安装SQL Server 2019群集最后遇到SQL Network Name错误
环境信息: 主机名 IP 故障转移群集: TEST-MSSQL-CLUSTER 100.65.1.210 SQL Server 群集: TESTMSSQL 100.65.1.211 群集描述: 在有故障转移群集的两台机器上,使用文件共享目录做仲裁盘。创建一个 iscsi 共享磁盘,添加到故障转移群集
AlmaLinux 9.2 安装 snmp 后 sshd 服务无法启动
问题 AlmaLinux 9.2 安装 net-snmp 后导致 sshd 无法启动,SSH 无法正常连接。并且在日志中发现OpenSSL version mismatch. Built against 30000010, you have 30200020错误。 问题排查 AlmaLinux 9.
systemd 占用 9090端口排查
Rocky linux 8 系统启动一个使用 9090 端口的服务,提示端口被占用:listen tcp4 0.0.0.0:9090: bind: address already in use。 检查端口发现是 systemd 使用的端口: # netstat -unptal | grep 9090
windows server 无法激活问题解决
问题 如果当前系统是 Windows Server 2019 的评估版(Evaluation),在超过 180 天的评估期后,系统会进入限制模式,无法正常激活,并且服务器开机后会在一个小时自动关机。需要先将评估版转换为正式版,才能使用正式的 License 进行激活。 在管理员状态下的命令行执行DI
nsenter 命令之抓包
前言 在k8s 中对 Pod 进行抓包一文中,通过找 veth 网卡方式进行抓包。还有另一个更强大命令同样可以达到抓包的目的。 简介 nsenter是一个可以进入到其他进程的命名空间(Namespace)的程序。 比如进入到一个不含网络调试工具的容器的 Network 命名空间中,使用宿主机的进行各
etcd单节点、多节点的备份与还原
通过 kubeadm 安装的 etcd 单节点环境,和 kubernetes 二进制文件部署的多 etcd节点环境,分别进行 etcd 的备份与还原操作。快照备份后,恢复到/var/lib/etcd--restore 目录里,不将默认的/var/lib/etcd 的目录进行覆盖。以下展示操作过程:
Kubernetes客户端认证(三)-- 使用 CertificateSigningRequest 方式签发客户端证书
概述 通过 CA 双向认证方式因为需要基于根 CA 证书、根 CA 私钥进行证书签发,一般需要在集群的 master 节点上进行配置,用户不一定有权限进入到 master 节点中。但是一般情况都能拿到对应的一个 kubeconfig 文件用来访问 kubernetes集群,基于 kubeconfig
Kubernetes 客户端认证(二)-- CA 证书的双向认证方式
HTTPS双向认证流程 Kubernetes集群的访问权限控制由 API Server 负责,除了 Token 认证外,还支持 CA 证书 Kubernetes CA 认证也叫HTTPS证书认证,执行 ApiServer CA 认证过滤器链逻辑的前提是客户端和服务端完成 HTTPS 双向认证,下面着
Kubernetes 客户端认证(一)-- ServiceAccount 的 JWTToken 认证
什么是服务账号? 服务账号是在 Kubernetes 中一种用于非人类用户的账号,在 Kubernetes 集群中提供不同的身份标识。 应用 Pod、系统组件以及集群内外的实体可以使用特定 ServiceAccount 的凭据来将自己标识为该 ServiceAccount。 这种身份可用于许多场景,
Linux 中 /etc/shadow 密码的保存结构
众所周知,Linux的用户密码信息是存放在/etc/shadow 文件中的。 # tail -1 /etc/shadow
dev:$6$5Xe8oRqLHgtgCpOZ$IjMRyilbFyNDTlJBVf/qIdPfO8MicnlR248fMQ5fcl5INsMrielTingprLQ9DOBGl