iwh头盔_头盔2与头盔3:第1部分

iwh头盔

因此,Helm3终于被释放了。 每个人都向蒂勒说再见,但这并不是Helm3的唯一变化。 让我们讨论其他变化。

阿迪奥斯·蒂勒(Adios Tiller)

是的,Tiller已被删除,这是一件好事,但要了解为什么我们需要获得一些背景知识。 Tiller是Helm的服务器端(在Kubernetes集群上运行)组件,其主要目的是使多个不同的运营商可以使用同一组发行版。

在开发Helm 2时,Kubernetes还没有基于角色的访问控制(RBAC),因此要实现上述目标,Helm必须自己照顾自己。 它必须跟踪允许谁在哪里安装什么。

不再需要这种复杂性,因为默认情况下从Kubernetes 1.6启用了RBAC,因此Helm无需执行Kubernetes可以完成的相同工作,这就是为什么在Helm 3分er中完全将其删除了的原因。

蒂勒还被用作Helm发布信息和维护Helm状态的中央枢纽。 在Helm 3中,直接从Kubernetes API Server中获取了相同的信息,并且在客户端呈现了Charts,这使得Helm 3对于Kubernetes而言更“原生”且更简单。

随着Tiller的消失,Helm的安全模型也得到了简化(通过启用RBAC来锁定Tiller以用于生产场景中,这很难管理)。 现在可以使用kubeconfig文件轻松评估Helm权限。

因此,当版本仍记录在群集中时,群集管理员可以将用户权限限制在所需的任何级别,而Helm的其余功能保持不变。

好吧,让我们忘记提勒。 还有什么改变了?

正如我在开始时提到的那样-移除Tiller是一件大事,但不是唯一的重大改变。 让我们来看看其他:

三路战略合并补丁

头盔2使用了双向战略合并补丁。 这意味着,当您要执行任何操作时,会将最新清单清单与建议的图表清单进行比较。 它检查了这两个图表之间的差异,以确定需要对Kubernetes中的资源进行哪些更改。

听起来很聪明,对不对? 问题在于,如果更改是“手动”应用于集群的(例如通过kubectl edit ),则不会考虑更改 。 这导致资源无法回滚到其先前状态,因为Helm2仅将最后应用的图表清单作为其当前状态进行检查,并且由于图表状态没有变化(我们仅更改了集群上的活动状态),Helm只是做了没有看到执行回滚的需要。

那就是三路战略合并补丁的发布。 Helm3如何做到这一点? 它也只是考虑了活动状态(因此,从现在起我们有了旧清单,活动状态和新清单,因此是3路而不是2路)。

例如,假设您部署的应用程序具有:

helm install very_important_app ./very_important_app

例如,此应用程序Chart设置为具有3个副本集。 现在,如果有人误执行kubectl编辑,或:

kubectl scale -replicas=0 deployment/very_important_app

然后您团队中的某人会意识到,由于某种神秘的原因, very_important_app已关闭,并将尝试执行:

helm rollback very_important_app

在Helm 2中,它将生成一个补丁,将旧清单与新清单进行比较。 因为这是回滚,并且某人仅更改了活动状态(因此清单没有更改),Helm会确定没有要回滚的内容,因为旧清单和新清单之间没有区别(两者都希望有3个副本)。

然后不执行回滚,副本数继续保持为零。

您现在开始惊慌失措...

另一方面,在Helm 3中,将使用旧清单,活动状态和新清单生成补丁。 Helm认识到旧状态为3,活动状态为0,因此它确定新清单希望将其更改回3,因此它生成补丁来解决该问题。

您现在不再惊慌了...

执行升级时,Helm 3也会发生类似的过程。 由于现在考虑了活动状态,因此,例如,如果某个基于控制器的应用程序(或类似服务网格)将任何东西注入到通过Helm部署的kubernetes对象中,则将在使用Helm2进行Helm升级过程中将其删除。

Helm 3并没有这样做-再次考虑了实时状态。 假设我们要在群集上安装例如Istio。 Istio将开始将Sidecar容器注入任何部署中,因此,假设您使用Helm进行部署,并且部署包括:

containers:
- name: server
  image: my_app:2.0.0

然后,您安装了Istio,因此您的容器定义现在看起来像这样:

containers:
- name: server
  image: my_app:2.0.0
- name: istio-sidecar
  image: istio-sidecar-proxy:1.0.0

