kubernetes

谷粒.3 分钟前
运维·网络·云原生·容器·kubernetes
云原生时代的测试策略:Kubernetes环境下的测试实践随着云原生技术成为数字化转型的核心载体,软件测试正经历从传统孤岛式测试向持续可信验证的范式转移。Kubernetes作为云原生操作系统,重新定义了基础设施的交互方式,测试策略需围绕其声明式API、弹性调度和微服务架构等特性进行系统性重构。
❥ღ Komo·1 小时前
安全·容器·kubernetes
K8s Secrets:敏感数据安全存储指南k8s secrets用于存储和管理一些敏感数据,比如密码,token,密钥等敏感信息。它把 Pod 想要访问的加密数据存放到 Etcd 中。然后用户就可以通过在 Pod 的容器里挂载 Volume 的方式或者环境变量的方式访问到这些 Secret 里保存的信息了。
weixin_46682 小时前
java·docker·kubernetes
K8S-高可用集群集群架构规划初始化主机 所有主机都采用最小化安装!!!所有主机依次配置! IP地址配置安装必要工具修改主机名
❥ღ Komo·2 小时前
云原生·容器·kubernetes
K8s ConfigMap:配置管理的终极指南Configmap 是 k8s 中的资源对象,用于保存非机密性的配置的,数据可以用 key/value 键值对的形式保存,也可通过文件的形式保存。
仪***沿2 小时前
kubernetes
A星融合DWA路径规划算法:静态与动态避障的完美结合A星融合DWA的路径规划算法,可实现静态避障碍及动态避障,代码注释详细,matlab源码在机器人路径规划领域,A星算法和DWA(Dynamic Window Approach)算法都是非常经典且常用的算法。今天咱们就来聊聊将A星算法和DWA算法融合在一起,实现既能静态避障又能动态避障的路径规划,并且附上详细注释的Matlab源码。
Lynnxiaowen13 小时前
运维·学习·容器·kubernetes·云计算
今天我们继续学习Kubernetes内容pod资源对象在K8S集群中,为了测试pod是否正常运行,可以通过kubelet定期对pod进行健康检查,从而保证服务正常运行。
❀͜͡傀儡师19 小时前
云原生·容器·kubernetes
K8s 部署Doris 高可用集群1.2 准备持久化存储 本实战环境使用 NFS 作为 K8s 集群的持久化存储,新集群可以参考👉探索 K8s 持久化存储之 NFS 终极实战指南 部署 NFS 存储。
Yeliang Wu1 天前
kubernetes·sglang
K8s部署SGLang:原理到实践(基于Ubuntu 22.04)作者:吴业亮 博客:wuyeliang.blog.csdn.net在Ubuntu 22.04上基于Kubernetes部署SGLang是一个系统性的工程,涉及从底层环境准备到上层服务调优的完整链条。下面我将从核心原理、环境搭建、部署实践到进阶优化,为你提供一个全面的指南。
能不能别报错1 天前
云原生·容器·kubernetes
k8s的CICD流水线环境搭建实验(containerd版)k8s环境规划: podSubnet(pod 网段) 10.20.0.0/16serviceSubnet(service 网段): 10.10.0.0/16
杰克逊的日记1 天前
java·容器·kubernetes·gpu
k8s是怎么管理GPU集群的K8s(Kubernetes)管理 GPU 集群的核心是通过设备插件暴露 GPU 资源、调度器识别并分配 GPU、容器运行时隔离 GPU,同时结合扩展组件实现精细化管控,确保 GPU 资源高效利用。
忍冬行者1 天前
容器·kubernetes·etcd
k8s的ETCD故障处理在 3 节点 Master 的 etcd 集群(Raft 共识集群)中,数据恢复需区分集群部分节点故障和集群全量故障两种场景,核心原则是:优先通过健康节点自动恢复,仅当多数节点(≥2)数据损坏 / 丢失时,才从快照全量恢复(3 节点 etcd 集群需至少 2 个节点达成共识,因此全量恢复需先重置集群再重建)。
2301_810746311 天前
笔记·kubernetes
CKA冲刺40天笔记 - day23 Kubernetes RBAC Explained - Role Based Access Control本节整体逻辑:创建user alice:生成私钥和证书apply之后会被放到.kube/config。
Yyyy4821 天前
云原生·容器·kubernetes
k8s部署wordpress在 K8s( Kubernetes)中部署 WordPress,通常需要结合Deployment(部署 WordPress 应用)+ Service(暴露访问)+ PersistentVolumeClaim(存储数据)+ 数据库(比如 MySQL) 来实现。以下是简化的核心步骤:
一周困⁸天.1 天前
云原生·容器·kubernetes
K8S-Ingress资源对象Service对集群之外暴露服务的主要方式有两种:NotePort和LoadBalancer,但是这两种方式,都有一定的缺点:
2301_810746312 天前
运维·笔记·网络协议·kubernetes·ssl
CKA冲刺40天笔记 - day20-day21 SSL/TLS详解官方文档路径于是,adam客户端现在有:1 k8s服务器的CA证书,证明k8sAPI身份,2 自己的经过CA签名的证书,证明自己的身份,内含自己的公钥, 3 自己的私钥。服务器端也一样,有自己的私钥、自己的证书、对方的证书。此后,每次adam发起请求连接服务器,都会执行一个完整的 TLS 握手过程,最终目标就是协商出一个会话密钥。双方的永久私钥不参与计算,只做身份验证。
悬弧2 天前
kubernetes·k8s
第2章:工作负载管理 - 可视化应用部署还记得第一次用kubectl部署应用时,那个长长的yaml文件让你头晕眼花吗?本章将带你体验"点击即部署"的爽快感!
一条懒鱼6662 天前
云原生·容器·kubernetes
K8S-Ingress资源对象Service对集群之外暴露服务的主要方式有两种:NotePort和LoadBalancer,但是这两种方式,都有一定的缺点:
帷幄庸者2 天前
云原生·容器·kubernetes
记一次Kubernetes“僵尸”挖矿病毒的排查与歼灭全录摘要: 本文复盘了一次真实的 Kubernetes 生产环境安全事故。攻击者利用了极其隐蔽的 RBAC 配置错误(匿名用户绑定管理员权限),在核心的 kube-system、kube-node-lease 和 kube-public 命名空间下部署了伪装性极强的恶意 DaemonSet 和 Deployment。 病毒利用 quay.io/pubproxy/pause 恶意镜像,伪装成 K8s 基础架构容器,在全集群节点上疯狂占用资源挖矿。 本文将带你重走排查之路:从 CPU 报警、与“不死”容器的拉锯战
楓叶子2 天前
云原生·容器·kubernetes
K8S部署1、硬件及系统(2台,一主一从) OS:Alibaba Cloud Linux 3.2104 LTS 64位 CPU & 内存:2 核(vCPU)8 GiB ESSD Entry 云盘:40 GiB
一只栖枝2 天前
云原生·容器·kubernetes·k8s·cka
K8s 认证级别怎么选?适配不同运维场景不少运维同行问我:“想考K8s认证,级别太多该怎么选?”深耕云原生3年,见过不少人因盲目报考白费功夫。其实K8s认证没有“最优解”,关键是匹配自身运维场景。今天结合主流认证类型和实操案例,帮大家理清选择思路。