CentOS 7 पर कुबेदम के साथ कुबेरनेट्स तैनात करें
अवलोकन यह लेख आपको कुबेरनेट क्लस्टर प्राप्त करने और कुछ ही समय में कुबेदम के साथ चलने में मदद करने के लिए है। यह गाइड दो सर्वरों को तैनात करेगा
एलएक्ससी कंटेनर (लिनक्स कंटेनर) लिनक्स में एक ऑपरेटिंग सिस्टम सुविधा है जिसका उपयोग एक ही होस्ट पर कई अलग-अलग लिनक्स सिस्टम को चलाने के लिए किया जा सकता है।
ये निर्देश आपको अलग-अलग लिनक्स कंटेनरों की मेजबानी के लिए सर्वर कॉन्फ़िगरेशन के बुनियादी चरणों के माध्यम से चलेंगे। हम निम्नलिखित विशेषताओं को कॉन्फ़िगर करेंगे:
ssh [email protected]
औरssh [email protected]
यह मार्गदर्शिका मानती है कि:
ट्यूटोरियल के अंत में हमें दो वर्चुअल कंटेनर मिलेंगे जिनकी इंटरनेट तक पहुंच होगी, लेकिन एक दूसरे को पिंग नहीं कर सकते। हम example.com
कंटेनर से पोर्ट अग्रेषण को भी कॉन्फ़िगर करेंगे । हम Proxmox पैकेट से उपकरणों की मदद से सुरक्षित कॉन्फ़िगरेशन और प्रबंधन पैनल तैनात करेंगे।
हम केवल LXC कंटेनरों के प्रबंधन के लिए Proxmox का उपयोग करेंगे। आम तौर पर, यह केवीएम का भी समर्थन करता है, लेकिन वल्चर पर नेस्टेड वर्चुअलाइजेशन निषिद्ध है। शुरू करने से पहले, आधिकारिक वेबसाइट से एक प्रोक्समॉक्स आईएसओ डाउनलोड किया जाना चाहिए। हम उपयोग करेंगे Proxmox VE 5.0 ISO Installer
। डिफ़ॉल्ट सेटिंग्स के साथ छवि से ओएस स्थापित करें और वर्चुअल मशीन को रिबूट करें। इसके अलावा, आप मैन्युअल रूप से स्रोतों से प्रॉक्समॉक्स स्थापित कर सकते हैं, लेकिन यह ज्यादातर मामलों में आवश्यक नहीं है ( यहां निर्देशों का पालन करें )।
SSH द्वारा अपने होस्ट से कनेक्ट करें, समीपवर्ती टेम्प्लेट सूची को अपडेट करें और कंटेनरों के लिए उपयुक्त टेम्पलेट डाउनलोड करें।
apt-get update
pveam update
pveam available
pveam download local ubuntu-14.04-standard_14.04-1_amd64.tar.gz
अब, हमें एक लिनक्स ब्रिज बनाने की जरूरत है, जिसमें एक लिनक्स ब्रिज से जुड़ा नेटवर्क इंटरफेस हो। /etc/network/interfaces
निम्नलिखित पंक्तियों को खोलें और जोड़ें:
auto vmbr1
iface vmbr1 inet static
address 10.100.0.1
netmask 255.255.255.0
bridge_ports none
bridge_stp off
bridge_fd 0
सिस्टम रिबूट के बाद, आप Ubuntu 14.04
टेम्पलेट से एक नया कंटेनर बना सकते हैं ।
pct create 200 /var/lib/vz/template/cache/ubuntu-14.04-standard_14.04-1_amd64.tar.gz -storage local-lvm -net0 name=eth0,bridge=vmbr1,ip=10.100.0.200/24,gw=10.100.0.1
आप अपने कंटेनर का उपयोग करके सत्यापित कर सकते हैं pct list
, कंटेनर # 200 को प्रारंभ करें pct start 200
और इसके साथ अपना शेल दर्ज करें pct enter 200
। आप नेटवर्क सेटिंग्स और पते भी सत्यापित कर सकते हैं ip addr
।
