首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏linux教程

    CentOS 8 清除 DNS 缓存

    其最为明显的作用就是加快 DNS 解析速度,在接口调用频繁的内网环境建议开启。 这里利用 nscd 的 hosts 缓存服务来实现 清除 CentOS 8 Linux 下的 DNS 缓存。 启动nscd 服务后,清缓存 开启 nscd 的 hosts 缓存服务后,每次内部接口请求不会都发起 dns 解析请求,而是直接命中 nscd 缓存散列表,从而获取对应服务器 ip 地址,这样可以在大量内部接口请求时减少接口的响应时间

    4.1K10编辑于 2023-04-26
  • 来自专栏Tensorbytes

    聊聊k8s和dns

    errors插件表示开启错误日志; hosts插件支持/etc/hosts文件,shikanon.local域名解析到192.168.22.63;log插件可以开启所有DNS查询日志。 做DNS pod DNS 策略配置 k8s 提供了 pod 级别的DNS策略,dnsPolicy主要影响pod中的/etc/resolv.conf,dnsPolicy总提供了四种 DNS 配置方式: ClusterFirst 模式,使用集群的dns配置,k8s的默认设置,ClusterFirst会用k8s集群提供的dns服务器来解析,由 kubelet 的 –cluster-dns 参数提供集群中 dns 服务器的ip地址, ClusterFirstWithHostNet模式,是使用 hostNetwork 模型下启用集群dns服务,需配合hostNetwork: true使用 None模式,不加载k8s的dns配置,一般None 服务设置dnsConfig,这里其实是将 k8s 的默认配置抄了过来,将 nameservers 改为我们自建的dns服务器地址。

    1.3K10发布于 2021-10-28
  • 来自专栏Tensorbytes

    聊聊k8s和dns

    errors插件表示开启错误日志; hosts插件支持/etc/hosts文件,shikanon.local域名解析到192.168.22.63;log插件可以开启所有DNS查询日志。 做DNS pod DNS 策略配置 k8s 提供了 pod 级别的DNS策略,dnsPolicy主要影响pod中的/etc/resolv.conf,dnsPolicy总提供了四种 DNS 配置方式: ClusterFirst 模式,使用集群的dns配置,k8s的默认设置,ClusterFirst会用k8s集群提供的dns服务器来解析,由 kubelet 的 –cluster-dns 参数提供集群中 dns 服务器的ip地址, ClusterFirstWithHostNet模式,是使用 hostNetwork 模型下启用集群dns服务,需配合hostNetwork: true使用 None模式,不加载k8s的dns配置,一般None 服务设置dnsConfig,这里其实是将 k8s 的默认配置抄了过来,将 nameservers 改为我们自建的dns服务器地址。

    1.5K10发布于 2021-04-30
  • 来自专栏技术杂记

    日志服务器(8

    qishToW6PlZC.UewgjQaLp9YPPTFqvLbh47F6QUhHqPhrLT6fqdEfqYr6TIGyOl0XuAiUnlvJflixfO/:16545:0:99999:7::: [root@h202 ~]# ---- 服务端检查日志 通过这种方式已经可以实现操作审记了 ---- 查看服务端数据库中的日志 检查数据库确保数据也写了一份到mysql中 [root@h105 ~]# mysql -u root -p Enter password

    1.1K20发布于 2021-10-20
  • 来自专栏云计算与大数据

    k8s pod dns 问题记录

    默认pod生成的dns 解析配置文件是如下: ? 由于pod 使用的是,alpine:latest 采用 apk add --update tcpdump 安装 抓包查看dns 解析过程,抓取所有网络包: tcpdump -nnvXSs 0 -i any ,按照nameserver在本文中的次序进行,当第一个dns没有反应时,才查询第二个 domain #定义本地域名 声明主机的域名。 很多程序用到它,如邮件体系;当为沒有域名的主机进行DNS查询时,也要用到。如果沒有域名,主机名将被使用,删除所有在第一个点( . )前面的內容。 由上分析可见,如果search列表较长并且查询了不存在的域名的话,网络上的dns查询报文量会急剧增加,并且可能引发dos攻击。

    2.7K60发布于 2018-10-18
  • 来自专栏Sign

    精灵之息 开发日志8

    所以数据没变很正常呀,虽然我以为改了很多东西,但是对那些玩家来说,其实根本就没有变化。

    43230发布于 2021-08-20
  • 来自专栏Liusy01

    k8s之DNS服务器搭建

    答案是可以的,这就是k8s集群范围内的DNS服务来完成服务名到ClusterIP的解析,接下来就一起看一下如何搭建DNS服务器。 搭建DNS服务器 简介 k8s提供的DNS服务是skydns,由四个组件组成 etcd:DNS信息存储 kube2sky:监控k8s中Service资源的变化,根据Service的名称的IP地址信息生成 : "true" spec: replicas: 1 selector: k8s-app: kube-dns version: v8 template: metadata : labels: k8s-app: kube-dns version: v8 kubernetes.io/cluster-service: 结尾 经由上一节,k8s的DNS服务已经搭建起来了,以后就可以愉快的使用服务名进行访问了,你学废了吗?

