AK
Size: a a a
TL
L
DS
DS
DO
Corefile: |
cluster.local:53 {
errors
cache {
success 9984 30
denial 9984 5
}
reload
loop
bind 169.254.25.10
forward . 10.233.0.3 {
force_tcp
}
prometheus :9253
health 169.254.25.10:9254
}
DO
Corefile: |
cluster.local:53 {
errors
cache {
success 9984 30
denial 9984 5
}
reload
loop
bind 169.254.25.10
forward . 10.233.0.3 {
force_tcp
}
prometheus :9253
health 169.254.25.10:9254
}
Corefile: |
.:53 {
errors
health
ready
kubernetes cluster.local in-addr.arpa ip6.arpa {
pods insecure
upstream /etc/resolv.conf
fallthrough in-addr.arpa ip6.arpa
}
prometheus :9153
forward . /etc/resolv.conf {
prefer_udp
}
cache 30
loop
reload
loadbalance
}
test.local {
errors
cache 30
reload 10s
file /etc/coredns/external.db
}
external.db: |
@ IN SOA test.local. admin.test.local. (
2020031350 ; Serial
1800 ; Refresh
900 ; Retry
604800 ; Expire
86400 ) ; Negative Cache TTL
IN NS ns1
db1.test.local. IN A 172.17.0.5
db2.test.local. IN A 172.17.0.6
cc-node1.test.local. IN A 172.17.0.1
cc-node2.test.local. IN A 172.17.0.4
cc-node3.test.local. IN A 172.17.0.8
cc-node4.test.local. IN A 172.17.0.13
live.test.local. IN A 172.17.0.2
dev.test.local. IN A 172.17.0.3
DO
VY
DO
DO
DO
VY
DO
VY
DK
DS
serviceAccountName
в поде и разрешить automountServiceAccountToken
(он как правило разрешен по дефолту) и все. Тот же octant ищет kubeconfig, и ему нужен секрет именно в таком формате, с другой стороны octant предназначен для локального использования, а не для запуска в кластере.TL
serviceAccountName
в поде и разрешить automountServiceAccountToken
(он как правило разрешен по дефолту) и все. Тот же octant ищет kubeconfig, и ему нужен секрет именно в таком формате, с другой стороны octant предназначен для локального использования, а не для запуска в кластере.TL
AS