HostTailer 可以用于收集节点级别的日志,例如在节点中的一些日志文件、systemd 日志等。
创建好 HostTailer 后,对应的命名空间下会生成一个 FluentBit DaemonSet,进行节点层面日志的收集。
HostTailer 可以用于收集节点级别的日志,例如在节点中的一些日志文件、systemd 日志等。
创建好 HostTailer 后,对应的命名空间下会生成一个 FluentBit DaemonSet,进行节点层面日志的收集。
RKE2/K3s 生成的证书默认有效期为一年,通过 CATTLE_NEW_SIGNED_CERT_EXPIRATION_DAYS
可以自定义有效期。
通过 Target Allocator 收集 Service/Pod Monitor Metrics
场景:SUSE O11y Agent 默认不会收集 Service/Pod Monitor 获取的 Metrics,最简单的方法是通过 Prometheus remote write 的方式将这些 Metrics 传输到 SUSE O11y Server 的 VictoriaMetrics。但集群中共同存在 Prometheus 和 VictoriaMetrics 很耗费资源,这时候可以借助 Open Telemetry 的 Target Allocator 能力,代替 Prometheus 收集这些指标。
参考文档:
Edge Image Builder(EIB)是一款用于生成定制化可引导(CRB)镜像的工具,可用于机器引导,即使在完全离线的环境中也能使用。EIB 可创建适用于 SUSE Edge 三种部署模式的镜像,支持从简单的设置(如添加用户、配置时区)到复杂的定制(如配置网络、部署多节点 Kubernetes 集群、分发工作负载,并通过 Rancher/Elemental 和 SUSE Manager 注册到集中管理平台)。EIB 以容器形式运行,便于跨平台使用,所有依赖均已打包,对宿主系统影响极小。
参考文档:https://documentation.suse.com/suse-edge/3.1/html/edge/quickstart-eib.html
Terraform Provider Rancher2 使用随记
Terraform 是一种基础架构即代码(infrastructure as code)工具,可以安全高效地构建、更改和版本控制云资源和本地资源。
通过各种 Provider,就能够简单的操控资源,此处使用 Rancher2 Provider。
Rancher Management Server 默认需要 SSL/TLS 配置来保证访问的安全性,可以从以下三种证书来源中选择一种,用于在 Rancher Server 中终止 TLS:
此处测试第三种方式,即使用私有 CA 证书签名的证书安装 Rancher。
参考文档:https://docs.rke2.io/zh/security/certificates#using-custom-ca-certificates
在注册首台 RKE2 节点时,rke2
进程会检查 /var/lib/rancher/rke2/server/tls
目录中是否已存在相关证书文件;若不存在,就会生成相关证书供 Kubernetes 使用。
如果有自定义证书的需求,也可以提前将生成好的证书放置到该目录中。rke2
会检测到证书已存在,从而跳过证书生成流程,直接使用这些自定义证书。
Harvester 版本:v1.3.2
问题现象:环境中的 VM 发生 OOM,对应的 virt-launcher Pod 重启。
RKE1/RKE2 Nginx Ingress Controller 自定义配置
RKE1 通过 cluster.yaml
中配置,RKE2 通过 HelmChartConfig
配置。