当前位置: 首页 > 知识库问答 >
问题:

代理后面的库贝特

姜俊逸
2023-03-14

我已经按照这里的说明使用minikube安装了一个本地Kubernetes集群。

我受公司委托。因此,我设置了http_proxy和https_proxy-env变量。在minikube start命令后启动集群后,我还将minikube-ip的值添加到no_proxy env var。但是,kubectl仍然无法连接到集群。

ubuntu@ros-2:~$ kubectl -v=7 get pods
I0105 10:31:47.773801   17607 loader.go:354] Config loaded from file /home/ubuntu/.kube/config
I0105 10:31:47.775151   17607 round_trippers.go:296] GET https://192.168.42.22:8443/api
I0105 10:31:47.778533   17607 round_trippers.go:303] Request Headers:
I0105 10:31:47.778606   17607 round_trippers.go:306]     Accept: application/json, */*
I0105 10:31:47.778676   17607 round_trippers.go:306]     User-Agent: kubectl/v1.5.1 (linux/amd64) kubernetes/82450d0
I0105 10:31:47.783069   17607 round_trippers.go:321] Response Status:  in 4 milliseconds
I0105 10:31:47.783166   17607 helpers.go:221] Connection error: Get https://192.168.42.22:8443/api: Forbidden port
F0105 10:31:47.783181   17607 helpers.go:116] Unable to connect to the server: Forbidden port

我想这是因为kubectl不知道no_proxy设置。簇的一个简单的卷曲通过精细。

ubuntu@ros-2:~$ curl -v -k https://192.168.42.22:8443/api
* Hostname was NOT found in DNS cache
*   Trying 192.168.42.22...
* Connected to 192.168.42.22 (192.168.42.22) port 8443 (#0)
* successfully set certificate verify locations:
*   CAfile: none
  CApath: /etc/ssl/certs
* SSLv3, TLS handshake, Client hello (1):
* SSLv3, TLS handshake, Server hello (2):
* SSLv3, TLS handshake, CERT (11):
* SSLv3, TLS handshake, Server key exchange (12):
* SSLv3, TLS handshake, Request CERT (13):
* SSLv3, TLS handshake, Server finished (14):
* SSLv3, TLS handshake, CERT (11):
* SSLv3, TLS handshake, Client key exchange (16):
* SSLv3, TLS change cipher, Client hello (1):
* SSLv3, TLS handshake, Finished (20):
* SSLv3, TLS change cipher, Client hello (1):
* SSLv3, TLS handshake, Finished (20):
* SSL connection using ECDHE-RSA-AES128-GCM-SHA256
* Server certificate:
*        subject: CN=minikube
*        start date: 2017-01-04 16:04:47 GMT
*        expire date: 2018-01-04 16:04:47 GMT
*        issuer: CN=minikubeCA
*        SSL certificate verify result: unable to get local issuer certificate (20), continuing anyway.
> GET /api HTTP/1.1
> User-Agent: curl/7.35.0
> Host: 192.168.42.22:8443
> Accept: */*
>
< HTTP/1.1 401 Unauthorized
< Content-Type: text/plain; charset=utf-8
< X-Content-Type-Options: nosniff
< Date: Thu, 05 Jan 2017 10:33:45 GMT
< Content-Length: 13
<
Unauthorized
* Connection #0 to host 192.168.42.22 left intact

有什么办法解决这个问题吗?

共有1个答案

裴俊豪
2023-03-14

修复了此问题。解决方法是将no_proxy细节也放在NO_PROXY中。

export NO_PROXY=$no_proxy,$(minikube ip)

相关线程。希望这对某人有用。

 类似资料:
  • 问题内容: 在工作中,我们必须使用代理来基本访问端口80,例如,我们为每个用户拥有自己的自定义登录名。 我的临时解决方法是使用curl基本上通过代理以自己的身份登录并访问所需的外部数据。 我是否可以设置某种高级php设置,以便在内部每次尝试调用类似内容时都总是通过代理进行?我在Windows ATM上,所以如果那是唯一的方法,那么重新编译会很麻烦。 我的解决方法是暂时的,原因是我需要一个通用的解决

  • 问题内容: 我有一个在nginx代理后面运行的node.js服务器。node.js在端口3000上运行HTTP 1.1(无SSL)服务器。两者均在同一服务器上运行。 我最近将nginx设置为将HTTP2与SSL(h2)结合使用。似乎HTTP2确实已启用并且正在工作。 但是,我想知道代理连接(nginx <-> node.js)正在使用HTTP 1.1的事实是否会影响性能。也就是说,因为我的内部连接

  • 我找到“jSocks”库已经两天了。 我尝试了这么可能找出我可以用这个库编码。 我必须说留档很差。 我不想你为我编码,我只想要一个简单的工作流。 以下是我的场景: 1) 我想写2个应用程序,一个客户端和一个服务器。(它是简单的客户端-服务器代理) 2) 客户端应用程序将侦听本地主机(127.0.0.1)上的特定端口以获取传入连接(例如浏览器请求)。 3) 客户端应用程序接受来自浏览器的传入连接,并

  • 本文(以及有关ES的书籍和其他信息来源)主张将ES置于代理服务之后: https://dzone.com/articles/securing-your-elasticsearch-cluster-applement 否则,(a)您肯定会绑定到一个公共IP,而您不应该这样做;(b)您将冒着对您的数据进行不希望的更改的风险;(c)最坏的情况是,您无法控制谁访问什么,您的所有数据都是可以看到的。这些弹性

  • 有谁有幸尝试使用vertx bihind作为公司代理?我已经尝试了我脑海中出现的任何可能的方式来向vertx提供代理信息。到目前为止没有任何效果。 设置环境变量http_proxy=http://mycorporate.proxy.com:8080-运气不好 设置环境变量VERTX_OPTS='-Dhttp.proxy主机=mycorporate.proxy.com-Dhttp.proxy端口=8

  • 9.9号面完,第一次写面经积攒运气,受挫了感觉我不大约适合走程序员这条路 约的四点半,五点10分左右开始面试,一个岗位是不是只有一个面试官,因为排队只有第一的时候才开始面试 1. 自我介绍 2. 介绍实习工作 3. 线程池参数 4. 可以分辨出线程池里核心线程和非核心线程吗,比如6个线程有5个核心线程,可以通过某种方法获取到这6个线程里面有5个核心线程吗 5. 使用锁抛出异常之后这个线程是什么状态