使用容器化部署 NTP
背景在系统运维中,尤其是针对Kunbernetes集群环境,时间的一致性至关重要,然而在不同的发行版本及不同的平台下面面对这些依赖也是一件难过的事情。为避免依赖,我们可以使用容器化来规避它。 配置札记避免造轮,我们使用 cturra/ntp:latest 容器镜像,找到它的源头,做些微调: git clone --depth=1 https://github.
容器时区配置笔记
Alpine镜像... LABEL MAINTAINER="Qiu<qiu@xx.cn>" RUN set -xe \ && sed -i 's/dl-cdn.alpinelinux.org/
Kafka 移除Zookeeper依赖实现
背景Apache Kafka Raft(KRaft)是共识协议,目的是消除Apache Kafka对ZooKeeper元数据管理的依赖性--简化了 Kafka 的架构。将元数据的集成到 Kafka 本身,而不是将其拆分到两个不同的系统:ZooKeeper 和 Kafka。KRaft 模式使用 Kafka 中新的仲裁控制器服务,
利用nginx将HTTP/3.0 愉快地耍起来
背景自2022年6月6日,IETF正式标准化HTTP/3为RFC9114。3年前自己还是用nginx加插件的方式跑起来的--链接:https://vqiu.cn/nginx-ti-yan-http-3-0-cloudflarebu-ding/,一直用接触nginx比较多,近发现nginx单独开了个nginx-quic,如下图所示: 于是尝试将自己的小站也润起来,如此如此,甚是美哉! 操作步骤1、更新docker-compose文件: version: '3.9' services:
Configmap更新自动触发Pod重启
背景 在Kubernetes环境中,Pod 和ConfigMap是两种完全独立的资源,如果configmap产生变化,Pod并不会自动重新启动。但是我们有时候希望有这两者之间有个联动关系,即Configmap资源生产变化时,就自动重启Pod,以达到配置生效的目的。 解决方案 引入 Reloader 一个 Kubernetes 控制器,用于监视 ConfigMap 和 Secrets
L2TP/IPsec VPN快速部署
简介 运维部署图一个快,于是本实例使用容器直接跑一个L2TP/IPSec VPN 服务。直接将家中的路由(Mikrotik hAP AC2)与目标网络打通。步骤如下: 部署过程 拉取镜像 docker pull teddysun/l2tp:latest 创建配置文件
离线环境下妙用bin安装包
背景 针对一些特殊的环境(不能访问外网),我们通常只能使用传入离线包到服务器上面。然而一、两个还好,但如果存在多个或者是其它的依赖包时,再一个个去执行就有些不够“懒”了。 此时,我们可以直接将这个rpm包制成一个可执行的bin文件,安装时直接执行bin文件即可。 环境 环境:RHEL-7.x 软件:MySQL-5.7.
ZFS文件系统运维笔记
ZFS 是Sun Microsystems开发的文件系统,该公司后来为Oracle收购,ZFS项目后来成为了开源项目,并移植到了Linux。虽然该项目依然处于Beta阶段,但大部分功能都运行良好,而且原来出现的一些问题也都得到了解决。该项目当前注重于添加新的功能。 ZFS是把磁盘管理、逻辑卷与文件系统整合起来的软件层。由于它提供压缩、ARC(Adaptive Replacement Cache,自适应的转换缓存)、去除重复(Deduplication)
多路出口带宽代理实现
背景 20条宽带出口实现20个独立IP的代理服务,如用户从出口A访问进来,代理服务也必须是使用出口A去访问被代理的服务。 涉及资源 交换机:华为 S5735S-L48TAS-A *1 路由:Mikrotik RB5009UG+S+(v7.2.3) *1 服务器:CentOS7.9