From 0ea9cbc6a591d4e5705687f579afc6fc83ec0b42 Mon Sep 17 00:00:00 2001 From: Jimmy song Date: Wed, 31 Jul 2019 20:24:07 +0800 Subject: [PATCH] delete 404 links --- appendix/docker-best-practice.md | 1 - appendix/kubernetes-1.7-changelog.md | 2 +- concepts/daemonset.md | 2 +- concepts/ingress.md | 2 +- develop/kubebuilder.md | 1 - practice/using-prometheus-to-monitor-kuberentes-cluster.md | 2 +- .../envoy-sidecar-routing-of-istio-service-mesh-deep-dive.md | 1 - ...decar-injection-and-traffic-hijack-in-istio-service-mesh.md | 3 +-- 8 files changed, 5 insertions(+), 9 deletions(-) diff --git a/appendix/docker-best-practice.md b/appendix/docker-best-practice.md index 83cffb58f..597eaeaa5 100644 --- a/appendix/docker-best-practice.md +++ b/appendix/docker-best-practice.md @@ -20,7 +20,6 @@ - [swarm mode的路由网络](https://jimmysong.io/docker-handbook/docs/swarm_mode_routing_mesh) -- [docker扁平化网络插件Shrike(基于docker1.11)](https://github.com/TalkingData/shrike) ## 存储管理 diff --git a/appendix/kubernetes-1.7-changelog.md b/appendix/kubernetes-1.7-changelog.md index fe5c588c7..32d8f4665 100644 --- a/appendix/kubernetes-1.7-changelog.md +++ b/appendix/kubernetes-1.7-changelog.md @@ -29,7 +29,7 @@ **可扩展性** - 运行时的[API聚合](https://kubernetes.io/docs/concepts/api-extension/apiserver-aggregation/)是此版本中最强大的扩展功能,允许高级用户将Kubernetes风格的预先构建的第三方或用户创建的API添加到其集群中。 -- [容器运行时接口](https://github.com/kubernetes/community/blob/master/contributors/devel/container-runtime-interface.md)(CRI)已经增强,可以使用新的RPC调用从运行时检索容器度量。 CRI的验证测试已经发布,与[containerd](http://containerd.io/)进行了Alpha集成,现在支持基本的生命周期和镜像管理。参考[深入介绍CRI](http://blog.kubernetes.io/2016/12/container-runtime-interface-cri-in-kubernetes.html)的文章。 +- 容器运行时接口(CRI)已经增强,可以使用新的RPC调用从运行时检索容器度量。 CRI的验证测试已经发布,与[containerd](http://containerd.io/)进行了Alpha集成,现在支持基本的生命周期和镜像管理。参考[深入介绍CRI](http://blog.kubernetes.io/2016/12/container-runtime-interface-cri-in-kubernetes.html)的文章。 **其它功能** diff --git a/concepts/daemonset.md b/concepts/daemonset.md index 94810c5b2..0cd5d40bf 100644 --- a/concepts/daemonset.md +++ b/concepts/daemonset.md @@ -19,7 +19,7 @@ 和其它所有 Kubernetes 配置一样,DaemonSet 需要 `apiVersion`、`kind` 和 `metadata`字段。有关配置文件的通用信息,详见文档 [部署应用](https://kubernetes.io/docs/user-guide/deploying-applications/)、[配置容器](https://kubernetes.io/docs/user-guide/configuring-containers/) 和资源管理。 -DaemonSet 也需要一个 [`.spec`](https://git.k8s.io/community/contributors/devel/api-conventions.md#spec-and-status) 配置段。 +DaemonSet 也需要一个 `.spec`配置段。 ### Pod 模板 diff --git a/concepts/ingress.md b/concepts/ingress.md index 05d8a46b1..0646cc2a2 100644 --- a/concepts/ingress.md +++ b/concepts/ingress.md @@ -66,7 +66,7 @@ GCE/GKE会在master节点上部署一个ingress controller。你可以在一个p **配置说明** -**1-4行**:跟Kubernetes的其他配置一样,ingress的配置也需要`apiVersion`,`kind`和`metadata`字段。配置文件的详细说明请查看[部署应用](https://kubernetes.io/docs/user-guide/deploying-applications), [配置容器](https://kubernetes.io/docs/user-guide/configuring-containers)和 [使用resources](https://kubernetes.io/docs/user-guide/working-with-resources). +**1-4行**:跟Kubernetes的其他配置一样,ingress的配置也需要`apiVersion`,`kind`和`metadata`字段。配置文件的详细说明请查看[部署应用](https://kubernetes.io/docs/user-guide/deploying-applications), [配置容器](https://kubernetes.io/docs/user-guide/configuring-containers)和使用resources。 **5-7行**: Ingress spec 中包含配置一个loadbalancer或proxy server的所有信息。最重要的是,它包含了一个匹配所有入站请求的规则列表。