Облако VMware
Работа с виртуальными машинами через VMware Cloud Director
Работа с виртуальным маршрутизатором EDGE gateway
SaaS-решения
Корпоративная почта
Подключение к ящику через web-интерфейс
Настройка Outlook
Настройка iOS и Android для работы с Exchange
Настройка и работа с общими папками
Настройка стандартного приложения "Почта" в MAC OS X
Настройка Outlook IOS/Android
Создание почтового ящика.
Создание списка рассылки
Настройка фильтров и переадресации писем электронного почтового ящика в panel.flexcloud.ru
Изменение прав доступа к электронному почтовому ящику для других пользователей организации
Ошибка Outlook 0x800ccc1a
Настройки DNS для услуги Hosted Exchange в тестовом периоде.
Настройка Mozilla Thunderbird
Параметры подключения к почтовым серверам Cloud4Y
Как исправить ошибку с кодом -1 при создании нового почтового ящика
Как переслать NDR в Outlook
Как мигрировать данные почтового ящика со стороннего хостера через PST файлы
Как переслать NDR в Thunderbird
Как настроить автоархивацию в Outlook
Перенос почты со стороннего сервера (mail.ru, gmail.com, yandex.ru и т.п.) на сервер Exchange
Подключение по протоколам IMAP/POP3 к Outlook 2016
Настройка The Bat!
Подключение по протоколам IMAP/POP3/MAPI к Outlook 2019 и старших версий
Настройки DNS необходимые для работы Hosted Exchange.

Добавление внешнего (белого) IP адреса в сертификат API сервера Kubernetes

Эта инструкция поможет добавить альтернативное имя субъекта (SAN) в TLS-сертификат сервера API Kubernetes, развернутого через Kubespray. Процесс полезен, например, при добавлении балансировщика нагрузки или нового имени хоста для доступа к серверу API. Инструкция подходит для кластеров с одной или несколькими мастер-нодами.

Шаги по обновлению сертификата сервера API

Зайдите на мастер ноду по ssh. 

Нам понадобится файл конфигурации kubeadm. Чтобы извлечь конфигурацию из кластера во внешний файл, выполните следующую команду:

kubectl -n kube-system get configmap kubeadm-config \
-o jsonpath='{.data.ClusterConfiguration}' > kubeadm.yaml

Это создает файл с именем kubeadm.yaml, содержимое которого может выглядеть примерно так (файл из вашего кластера может иметь другие значения):

В этом конкретном примере дополнительные SAN не указаны. Чтобы добавить хотя бы один SAN, добавьте их в certSANs в разделе apiServer:

Этот пример добавляет SAN для IP-адреса 185.205.3.15 - белый IP edge gateway vOrg, в которой развернут кластер. Это дополняет стандартный список имен SAN, включающий localhost и некоторые служебные имена для Kubernetes, которые создаются по умолчанию.

 

Теперь следует переместить существующие сертификаты, иначе кубернетес не даст выпустить новые.

Выполняем команду:

mv /etc/kubernetes/pki/apiserver.{crt,key} ~

Она переместит сертификаты в домашнюю директорию пользователя.

Генерируем новые сертификаты и ключ для API-сервера, с помощью следующей команды:

kubeadm init phase certs apiserver --config kubeadm.yaml

 

Перезапустим API сервер, для применения изменений:

Выполните команду 

crictl pods | grep kube-apiserver | cut -d' ' -f1

чтобы получить идентификатор пода API.

 

Останавливаем под:

crictl stopp 

Удаляем под:

crictl rmp 

Kubelet автоматически перезапустит контейнер, который получит новый сертификат. Как только API-сервер перезапустится, вы сразу же сможете подключиться к нему, используя один из добавленных IP-адресов или имён хостов.
Осталось только добавить порт 6443 в правила NAT и создать разрешающее правило на фаерволе. О том как это сделать описано в этой статье.

Вверх!