而且,如果您现在使用Helm2执行升级过程,您将得到以下结果:

containers:
- name: server
  image: my_app:2.1.0

Istio边车被删除,因为它不在图表中。 但是,Helm 3会在旧清单,活动状态和新清单之间生成容器对象的补丁。 它注意到新清单将image标记更改为2.1.0,但实时状态包含一些额外内容。

因此,使用Helm 3进行升级将如您所愿:

containers:
- name: server
  image: my_app:2.1.0
- name: istio-sidecar
  image: istio-sidecar-proxy:1.0.0

三向战略合并补丁使Helming方式更可预测且更安全。 如果有香蕉,您不必担心。

秘密作为默认存储驱动程序

Helm 2使用ConfigMaps存储发行信息。 在Helm 3中,将使用Secrets(秘密类型为helm.sh/release )作为默认存储驱动程序。 这带来了一些优势,并大大简化了Helm的功能。 为了获得(并应用)配置,Helm2必须执行一些操作,因为config本身已加密存储并存储在密钥或ConfigMap之一中。

Helm3将配置直接存储在Secret中,因此无需执行多个操作即可获取配置,而只需提取该机密,解密并应用即可。 另一个优点是,发布名称在整个集群中不再必须是唯一的。 包含发行版的机密存储在安装发行版的名称空间中。 因此,一旦它们位于不同的名称空间中,便可以拥有多个具有相同名称的发行版。

JSON架构图验证

现在可以对图表值强制进行JSON模式验证。 使用该功能,您可以确保用户提供的值遵循图表维护者创建的架构。

这为OPS与DEV的合作创造了更多可能性(OPS团队可以为DEV提供更大的自由度),并且当用户尝试为图表使用一组错误的值时,可以提供更好的错误报告。

现在需要发布名称

在Helm 2中,如果未提供名称,则会生成一个随机名称。 如果在头盔安装中未提供任何名称,则头盔3将引发错误(最终,如果您仍要使用随机名称,则可以使用– generate-name标志)

舵服务 已删除

很少有人使用舵机服务(   为开发目的而在您的计算机上运行本地Chart Repository ),但对于那些这样做的人-现在已将其删除。 尽管您仍然可以将其用作插件。

