有没有办法通过terraform将渲染的yml文件转换为点火configuration样式的json? 我想configuration一个新的集群 – terraform将运行其作业, – 运行curl从etcd发现获取新的令牌,传递networking参数,新的集群令牌和其他variables,然后通过数据template_file使用yml然后将其用作GCE实例的元数据。 它曾经在coreos团队使用cloud-config的时候工作。 但是现在cloud-config已经被废弃了,点火需要使用configuration转换器来渲染json文件。 Terraform提供点火提供程序,但它只能添加一些基本的系统任务,而不是像ct那样将yml转换成json。 有没有适当的方法来做到这一点? 谢谢!
coreos的标准安装似乎没有定义的交换分区和交换设置。 这是什么原因? 是否build议在coreos节点中添加交换空间,该节点作为kubernetes集群运行docker容器? 请注意,机器也将运行glusterfs来保存容器。
我想在GCE平台上的CoreOS上设置Kubernetes。 是否有证书生成的最佳做法? 我打算使用GCE autoscaler,所以,正如我所看到的 – 我应该有一个预先生成的CA证书和它的密钥,然后它应该以一种安全的方式与所有的K8S节点共享(甚至与,还没有创build – 为了自动扩展)然后,我应该以某种方式导入CA(元数据?),下载OpenSSL或CFSSL,生成证书并用CA签名。 我对于如何共享和导入CA(甚至更重要的是CA密钥)没有任何想法。 谢谢!
我在最新的stable(1409.7.0)CoreOS上使用etcd2。 我读过git的历史,直到etcd 0.4有一个有趣的东西模块目录,但已被弃用。 有什么估计什么时候会回来? 有一个仪表板WEB界面,允许你改变值和东西。 有没有什么好的select呢? 或者,因为这是相当轻量级(我想)是否有人设法使用旧的仪表板与etcd2? 我发现https://github.com/soyking/e3w,但似乎只支持etcd3。
我正在尝试使用cloud-config.yml定义一个systemd挂载,以便cloud-config.yml在启动时挂载一个kerberized文件系统。 文件系统提供者已经把我使用cloud-config.yml write_files部分写入/etc文件夹的krb5.conf和krb5.keytab交给我了。 这是我的安装规范: – name: mnt-backup.mount enable: true content: | [Mount] What=vid52590.nas1.lan:/vid52590 Where=/mnt/backup Options=sec=krb5 Type=nfs [Install] WantedBy=multi-user.target 当系统尝试挂载nfs文件系统时,我通过journalctl得到以下消息: Sep 12 16:30:40 backend systemd[1]: Mounting /mnt/backup… Sep 12 16:30:40 backend systemd[1]: mnt-backup.mount: Mount process exited, code=exited status=32 Sep 12 16:30:40 backend systemd[1]: Failed to mount /mnt/backup. Sep 12 16:30:40 backend systemd[1]: mnt-backup.mount: Unit entered failed […]
我有一个外部监测工具,通过定期连接ssh和检查一个Linux的各种系统参数(CPU,MEM等)。 然而,这种方法不适用于CoreOS,因为它没有任何东西(sysstat,tcpdump等)。 在Docker容器上安装软件不是一个选项,因为我无法更改外部监视工具运行的命令(除非重新定义它们–iostat for docker blah,blah)。 我已经尝试安装gcc,但是它本身需要ac编译器作为先决条件。 问题 :我如何引导iostat / tcpdump / etc。 在CoreOS主机上而不是容器时,gcc是一个先决条件?
Coreos曾经推荐使用cloud-config ,但现在推荐使用点火configuration来configuration一个coreos机器。 但是,可以在运行的机器上更新cloud-config(请参阅此处 )。 但似乎点火configuration只解释了第一次启动,之后,它不能更新了? 现在我在本地裸机上运行一个coreos机器,我希望能够在必要时修改configuration。 如果我打算使用点火configuration(或者是一个可以编译为点火configuration的容器linuxconfiguration),那么每次我想要修改configuration时,是否必须重新安装coreos? 还是有更新configuration类似于如何更新云configuration的方法?
我们有一组相同的Container Linux(又名CoreOS)机器, locksmith控制重新启动。 在群集中的每台机器上都安装了一个名为all-services-working的脚本,在运行时只需在该机器上的all-services-working运行时等待并退出。 有没有办法让locksmith以下列方式工作:获取etcd-lock,重启机器,等到all-services-working退出,然后才释放锁?
我正在尝试使用Ubuntu PXE服务器部署CoreOS。 目标启动,加载CoreOS并要求input用户名和密码。 这就是我卡住的地方。 我已经在Ubuntu上设置了Apache,我可以从我的目标中访问我放在apache html目录中的文件,所以,Apache工作正常。 默认文件中的相关行如下所示: 追加coreos.config.url = http:// [IP ADDRESS] /pxe-config.yaml pxe-config.yaml看起来像: 云configuration #users: – name:“core”groups: – “sudo”ssh-authorized-keys“ – ” SSH KEY “ 当我尝试使用ssh连接到目标时,虽然我没有指定密码,但仍然要求input密码。 我什至不知道configuration文件被访问和读取。 有没有办法检查它没有login? 什么可以是我的login问题?
CoreOS文档指出,如果没有专用networking可用于群集,则应使用$ public_ipv4而不是$ private_ipv4来设置ectd addr和peer-addr 。 这很有道理,但我不清楚这个select的含义是什么。 据推测,节点之间的通信仍然可以通过公共地址进行适当的保护? 假设一个私有地址限制一个将来在同一个私有networking中只添加节点,使用这个私有地址有什么好处? 这是否在连接的安全性或性能/速度问题方面有所不同?