fix unreachable links

pull/62/head
Jimmy Song 2017-11-07 10:27:40 +08:00
parent b6c937795b
commit e343bcbba6
9 changed files with 9 additions and 11 deletions

View File

@ -6,8 +6,6 @@
在写作本书时,安装的所有组件、所用示例和操作等皆基于**Kubernetes1.6.0** 版本。 在写作本书时,安装的所有组件、所用示例和操作等皆基于**Kubernetes1.6.0** 版本。
[文章目录](SUMMARY.md)
GitHub 地址https://github.com/rootsongjc/kubernetes-handbook GitHub 地址https://github.com/rootsongjc/kubernetes-handbook
Gitbook 在线浏览https://jimmysong.io/kubernetes-handbook/ Gitbook 在线浏览https://jimmysong.io/kubernetes-handbook/
@ -18,7 +16,7 @@ Gitbook 在线浏览https://jimmysong.io/kubernetes-handbook/
访问 https://jimmysong.io/kubernetes-handbook/ 访问 https://jimmysong.io/kubernetes-handbook/
**注意文中涉及的配置文件和代码链接在网页中将无法访问请下载GitHub源码后在Markdown编辑器中打开点击链接将跳转到你的本地目录推荐使用[typora](www.typorai.o),或者直接登录[github](https://github.com/rootsongjc/kubernetes-handbook) 查看。** **注意文中涉及的配置文件和代码链接在网页中将无法访问请下载GitHub源码后在Markdown编辑器中打开点击链接将跳转到你的本地目录推荐使用[typora](https://typora.io),或者直接登录[github](https://github.com/rootsongjc/kubernetes-handbook) 查看。**
**本地查看** **本地查看**

View File

@ -101,7 +101,7 @@ Docker提供了一系列[log drivers](https://docs.docker.com/engine/admin/loggi
**网络插件** **网络插件**
- [Contiv](https://rootsongjc.github.io/tags/contiv/) 思科出的Docker网络插件趟坑全记录目前还无法上生产1.0正式版还没出,密切关注中。 - [Contiv](https://rootsongjc.github.io/tags/contiv/) 思科出的Docker网络插件趟坑全记录目前还无法上生产1.0正式版还没出,密切关注中。
- [Calico](github.com/calico) 产品化做的不错,已经有人用在生产上了。 - [Calico](https://github.com/calico) 产品化做的不错,已经有人用在生产上了。
**存储插件** **存储插件**

View File

@ -261,4 +261,4 @@ Readiness和livenss probe可以并行用于同一容器。 使用两者可以确
## 参考 ## 参考
- 关于 [Container Probes](/docs/concepts/workloads/pods/pod-lifecycle/#container-probes) 的更多信息 - 关于 [Container Probes](https://kubernetes.io/docs/concepts/workloads/pods/pod-lifecycle/#container-probes) 的更多信息

View File

@ -60,7 +60,7 @@ API文档见[k8s-app-monitor-test](https://github.com/rootsongjc/k8s-app-monitor
当然你也可以加入到DNS中为了简单起见我使用hosts。 当然你也可以加入到DNS中为了简单起见我使用hosts。
详见[边缘节点配置](practice/edge-node-configuration.md)。 详见[边缘节点配置](../practice/edge-node-configuration.md)。
在浏览器中访问http://k8s-app-monitor-agent.jimmysong.io 在浏览器中访问http://k8s-app-monitor-agent.jimmysong.io