目前ingress只支持http规则。 diff --git a/develop/kubebuilder.md b/develop/kubebuilder.md index f7db3658b..077ee7304 100644 --- a/develop/kubebuilder.md +++ b/develop/kubebuilder.md @@ -28,5 +28,4 @@ Kubebuilder 提供基于简洁的精心设计的示例 godoc 来提供整洁的 ## 参考 -- [Kubebuilder quick start - book.kubebuilder.io](https://book.kubebuilder.io/quick_start.html) - [kubebuilder - github.com](https://github.com/kubernetes-sigs/kubebuilder/) diff --git a/practice/using-prometheus-to-monitor-kuberentes-cluster.md b/practice/using-prometheus-to-monitor-kuberentes-cluster.md index 207e68da6..01211c60e 100644 --- a/practice/using-prometheus-to-monitor-kuberentes-cluster.md +++ b/practice/using-prometheus-to-monitor-kuberentes-cluster.md @@ -112,7 +112,7 @@ kubectl create clusterrolebinding prometheus --clusterrole=cluster-admin --servi - *v1beta1.StatefulSet - *v2alpha1.CronJob -而在我们使用的 kubernetes 1.6.0 版本的集群中 API 路径跟 `kube-state-metrics` 中不同,无法 list 以上三种资源对象的资源。详情见:https://github.com/giantswarm/kubernetes-prometheus/issues/77 +而在我们使用的 kubernetes 1.6.0 版本的集群中 API 路径跟 `kube-state-metrics` 中不同,无法 list 以上三种资源对象的资源。 ### 3. Job 中的权限认证问题 diff --git a/usecases/envoy-sidecar-routing-of-istio-service-mesh-deep-dive.md b/usecases/envoy-sidecar-routing-of-istio-service-mesh-deep-dive.md index 5f2ab0165..1446e4d39 100644 --- a/usecases/envoy-sidecar-routing-of-istio-service-mesh-deep-dive.md +++ b/usecases/envoy-sidecar-routing-of-istio-service-mesh-deep-dive.md @@ -364,7 +364,6 @@ Endpoint 可以是一个或多个,Envoy 将根据一定规则选择适当的 E ## 参考 -- [调试 Envoy 和 Pilot - istio.io](https://preliminary.istio.io/zh/help/ops/traffic-management/proxy-cmd/) - [理解 Istio Service Mesh 中 Envoy 代理 Sidecar 注入及流量劫持 - jimmysong.io](https://jimmysong.io/posts/envoy-sidecar-injection-in-istio-service-mesh-deep-dive/) - [Istio流量管理实现机制深度解析 - zhaohuabing.com](https://zhaohuabing.com/post/2018-09-25-istio-traffic-management-impl-intro/) diff --git a/usecases/understand-sidecar-injection-and-traffic-hijack-in-istio-service-mesh.md b/usecases/understand-sidecar-injection-and-traffic-hijack-in-istio-service-mesh.md index 4a498cd37..394792d96 100644 --- a/usecases/understand-sidecar-injection-and-traffic-hijack-in-istio-service-mesh.md +++ b/usecases/understand-sidecar-injection-and-traffic-hijack-in-istio-service-mesh.md @@ -482,7 +482,7 @@ Chain ISTIO_REDIRECT (2 references) - 所有来自 istio-proxy 用户空间的流量跳转到它的调用点 `OUTPUT` 继续执行 `OUTPUT` 链的下一条规则,因为 `OUTPUT` 链中没有下一条规则了,所以会继续执行 `POSTROUTING` 链然后跳出 iptables,直接访问目的地 - 如果目的地是 localhost 但是流量又不是来自 istio-proxy 用户空间的就跳转到 `ISTIO_REDIRECT` 链 -以上 iptables 规则都是 Init 容器启动的时使用 [istio-iptables.sh](https://github.com/istio/istio/blob/master/tools/deb/istio-iptables.sh) 脚本生成的,详细过程可以查看该脚本。 +以上 iptables 规则都是 Init 容器启动的时使用 istio-iptables.sh 脚本生成的,详细过程可以查看该脚本。 ## 查看 Envoy 运行状态 @@ -716,4 +716,3 @@ envoy 11 istio-proxy 63u IPv4 338525 0t0 TCP productpage-v1-745ffc55 - [iptables 命令使用说明 - wangchujiang.com](https://wangchujiang.com/linux-command/c/iptables.html) - [How To List and Delete Iptables Firewall Rules - digitalocean.com](https://www.digitalocean.com/community/tutorials/how-to-list-and-delete-iptables-firewall-rules) - [一句一句解说 iptables的详细中文手册 - cnblog.com](https://www.cnblogs.com/fhefh/archive/2011/04/04/2005249.html) -- [常见iptables使用规则场景整理 - aliang.org](https://www.aliang.org/Linux/iptables.html)