अपने कंटेनर के अंदर इंटरनेट कनेक्शन प्रदान करने के लिए, हमें सक्षम करने की आवश्यकता है NAT
। निम्नलिखित NAT तकनीक की मदद से कंटेनर से इंटरनेट तक यातायात को आगे बढ़ाने की अनुमति देगा। vmbr0
पुल बाहरी इंटरफ़ेस से जुड़ा है और vmbr1
पुल कंटेनर से जुड़ा है।
sysctl -w net.ipv4.ip_forward=1
iptables --table nat --append POSTROUTING --out-interface vmbr0 -j MASQUERADE
iptables --append FORWARD --in-interface vmbr1 -j ACCEPT
कंटेनर के साथ दर्ज करें pct enter 200
और अंदर वेब सर्वर को कॉन्फ़िगर करें।
apt-get update
apt-get install nginx
service nginx start
exit
अब, हमें अपने सर्वर पर नंगेक्स को प्रॉक्सी वेबसाइटों को कंटेनरों में कॉन्फ़िगर करने की आवश्यकता है।
apt-get update
apt-get install nginx
/etc/nginx/sites-available/box200
निम्नलिखित कन्टैंट के साथ एक नई कॉन्फ़िगरेशन फ़ाइल बनाएँ :
server {
listen 80;
server_name server200.example.com;
proxy_set_header Host $http_host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $remote_addr;
location / {
proxy_pass http://10.100.0.200/;
}
}
अब server200.example.com
नगनेक्स आपके सर्वर से कंटेनर के लिए आईपी 10.100.0.200 के साथ प्रत्येक HTTP अनुरोध को प्रॉक्सी करेगा । इस कॉन्फ़िगरेशन को सक्रिय करें।
ln -s /etc/nginx/sites-available/box200 /etc/nginx/sites-enabled/
service nginx restart
यदि आप सैंडबॉक्स के लिए आसान पहुंच प्रदान करना चाहते हैं, तो आपको कंटेनरों में एसएसएच सत्रों को अग्रेषित करना होगा। ऐसा करने के लिए, अपने रूट सर्वर पर एक नया उपयोगकर्ता बनाएं। पासवर्ड इनपुट करना न भूलें, अन्य पैरामीटर आवश्यक नहीं हैं।
adduser box200
su - box200
ssh-keygen
cat .ssh/id_rsa.pub
exit
इस SSH कुंजी को कॉपी करें और कुंजी को जोड़ने के लिए कंटेनर में प्रवेश करें।
pct enter 200
mkdir .ssh
nano .ssh/authorized_keys
exit
अपने सर्वर पर, .ssh/authorized_keys
फ़ाइल में निम्न पंक्ति जोड़ें ।
command="ssh [email protected]",no-X11-forwarding,no-agent-forwarding,no-port-forwarding <YOUR SSH KEY>
<YOUR SSH KEY>
अपने घर की सार्वजनिक कुंजी को बदलना न भूलें । वैकल्पिक रूप से, आप कमांड लाइन से निम्नलिखित को चला सकते हैं।
echo 'command="ssh [email protected]",no-X11-forwarding,no-agent-forwarding,no-port-forwarding <YOUR SSH KEY>' >> .ssh/authorized_keys
फिर, आप ssh के साथ अपने सैंडबॉक्स से जुड़ सकते हैं।
`ssh box200@<your_server_IP>`
यह कई सुरक्षा सुधारों को लागू करने का समय है। सबसे पहले, हम डिफ़ॉल्ट SSH पोर्ट को बदलना चाहते हैं। तब हम अपने HTTP प्रॉक्सी पेज को मूलभूत HTTP प्रमाणीकरण के साथ सुरक्षित करना चाहते हैं।
