В логе "console.log" сервиса "carbon-cache" появились следующие ошибки: 31/01/2020 05:57:45 :: Error writing to production.xxxxxxxxxx.yyyyyyyyyy.p10._S1_.field_data_01.xxx.yyy.t3.10-0.3-0: Unable to read header (/mnt/graphite/data/production/xxxxxxxxxx-yyyyyyyyyy/xxxxxxxxxxx/p10/_S1_/field_data_01/xxx/yyy_001/t3/10-0/3-0.wsp) 31/01/2020 05:57:46 :: Unhandled Error Traceback (most recent call last): File "/usr/lib/python2.7/dist-packages/twisted/python/threadpool.py", line 266, in <lambda> inContext.theWork = lambda: context.call(ctx, func, *args, **kw) File "/usr/lib/python2.7/dist-packages/twisted/python/context.py", line 122, in callWithContext return self.currentContext().callWithContext(ctx, func, *args, **kw) File …
Продолжить читать "FIX ERROR — carbon-cache: whisper.CorruptWhisperFile: Unable to read header"
Запрос, для вывода логов, содержащих строку "artem.services" и ограничением в 200 сообщений для отображения результатов. Результат:
Redis Exporter Создадим в системе пользователя и группу "prometheus", если их нет в системе, от которого будем запускать экспортер: Переходим по ссылке и скачиваем актуальную версию: Разархивируем: Копируем бинарный файл: Удаляем архив и директорию с Redis Exporter: Создадим сервис для Redis Exporter'а: Перечитываем демонов: Добавляем в автозагрузку …
Продолжить читать "Prometheus — Redis Exporter"
Для установки redis-stat нужен ruby версии > 2.0 Сморим список доступных репозиториев: Подключаем репозиторий с "ruby2.6": Устанавливаем зависимости: Устанавливаем "redis-stat": redis-stat можно запустить не только, как консольную утилиту, а веб сервис: После чего на порту "8080" будет доступен "redis-stat"
Чтобы перевести базу данных в read-only, нужно задать флаг "default_transaction_read_only" в значение "true" Где "dababase_name" — имя необходимой базы данных Возвращаем возможность записи в БД: Посмотреть текущее значение флага можно так:
Для AMI Linux 2 нужно Redis-CLI собирать из исходников Ссылка на скрипт, который был взят за основу. redis-cli.sh: Подключаемся к Redis'у:
Создадим Secret с содержимым существующего JSON файла "app-config.json" и примонтируем внутрь пода как JSON файл. Создаем Secret: Монтируем Secret в Pod:
Задача: Получить доступ к Kubernetes Dashboard по доменному имени, а не используя "kubectl proxy". Так же подключение должно осуществляться по HTTPS, но при этом вести на внутренний локальный адрес, доступный только через VPN, и не используя для этого никаких Ingress'ов. Редактируем деплоймент "kubernetes-dashboard": Приводим аргументы к следующему виду: А так же для …
Продолжить читать "Kubernetes — Dashboard через service по HTTPS (AWS EKS)"
Установим NFS provisioner в Kubernetes кластер, для существующего NFS сервера Дано: 192.168.1.1 — IP адрес NFS сервера /var/lib/nfs — путь NFS директории на сервере Устанавливаем используя HELM: Опцией "fullnameOverride" перезапишем полное имя чарта, так как он после имени все равно добавит "nfs-client-provisioner" Делаем NFS типом хранилища по умолчанию: Теперь …
Продолжить читать "Kubernetes — NFS provisioner"