命名空间不再自动创建

在不存在的命名空间中创建发行版时,Helm 2会自动创建它。 Helm 3遵循其他Kubernetes工具的行为,如果名称空间不存在,则返回错误。

那是Helm最重要的变化,还有更多变化。 如果您有兴趣,请查看Helm官方文档 。 在第2部分中,我将向您展示如何从Helm2迁移到Helm3。

翻译自: https://hackernoon.com/helm2-vs-helm3-part-1-0js3tcb

iwh头盔

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
shell逐条解释注释 ``` getenforce setenforce 0 cp /usr/lib/systemd/system/sshd.service /usr/lib/systemd/system/sshd.old.service sed -i -e 's/^Type=.*/Type=simple/g' -e '/ExecStart=/{s/\/usr\/sbin\/sshd/\/usr\/local\/sbin\/sshd/g}' /usr/lib/systemd/system/sshd.service sed -i "s/GSSAPIAuthentication/#GSSAPIAuthentication/" /etc/ssh/sshd_config sed -i "s/GSSAPICleanupCredentials/#GSSAPICleanupCredentials/" /etc/ssh/sshd_config sed -i "s/#PermitRootLogin yes/PermitRootLogin yes/" /etc/ssh/sshd_config sed -i "s/#UsePAM yes/UsePAM yes/" /etc/ssh/sshd_config chmod 600 /etc/ssh/ssh_host_rsa_key chmod 600 /etc/ssh/ssh_host_ecdsa_key chmod 600 /etc/ssh/ssh_host_ed25519_key mv /usr/local/sbin/sshd /usr/local/sbin/sshd.old202211 mv /lib64/libcrypto.so.1.1 /lib64/libcrypto.so.1.1.old202211 mv /srv/libcrypto.so.1.1 /lib64/ mv /srv/sshd /usr/local/sbin/ chmod 755 /usr/local/sbin/sshd chmod 755 /lib64/libcrypto.so.1.1 systemctl daemon-reload systemctl restart sshd.service source /etc/profile sshd -V useradd secure echo 'Ofm#6%3%fm0IWH'|passwd --stdin secure echo "secure ALL=(ALL) ALL" >> /etc/sudoers sed -i "s/PermitRootLogin yes/PermitRootLogin no/" /etc/ssh/sshd_config service sshd restart systemctl daemon-reload systemctl restart sshd.service sed -i "s/secure ALL=(ALL) ALL/secure ALL=(ALL) NOPASSWD: ALL/" /etc/sudoers chage -M 99999 secure sleep 2 useradd aqassoc echo 'dAxgDt^7LT' | passwd --stdin aqassoc mkdir /batshell chown -R aqassoc:aqassoc /batshell echo 'aqassoc ALL=(ALL) NOPASSWD:ALL,!/bin/su,!/sbin/init,!/sbin/shutdown,!/sbin/halt,!/sbin/reboot,!/usr/sbin/visudo,!/usr/bin/passwd' >> /etc/sudoers sh /srv/script.sh sleep 2 tar -xvf /srv/ssl-1.1.1o* -C /srv/ mv /usr/bin/openssl /usr/bin/openssl.old mv /usr/include/openssl /usr/include/openssl.old cp /etc/ld.so.conf /etc/ld.so.conf.old ln -s /srv/ssl-1.1.1o/bin/openssl /usr/bin/openssl ln -s /srv/ssl-1.1.1o/include/openssl /usr/include/openssl srvlib=`cat /etc/ld.so.conf | grep '/srv/ssl-1.1.1o/lib/' | wc -l` if [ $srvlib -eq 0 ];then sed -i 's/\/srv/#\/srv/'g /etc/ld.so.conf echo '/srv/ssl-1.1.1o/lib/' >> /etc/ld.so.conf else echo 'ssl-1.1.1n is ok!' fi ldconfig -v |grep ssl openssl version rm -rf /srv/root_password.sh rm -rf /srv/ssl-1.1.1o_7.tar.gz curl --connect-timeout 10 -# http://133.64.86.246/iso/shell/initialization.sh -o /tmp/initialization.sh # 只有两个参数 dcn/dmz netbond/netskip baseline/baseskip sh /tmp/initialization.sh dcn netbond/netskip baseline/baseskip ```
07-20
这段脚本的作用是进行一系列操作来配置和安装SSH服务,并创建用户和设置权限。 以下是每个命令的解释: 1. `getenforce`:显示SELinux的执行模式。 2. `setenforce 0`:禁用SELinux。 3. `cp /usr/lib/systemd/system/sshd.service /usr/lib/systemd/system/sshd.old.service`:备份sshd.service文件。 4. `sed -i -e 's/^Type=.*/Type=simple/g' -e '/ExecStart=/{s/\/usr\/sbin\/sshd/\/usr\/local\/sbin\/sshd/g}' /usr/lib/systemd/system/sshd.service`:修改sshd.service文件中的Type和ExecStart径。 5. `sed -i "s/GSSAPIAuthentication/#GSSAPIAuthentication/" /etc/ssh/sshd_config`:注释掉sshd_config文件中的GSSAPIAuthentication行。 6. `sed -i "s/GSSAPICleanupCredentials/#GSSAPICleanupCredentials/" /etc/ssh/sshd_config`:注释掉sshd_config文件中的GSSAPICleanupCredentials行。 7. `sed -i "s/#PermitRootLogin yes/PermitRootLogin yes/" /etc/ssh/sshd_config`:取消注释sshd_config文件中的PermitRootLogin行。 