nano /etc/ssh/sshd_config
Uncomment और लाइन बदलें
#Port 22
सेवा
Port 24000
पुनः आरंभ करें ssh।
service ssh restart
नए पोर्ट के साथ ssh को फिर से कनेक्ट करें।
ssh root@<your_IP> -p 24000
फ़ाइल बनाएँ /etc/default/pveproxy
।
ALLOW_FROM="127.0.0.1"
DENY_FROM="all"
POLICY="allow"
pveproxy
परिवर्तन प्रभावी होने के लिए पुनः प्रारंभ करें ।
/etc/init.d/pveproxy restart
Nginx कॉन्फ़िगर करें (यदि आपने इसे पहले नहीं किया है)।
apt-get install nginx
service nginx restart
में एक डिफ़ॉल्ट कॉन्फ़िगरेशन बनाएँ /etc/nginx/site-available/default
।
server {
listen 80;
server_name example.com;
rewrite ^ https://$hostname.example.com$request_uri? permanent;
}
server {
listen 443 ssl;
server_name example.com;
#auth_basic "Restricted";
#auth_basic_user_file htpasswd;
#location / { proxy_pass https://127.0.0.1:8006; }
}
एक मान्य एसएसएल प्रमाणपत्र प्राप्त करें और अपने नगीन विन्यास को अपडेट करें। उदाहरण के लिए, यह सर्टिफिकेट और Letencrypt की मदद से किय��� जा सकता है। अधिक जानकारी के लिए, यहां क्लिक करें ।
wget https://dl.eff.org/certbot-auto
chmod +x certbot-auto
./certbot-auto --nginx
अब, आपका nginx config इस तरह दिखना चाहिए (या आप इसे मैन्युअल रूप से बाद में बदल सकते हैं)। एसएलएल, ऑर्टिकल और लोकेशन लाइनों को अनसुना करना न भूलें।
server {
listen 80;
server_name example.com;
rewrite ^ https://$hostname.example.com$request_uri? permanent;
}
server {
listen 443 ssl;
server_name example.com;
ssl on;
auth_basic "Restricted";
auth_basic_user_file htpasswd;
location / { proxy_pass https://127.0.0.1:8006; }
ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem; # managed by Certbot
ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem; # managed by Certbot
}
Htpasswd जनरेटर/etc/htpasswd
का उपयोग करके एक फ़ाइल बनाएँ ।
nano /etc/nginx/htpasswd
Nginx को पुनरारंभ करें
service nginx restart
आप https://example.com
मूलभूत प्रमाणीकरण के बाद अब प्रबंधन कंसोल देख सकते हैं ।
कंटेनर अब HTTP अनुरोधों और SSH द्वारा उपलब्ध हैं। अब, हम बाहरी सर्वर से कंटेनरों में पोर्ट अग्रेषण को कॉन्फ़िगर कर सकते हैं। उदाहरण के लिए, निम्नलिखित इनपुट example.com:8080
करने के लिए मानचित्रण के लिए 10.100.0.200:3000
।
iptables -t nat -A PREROUTING -i vmbr0 -p tcp --dport 8080 -j DNAT --to 10.100.0.200:3000
आप वर्तमान नियमों को देख सकते हैं।
`iptables -t nat -v -L PREROUTING -n --line-number`
आप निम्नलिखित के साथ संख्या के आधार पर एक नियम हटा सकते हैं।
`iptables -t nat -D PREROUTING <#>`.