View File

@ -342,7 +342,7 @@ API Server会创建一组默认的`ClusterRole`和`ClusterRoleBinding`对象。
| ---------------------------------- | ---------------------------------------- | ---------------------------------------- | | ---------------------------------- | ---------------------------------------- | ---------------------------------------- |
| **system:kube-scheduler** | **system:kube-scheduler** user | 允许访问kube-scheduler组件所需要的资源。 | | **system:kube-scheduler** | **system:kube-scheduler** user | 允许访问kube-scheduler组件所需要的资源。 |
| **system:kube-controller-manager** | **system:kube-controller-manager** user | 允许访问kube-controller-manager组件所需要的资源。 单个控制循环所需要的权限请参阅[控制器controller角色](https://k8smeetup.github.io/docs/admin/authorization/rbac/#controller-roles). | | **system:kube-controller-manager** | **system:kube-controller-manager** user | 允许访问kube-controller-manager组件所需要的资源。 单个控制循环所需要的权限请参阅[控制器controller角色](https://k8smeetup.github.io/docs/admin/authorization/rbac/#controller-roles). |
| **system:node** | **system:nodes** group (deprecated in 1.7) | 允许对kubelet组件所需要的资源的访问**包括读取所有secret和对所有pod的写访问**。 自Kubernetes 1.7开始, 相比较于这个角色,更推荐使用[Node authorizer](/docs/admin/authorization/node/) 以及[NodeRestriction admission plugin](/docs/admin/admission-controllers#NodeRestriction) 并允许根据调度运行在节点上的pod授予kubelets API访问的权限。 自Kubernetes 1.7开始,当启用`Node`授权模式时,对`system:nodes`用户组的绑定将不会被自动创建。 | | **system:node** | **system:nodes** group (deprecated in 1.7) | 允许对kubelet组件所需要的资源的访问**包括读取所有secret和对所有pod的写访问**。 自Kubernetes 1.7开始, 相比较于这个角色,更推荐使用[Node authorizer](https://kubernetes.io/docs/admin/authorization/node/) 以及[NodeRestriction admission plugin](https://kubernetes.io/docs/admin/admission-controllers#NodeRestriction) 并允许根据调度运行在节点上的pod授予kubelets API访问的权限。 自Kubernetes 1.7开始,当启用`Node`授权模式时,对`system:nodes`用户组的绑定将不会被自动创建。 |
| **system:node-proxier** | **system:kube-proxy** user | 允许对kube-proxy组件所需要资源的访问。 | | **system:node-proxier** | **system:kube-proxy** user | 允许对kube-proxy组件所需要资源的访问。 |
### 其它组件角色 ### 其它组件角色

View File

@ -152,7 +152,7 @@ server.basePath: /api/v1/proxy/namespaces/kube-system/services/kibana-logging
**可能遇到的问题** **可能遇到的问题**
如果你在这里发现Create按钮是灰色的无法点击且Time-filed name中没有选项fluentd要读取`/var/log/containers/`目录下的log日志这些日志是从`/var/lib/docker/containers/${CONTAINER_ID}/${CONTAINER_ID}-json.log`链接过来的查看你的docker配置`—log-dirver`需要设置为**json-file**格式,默认的可能是**journald**,参考[docker logging]([https://docs.docker.com/engine/admin/logging/overview/#examples](https://docs.docker.com/engine/admin/logging/overview/#examples))。 如果你在这里发现Create按钮是灰色的无法点击且Time-filed name中没有选项fluentd要读取`/var/log/containers/`目录下的log日志这些日志是从`/var/lib/docker/containers/${CONTAINER_ID}/${CONTAINER_ID}-json.log`链接过来的查看你的docker配置`—log-dirver`需要设置为**json-file**格式,默认的可能是**journald**,参考[docker logging](https://docs.docker.com/engine/admin/logging/overview/#examples)。
![es-setting](../images/es-setting.png) ![es-setting](../images/es-setting.png)

View File

@ -17,7 +17,7 @@ kubernetes master 节点包含的组件:
## TLS 证书文件 ## TLS 证书文件
pem和token.csv证书文件我们在[TLS证书和秘钥](./01-TLS证书和秘钥.md)这一步中已经创建过了。我们再检查一下。 pem和token.csv证书文件我们在[创建TLS证书和秘钥](create-tls-and-secret-key.md)这一步中已经创建过了。我们再检查一下。
``` bash ``` bash
$ ls /etc/kubernetes/ssl $ ls /etc/kubernetes/ssl

View File

@ -37,7 +37,7 @@ Galera是一个MySQL(也支持MariaDBPercona)的同步多主集群软件。
### 配置 Ceph ### 配置 Ceph
关于 Ceph 的 yaml 文件可以在 [../manifest/cephfs](../manifests/cephfs) 目录下找到。 关于 Ceph 的 yaml 文件可以在 [../manifest/mariadb-cluster](https://github.com/rootsongjc/kubernetes-handbook/tree/master/manifests/mariadb-cluster) 目录下找到。
#### 1. 生成 Ceph secret #### 1. 生成 Ceph secret

View File

@ -129,7 +129,7 @@ docker.io/istio/proxy_debug:0.1.5
我们暂时不开启[Istio Auth](https://istio.io/docs/concepts/network-and-auth/auth.html)。 我们暂时不开启[Istio Auth](https://istio.io/docs/concepts/network-and-auth/auth.html)。
> 本文中用到的所有yaml文件中的`type: LoadBalancer`去掉使用默认的ClusterIP然后配置Traefik ingress就可以在集群外部访问。请参考[安装Traefik ingress](practice/traefik-ingress-installation.md)。 > 本文中用到的所有yaml文件中的`type: LoadBalancer`去掉使用默认的ClusterIP然后配置Traefik ingress就可以在集群外部访问。请参考[安装Traefik ingress](../practice/traefik-ingress-installation.md)。
```bash ```bash
kubectl apply -f install/kubernetes/istio.yaml kubectl apply -f install/kubernetes/istio.yaml