Kubernetes — Ingress Nginx (Bare Metal)

При поднятии Kubernetes на "голом железе" (Bare metal), а не на облачных решениях, где существуют LoadBalancer'ы, необходимо "открывать" Ingress "в мир" другими способами. В данной статье будет рассмотрен вариант с NodePort.

Будем считать, что сам Kubernetes уже установлен.

Данная команда необходимо не зависимо от среды развертывания:

kubectl apply -f https://raw.githubusercontent.com/kubernetes/ingress-nginx/master/deploy/mandatory.yaml

Далее предлагают установить Ingress и сам добавить NodePort:

kubectl apply -f https://raw.githubusercontent.com/kubernetes/ingress-nginx/master/deploy/provider/baremetal/service-nodeport.yaml

Читать далее "Kubernetes — Ingress Nginx (Bare Metal)"

AWS — EBS Resize

К примеру есть EBS Volume размером 16 Gb, его мы увеличим до 32 Gb.

В консоли AWS:

  • Находим Volume который приатачен к нужному EC2 Instance
  • Увеличиваем его

Затем заходим через SSH на Instance

Смотрим имя "TYPE: part", а так же глядим что размер disk'а стал 32 Gb, а размер part'а по прежнему 16 Gb.

lsblk
NAME    MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
xvda    202:0    0  32G  0 disk
└─xvda1 202:1    0  16G  0 part /

Читать далее "AWS — EBS Resize"

GitLab CI — Установка собственного runner’а

Скачиваем скрипт и запускаем:

Для DEB систем:

curl -L https://packages.gitlab.com/install/repositories/runner/gitlab-runner/script.deb.sh | sudo bash

Для RPM систем:

curl -s https://packages.gitlab.com/install/repositories/runner/gitlab-runner/script.rpm.sh | sudo bash

Скрипт добавляет репозиторий для GitLab Runner, теперь устанавливаем сам runner:

Для DEB систем:

sudo apt install gitlab-runner

Для CentOS/RHEL:

sudo yum install gitlab-runner

Читать далее "GitLab CI — Установка собственного runner’а"

Kibana — Установка

У нас уже есть кластер с Elastisearch, теперь установим Kibana.

Если Elasticsearch был установлен с официального репозитория, то ключ его и сам репозиторий у вас уже добавлены, если ставили с бинарника или исходников, то добавим его:

rpm --import https://artifacts.elastic.co/GPG-KEY-elasticsearch

Добавим сам репозиторий (на момент написания статьи, актуальная версия Elasticsearch/Kibana была 6.4)

cat > /etc/yum.repos.d/elasticsearch.repo << EOF
[elasticsearch-6.x]
name=Elasticsearch repository for 6.x packages
baseurl=https://artifacts.elastic.co/packages/6.x/yum
gpgcheck=1
gpgkey=https://artifacts.elastic.co/GPG-KEY-elasticsearch
enabled=1
autorefresh=1
type=rpm-md
EOF

Установка Kibana:

yum install -y kibana

Читать далее "Kibana — Установка"

Elasticsearch — Кластер

В предыдущей статье был установлен Elasticsearch на примере CentOS 7. Для того, чтобы создать кластер нам необходимо минимум 2 инстанса с установленным Elasticsearch.
Так как это тестовая среда, то в кластере будет 2 воркера Elasticsearch, а так рекомендуется нечетное количество, и минимальное количество — 3.

Откроем файл конфигурации Elasticsearch:

vim /etc/elasticsearch/elasticsearch.yml

Тут нам интересны следующее параметры:

  • cluster.name — имя кластера;
  • node.name: имя ноды;
  • network.host: IP адрес, который сервер будет "слушать".

Читать далее "Elasticsearch — Кластер"

Elasticsearch — Установка

Все действия описные ниже, выполняются от пользователя root, не забывайте использовать sudo

На сайте Elasticsearch указано:

Elasticsearch requires Java 8 or later.

Тут 3 варианта развития событий:
1 — у вас нет Java, вы ее устанавливаете с нуля;
2 — у вас есть старая версия, которую вы удаляете и устанавливаете свежую;
3 — вы устанавливаете свежую версия, не удаляя старую, просто указав новую версию по умолчанию

Проверим установленную версию Java:

java -version

Если Java установлена, то результате должно выдать похожий ответ:

java version "1.7.0_181"
OpenJDK Runtime Environment (amzn-2.6.14.8.80.amzn1-x86_64 u181-b00)
OpenJDK 64-Bit Server VM (build 24.181-b00, mixed mode)

Если у вас не установлена Java или установлена старая версия и вы не хотите ее удалять, переходите сразу к установке.

Читать далее "Elasticsearch — Установка"

CloudFormation — VPC, SG, Gateway, EC2 Instance, S3 Bucket, IAM

Пример конфигурации CloudFormation, который создает VPC, Gateway, Security Group, EC2 Instance, подключает уже существующую IAM роль, которой разрешен доступ на чтение в приватном S3 Bucket, который уже существует и нем лежит скрипт для дальнейшей настройки EC2 Instance. Пример использования UserData в EC2 Instance

Читать далее "CloudFormation — VPC, SG, Gateway, EC2 Instance, S3 Bucket, IAM"

Dante — Socks proxy

Цель:

Получить Socks proxy сервер с подключением без авторизации.

Установка проходила на CentOS 7.

Устанавливаем Dante:

yum install http://mirror.ghettoforge.org/distributions/gf/gf-release-latest.gf.el7.noarch.rpm
yum --enablerepo=gf-plus install dante-server

Открываем файл конфигурации:

vim /etc/sockd.conf

Читать далее "Dante — Socks proxy"