博客 / 列表

Cosann - K8s 證書自動化:使用 Cert-manager + alidns-webhook 自動簽發 Let's Encrypt 公有證書

K8s 證書自動化:使用 Cert-manager + alidns-webhook 自動簽發 Let's Encrypt 公有證書 一、背景介紹:為什麼選擇 Cert-manager 1. 為什麼使用 Cert-manager 在傳統的環境中,為服務配置TLS通常意味着:手動生成CSR,提交給CA,等待審核,下載證書,並定時在90天內完成續期。這是一個高風險、重複性的

K8s , 服務器 , devops , dns , cert-manager , 雲原生 , 集羣

Cosann - eck部署的fleet-server訪問elasticsearch報錯x509處理方法

背景 自建K8s集羣使用Helm部署ECK,ECK內部使用自簽證書處理服務間傳輸加密 報錯信息 {"log.level":"error","@timestamp":"2025-12-18T08:10:53.731Z","message":"Error dialing x509: certificate signed by unknown authority","compone

elasticsearch , 服務器 , fleet-server , elastic , eck , bash , 集羣

Cosann - 修復helm部署cilium卸載重裝後分配網段和K8s網段不一致的問題

一、k8s初始化 在使用kubeadm初始化k8s節點時,使用了指定了POD的IPV4 CIDR範圍 --pod-network-cidr=10.42.0.0/16 APISERVER_IP="192.168.56.10" NODE_NAME="k8s-master-1" sudo kubeadm init \ --kubernetes-version=v1.28.15

Helm , K8s , 服務器 , cilium , 集羣