- 165
- 466 296
Артур Крюков
Russia
เข้าร่วมเมื่อ 30 ก.ย. 2011
Иногда я тут видео кидаю.
Поболтать по теме можно в телеге: t.me/arturkryukov
Поболтать по теме можно в телеге: t.me/arturkryukov
OpenLDAP [09]
OpenLDAP Helm chart.
Смотрим внутренности.
Запускаем и начинаем пользоваться.
00:00 - Вступление
00:57 - Кратко про templates
04:39 - cmbin.yaml
05:12 - Переменные в скрипте
10:24 - msg()
10:56 - main
12:17 - init_config()
15:21 - load_custom_schemas_s3()
17:20 - start_slapd()
19:00 - init_data()
22:05 - add_repl_user() и init_repl()
26:11 - end of script
26:49 - Основной контейнер
29:23 - Запускаем приложение
33:23 - Тестируем работу
Поддержи канал на [Boosty](boosty.to/bigkaa)
Тем, кто не верит в boosty можно на ВТБ: `2200 2460 1569 3404`
Это видео на других площадках:
* VK: vkvideo.ru/video7111833_456239295
* Telegram: t.me/arturkryukov/692
* Rutube: rutube.ru/video/19a8910655d8ef51a58fc337aa39cbe1/
Смотрим внутренности.
Запускаем и начинаем пользоваться.
00:00 - Вступление
00:57 - Кратко про templates
04:39 - cmbin.yaml
05:12 - Переменные в скрипте
10:24 - msg()
10:56 - main
12:17 - init_config()
15:21 - load_custom_schemas_s3()
17:20 - start_slapd()
19:00 - init_data()
22:05 - add_repl_user() и init_repl()
26:11 - end of script
26:49 - Основной контейнер
29:23 - Запускаем приложение
33:23 - Тестируем работу
Поддержи канал на [Boosty](boosty.to/bigkaa)
Тем, кто не верит в boosty можно на ВТБ: `2200 2460 1569 3404`
Это видео на других площадках:
* VK: vkvideo.ru/video7111833_456239295
* Telegram: t.me/arturkryukov/692
* Rutube: rutube.ru/video/19a8910655d8ef51a58fc337aa39cbe1/
มุมมอง: 85
วีดีโอ
OpenLDAP [08]
มุมมอง 188วันที่ผ่านมา
OpenLDAP Helm chart. Конфигурация чарта. 00:00 - Вступление 01:08 - Надо подумать 08:33 - values.yaml 13:11 - Ресурсы (приоритеты) 14:06 - Пробы 16:29 - Логи 17:50 - Backend 20:30 - Важно! olcSizeLimit 24:54 - Схемы 28:50 - olcAccess 30:57 - Параметры multimaster 31:41 - Метрики 33:13 - Финал Поддержи канал на [Boosty](boosty.to/bigkaa) Тем, кто не верит в boosty можно на ВТБ: `2200 2460 1569 3...
Kyverno [03]
Generate и Mutate rules. Aggregated ClusterRoles Создание шаблона для содержимого namespace. 00:00 - Вступление 00:26 - Постановка задачи 04:47 - Namespace с шаблонами 06:09 - aggregated ClusterRoles 09:30 - Расширение правил RBAC kyverno 13:29 - Generate politic 16:49 - Mutate politic 21:02 - Финал Поддержи канал на [Boosty](boosty.to/bigkaa) Тем, кто не верит в boosty можно на ВТБ: `2200 2460...
Kyverno [02]
Постановка задачи. Validating rules: patterns and deny. 00:00 - Вступление 01:00 - Постановка задачи. 05:08 - Validated rules 09:26 - Шаблон манифеста политики 11:07 - Selecting resources 14:40 - Validated rules - pattern 23:00 - Validated rules - deny 29:16 - Финал Поддержи канал на [Boosty](boosty.to/bigkaa) Тем, кто не верит в boosty можно на ВТБ: `2200 2460 1569 3404` Это видео на других пл...