अब हम एक कंटेनर को दूसरे से एक्सेस कर सकते हैं।
pct create 250 /var/lib/vz/template/cache/ubuntu-14.04-standard_14.04-1_amd64.tar.gz -storage local-lvm -net0 name=eth0,bridge=vmbr1,ip=10.100.0.250/24,gw=10.100.0.1
pct start 250
pct enter 250
ping 10.100.0.200
यदि आप कंटेनर को 250 से 200 तक पहुंच को प्रतिबंधित करना चाहते हैं, तो आपको प्रत्येक कंटेनर को एक व्यक्तिगत पुल से कनेक्ट करने और पुलों के बीच अग्रेषण को अक्षम करने की आवश्यकता है।
मौजूदा कंटेनरों को हटा दें।
pct stop 200
pct stop 250
pct destroy 200
pct destroy 250
की सामग्री बदलें /etc/network/interfaces
।
auto vmbr1
iface vmbr1 inet static
address 10.100.1.1
netmask 255.255.255.0
bridge_ports none
bridge_stp off
bridge_fd 0
auto vmbr2
iface vmbr2 inet static
address 10.100.2.1
netmask 255.255.255.0
bridge_ports none
bridge_stp off
bridge_fd 0
reboot
प्रणाली
अग्रसारण सक्षम करें
`sysctl -w net.ipv4.ip_forward=1`
इन परिवर्तनों को स्थायी बनाने के लिए, आप /etc/sysctl.conf
फ़ाइल को संपादित कर सकते हैं और निम्नलिखित पाठ पा सकते हैं।
#net.ipv4.ip_forward=1
इसे उतारें।
net.ipv4.ip_forward=1
आप sysctl -p
परिवर्तनों को तुरंत प्रभाव में लाने के लिए भी चल सकते हैं ।
कंटेनर बनाएँ।
pct create 200 /var/lib/vz/template/cache/ubuntu-14.04-standard_14.04-1_amd64.tar.gz -storage local-lvm -net0 name=eth0,bridge=vmbr1,ip=10.100.1.200/24,gw=10.100.1.1
pct create 250 /var/lib/vz/template/cache/ubuntu-14.04-standard_14.04-1_amd64.tar.gz -storage local-lvm -net0 name=eth0,bridge=vmbr2,ip=10.100.2.250/24,gw=10.100.2.1
pct start 200
और साथ कंटेनर शुरू करो pct start 250
।
iptables
नियमों की धज्जियां उड़ाएं ।
iptables -F
NAT सक्षम करें।
iptables --table nat --append POSTROUTING --out-interface vmbr0 -j MASQUERADE
vmbr0
वह पुल है जिसमें बाहरी इंटरफ़ेस शामिल है।
बाहरी इंटरफ़ेस से अग्रेषण की अनुमति दें।
iptables --append FORWARD --in-interface vmbr0 -j ACCEPT
कंटेनरों से इंटरनेट को अग्रेषित करने की अनुमति दें।
iptables -A FORWARD -i vmbr1 -o vmbr0 -s 10.100.1.0/24 -j ACCEPT
iptables -A FORWARD -i vmbr2 -o vmbr0 -s 10.100.2.0/24 -j ACCEPT
दूसरे को अग्रेषित करना छोड़ें।
iptables -A FORWARD -i vmbr1 -j DROP
iptables -A FORWARD -i vmbr2 -j DROP
अब, जाँच करें कि 10.100.1.200
पिंग कर सकते हैं 8.8.8.8
लेकिन पिंग नहीं कर सकते हैं 10.100.2.250
और 10.100.2.250
पिंग 8.8.8.8
कर सकते हैं लेकिन पिंग नहीं कर सकते 10.100.1.200
।
Iptables से संबंधित आदेशों का क्रम महत्वपूर्ण है। अपने नियमों को संचालित करने का सबसे अच्छा तरीका उपयोग करना है iptables-persistent