    85510发布于 2020-11-03
  • 来自专栏容器计算

    k8s集群外部域名dns解析问题

    Overview 业务在某个k8s集群,访问集群外部域名,去拉取模型到本地超时失败 原因分析 查看了 coredns 的监控和日志,均没有发现异常,通过 ping harbor.xxx.com 分析回包非常慢 ,而且频繁超时,于是抓包,发现 harbor.xxx.com 添加了 search 域,因为本身域名只有三位,k8s 的 DNS 的 ndots 默认是5位,所以肯定会添加 search 域去解析域名的

    2.2K41编辑于 2022-05-10
  • 来自专栏腾讯云原生团队

    k8s夺命的5秒DNS延迟

    DNS 5秒延时 在pod中(通过nsenter -n tcpdump)抓包,发现是有的DNS请求没有收到响应,超时5秒后,再次发送DNS请求才成功收到响应。 在kube-dns pod抓包,发现是有DNS请求没有到达kube-dns pod, 在中途被丢弃了。 为什么是5秒? - "/bin/echo 'options single-request-reopen' >> /etc/resolv.conf" 3) 使用template.spec.dnsConfig (k8s 规避方案三:使用本地DNS缓存 容器的DNS请求都发往本地的DNS缓存服务(dnsmasq, nscd等),不需要走DNAT,也不会发生conntrack冲突。 使用本地DNS缓存有两种方式: 每个容器自带一个DNS缓存服务 每个节点运行一个DNS缓存服务,所有容器都把本节点的DNS缓存作为自己的nameserver 从资源效率的角度来考虑的话,推荐后一种方式。

    10.1K32发布于 2020-02-14
  • 来自专栏测试基础

    【JMeter系列-8】JMeter自定义日志日志分析

    JMeter自定义日志日志分析 JMeter日志概览 JMeter与Java程序一样,会记录事件日志日志文件保存在bin目录中,名称为jmeter.log。 当然,我们也可以在面板中直接察看日志,点击右上角黄色标志物可以打开日志面板,再次点击收起。 ? 可见,通过日志可以帮助我们定位一些不容易直接察觉的问题。 另外,JMeter可以很方便地设置日志输出级别: ? 自定义日志 前面所看到的都是系统日志,也就是JMeter本身所打印的日志。如果我们自己想输出一些日志,该怎么办呢? 在该请求下添加Beanshell断言,运行后,日志中输出了相应内容: ? 日志分析 针对该日志写一个日志分析脚本logAnalysis.sh: #!

    3.6K32发布于 2020-09-16
  • 来自专栏CSDN搜“看,未来”

    k8s 服务注册与发现(一)DNS

    文章目录 什么是DNS 域名层级 域名服务器 工作原理 反向代理水平扩展 集群中的 DNS ...... DNS劫持 什么是DNS 域名系统(英文:Domain Name System,缩写:DNS)是互联网的一项服务。它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。 这时就需要通过一个 DNS 解析器负责域名的解析,下面的图片展示了 DNS 查询的执行过程: 本地的 DNS 客户端向 DNS 解析器发出解析 draveness.me 域名的请求; DNS 解析器首先会向就近的根 对于 DNS 解析器,这里使用的 DNS 查询方式是迭代查询,每个 DNS 服务并不会直接返回 DNS 信息,而是会返回另一台 DNS 服务器的位置,由客户端依次询问不同级别的 DNS 服务直到查询得到了预期的结果 ---- 集群中的 DNS 使用 DNS 在集群中做服务发现其实是一件比较容易的事情,这主要是因为绝大多数的计算机上都会安装 DNS 服务,所以这其实就是一种内置的、默认的服务发现方式,不过使用 DNS

    1.2K20编辑于 2022-09-27
  • 技术日志挑战——第8天:0731

    上午看了一下后续形心曲线算法的相关逻辑,跑了一下之前的程序,结果跑了一天都没有算出结果,应该是bug。

    45700编辑于 2024-07-31
  • 来自专栏FunTester

    Fabric8 Kubernetes 日志工具实践

    最近在使用 Fabric8 Kubernetes Client 的过程中发现了新大陆一样,感觉利用这个库可以进行很多有趣的功能尝试,其中一个便是日志的本地化。 当我看到 Fabric8 Kubernetes Client 的日志相关 API 的时候我就立刻冒出来写一个日志小工具的想法。 API简介 首先我们简单介绍一下 API,以方便快速进入场景。 后续等我自觉学得差不多了,再来列个专题给大家分享 Fabric8 Kubernetes Client 的全部 API 实践经验。 以下是 Fabric8 Kubernetes Client 日志功能的结构化总结: 功能点与 API 对照表 首选日志流 对于日志需求来讲,流式调用自然是最好不过了,可以及时获取最新的日志信息,还不用后期干预 : import com.auto.fault.framework.funtester.frame.SourceCode import com.auto.fault.framework.utils.k8s.K8sLog