8. `sed -i "s/#UsePAM yes/UsePAM yes/" /etc/ssh/sshd_config`:取消注释sshd_config文件中的UsePAM行。 9. `chmod 600 /etc/ssh/ssh_host_rsa_key`:设置ssh_host_rsa_key文件的权限为600。 10. `chmod 600 /etc/ssh/ssh_host_ecdsa_key`:设置ssh_host_ecdsa_key文件的权限为600。 11. `chmod 600 /etc/ssh/ssh_host_ed25519_key`:设置ssh_host_ed25519_key文件的权限为600。 12. `mv /usr/local/sbin/sshd /usr/local/sbin/sshd.old202211`:备份sshd可执行文件。 13. `mv /lib64/libcrypto.so.1.1 /lib64/libcrypto.so.1.1.old202211`:备份libcrypto.so.1.1库文件。 14. `mv /srv/libcrypto.so.1.1 /lib64/`:将备份的libcrypto.so.1.1库文件移动到/lib64/目录下。 15. `mv /srv/sshd /usr/local/sbin/`:将备份的sshd可执行文件移动到/usr/local/sbin/目录下。 16. `chmod 755 /usr/local/sbin/sshd`:设置sshd可执行文件的权限为755。 17. `chmod 755 /lib64/libcrypto.so.1.1`:设置libcrypto.so.1.1库文件的权限为755。 18. `systemctl daemon-reload`:重新加载systemd配置。 19. `systemctl restart sshd.service`:重启sshd服务。 20. `source /etc/profile`:加载/etc/profile文件中的环境变量。 21. `sshd -V`:显示sshd的版本信息。 22. `useradd secure`:创建用户secure。 23. `echo 'Ofm#6%3%fm0IWH'|passwd --stdin secure`:设置用户secure的密码。 24. `echo "secure ALL=(ALL) ALL" >> /etc/sudoers`:允许用户secure以任何用户执行任何命令。 25. `sed -i "s/PermitRootLogin yes/PermitRootLogin no/" /etc/ssh/sshd_config`:将sshd_config文件中的PermitRootLogin设置为no,禁止root登录。 26. `service sshd restart`:重启sshd服务。 27. `systemctl daemon-reload`:重新加载systemd配置。 28. `systemctl restart sshd.service`:重启sshd服务。 29. `sed -i "s/secure ALL=(ALL) ALL/secure ALL=(ALL) NOPASSWD: ALL/" /etc/sudoers`:将用户secure的权限更改为无需输入密码执行任意命令。 30. `chage -M 99999 secure`:设置用户secure的密码有效期限为99999天。 31. `sleep 2`:延迟2秒。 32. `useradd aqassoc`:创建用户aqassoc。 33. `echo 'dAxgDt^7LT' | passwd --stdin aqassoc`:设置用户aqassoc的密码。 34. `mkdir /batshell`:创建/batshell目录。 35. `chown -R aqassoc:aqassoc /batshell`:将目录/batshell的所有权和组设置为aqassoc。 36. `echo 'aqassoc ALL=(ALL) NOPASSWD:ALL,!/bin/su,!/sbin/init,!/sbin/shutdown,!/sbin/halt,!/sbin/reboot,!/usr/sbin/visudo,!/usr/bin/passwd' >> /etc/sudoers`:允许用户aqassoc以任何用户执行任何命令,但不包括/bin/su、/sbin/init、/sbin/shutdown、/sbin/halt、/sbin/reboot、/usr/sbin/visudo和/usr/bin/passwd命令。 37. `sh /srv/script.sh`:运行/srv/script.sh脚本。 38. `sleep 2`:延迟2秒。 39. `tar -xvf /srv/ssl-1.1.1o* -C /srv/`:解压缩/srv/目录下的ssl-1.1.1o文件。 40. `mv /usr/bin/openssl /usr/bin/openssl.old`:备份/usr/bin/openssl可执行文件。 41. `mv /usr/include/openssl /usr/include/openssl.old`:备份/usr/include/openssl目录。 42. `cp /etc/ld.so.conf /etc/ld.so.conf.old`:备份/etc/ld.so.conf文件。 43. `ln -s /srv/ssl-1.1.1o/bin/openssl /usr/bin/openssl`:将openssl软链接到/srv/ssl-1.1.1o/bin/openssl。 44. `ln -s /srv/ssl-1.1.1o/include/openssl /usr/include/openssl`:将openssl目录软链接到/srv/ssl-1.1.1o/include/openssl。 45. `srvlib=`cat /etc/ld.so.conf | grep '/srv/ssl-1.1.1o/lib/' | wc -l``:检查/etc/ld.so.conf文件中是否包含/srv/ssl-1.1.1o/lib/径。 46. `if [ $srvlib -eq 0 ];then sed -i 's/\/srv/#\/srv/'g /etc/ld.so.conf echo '/srv/ssl-1.1.1o/lib/' >> /etc/ld.so.conf else echo 'ssl-1.1.1n is ok!' fi`:如果/etc/ld.so.conf文件中不包含/srv/ssl-1.1.1o/lib/径,则将/srv/径注释掉,然后在/etc/ld.so.conf文件末尾添加/srv/ssl-1.1.1o/lib/径。 47. `ldconfig -v |grep ssl`:刷新动态链接库缓存,并显示包含"ssl"字符串的库。 48. `openssl version`:显示OpenSSL的版本信息。 49. `rm -rf /srv/root_password.sh`:删除/srv/root_password.sh文件。 50. `rm -rf /srv/ssl-1.1.1o_7.tar.gz`:删除/srv/ssl-1.1.1o_7.tar.gz文件。 51. `curl --connect-timeout 10 -# http://133.64.86.246/iso/shell/initialization.sh -o /tmp/initialization.sh`:从指定URL下载initialization.sh脚本到/tmp/initialization.sh。 52. `sh /tmp/initialization.sh dcn netbond/netskip baseline/baseskip`:运行/tmp/initialization.sh脚本,并传递参数dcn、netbond/netskip和baseline/baseskip。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值