। इस पैकेज आप फ़ाइलों को iptables नियम को बचाने के लिए मदद करता है /etc/iptables/rules.v4
और /etc/iptables/rules.v6
और यह अपने आप उन्हें सिस्टम रिबूट के बाद लोड कर सकते हैं। बस इसे निम्नलिखित के साथ स्थापित करें।
apt-get install iptables-persistent
YES
संकेत मिलने पर चयन करें ।
अवलोकन यह लेख आपको कुबेरनेट क्लस्टर प्राप्त करने और कुछ ही समय में कुबेदम के साथ चलने में मदद करने के लिए है। यह गाइड दो सर्वरों को तैनात करेगा
परिचय डॉकटर एक ऐसा एप्लिकेशन है जो हमें कंटेनरों के रूप में चलाए जाने वाले कार्यक्रमों को तैनात करने की अनुमति देता है। यह लोकप्रिय गो प्रोग्रामिंग भाषा में लिखा गया था
यह लेख आपको दिखाएगा कि कैसे एक डॉकटर कंटेनर के भीतर अपने नोड एप्लिकेशन को तैनात किया जाए। नोट: यह ट्यूटोरियल मानता है कि आपके पास डॉकर इंस्टॉल और पढ़ा गया है
PHP अनुप्रयोगों को आमतौर पर एक वेबसर्वर, एक रिलेशनल डेटाबेस सिस्टम और भाषा दुभाषिया द्वारा ही बनाया जाता है। इस ट्यूटोरियल में हम लेवरगिन होंगे
Kubernetes सर्वरों के एक समूह में कंटेनरीकृत अनुप्रयोगों के प्रबंधन के लिए Google द्वारा विकसित एक खुला स्रोत मंच है। यह एक दशक और बनाता है
एक अलग प्रणाली का उपयोग? परिचय Rancher कंटेनर चलाने और एक निजी कंटेनर सेवा बनाने के लिए एक खुला स्रोत मंच है। रंचर आधार है
यह आलेख बताता है कि कोरओएस पर डॉकटर-कंपोज़ कैसे स्थापित करें। CoreOS में, / usr / फ़ोल्डर अपरिवर्तनीय है, इसलिए मानक / usr / स्थानीय / बिन पथ अनुपलब्ध है
हम सभी जानते हैं और कई मशीनों में एप्लिकेशन कंटेनरों को बनाने, प्रबंधित करने और वितरित करने के लिए प्लेटफ़ॉर्म डॉकर को प्यार करते हैं�� Docker Inc. एक सेवा प्रदान करता है
एक अलग प्रणाली का उपयोग? परिचय Rancher कंटेनर चलाने और एक निजी कंटेनर सेवा बनाने के लिए एक खुला स्रोत मंच है। रंचर आधार है
परिचय यह मार्गदर्शिका आपको दिखाएगी कि कैसे कई अल्पाइन लिनक्स 3.9.0 सर्वरों और पोर्टेनर का उपयोग करके डोकर झुंड को बनाया और कॉन्फ़िगर किया जा सकता है। कृपया सचेत रहें
एक अलग प्रणाली का उपयोग? परिचय डॉकर झुंड आपके अलग-अलग सर्वरों को कंप्यूटर के क्लस्टर में बदल देता है, स्केलिंग की सुविधा देता है, उच्च-उपलब्धता ए
एक अलग प्रणाली का उपयोग? डॉकर एक ऐसा एप्लिकेशन है जो वर्चुअल कंटेनर के भीतर सॉफ्टवेयर की तैनाती की अनुमति देता है। यह गो कार्यक्रम में लिखा गया था
अवलोकन RancherOS एक अविश्वसनीय रूप से हल्का ऑपरेटिंग सिस्टम (केवल 60 एमबी के बारे में) है जो एक ऐसी प्रणाली चलाता है जो पीआईडी 0 के रूप में डॉकर डेमन चलाता है।
एक अलग प्रणाली का उपयोग? परिचय डॉकर झुंड आपके व्यक्तिगत सर्वरों को कंप्यूटर के एक समूह में बदल देता है; स्केलिंग की सुविधा, उच्च उपलब्धता ए
यह ट्यूटोरियल डॉकर के साथ आरंभ करने की मूल बातें बताता है। मुझे लगता है कि आपके पास पहले से डॉकर इंस्टॉल है। इस ट्यूटोरियल के स्टेप्स a पर काम करेंगे