Kyverno [01]
Общие сведения и kyverno. Дружим kyverno и argocd. Установка kyverno 00:00 - Вступление 02:59 - Основные фишки kyverno 03:38 - Место kyverno в k8s 07:21 - Helm chart 09:05 - Kyverno и ArgoCD 09:52 - Application tracking 11:14 - Server side diff 13:14 - MutationWebhook 15:09 - AggregateRoles 17:47 - Установка kyverno при помощи ArgoCD 21:39 - Финал Поддержи канал на [Boosty](boosty.to/bigkaa) Те...
OpenLDAP [07] - Контейрнеры
มุมมอง 14921 วันที่ผ่านมา
Контейнеры OpenLDAP. Особенности настройки и работу OpenLDAP в контейнере. Запуск в режиме multimaster 00:00 - Вступление 00:27 - Подготовка первого сервера 02:04 - Файл slapd.ldif 04:40 - Первый запуск контейнера 06:25 - Первоначальная настройка OpenLDAP 09:08 - Инициализация "дерева" 11:54 - Завершение конфигурации OpenLDAP 14:26 - Конфигурация OpenLDAP на втором сервере 19:09 - Запуск sldap ...
OpenLDAP [06] - контейнеры
มุมมอง 200หลายเดือนก่อน
Контейнеры OpenLDAP и OpenLDAP exporter Установка и настройка containerd. Nerdctl. 00:00 - Вступление 03:06 - Контейнер v2.6 05:18 - Контейнер v2.4 06:32 - Контейнер OpenLDAP exporter 10:31 - Подготовка серверов 11:54 - Установка containerd 13:21 - Добавление сертификата СА 14:55 - Конфигурация containerd 19:56 - Установка nerdctl Поддержи канал на [Boosty](boosty.to/bigkaa) Тем, кто не верит в...
OpenLDAP [11] SSL, Keycloak, Linux users
Включаем поддержку SSL в OpenLDAP. Отображение учетных записей из OpenLDAP на Linux. Keycloak федерация с OpenLDAP. 00:00 - Вступление 03:57 - Включаем SSL 13:24 - sssd 32:49 - Установка keycloak и подготовительные действия. 38:02 - Настройка федерации. 42:24 - Проблемы уникального номера записи в LDAP. 52:53 - Заключение Поддержи канал на [Boosty](boosty.to/bigkaa) Тем, кто не верит в boosty м...
OpenLDAP [05]
มุมมอง 227หลายเดือนก่อน
OpenLDAP cluster master - slave master - master master - master - slave ... 00:00 - Вступление 04:45 - Добавление slave 11:05 - Ошибочка вышла 20:23 - Настройка репликации 31:26 - Режим multimaster 34:05 - Режим MMS Поддержи канал на [Boosty](boosty.to/bigkaa) Тем, кто не верит в boosty можно на ВТБ: `2200 2460 1569 3404` Файлы, используемые в видео: github.com/BigKAA/youtube/blob/master/openld...
OpenLDAP [04]
มุมมอง 4682 หลายเดือนก่อน
Запуск сервера Утилиты командной строки. Добавление пользователя. Изменение пароля админа и пользователя Overlay MemberOf 00:00 - Вступление 00:53 - Запуск сервера 02:43 - Конфигурация клиентов 04:09 - Подключение к базе мониторинга 07:32 - Просмотр конфигурации 08:17 - Инициализация дерева LDAP 15:58 - Добавление dn пользователя 23:08 - Изменение пароля пользователя 26:16 - Изменение пароля ад...
OpenLDAP [10]
มุมมอง 1
OpenLDAP Helm chart. Завершающее видео. Резервное копирование. Планы по модернизации чарта. 00:00 - Вступление 01:12 - Простой backup в directory studio 03:35 - Восстановление в directory studio 05:34 - Backup с operational attributes 08:29 - Попытка восстановления из backup 09:57 - Восстановление с operational attributes 16:37 - Упс. Правим чарт. 17:48 - Ещё одна неудачная попытка 20:39 - Удач...
OpenLDAP [03]
มุมมอง 3742 หลายเดือนก่อน
Локальная установка. Конфигурация OpenLDAP. Файл slapd.ldif. 00:00 - Вступление 03:08 - Пакты symas.com 05:51 - Установка из пакетов 10:23 - Файл slapd.ldif 37:38 - Конфигурация юнита 42:39 - Подготовка файловой системы 47:08 - Заключение Поддержи канал на [Boosty](boosty.to/bigkaa) Тем, кто не верит в boosty можно на ВТБ: `2200 2460 1569 3404` Файлы, используемые в видео: github.com/BigKAA/you...
OpenLDAP [02]
มุมมอง 6883 หลายเดือนก่อน
Вводное видео об основах LDAP 00:00 - Вступление 00:29 - Читаем документацию 03:16 - Записи 03:59 - Дерево 07:10 - DN и RDN 09:28 - Для чего LDAP? 12:59 - Трогаем руками 14:31 - OU 20:01 - Добавление пользователя, ObjectClass 29:28 - Добавление группы 32:00 - Немого о схемах 36:37 - Итого Поддержи канал на Boosty - boosty.to/bigkaa Тем, кто не верит в boosty можно на ВТБ: `2200 2460 1569 3404` ...
Jetour T2. Ключ Авто Люберцы - редкостные козлы.
มุมมอง 4.4K3 หลายเดือนก่อน
Отдал машину на оклейку пленкой. Парни начали разбирать и вот. Действительно, дилер при продаже в качестве допов сделал сетку в бампер. Я догадывался, что у "сервисменов" ключ авто руки из жопы. И вот опять подтвердилось.
Среда разработки на базе k3s и набор полезных приложений [10]
มุมมอง 8334 หลายเดือนก่อน
Среда разработки на базе k3s и набор полезных приложений [10]
Среда разработки на базе k3s и набор полезных приложений [09]
มุมมอง 8205 หลายเดือนก่อน
Среда разработки на базе k3s и набор полезных приложений [09]
Среда разработки на базе k3s и набор полезных приложений [08]
มุมมอง 8015 หลายเดือนก่อน
Среда разработки на базе k3s и набор полезных приложений [08]
Среда разработки на базе k3s и набор полезных приложений [07]
มุมมอง 1K6 หลายเดือนก่อน
Среда разработки на базе k3s и набор полезных приложений [07]
Среда разработки на базе k3s и набор полезных приложений [06]
มุมมอง 9466 หลายเดือนก่อน
Среда разработки на базе k3s и набор полезных приложений [06]
Среда разработки на базе k3s и набор полезных приложений [05]
มุมมอง 1.7K7 หลายเดือนก่อน
Среда разработки на базе k3s и набор полезных приложений [05]
Среда разработки на базе k3s и набор полезных приложений [04]
มุมมอง 1.4K7 หลายเดือนก่อน
Среда разработки на базе k3s и набор полезных приложений [04]
Среда разработки на базе k3s и набор полезных приложений [03]
มุมมอง 1.6K8 หลายเดือนก่อน
Среда разработки на базе k3s и набор полезных приложений [03]
Среда разработки на базе k3s и набор полезных приложений [02]
มุมมอง 3.9K8 หลายเดือนก่อน
Среда разработки на базе k3s и набор полезных приложений [02]
Среда разработки на базе k3s и набор полезных приложений [01]
มุมมอง 2.7K9 หลายเดือนก่อน
Среда разработки на базе k3s и набор полезных приложений [01]
Включение ssl в чарте bitnami kafka [03]
มุมมอง 4079 หลายเดือนก่อน
Включение ssl в чарте bitnami kafka [03]
Включение ssl в чарте bitnami kafka [02]
มุมมอง 57010 หลายเดือนก่อน
Включение ssl в чарте bitnami kafka [02]
Включение ssl в чарте bitnami kafka [01]
มุมมอง 60810 หลายเดือนก่อน
Включение ssl в чарте bitnami kafka [01]
Слегка продвинутый Helm (gitflic) - 08
มุมมอง 49411 หลายเดือนก่อน
Слегка продвинутый Helm (gitflic) - 08
Слегка продвинутый Helm (gitflic) - 07
มุมมอง 34311 หลายเดือนก่อน
Слегка продвинутый Helm (gitflic) - 07
Up
Спасибо!
спасибо видео огонь) вот что наклепал если кому надо ``` #!/bin/bash USER="runner" NAMESPACE="rbac" CLUSTER_NAME="cluster.local" CLUSTER_SERVER="10.10.10.221:6443" CONTEXT="${USER}-context" CA_PATH="/etc/kubernetes/pki/ca.crt" echo "1. Создаём ServiceAccount, Secret, Role, RoleBinding" cat <<EOF > rbac.yaml apiVersion: v1 kind: ServiceAccount metadata: name: ${USER}-sa-rbac namespace: ${NAMESPACE} --- apiVersion: v1 kind: Secret metadata: name: ${USER}-sa-rbac-token namespace: ${NAMESPACE} annotations: kubernetes.io/service-account.name: ${USER}-sa-rbac type: kubernetes.io/service-account-token --- apiVersion: rbac.authorization.k8s.io/v1 kind: Role metadata: name: ${USER}-role namespace: ${NAMESPACE} rules: - apiGroups: [""] resources: ["pods", "services", "configmaps", "secrets"] verbs: ["get", "list", "create", "update", "patch"] - apiGroups: ["networking.k8s.io"] resources: ["ingresses"] verbs: ["get", "list", "create", "update", "patch"] - apiGroups: ["apps"] resources: ["deployments", "statefulsets", "replicasets"] verbs: ["get", "list", "create", "update", "patch"] - apiGroups: ["monitoring.coreos.com"] resources: ["servicemonitors", "prometheusrules"] verbs: ["get", "list", "create", "update", "patch"] - apiGroups: ["autoscaling"] resources: ["horizontalpodautoscalers"] verbs: ["get", "list", "create", "update", "patch"] --- apiVersion: rbac.authorization.k8s.io/v1 kind: RoleBinding metadata: name: ${USER}-rolebinding namespace: ${NAMESPACE} subjects: - kind: ServiceAccount name: ${USER}-sa-rbac roleRef: kind: Role name: ${USER}-role apiGroup: rbac.authorization.k8s.io EOF cat rbac.yaml | envsubst | kubectl apply -f - echo "4. Получаем токен для ServiceAccount..." TOKEN=$(kubectl -n ${NAMESPACE} get secret ${USER}-sa-rbac-token -o jsonpath='{.data.token}' | base64 --decode) echo "5. Создаём kubeconfig файл..." kubectl config --kubeconfig=./${USER}-config set-cluster ${CLUSTER_NAME} \ --server=${CLUSTER_SERVER} \ --certificate-authority=${CA_PATH} \ --embed-certs=true kubectl config --kubeconfig=./${USER}-config set-credentials ${USER} \ --token=${TOKEN} kubectl config --kubeconfig=./${USER}-config set-context ${CONTEXT} \ --cluster=${CLUSTER_NAME} \ --user=${USER} \ --namespace=${NAMESPACE} kubectl config --kubeconfig=./${USER}-config use-context ${CONTEXT} echo "Конфигурация завершена. Kubeconfig файл создан: ${USER}-config" ```
Спасибо за видео.. доступно для начинающих.
Спасибо за видео. Снимите еще видео как обновлять такой кластер
Так просто бинарник заменяете. docs.k3s.io/upgrades/manual#upgrade-k3s-using-the-binary
я купил домен за 100 рублей и зарегал его в cloudflare бесплатно и серт менеджером выписываю валидные серты советую попробовать на приватные адреса выписывается нормально заодно тема для нового видео будет
если кому-то нужно, чтобы работал ssh, и у вас ingress nginx то там необходимо просто открыть 22 порт в конфигурации, ну и прочитать документацию))
Т.е. в любых, нескольких ingress этого ingress controller можно открыть 22-й порт? :) Однако не получится так. Там конфигурация контроллера, а не ingress. И всего лишь один проброс. Так что проще использовать обычный nodePort, чем городить не стандартную ерунду.
@@OldPythonKAA не буду спорить, просто есть такое решение, кастыльное, но в моём случае мне подошло)
А какой k8s посоветуете поставить на сервер для средних проектов, при этом чтобы разработчик смог сам во всем разобраться и настроить?) P.S. Возможно появилось новые инструменты
Ничего не посоветую. Слишком мало входных данных для моего ИИ :)
А вы пробовали тарифный план Pro за 10$ у Сodeium? Есть ли отличия по сравнению с бесплатным? Судя по информации с их сайта для этого плана используется GPT-4o, Codeium models. 3
Не пробовал. Если мне не дают возможность заплаить за услугу - я ей не пользуюсь. Поэтому, в этом случае только бесплатный вариант.
Спасибо вам за ваш труд. На 30-й минуте по поводу хранения паролей в helm-чартах - посмотрите в сторону sops. Через него можно шифровать критическую инфу и с помощью механизма шаборнов накладывать нешифрованный values на values.secret.yaml. Единственное в вашем случе придется через доп аргументы в ArgoCD так же SOPS поставить и GPG ключик для него сгенерить.
Приветствую! Артур, скажите пожалуйста, на сколько вообще нормально запускать кластер LDAP в кубере? Как будто это из той же темы, что «нельзя запускать БД в контейнере… естественно, речь идет про прод-среду
Темы похожие, но разные. Сравните объемы баз данных кучерявого приложения. И обычный объем базенки LDAP? Чем легче манипулировать, хотя бы на уровне файлового бекапа? Ну и про тяжелые базы в кубере. Они там работают. Но есть несколько но. Главное - это ДБА со знанием кубера. Сколько он будет стоить на рынке труда?
Можно ли добавить node-tags к существующей pvc без ее удаления?
Артур, доброго времени суток! Не буду надеяться на ответ, но всё же спрошу: появился странный симптом у кластера - команды kubectl срабатывают один раз из трёх случаев, в остальные две попытки пишет такое: "Unable to connect to the server: tls: failed to verify certificate: x509: certificate signed by unknown authority (possibly because of "crypto/rsa: verification error" while trying to verify candidate authority certificate "kubernetes")" Кластер я поднял только-только, поэтому точно проблема не с сертификатами из Вашего шестого видео в плейлисте. Но, к слову, действия из этого ролика я также проделывал - не помогло. Что может быть причиной, может Вы сталкивались?
У вас несколько контрол нод? HAProxy ставили? Очень похоже, что по round robbin прокси вас кидает к разным KubeAPI. И на какой то из контрол нод проблемы с сертификатами.
@@OldPythonKAA Да, делал точь-в-точь как у Вас на гитхабе + в видео. Haproxy стоит, в модуле статистики всё зелёненькое. Когда появился симптом я не понял, логов нормальных нет, но эта ошибка не даёт запуститься локальным DNS'ам, ну и калико тоже, соответственно. Но в данный момент я пересоздал с нуля 1 контрол ноду, а на остальных отключил containerd. Симптом остался - вот что удивительно. По логике я сейчас начинаю с инициализации первой годы, в принципе. Или всё-таки может быть остались зависимости на остальных нодах? Я нахожусь на стадии, ошибки второго рода, поэтому могу много не знать:) Решением может быть убрать тестово round robbin из конфига haproxy?
Попробуйте без HAProxy для начала. Возможно у вас там ошибка
@@OldPythonKAA Вы абсолютно правы, без HAProxy всё отлично работает и нет проблем с TLS. Получается Вы правильно копали, но как тогда быть с HAProxy?...
Всё починил, оказывается порты 6443 были заняты после сноса всего кластера - удалил процессы. Всё завелось и с haproxy. Спасибо что помогли и подсказали куда копать!
Была ситуация, когда после инициализации конфига, рандомно падали kube-proxy, kube-controller, kube-scheduler (CrashLoopBackoff), логи были неадекватные от слова совсем, не было полезной информации. Поэтому пришлось искать индусов отдельно. Решением проблемы (CrashLoopBackoff) является удалением файла /etc/containerd/config.toml и запихиванием вместо него дефолтного конфига с помощью команд (может быть, что вообще нет конфига /etc/containerd/config.toml, поэтому создайте директорию /etc/containerd): - containerd config default | sudo tee /etc/containerd/config.toml #Запихиваем дефолтный конфиг внутрь containerd - sudo sed -i 's/SystemdCgroup \= false/SystemdCgroup \= true/g' /etc/containerd/config.toml #Изначально почему-то cgroup не работает - надо включить После этих команд стало адекватно запускаться, но, к сожалению, не поднимался coredns, коллега в ветке комментариев также сталкивался с этой проблемой. Решилось просто - удалением taint с ноды. Команды ниже: - kubectl taint nodes control1.kuber.local node-role.kubernetes.io/master- #Чтобы разрешить подам CoreDNS запускаться на вашей мастер-ноде После выполнения этой команды должно всё успешно подняться, но если необходимо вернуть taint, то: - kubectl taint nodes control1.kuber.local node-role.kubernetes.io/master=:NoSchedule P.s. Kubernetes version - 1.29.9 Разворачивал на ubuntu server 22 LTS
Отличная аналогия с баночкой и "м-гм"! Это по нашему :))
Отличный цикл запланирован! Так же было бы просто супер, если вы рассмотрели бы вопросы конфигурирования LDAPS для подключения клиентов и, самое главное, в репликации, например, в мультимастере
LDAPS придется добавить. Скорее всего в 11-м видео.
@@OldPythonKAA просто замечательно! Вы получите +100500 плюсов в карму от несчастных, кто пытается подружить TLS с OpenLDAP
Какие хорошие ребята, такие аккуратные а все остальные «козлы» такие мерзкие, сами если что то сломают то в 10 Раз больше герметика оазерачят ! А чужие ошибки так и любят на показуху выставлять
Спасибо, очень классно 👍
очень прикольно еще бы про работу показать в следующих видео. Например создаем пару репозиториев в nexus
отличный материал очень понравилось учиться у вас!
отличный материал очень понравилось учиться у вас!
отличный материал очень понравилось учиться у вас!
отличный материал очень понравилось учиться у вас!
спасибо за контент!)
Круть 👍 Спасибо!
буду тыкать, пока понятно, по крайней мере кажется что все ок, спасибо за урок
продолжаем осваивать, спасибо!)
не осилил я ваши хелм чарты пока что, пришлось все переписать на стандартные манифесты(деплойменты и тд) но спасибо за материал была увлекательная ночка
респект!)
Очень добротный контент!))) спасибо!
очень круто!
план отличный спасибо за видео
видео длинное, но крутое спасибо
пересмотрел еще раз, намного лучше понял материал, спасибо за ваши уроки!
спасибо за видео!
Ну и systemctl disable --now firewalld сразу выключит его и потушит одним разом
Хорошее видео, про комбинацию клавиш Alt + Backspace удаление по словам, но вы наверняка знаете это))
долго рассказывали, но очень круто, спасибо за уроки
спасибо вам за отличный материал, рад учиться у вас
спасибо вам за отличный материал, рад учиться у вас
спасибо вам за отличный материал, рад учиться у вас
хорошее видео спасибо большое за труды
хорошее видео спасибо большое за труды
интересный трюк с сабчартами! Надо будет опробовать. Вот только интересно, что произойдет, если вложенный чарт будет находиться по урлу, который или переедет или доступ к нему пропадет... 🤔 Это не вопрос, это мысли вслух 😃
Файлы сабчарта можно скачать в директорию charts. И они уже никуда не денутся.
кайфанул от видео
кайфанул от видео
очень прикольно