    44410编辑于 2025-04-22
  • 来自专栏运维小路

    Kubenetes(k8s)-集群日志

    我们在执行kubeclt命令也好,还是查看控制节点的日志也好,默认的日志级别较低,部分日志并不会显示出来,比如我们前面介绍的其他组件的时候就调整过组件的日志。 首先要知道的是Kubernetes的组件默认的日志级别都是5,最高是10。所以如果要查看更详细的日志,需要调整日志级别,通过更详细的日志来分析问题。 - --v=8 kube-controller-manager 添加以后,根据静态Pod特性它会自动重启kube-controller-manager容器。 会产生的日志大小也不相同,需要合理考虑。 尤其是静态Pod的未做日志切割的情况下。测试环境验证功能可以随意调整,但是生产环境调整参数还是要慎重。

    22710编辑于 2025-02-28
  • 来自专栏hotarugaliの技术分享

    DNS污染和DNS劫持

    DNS 污染 DNS 污染又称 DNS 缓存投毒,通过制造一些虚假的域名服务器数据包,将域名指向不正确的 IP 地址。 解决办法 绕过被污染的非权威 DNS 服务器,直接访问干净的公共 DNS 服务器。 在本机直接绑定 hosts,绕过 DNS 解析过程。 DNS 劫持 DNS 劫持指 DNS 服务器被控制,用户查询 DNS 时,服务器直接返回它想让你看到的结果(转到劫持者指定的网站)。 image.png 解决办法 手动更换公共 DNS 服务器,绕过被劫持的 DNS 服务器。 附录 公共 DNS 公共 DNS 是一种面向大众的免费的 DNS 互联网基础服务,更换主机 DNS 服务器地址为公共 DNS 后,可以在一定程度加速域名解析、防止 DNS 劫持、加强上网安全,还可以屏蔽大多数运营商的广告

    16.3K21编辑于 2022-02-28
  • 来自专栏Laoqi's Linux运维专列

    K8s集群部署篇–Kube-DNS(三)

    作为它们其中一个DNS服务器。 tier: platform subsystem: unconfirmed k8s-app: kube-dns version: v9 192.168.161.161:2379 - name: skydns image: gcr.io/google_containers/skydns:2015-10-13-8c72f8c namespace: kube-system labels: k8s-app: kube-dns kubernetes.io/cluster-service: "true" kubernetes.io/name: "KubeDNS" spec: selector: k8s-app: kube-dns clusterIP: 10.254.10.2 ports

    2.5K40发布于 2018-05-31
  • 来自专栏别先生

    Kubernetes(k8s)安装dns附件组件以及使用

    1、K8s附加组件DNS服务。 答:Kubernetes中有一个很重要的特性,服务子发现。 : kube-dns 42 template: 43 metadata: 44 labels: 45 k8s-app: kube-dns 46 create -f skydns-svc.yaml 3 service "kube-dns" created 4 [root@k8s-master skydns]# ? 13 [root@k8s-master skydns]# 如果希望所有的Pod都使用DNS的话,还需要修改一下配置文件。 1 [root@k8s-master skydns]# ls 2 skydns-rc.yaml skydns-svc.yaml test_dns_pod.yaml 3 [root@k8s-master

    1.7K20发布于 2020-06-23
  • 来自专栏程序员

    DNS

    DNS服务器解析域名的过程如下所示: ? 本地DNS服务器:严格来讲,它不属于DNS体系。事实上,每台主机都需要配置一个本地DNS服务器才能正常上网。 当主机发出DNS请求的时候,该请求被本地DNS服务器处理。本地DNS服务器实际上作为一个转发功能存在。 DNS递归查询 DNS递归查询是将域名解析的负担交给被查询的DNS服务器来完成的。 在这个过程中,DNS服务器只告诉你该去哪个IP地址继续查询。这就大大降低了DNS服务器的负担。 ? 实际上,我们每次的DNS查询并不一定都是权威DNS服务器处理的,大多数可能是本地DNS服务器处理的。 DNS的安全问题 DNS负责全球的域名解析服务,这非常重要,因此,DNS的安全也是非常重要的。 DNS病毒 一般影响我们个人用户的DNS攻击有篡改host文件,DNS污染,DNS劫持。

    12.2K21发布于 2019-05-25
  • 来自专栏全栈程序员必看

    cmd 新增dns_cmd修改DNS,以及DNS大全

    修改dns方法: cmd执行:netsh interface ip set dns “本地连接” source=static addr=8.8.8.8 刷新dns缓存方法: cmd执行:ipconfig

    12.5K21编辑于 2022-09-03
  • 来自专栏进击的君君的前端之路

    DNS

    DNS (Domain Name System ,域名系统)的作用非常简单,就是根据域名查出IP地址。你可以把它想象成一本巨大的电话本。 举例来说,如果你要访问域名math.stackexchange.com,首先要通过DNS查出它的IP地址是,比如它对应的IP地址是151.101.129.69。之后你就可以对它进行访问了。

    9.2K40发布于 2018-06-27
领券