वेब एप्लिकेशन चलाते समय, आप आमतौर पर मल्टीथ्रेडिंग ओ का उपयोग करने के लिए अपने सॉफ़्टवेयर को परिवर्तित किए बिना अपने संसाधनों का अधिकतम उपयोग करना चाहते हैं
पूर्वापेक्षा डॉक इंजन 1.8+। न्यूनतम 4GB डिस्क स्थान। न्यूनतम 4GB RAM। चरण 1. SQL- सर्वर, डॉकर बाहों को स्थापित करने के लिए डोकर स्थापित करें
एक अलग प्रणाली का उपयोग? परिचय डॉकटर एक ऐसा एप्लिकेशन है जो वर्चुअल कंटेनर के भीतर सॉफ्टवेयर की तैनाती की अनुमति देता है। यह G में लिखा गया था
एक अलग प्रणाली का उपयोग? डॉकर एक ऐसा एप्लिकेशन है जो कंटेनर के रूप में चलाए जाने वाले कार्यक्रमों को तैनात करने की अनुमति देता है। यह लोकप्रिय गो कार्यक्रम में लिखा गया था
एक अलग प्रणाली का उपयोग? परिचय संतरी त्रुटि ट्रैकिंग के लिए एक खुला स्रोत समाधान है। संतरी अपवादों को ट्रैक करता है और अन्य उपयोगी संदेश फ्रॉस्ट करता है
LiteCart PHP, jQuery और HTML में लिखा गया एक स्वतंत्र और ओपन सोर्स शॉपिंग कार्ट प्लेटफॉर्म है। यह ई-कॉमर्स सॉफ्टवेअर का उपयोग करने के लिए एक सरल, हल���का और आसान है
एनएफएस एक नेटवर्क-आधारित फाइल सिस्टम है जो कंप्यूटरों को कंप्यूटर नेटवर्क पर फाइलों तक पहुंचने की अनुमति देता है। यह मार्गदर्शिका बताती है कि आप एनएफ पर फ़ोल्डर्स को कैसे उजागर कर सकते हैं
एक अलग प्रणाली का उपयोग? माटोमो (पूर्व में पिविक) एक ओपन सोर्स एनालिटिक्स प्लेटफॉर्म है, जो गूगल एनालिटिक्स का एक खुला विकल्प है। Matomo स्रोत को होस्ट किया गया है
टीमटॉक एक कॉन्फ्रेंसिंग प्रणाली है जो उपयोगकर्ताओं को उच्च-गुणवत्ता वाले ऑडियो / वीडियो वार्तालाप, टेक्स्ट चैट, स्थानांतरण फ़ाइलें और स्क्रीन साझा करने की अनुमति देती है। यह मैं
परिचय यह आलेख बताएगा कि विंडोज सर्वर 2012 पर गारस मोड सर्वर को कैसे डाउनलोड और इंस्टॉल किया जाए। यह गाइड गहराई में होने के लिए बनाया गया है।
एक अलग प्रणाली का उपयोग? परिचय CyberPanel बाजार पर पहला नियंत्रण पैनल है जो दोनों खुला स्रोत है और OpenLiteSpeed का उपयोग करता है। क्या थी?
FFmpeg ऑडियो और वीडियो रिकॉर्ड करने, कन्वर्ट करने और स्ट्रीम करने के लिए एक लोकप्रिय ओपन सोर्स समाधान है, जो सभी प्रकार की ऑनलाइन स्ट्रीमिंग सेवाओं में व्यापक रूप से उपयोग किया जाता है। मैं
एलयूकेएस (लिनक्स यूनिफाइड की सेटअप) लिनक्स के लिए उपलब्ध विभिन्न डिस्क एन्क्रिप्शन प्रारूपों में से एक है जो प्लेटफॉर्म एग्नॉस्टिक है। यह ट्यूटोरियल आपको बुद्धि प्रदान करेगा
Vultr अपने VPS को कॉन्फ़िगर करने, स्थापित करने और उपयोग करने के लिए कई अलग-अलग तरीके प्रदान करता है। क्रेडेंशियल एक्सेस करें आपके VPS के लिए डिफ़ॉल्ट एक्सेस क्रेडेंशियल ar
अक्टूबर एक खुला स्रोत सामग्री प्रबंधन प्रणाली है जो लारवेल PHP फ्रेमवर्क पर आधारित है। एक सुरुचिपूर्ण इंटरफ़ेस और एक संक्षिप्त मॉड्यूलर वास्तुकला के साथ