kubernetes

能不能别报错3 小时前
笔记·学习·kubernetes
K8s学习笔记(十二) volume存储卷在 Kubernetes 中,Volume(存储卷) 是解决容器存储问题的核心组件。它的核心作用是:为 Pod 中的容器提供 “持久化” 或 “共享” 的存储空间,弥补容器文件系统的临时性(容器重启后数据丢失)和隔离性(同一 Pod 内容器无法直接共享文件)的缺陷。
yuezhilangniao10 小时前
云原生·kubernetes·istio·ebpf
从对比eBPF和istio开始 ~ 了解eBPFeBPF这个次好多年了 生产用的少 但是闲聊吹水的时候,,, 缩写今天有兴趣写一下 留着复习 大家参考
bxlj_jcj13 小时前
云原生·容器·kubernetes
StatefulSet:有状态应用的“定海神针”在前面我们了解了Deployment、ReplicaSet、DaemonSet ,它们在容器编排中各自扮演着重要角色,尤其是 Deployment,作为管理无状态应用的得力助手 ,通过控制 ReplicaSet,让无状态应用的部署、扩展、更新变得轻而易举,你只需要简单地定义好 Pod 模板和副本数量,Kubernetes 就能自动帮你维持应用的运行状态。但当我们遇到像数据库(如 MySQL )、消息队列(如 Kafka )这类有状态应用时,之前那些管理无状态应用的控制器就显得力不从心了。因为有状态应用和无
K_i13415 小时前
云原生·容器·kubernetes
K8s集群CNI升级:Calico3.28.2安装全攻略在 Kubernetes 集群运维过程中,容器网络接口(CNI)的稳定性和安全性至关重要。近期有用户反馈,集群原有的 CNI 未通过安全审核已被移除,急需安装一款既能实现 Pod 间通信,又能支持网络策略(Network Policy)实施的新 CNI。本文将围绕这一需求,从 CNI 选型、核心知识点、安装步骤及验证方法等方面,详细讲解如何安装 Calico 3.28.2(满足需求的最优选择),帮助大家高效完成集群网络重建。
2501_9200470316 小时前
云原生·容器·kubernetes
k8s-RBAC鉴权官方文档:https://kubernetes.io/zh-cn/docs/reference/access-authn-authz/rbac/
腾讯数据架构师1 天前
云原生·kubernetes·ai平台
大模型openai服务网关,认证,限流,接口输入输出的修正,监控等功能大模型服务网关是为了代理多个openai接口,并且在代理中实现认证,限流,接口输入输出的修正,监控等功能而设计的。
Broken Arrows1 天前
学习·容器·kubernetes
k8s学习(一)——kubernetes重要基础概念概述Kubernetes(k8s)是Google开源的容器集群管理系统。在Docker技术的基础上,为容器化的应用提供部署运行、资源调度、服务发现和动态伸缩等一系列完整功能,提高了大规模容器集群管理的便捷性。 Kubernetes最主要的设计思想是,从更宏观的角度,以统一的方式来定义任务之间的各种关系,并且为将来支持更多种类的任务留足余地。 Kubernetes所擅长的,是按照用户的意愿和整个系统的规则,完全自动化地处理好容器之间的各种关系。这种功能,就是我们经常听到的一个概念:编排。 所以说,Kuberne
Lin_Aries_04212 天前
运维·ci/cd·docker·云原生·容器·kubernetes·jenkins
基于 CI/CD 平台将应用程序自动部署到 Kubernetes 集群在现代软件开发与运维体系中,基于 CI/CD 平台将应用程序自动部署到 Kubernetes 集群的项目,源于以下核心背景与需求:
编码追梦人2 天前
mysql·docker·kubernetes
探索 Docker/K8s 部署 MySQL 的创新实践与优化技巧在云原生时代,MySQL 作为核心关系型数据库,其容器化部署已成为企业实现环境一致性、弹性扩展的关键路径。但 Docker 的轻量特性与 K8s 的动态调度,与 MySQL 的 “有状态” 属性(数据持久化、主从同步、固定网络标识)存在天然矛盾 —— 如何解决数据丢失风险、保障高可用、优化性能,成为容器化部署的核心挑战。本文将从基础部署到创新实践,拆解 Docker/K8s 部署 MySQL 的关键方案与优化技巧。
缘的猿2 天前
容器·kubernetes·etcd
Kubernetes 中 ETCD 数据备份与恢复完整指南ETCD作为Kubernetes(K8s)集群的“数据库”,存储了集群所有状态信息(如资源配置、工作负载、权限规则等)。一旦ETCD数据丢失或损坏,可能导致集群瘫痪,因此定期备份、可靠恢复是集群运维的核心环节。本文将从备份策略、手动备份/恢复、故障回滚、第三方工具(Velero)等维度,提供可落地的操作方案。
bestcxx2 天前
前端·容器·kubernetes
(二十七)、k8s 部署前端项目效果演示kubectl apply -f deployment.yaml效果演示
白白白白熊爱吃麦当劳2 天前
docker·容器·kubernetes
k8s知识点总结5
K_i1342 天前
容器·https·kubernetes
Kubernetes HTTPS迁移:Ingress到GatewayAPI实战在 Kubernetes 集群中,Ingress 作为服务暴露的经典方案,曾长期支撑着 Web 应用的外部访问需求。但随着业务复杂度提升,Ingress 的局限性逐渐凸显 —— 角色边界模糊、路由能力单一、扩展依赖特定控制器,这些问题促使 Kubernetes 社区推出了Gateway API这一下一代流量管理标准。本文将以 “Web 应用从 Ingress 迁移到 Gateway API 并保持 HTTPS 访问” 为核心,拆解迁移所需的关键知识点,提供 step-by-step 实战指南,并附上可直接
能不能别报错3 天前
笔记·学习·kubernetes
K8s学习笔记(十) Deployment 副本控制器在 Kubernetes 中,Deployment 是一种声明式的工作负载资源,用于管理 Pod 和 ReplicaSet(副本集),并提供 Pod 的创建、更新、回滚等全生命周期管理能力。它的核心功能之一是通过 ReplicaSet(新一代 “副本控制器”)确保集群中始终运行指定数量的 Pod 副本,因此常被称为 “高级副本控制器”。
野熊佩骑3 天前
linux·运维·docker·云原生·容器·kubernetes·centos
CentOS7二进制安装包方式部署K8S集群之CA根证书生成目录(一)、安装cfssl工具集1、创建cfssl工具集相关目录2、下载cfssl工具集可执行文件3、cfssl工具集可执行文件赋予执行权限
能不能别报错3 天前
笔记·学习·kubernetes
K8s学习笔记(十一) service在 Kubernetes 中,Service(服务) 是核心组件之一,它的核心作用是解决 Pod 的 “动态性问题”—— 由于 Pod 会因重启、扩缩容、节点故障等原因重建,其 IP 地址会频繁变化,直接访问 Pod IP 极不稳定。而 Service 通过提供一个固定的访问入口,自动关联后端 Pod 并实现负载均衡,让客户端(如其他 Pod、外部服务)能稳定访问服务。
野熊佩骑3 天前
运维·数据库·云原生·容器·kubernetes·centos·etcd
CentOS7二进制安装包方式部署K8S集群之ETCD集群部署目录1、集群各节点创建etcd相关目录(1)、K8s-controller节点(2)、K8s-node01节点
2501_920047033 天前
云原生·容器·kubernetes
k8s-pod的启动官方文档:https://kubernetes.io/zh-cn/docs/concepts/workloads/pods/
K_i1343 天前
容器·kubernetes·mariadb
Kubernetes实战:MariaDB误删恢复与数据持久化在 Kubernetes 集群中,数据库类应用的数据持久性是核心诉求 —— 一旦 Deployment 被误删,若未做好数据持久化,将直接导致业务数据丢失。本文以 “MariaDB Deployment 误删后恢复” 为场景,详细讲解如何通过 PersistentVolumeClaim(PVC)绑定现有 PersistentVolume(PV),实现 Deployment 恢复与数据持久化,同时拆解每一步背后的关键知识点。
Lin_Aries_04214 天前
运维·nginx·docker·云原生·容器·kubernetes·自动化
在 Kubernetes 集群中运行并发布应用程序Deployment 不直接创建 Pod,而是通过控制 ReplicaSet 的生命周期,间接管理 Pod 副本。这种 “中间层” 设计是 Deployment 实现滚动更新、版本回滚的关键。