Docker 在 2020/08/13 更新了 Docker Terms of Service,也一併更新了 Pricing Page,Docker Hub 即將開始對 docker pull 限制下載量。
Docker Update Rate Limit Policy on 2020-08-24 懶人包
Docker 在 2020/08/13 更新了 Docker Terms of Service,也一併更新了 Pricing Page,Docker Hub 即將開始對 docker pull 限制下載量。
Docker Update Rate Limit Policy on 2020-08-24 懶人包
I found out my certificate is expired this morning and it’s not renewed automatically. Here’s how I debug it step by step.
$ kubectl describe cert -n slack slack-tls |
By adding spec.renewBefore
to certificate.
kubectl -n <namespace> patch certificate example-certificate --type=merge -p '{"spec":{"renewBefore":"2159h00m00s"}}' |
And the order is still invalid
.
$ kubectl -n slack get order |
So, I try to see if any event
happened.
$ kubectl get event -n slack |
AWS Route 53 Geolocation Routing 可以根據不同地理位置,回傳不同的 IP,可以用這個功能讓使用者選擇最近的 Data center,或是回傳不同的網站內容。
我們先加入幾組 Record
使用 https://dnschecker.org/ 檢查,可以看到 US, CA 的部分都是顯示 35.186.255.2(NA),其餘的都是 35.186.255.1(Default)
這邊特別設定一個新加坡的 35.186.255.4,也能正確顯示。
其他也都是 35.186.255.1(Default),不過有一個 IONICA LLC 是連到 35.186.255.2(NA)的特例。
研究動機:如何在 Pod 中呼叫別的 kubernetes cluster service
嘗試過目前市面上現有的三套開源軟體(Linkerd, Consul, Istio),決定推坑大家 Linkerd 在今年六月釋出的 Linkerd 2.8,實現了 multi-cluster Kubernetes 架構,我們來看看主打超輕量化 service mesh 的 Linkerd 會怎麼表現在 multi-cluster。
目前筆者在同一個 GCP 呼叫不同 cluster 的 service 都需要使用 internal load balancer,除了會增加許多額外的花費,internal load balancer 預設是能夠讓同一個 VPC 存取,代表任何 VM 都能使用這個 service,這當然不是我們所預期的行為。最重要的是很難維護
,所以開始尋找有沒有 solution 可以解決這個問題。
This post will show you how to access other cluster service with an authorization token
It would like:
curl $APISERVER/api/v1/namespaces/default/services/httpbin:80/proxy/get --header "Authorization: Bearer $TOKEN" --insecure |
Please know what you are going to deploy.
kustomize build github.com/RammusXu/toolkit/k8s/access-service-with-service-account-token |
Apply
kustomize build github.com/RammusXu/toolkit/k8s/access-service-with-service-account-token | kubectl apply -f - |
NAMESPACE=default |
curl $APISERVER/api/v1/namespaces/default/services/httpbin:http/proxy/get --header "Authorization: Bearer $TOKEN" --insecure |
kustomize build github.com/RammusXu/toolkit/k8s/access-service-with-service-account-token | kubectl delete -f - |
“services "httpbin" is forbidden: User "system:serviceaccount:default:default" cannot get resource "services/proxy" in API group "" in the namespace "default"“
It needs RBAC: services/proxy
kind: ClusterRole |
no endpoints available for service "httpbin"
"status": "Failure", |
The correct way to access are:
✅ |