メインコンテンツへスキップ

Posts

2018


外部 etcd な Kubernetes を DigitalOcean に構築する Ansible Playbook
DigitalOcean Kubernetes Ansible
ケチって都度々々削除するため手作業は辛いので Ansible Playbook にしてみた https://github.com/yteraoka/do-k8s-external-etcd
kubeadm で外部 etcd で HA な Kubernetes クラスタをセットアップする
Kubernetes calico kubeadm
etcd を外部にもつ HA な Kubernetes クラスタを kubeadm で構築します。 Creating Highly Available Clusters with kubeadm をなぞります。 各種バージョン情報 # CentOS Linux release 7.5.1804 kubeadm v1.11.2 (GitCommit:“bb9ffb1654d4a729bb4cec18ff088eacc153c239”) docker 1.13.1 (docker-1.13.1-68.gitdded712.el7.centos.x86_64) kubelet v1.11.2 (Kubernetes v1.11.2) etcd 3.2.18 Set up the cluster # etcd クラ
Sample Page
This is an example page. It’s different from a blog post because it will stay in one place and will show up in your site navigation (in most themes). Most people start with an About page that introduces them to potential site visitors. It might say something like this: Hi there! I’m a bike messenger by day, aspiring actor by night, and this is my website. I live in Los Angeles, have a great dog named Jack, and I like piña coladas.
kubeadm で HA な etcd をセットアップ
etcd kubeadm
Set up a Highly Availabile etcd Cluster With kubeadm をなぞります。 各種バージョン情報 # CentOS Linux release 7.5.1804 kubeadm v1.11.2 (GitCommit:“bb9ffb1654d4a729bb4cec18ff088eacc153c239”) docker 1.13.1 (docker-1.13.1-68.gitdded712.el7.centos.x86_64) kubelet v1.11.2 (Kubernetes v1.11.2) etcd 3.2.18 Before you begin # 互いに 2379/tcp (client ↔ server), 2380/tcp (server ↔ server peering) ポートで通信可能な 3 台の
Deco M5 を softbank 光環境に導入しました
WiFi
我が家の無線LAN環境改善のために TP-Link Deco M5 3台セット を導入しました。 この記事公開後に新しいファームウエアが出てます「 Deco M5 が VPN、WPS、LA
CentOS 7 に kubeadm をインストール
Docker kubeadm
“ Installing kubeadm - Kubernetes ” を参考に CentOS 7 に kubeadm をインストールします 各種バージョン情報 # CentOS Linux release 7.5.1804 kubeadm v1.11.2 (GitCommit:“bb9ffb1654d4a729bb4cec18ff088eacc153c239”) docker 1.13.1 (docker-1.13.1-68.gitdded712.el7.centos.x86_64) kubelet v1.11.2 (Kubernetes v1.11.2) Before you begin # サポートされている OS は沢山あるが今回
Redash でコケてしまったタスク情報の掃除
Redash redis
Redash でクエリの実行は redis の queue を通して celery にて実行されているようです、この celery で実行している処理が不慮の事故で死んでしまうと Redash の画面上ではずっと IN PROGRESS 状
play1 の @status endpoing
PlayFramework Java
play1 には status というサブコマンドがあります。 status.py , PlayStatusPlugin.java あたりのコード。 コマンドのドキュメント ( cmd-status.txt ) $ play status APPDIR port がデフォルトと違う場合は port を指定 $ play status APPDIR --http.port=8080
Understanding Authentication & Authorization In Rancher 2.0
Rancher
Rancher 2.0 を使うメリットとして GUI でポチポチすることで helm から簡単にデプロイできたり、ポチポチ Ingress Controller の設定を行ったりできることもありますが、そのためには
続 Rancher 2.0 の HA 構成を試す
DigitalOcean Kubernetes Let's Encrypt Rancher Terraform Lego
前回 、運悪く起動しないタイミングで試してしまった Rancher server の HA セットアップですが、その後、当該変更が Revert されていたので再度試せばうまくいきそうです。
Rancher 2.0 の HA 構成を試す
Kubernetes Let's Encrypt Rancher Lego
Beta を試すシリーズ( その1 、 その2 )を書いていましたがついに 5月1日に Rancher 2.0 が GA になりました Announcing Rancher 2.0 GA! (Docker Hub にある image の tag はまだ preview でした) 今回は High Availability 構
Cilium ってなんだ?
Cilium Kubernetes minikube
Cilium 1.0: Bringing the BPF Revolution to Kubernetes Networking and Security という記事を見かけた Cilium っていうのが Version 1.0 になったそうだ。はて?これは何をもったらすものだろう? コンテナ化、マイクロサービ
kubeadm で kubernetes を構築
DigitalOcean Kubernetes Ansible
DigitalOcean の Community サイトにある Tutorials に「 How To Create a Kubernetes 1.10 Cluster Using Kubeadm on Ubuntu 16.04 」というのがあったので試してみる。 Tutorial 書いて提供するとお金がもらえる( Write for DOnations )ということでなん
Rancher 2.0 beta を触ってみる - その2
DigitalOcean Kubernetes Rancher
前回 の続きです。 beta2 から beta3 に更新されて Amazon EKS も管理できるようになっていました。 今回は Rancher の Web UI からポチポチやってコンテナをデプロイしてみます。 DigitalOcean に
Envoy を Front Proxy Sandbox で動作確認
Envoy
Envoy Proxy が気になっていて、docker-compose で手軽に試せる Sandbox というものがあったので試してみます Docs » Getting Started » Sandboxes » Front Proxy https://github.com/envoyproxy/envoy/tree/master/examples/front-proxy を使います 次のような
Rancher 2.0 beta を触ってみる - その1
Kubernetes Rancher
Rancher 2.0 が beta になったそうなので試してみます Rancher 2.0 Now Feature Complete, Enters Final Beta Phase 2.0 のゴールはここに書かれています Release Goals 準備 # Quick Start Guide の HOST AND NODE REQUIREMENTS に Operating System: Ubuntu 16.04 (64-bit) Memory: 4GB Ports: 80, 443 Software: Docker
Docker Swarm mode を知る (secret)
Docker Swarm
今回は docker secret を使ってみます。 Manage sensitive data with Docker secrets に使い方が書かれています。Kubernetes の Secrets とかなり似てます。 docker secret コマンドの syntax は次のようになって
AWX (OSS 版 Ansible Tower) を試す
Ansible
インストール # CentOS 7 で Installing AWX にある Docker を使ったインストールで試します。 必要なパッケージのインストール $ sudo yum -y install git ansible docker python-docker-py docker daemon の起動 $ sudo systemctl start docker $ sudo systemctl enable
Docker Swarm mode を知る (Swarm on Windows)
Docker Portainer Swarm Windows
Docker Swarm を Windows 上に構築してみます。 https://docs.docker.com/get-started/part4/ にドキュメントがありました。私の家の Laptop は Windows Pro じゃないから VirtualBox 使うやつです。 Docker Machine を2台作成 # docker-machine create --driver virtualbox myvm1 docker-machine create --driver virtualbox myvm2 $
Docker Swarm mode を知る (stack)
Docker Swarm
docker-compose で stack を deploy する # https://docs.docker.com/engine/swarm/stack-deploy/ にあるサンプルアプリ、設定を用いて実際に動かしてみます。使ったコードは https://github.com/yteraoka/stackdemo に、イメージは https://hub.docker.com/r/yteraoka/stackdemo/ に。 次の内容の docker-compose.yml を用意し version: '3' services: web: image: