Артур Крюков
Артур Крюков
  • 165
  • 466 296
OpenLDAP [09]
OpenLDAP Helm chart.
Смотрим внутренности.
Запускаем и начинаем пользоваться.
00:00 - Вступление
00:57 - Кратко про templates
04:39 - cmbin.yaml
05:12 - Переменные в скрипте
10:24 - msg()
10:56 - main
12:17 - init_config()
15:21 - load_custom_schemas_s3()
17:20 - start_slapd()
19:00 - init_data()
22:05 - add_repl_user() и init_repl()
26:11 - end of script
26:49 - Основной контейнер
29:23 - Запускаем приложение
33:23 - Тестируем работу
Поддержи канал на [Boosty](boosty.to/bigkaa)
Тем, кто не верит в boosty можно на ВТБ: `2200 2460 1569 3404`
Это видео на других площадках:
* VK: vkvideo.ru/video7111833_456239295
* Telegram: t.me/arturkryukov/692
* Rutube: rutube.ru/video/19a8910655d8ef51a58fc337aa39cbe1/
มุมมอง: 85

วีดีโอ

OpenLDAP [08]
มุมมอง 188วันที่ผ่านมา
OpenLDAP Helm chart. Конфигурация чарта. 00:00 - Вступление 01:08 - Надо подумать 08:33 - values.yaml 13:11 - Ресурсы (приоритеты) 14:06 - Пробы 16:29 - Логи 17:50 - Backend 20:30 - Важно! olcSizeLimit 24:54 - Схемы 28:50 - olcAccess 30:57 - Параметры multimaster 31:41 - Метрики 33:13 - Финал Поддержи канал на [Boosty](boosty.to/bigkaa) Тем, кто не верит в boosty можно на ВТБ: `2200 2460 1569 3...
Kyverno [03]
Generate и Mutate rules. Aggregated ClusterRoles Создание шаблона для содержимого namespace. 00:00 - Вступление 00:26 - Постановка задачи 04:47 - Namespace с шаблонами 06:09 - aggregated ClusterRoles 09:30 - Расширение правил RBAC kyverno 13:29 - Generate politic 16:49 - Mutate politic 21:02 - Финал Поддержи канал на [Boosty](boosty.to/bigkaa) Тем, кто не верит в boosty можно на ВТБ: `2200 2460...
Kyverno [02]
Постановка задачи. Validating rules: patterns and deny. 00:00 - Вступление 01:00 - Постановка задачи. 05:08 - Validated rules 09:26 - Шаблон манифеста политики 11:07 - Selecting resources 14:40 - Validated rules - pattern 23:00 - Validated rules - deny 29:16 - Финал Поддержи канал на [Boosty](boosty.to/bigkaa) Тем, кто не верит в boosty можно на ВТБ: `2200 2460 1569 3404` Это видео на других пл...
Kyverno [01]
Общие сведения и kyverno. Дружим kyverno и argocd. Установка kyverno 00:00 - Вступление 02:59 - Основные фишки kyverno 03:38 - Место kyverno в k8s 07:21 - Helm chart 09:05 - Kyverno и ArgoCD 09:52 - Application tracking 11:14 - Server side diff 13:14 - MutationWebhook 15:09 - AggregateRoles 17:47 - Установка kyverno при помощи ArgoCD 21:39 - Финал Поддержи канал на [Boosty](boosty.to/bigkaa) Те...
OpenLDAP [07] - Контейрнеры
มุมมอง 14921 วันที่ผ่านมา
Контейнеры OpenLDAP. Особенности настройки и работу OpenLDAP в контейнере. Запуск в режиме multimaster 00:00 - Вступление 00:27 - Подготовка первого сервера 02:04 - Файл slapd.ldif 04:40 - Первый запуск контейнера 06:25 - Первоначальная настройка OpenLDAP 09:08 - Инициализация "дерева" 11:54 - Завершение конфигурации OpenLDAP 14:26 - Конфигурация OpenLDAP на втором сервере 19:09 - Запуск sldap ...
OpenLDAP [06] - контейнеры
มุมมอง 200หลายเดือนก่อน
Контейнеры OpenLDAP и OpenLDAP exporter Установка и настройка containerd. Nerdctl. 00:00 - Вступление 03:06 - Контейнер v2.6 05:18 - Контейнер v2.4 06:32 - Контейнер OpenLDAP exporter 10:31 - Подготовка серверов 11:54 - Установка containerd 13:21 - Добавление сертификата СА 14:55 - Конфигурация containerd 19:56 - Установка nerdctl Поддержи канал на [Boosty](boosty.to/bigkaa) Тем, кто не верит в...
OpenLDAP [11] SSL, Keycloak, Linux users
Включаем поддержку SSL в OpenLDAP. Отображение учетных записей из OpenLDAP на Linux. Keycloak федерация с OpenLDAP. 00:00 - Вступление 03:57 - Включаем SSL 13:24 - sssd 32:49 - Установка keycloak и подготовительные действия. 38:02 - Настройка федерации. 42:24 - Проблемы уникального номера записи в LDAP. 52:53 - Заключение Поддержи канал на [Boosty](boosty.to/bigkaa) Тем, кто не верит в boosty м...
OpenLDAP [05]
มุมมอง 227หลายเดือนก่อน
OpenLDAP cluster master - slave master - master master - master - slave ... 00:00 - Вступление 04:45 - Добавление slave 11:05 - Ошибочка вышла 20:23 - Настройка репликации 31:26 - Режим multimaster 34:05 - Режим MMS Поддержи канал на [Boosty](boosty.to/bigkaa) Тем, кто не верит в boosty можно на ВТБ: `2200 2460 1569 3404` Файлы, используемые в видео: github.com/BigKAA/youtube/blob/master/openld...
OpenLDAP [04]
มุมมอง 4682 หลายเดือนก่อน
Запуск сервера Утилиты командной строки. Добавление пользователя. Изменение пароля админа и пользователя Overlay MemberOf 00:00 - Вступление 00:53 - Запуск сервера 02:43 - Конфигурация клиентов 04:09 - Подключение к базе мониторинга 07:32 - Просмотр конфигурации 08:17 - Инициализация дерева LDAP 15:58 - Добавление dn пользователя 23:08 - Изменение пароля пользователя 26:16 - Изменение пароля ад...
OpenLDAP [10]
มุมมอง 1
OpenLDAP Helm chart. Завершающее видео. Резервное копирование. Планы по модернизации чарта. 00:00 - Вступление 01:12 - Простой backup в directory studio 03:35 - Восстановление в directory studio 05:34 - Backup с operational attributes 08:29 - Попытка восстановления из backup 09:57 - Восстановление с operational attributes 16:37 - Упс. Правим чарт. 17:48 - Ещё одна неудачная попытка 20:39 - Удач...
OpenLDAP [03]
มุมมอง 3742 หลายเดือนก่อน
Локальная установка. Конфигурация OpenLDAP. Файл slapd.ldif. 00:00 - Вступление 03:08 - Пакты symas.com 05:51 - Установка из пакетов 10:23 - Файл slapd.ldif 37:38 - Конфигурация юнита 42:39 - Подготовка файловой системы 47:08 - Заключение Поддержи канал на [Boosty](boosty.to/bigkaa) Тем, кто не верит в boosty можно на ВТБ: `2200 2460 1569 3404` Файлы, используемые в видео: github.com/BigKAA/you...
OpenLDAP [02]
มุมมอง 6883 หลายเดือนก่อน
Вводное видео об основах LDAP 00:00 - Вступление 00:29 - Читаем документацию 03:16 - Записи 03:59 - Дерево 07:10 - DN и RDN 09:28 - Для чего LDAP? 12:59 - Трогаем руками 14:31 - OU 20:01 - Добавление пользователя, ObjectClass 29:28 - Добавление группы 32:00 - Немого о схемах 36:37 - Итого Поддержи канал на Boosty - boosty.to/bigkaa Тем, кто не верит в boosty можно на ВТБ: `2200 2460 1569 3404` ...
Jetour T2. Ключ Авто Люберцы - редкостные козлы.
มุมมอง 4.4K3 หลายเดือนก่อน
Отдал машину на оклейку пленкой. Парни начали разбирать и вот. Действительно, дилер при продаже в качестве допов сделал сетку в бампер. Я догадывался, что у "сервисменов" ключ авто руки из жопы. И вот опять подтвердилось.
Среда разработки на базе k3s и набор полезных приложений [10]
มุมมอง 8334 หลายเดือนก่อน
Среда разработки на базе k3s и набор полезных приложений [10]
Среда разработки на базе k3s и набор полезных приложений [09]
มุมมอง 8205 หลายเดือนก่อน
Среда разработки на базе k3s и набор полезных приложений [09]
Среда разработки на базе k3s и набор полезных приложений [08]
มุมมอง 8015 หลายเดือนก่อน
Среда разработки на базе k3s и набор полезных приложений [08]
OpenLDAP, announce
มุมมอง 7375 หลายเดือนก่อน
OpenLDAP, announce
Среда разработки на базе k3s и набор полезных приложений [07]
มุมมอง 1K6 หลายเดือนก่อน
Среда разработки на базе k3s и набор полезных приложений [07]
Среда разработки на базе k3s и набор полезных приложений [06]
มุมมอง 9466 หลายเดือนก่อน
Среда разработки на базе k3s и набор полезных приложений [06]
Среда разработки на базе k3s и набор полезных приложений [05]
มุมมอง 1.7K7 หลายเดือนก่อน
Среда разработки на базе k3s и набор полезных приложений [05]
Среда разработки на базе k3s и набор полезных приложений [04]
มุมมอง 1.4K7 หลายเดือนก่อน
Среда разработки на базе k3s и набор полезных приложений [04]
Среда разработки на базе k3s и набор полезных приложений [03]
มุมมอง 1.6K8 หลายเดือนก่อน
Среда разработки на базе k3s и набор полезных приложений [03]
Среда разработки на базе k3s и набор полезных приложений [02]
มุมมอง 3.9K8 หลายเดือนก่อน
Среда разработки на базе k3s и набор полезных приложений [02]
Среда разработки на базе k3s и набор полезных приложений [01]
มุมมอง 2.7K9 หลายเดือนก่อน
Среда разработки на базе k3s и набор полезных приложений [01]
Включение ssl в чарте bitnami kafka [03]
มุมมอง 4079 หลายเดือนก่อน
Включение ssl в чарте bitnami kafka [03]
Включение ssl в чарте bitnami kafka [02]
มุมมอง 57010 หลายเดือนก่อน
Включение ssl в чарте bitnami kafka [02]
Включение ssl в чарте bitnami kafka [01]
มุมมอง 60810 หลายเดือนก่อน
Включение ssl в чарте bitnami kafka [01]
Слегка продвинутый Helm (gitflic) - 08
มุมมอง 49411 หลายเดือนก่อน
Слегка продвинутый Helm (gitflic) - 08
Слегка продвинутый Helm (gitflic) - 07
มุมมอง 34311 หลายเดือนก่อน
Слегка продвинутый Helm (gitflic) - 07

ความคิดเห็น

  • @rasamaha2024
    @rasamaha2024 3 วันที่ผ่านมา

    Up

  • @AnvarK
    @AnvarK 6 วันที่ผ่านมา

    Спасибо!

  • @НаильХисамутдинов-г5б
    @НаильХисамутдинов-г5б 8 วันที่ผ่านมา

    спасибо видео огонь) вот что наклепал если кому надо ``` #!/bin/bash USER="runner" NAMESPACE="rbac" CLUSTER_NAME="cluster.local" CLUSTER_SERVER="10.10.10.221:6443" CONTEXT="${USER}-context" CA_PATH="/etc/kubernetes/pki/ca.crt" echo "1. Создаём ServiceAccount, Secret, Role, RoleBinding" cat <<EOF > rbac.yaml apiVersion: v1 kind: ServiceAccount metadata: name: ${USER}-sa-rbac namespace: ${NAMESPACE} --- apiVersion: v1 kind: Secret metadata: name: ${USER}-sa-rbac-token namespace: ${NAMESPACE} annotations: kubernetes.io/service-account.name: ${USER}-sa-rbac type: kubernetes.io/service-account-token --- apiVersion: rbac.authorization.k8s.io/v1 kind: Role metadata: name: ${USER}-role namespace: ${NAMESPACE} rules: - apiGroups: [""] resources: ["pods", "services", "configmaps", "secrets"] verbs: ["get", "list", "create", "update", "patch"] - apiGroups: ["networking.k8s.io"] resources: ["ingresses"] verbs: ["get", "list", "create", "update", "patch"] - apiGroups: ["apps"] resources: ["deployments", "statefulsets", "replicasets"] verbs: ["get", "list", "create", "update", "patch"] - apiGroups: ["monitoring.coreos.com"] resources: ["servicemonitors", "prometheusrules"] verbs: ["get", "list", "create", "update", "patch"] - apiGroups: ["autoscaling"] resources: ["horizontalpodautoscalers"] verbs: ["get", "list", "create", "update", "patch"] --- apiVersion: rbac.authorization.k8s.io/v1 kind: RoleBinding metadata: name: ${USER}-rolebinding namespace: ${NAMESPACE} subjects: - kind: ServiceAccount name: ${USER}-sa-rbac roleRef: kind: Role name: ${USER}-role apiGroup: rbac.authorization.k8s.io EOF cat rbac.yaml | envsubst | kubectl apply -f - echo "4. Получаем токен для ServiceAccount..." TOKEN=$(kubectl -n ${NAMESPACE} get secret ${USER}-sa-rbac-token -o jsonpath='{.data.token}' | base64 --decode) echo "5. Создаём kubeconfig файл..." kubectl config --kubeconfig=./${USER}-config set-cluster ${CLUSTER_NAME} \ --server=${CLUSTER_SERVER} \ --certificate-authority=${CA_PATH} \ --embed-certs=true kubectl config --kubeconfig=./${USER}-config set-credentials ${USER} \ --token=${TOKEN} kubectl config --kubeconfig=./${USER}-config set-context ${CONTEXT} \ --cluster=${CLUSTER_NAME} \ --user=${USER} \ --namespace=${NAMESPACE} kubectl config --kubeconfig=./${USER}-config use-context ${CONTEXT} echo "Конфигурация завершена. Kubeconfig файл создан: ${USER}-config" ```

  • @lifi17-xu1vj
    @lifi17-xu1vj 13 วันที่ผ่านมา

    Спасибо за видео.. доступно для начинающих.

  • @АлексейСухарев-о3э
    @АлексейСухарев-о3э 18 วันที่ผ่านมา

    Спасибо за видео. Снимите еще видео как обновлять такой кластер

    • @OldPythonKAA
      @OldPythonKAA 14 วันที่ผ่านมา

      Так просто бинарник заменяете. docs.k3s.io/upgrades/manual#upgrade-k3s-using-the-binary

  • @michaelkaka95
    @michaelkaka95 18 วันที่ผ่านมา

    я купил домен за 100 рублей и зарегал его в cloudflare бесплатно и серт менеджером выписываю валидные серты советую попробовать на приватные адреса выписывается нормально заодно тема для нового видео будет

  • @StanislavKul-x7h
    @StanislavKul-x7h 18 วันที่ผ่านมา

    если кому-то нужно, чтобы работал ssh, и у вас ingress nginx то там необходимо просто открыть 22 порт в конфигурации, ну и прочитать документацию))

    • @OldPythonKAA
      @OldPythonKAA 18 วันที่ผ่านมา

      Т.е. в любых, нескольких ingress этого ingress controller можно открыть 22-й порт? :) Однако не получится так. Там конфигурация контроллера, а не ingress. И всего лишь один проброс. Так что проще использовать обычный nodePort, чем городить не стандартную ерунду.

    • @StanislavKul-x7h
      @StanislavKul-x7h 18 วันที่ผ่านมา

      @@OldPythonKAA не буду спорить, просто есть такое решение, кастыльное, но в моём случае мне подошло)

  • @hsqlk
    @hsqlk 25 วันที่ผ่านมา

    А какой k8s посоветуете поставить на сервер для средних проектов, при этом чтобы разработчик смог сам во всем разобраться и настроить?) P.S. Возможно появилось новые инструменты

    • @OldPythonKAA
      @OldPythonKAA 23 วันที่ผ่านมา

      Ничего не посоветую. Слишком мало входных данных для моего ИИ :)

  • @Das.Kleine.Krokodil
    @Das.Kleine.Krokodil 29 วันที่ผ่านมา

    А вы пробовали тарифный план Pro за 10$ у Сodeium? Есть ли отличия по сравнению с бесплатным? Судя по информации с их сайта для этого плана используется GPT-4o, Codeium models. 3

    • @OldPythonKAA
      @OldPythonKAA 29 วันที่ผ่านมา

      Не пробовал. Если мне не дают возможность заплаить за услугу - я ей не пользуюсь. Поэтому, в этом случае только бесплатный вариант.

  • @evgeniykuts6756
    @evgeniykuts6756 หลายเดือนก่อน

    Спасибо вам за ваш труд. На 30-й минуте по поводу хранения паролей в helm-чартах - посмотрите в сторону sops. Через него можно шифровать критическую инфу и с помощью механизма шаборнов накладывать нешифрованный values на values.secret.yaml. Единственное в вашем случе придется через доп аргументы в ArgoCD так же SOPS поставить и GPG ключик для него сгенерить.

  • @kazbowski
    @kazbowski หลายเดือนก่อน

    Приветствую! Артур, скажите пожалуйста, на сколько вообще нормально запускать кластер LDAP в кубере? Как будто это из той же темы, что «нельзя запускать БД в контейнере… естественно, речь идет про прод-среду

    • @OldPythonKAA
      @OldPythonKAA หลายเดือนก่อน

      Темы похожие, но разные. Сравните объемы баз данных кучерявого приложения. И обычный объем базенки LDAP? Чем легче манипулировать, хотя бы на уровне файлового бекапа? Ну и про тяжелые базы в кубере. Они там работают. Но есть несколько но. Главное - это ДБА со знанием кубера. Сколько он будет стоить на рынке труда?

  • @НиколайКосатов
    @НиколайКосатов หลายเดือนก่อน

    Можно ли добавить node-tags к существующей pvc без ее удаления?

  • @ДмитрийПрохоров-к1ы
    @ДмитрийПрохоров-к1ы หลายเดือนก่อน

    Артур, доброго времени суток! Не буду надеяться на ответ, но всё же спрошу: появился странный симптом у кластера - команды kubectl срабатывают один раз из трёх случаев, в остальные две попытки пишет такое: "Unable to connect to the server: tls: failed to verify certificate: x509: certificate signed by unknown authority (possibly because of "crypto/rsa: verification error" while trying to verify candidate authority certificate "kubernetes")" Кластер я поднял только-только, поэтому точно проблема не с сертификатами из Вашего шестого видео в плейлисте. Но, к слову, действия из этого ролика я также проделывал - не помогло. Что может быть причиной, может Вы сталкивались?

    • @OldPythonKAA
      @OldPythonKAA หลายเดือนก่อน

      У вас несколько контрол нод? HAProxy ставили? Очень похоже, что по round robbin прокси вас кидает к разным KubeAPI. И на какой то из контрол нод проблемы с сертификатами.

    • @ДмитрийПрохоров-к1ы
      @ДмитрийПрохоров-к1ы หลายเดือนก่อน

      @@OldPythonKAA Да, делал точь-в-точь как у Вас на гитхабе + в видео. Haproxy стоит, в модуле статистики всё зелёненькое. Когда появился симптом я не понял, логов нормальных нет, но эта ошибка не даёт запуститься локальным DNS'ам, ну и калико тоже, соответственно. Но в данный момент я пересоздал с нуля 1 контрол ноду, а на остальных отключил containerd. Симптом остался - вот что удивительно. По логике я сейчас начинаю с инициализации первой годы, в принципе. Или всё-таки может быть остались зависимости на остальных нодах? Я нахожусь на стадии, ошибки второго рода, поэтому могу много не знать:) Решением может быть убрать тестово round robbin из конфига haproxy?

    • @OldPythonKAA
      @OldPythonKAA หลายเดือนก่อน

      Попробуйте без HAProxy для начала. Возможно у вас там ошибка

    • @ДмитрийПрохоров-к1ы
      @ДмитрийПрохоров-к1ы หลายเดือนก่อน

      @@OldPythonKAA Вы абсолютно правы, без HAProxy всё отлично работает и нет проблем с TLS. Получается Вы правильно копали, но как тогда быть с HAProxy?...

    • @ДмитрийПрохоров-к1ы
      @ДмитрийПрохоров-к1ы หลายเดือนก่อน

      Всё починил, оказывается порты 6443 были заняты после сноса всего кластера - удалил процессы. Всё завелось и с haproxy. Спасибо что помогли и подсказали куда копать!

  • @ДмитрийПрохоров-к1ы
    @ДмитрийПрохоров-к1ы 2 หลายเดือนก่อน

    Была ситуация, когда после инициализации конфига, рандомно падали kube-proxy, kube-controller, kube-scheduler (CrashLoopBackoff), логи были неадекватные от слова совсем, не было полезной информации. Поэтому пришлось искать индусов отдельно. Решением проблемы (CrashLoopBackoff) является удалением файла /etc/containerd/config.toml и запихиванием вместо него дефолтного конфига с помощью команд (может быть, что вообще нет конфига /etc/containerd/config.toml, поэтому создайте директорию /etc/containerd): - containerd config default | sudo tee /etc/containerd/config.toml #Запихиваем дефолтный конфиг внутрь containerd - sudo sed -i 's/SystemdCgroup \= false/SystemdCgroup \= true/g' /etc/containerd/config.toml #Изначально почему-то cgroup не работает - надо включить После этих команд стало адекватно запускаться, но, к сожалению, не поднимался coredns, коллега в ветке комментариев также сталкивался с этой проблемой. Решилось просто - удалением taint с ноды. Команды ниже: - kubectl taint nodes control1.kuber.local node-role.kubernetes.io/master- #Чтобы разрешить подам CoreDNS запускаться на вашей мастер-ноде После выполнения этой команды должно всё успешно подняться, но если необходимо вернуть taint, то: - kubectl taint nodes control1.kuber.local node-role.kubernetes.io/master=:NoSchedule P.s. Kubernetes version - 1.29.9 Разворачивал на ubuntu server 22 LTS

  • @SabirAliyev-ld6sc
    @SabirAliyev-ld6sc 2 หลายเดือนก่อน

    Отличная аналогия с баночкой и "м-гм"! Это по нашему :))

  • @kodukon6195
    @kodukon6195 2 หลายเดือนก่อน

    Отличный цикл запланирован! Так же было бы просто супер, если вы рассмотрели бы вопросы конфигурирования LDAPS для подключения клиентов и, самое главное, в репликации, например, в мультимастере

    • @OldPythonKAA
      @OldPythonKAA 2 หลายเดือนก่อน

      LDAPS придется добавить. Скорее всего в 11-м видео.

    • @kodukon6195
      @kodukon6195 2 หลายเดือนก่อน

      @@OldPythonKAA просто замечательно! Вы получите +100500 плюсов в карму от несчастных, кто пытается подружить TLS с OpenLDAP

  • @L.G.L.G-z8w
    @L.G.L.G-z8w 2 หลายเดือนก่อน

    Какие хорошие ребята, такие аккуратные а все остальные «козлы» такие мерзкие, сами если что то сломают то в 10 Раз больше герметика оазерачят ! А чужие ошибки так и любят на показуху выставлять

  • @iTalentForge
    @iTalentForge 2 หลายเดือนก่อน

    Спасибо, очень классно 👍

  • @antonchurkin5513
    @antonchurkin5513 2 หลายเดือนก่อน

    очень прикольно еще бы про работу показать в следующих видео. Например создаем пару репозиториев в nexus

  • @antonchurkin5513
    @antonchurkin5513 2 หลายเดือนก่อน

    отличный материал очень понравилось учиться у вас!

  • @antonchurkin5513
    @antonchurkin5513 2 หลายเดือนก่อน

    отличный материал очень понравилось учиться у вас!

  • @antonchurkin5513
    @antonchurkin5513 2 หลายเดือนก่อน

    отличный материал очень понравилось учиться у вас!

  • @antonchurkin5513
    @antonchurkin5513 2 หลายเดือนก่อน

    отличный материал очень понравилось учиться у вас!

  • @antonchurkin5513
    @antonchurkin5513 2 หลายเดือนก่อน

    спасибо за контент!)

  • @maratsagiyev2620
    @maratsagiyev2620 2 หลายเดือนก่อน

    Круть 👍 Спасибо!

  • @antonchurkin5513
    @antonchurkin5513 2 หลายเดือนก่อน

    буду тыкать, пока понятно, по крайней мере кажется что все ок, спасибо за урок

  • @antonchurkin5513
    @antonchurkin5513 2 หลายเดือนก่อน

    продолжаем осваивать, спасибо!)

  • @antonchurkin5513
    @antonchurkin5513 2 หลายเดือนก่อน

    не осилил я ваши хелм чарты пока что, пришлось все переписать на стандартные манифесты(деплойменты и тд) но спасибо за материал была увлекательная ночка

  • @antonchurkin5513
    @antonchurkin5513 3 หลายเดือนก่อน

    респект!)

  • @antonchurkin5513
    @antonchurkin5513 3 หลายเดือนก่อน

    Очень добротный контент!))) спасибо!

  • @antonchurkin5513
    @antonchurkin5513 3 หลายเดือนก่อน

    очень круто!

  • @antonchurkin5513
    @antonchurkin5513 3 หลายเดือนก่อน

    план отличный спасибо за видео

  • @antonchurkin5513
    @antonchurkin5513 3 หลายเดือนก่อน

    видео длинное, но крутое спасибо

  • @antonchurkin5513
    @antonchurkin5513 3 หลายเดือนก่อน

    пересмотрел еще раз, намного лучше понял материал, спасибо за ваши уроки!

  • @antonchurkin5513
    @antonchurkin5513 3 หลายเดือนก่อน

    спасибо за видео!

  • @devops-it
    @devops-it 3 หลายเดือนก่อน

    Ну и systemctl disable --now firewalld сразу выключит его и потушит одним разом

  • @devops-it
    @devops-it 3 หลายเดือนก่อน

    Хорошее видео, про комбинацию клавиш Alt + Backspace удаление по словам, но вы наверняка знаете это))

  • @antonchurkin5513
    @antonchurkin5513 3 หลายเดือนก่อน

    долго рассказывали, но очень круто, спасибо за уроки

  • @antonchurkin5513
    @antonchurkin5513 3 หลายเดือนก่อน

    спасибо вам за отличный материал, рад учиться у вас

  • @antonchurkin5513
    @antonchurkin5513 3 หลายเดือนก่อน

    спасибо вам за отличный материал, рад учиться у вас

  • @antonchurkin5513
    @antonchurkin5513 3 หลายเดือนก่อน

    спасибо вам за отличный материал, рад учиться у вас

  • @antonchurkin5513
    @antonchurkin5513 3 หลายเดือนก่อน

    хорошее видео спасибо большое за труды

  • @antonchurkin5513
    @antonchurkin5513 3 หลายเดือนก่อน

    хорошее видео спасибо большое за труды

  • @АлексейСтерх-ь2в
    @АлексейСтерх-ь2в 3 หลายเดือนก่อน

    интересный трюк с сабчартами! Надо будет опробовать. Вот только интересно, что произойдет, если вложенный чарт будет находиться по урлу, который или переедет или доступ к нему пропадет... 🤔 Это не вопрос, это мысли вслух 😃

    • @OldPythonKAA
      @OldPythonKAA 3 หลายเดือนก่อน

      Файлы сабчарта можно скачать в директорию charts. И они уже никуда не денутся.

  • @antonchurkin5513
    @antonchurkin5513 3 หลายเดือนก่อน

    кайфанул от видео

  • @antonchurkin5513
    @antonchurkin5513 3 หลายเดือนก่อน

    кайфанул от видео

  • @antonchurkin5513
    @antonchurkin5513 3 หลายเดือนก่อน

    очень прикольно