k8s

AliCloudROS2 小时前
k8s·gitlab·helm·ack·计算巢
阿里云ACK+GitLab企业级部署实战教程**免责声明:**本服务由第三方提供,我们尽力确保其安全性、准确性和可靠性,但无法保证其完全免于故障、中断、错误或攻击。因此,本公司在此声明:对于本服务的内容、准确性、完整性、可靠性、适用性以及及时性不作任何陈述、保证或承诺,不对您使用本服务所产生的任何直接或间接的损失或损害承担任何责任;对于您通过本服务访问的第三方网站、应用程序、产品和服务,不对其内容、准确性、完整性、可靠性、适用性以及及时性承担任何责任,您应自行承担使用后果产生的风险和责任;对于因您使用本服务而产生的任何损失、损害,包括但不限于直接损
仇辉攻防5 小时前
web安全·网络安全·云原生·容器·kubernetes·k8s·安全威胁分析
【云安全】云原生- K8S 污点横移在 K8S 中,利用污点(Taint)进行横向移动渗透是指攻击者通过操纵或绕过集群中的污点和容忍(Toleration)机制,将恶意负载(Pod)调度到原本受保护的节点上,从而突破隔离并进一步渗透集群。污点和容忍是 K8S 的合法功能,设计目的是增强安全性。问题通常源于错误的权限分配(如过宽的 RBAC 策略)或不安全的容忍配置(如 Pod 容忍所有污点)。
明明跟你说过16 小时前
运维·云原生·容器·kubernetes·k8s
【Kubernetes】常用命令全解析:从入门到实战(下)🐇明明跟你说过:个人主页🏅个人专栏:《Kubernetes航线图:从船长到K8s掌舵者》 🏅🔖行路有良友,便是天堂🔖
KubeSphere 云原生4 天前
云计算·k8s·容器平台·kubesphere
云原生周刊:KubeEdge 1.20.0版本正式发布Distr 是一款开源的软件分发平台,旨在简化企业软件在客户控制或共享责任环境中的分发过程。它提供了一个高效、灵活的解决方案,使企业能够轻松将软件分发到各种环境中,无论是私有云、公共云还是混合云。通过 Distr,企业能够确保软件在目标环境中的顺利部署,同时减少了传统分发方式的复杂性和风险,从而提高了软件交付的效率和可靠性。
格桑阿sir4 天前
kubernetes·k8s·etcd·高可用集群·故障分析·etcd集群调优
Kubernetes控制平面组件:Kubernetes如何使用etcd云原生学习路线导航页(持续更新中)本文主要对etcd在kubernetes中的应用进行介绍,包括二者的关系、kubernetes对象存储路径、二者如何交互、生产环境如何部署、最佳实践 以及 一些故障案例分析
qq_448941086 天前
kubernetes·k8s
8、k8s的pv和pvc静态动态——>自动分配pv:persistent volume,持久化存储卷,描述或者定义存储卷的类型。集群范围内的存储概念,代表的是实际的存储空间(本地磁盘、网络系统文件nfs,云存储)。pv创建成功之后,独立于pod的,不依赖于特定的pod资源。一般都是由运维工程师定义好的。
仇辉攻防7 天前
安全·web安全·网络安全·云原生·kubernetes·k8s·安全威胁分析
【云安全】云原生-K8S(四)安全问题分析Kubernetes(K8S)因其强大的容器编排能力成为了云计算和微服务架构的首选,但同时也带来了复杂的安全挑战。本文将概述K8S的主要安全问题,帮助安全工程师理解潜在威胁,并采取相应的防护措施。
明明跟你说过7 天前
运维·docker·云原生·容器·kubernetes·k8s
【Kubernetes】常用命令全解析:从入门到实战(中)🐇明明跟你说过:个人主页🏅个人专栏:《Kubernetes航线图:从船长到K8s掌舵者》 🏅🔖行路有良友,便是天堂🔖
仇辉攻防8 天前
web安全·网络安全·云原生·容器·kubernetes·k8s·安全威胁分析
【云安全】云原生-K8S(三) 安装 Dashboard 面板在Kubernetes中安装Dashboard需要几个步骤,包括部署Dashboard组件、配置访问权限以及暴露Dashboard服务等。以下是详细的步骤:
仇辉攻防8 天前
web安全·网络安全·云原生·kubernetes·k8s·安全威胁分析·kubelet
【云安全】云原生- K8S Kubelet 未授权访问K8S中的kubelet是一个运行在每个工作节点上的核心组件,它负责管理Node(节点)上的容器生命周期、资源管理、镜像拉取、节点注册、Pod监控和报告、安全性控制以及日志和指标收集,协作容器运行时,以确保容器在节点上正确运行,从而实现容器编排和自动化容器管理。
仇辉攻防8 天前
web安全·网络安全·云原生·kubernetes·k8s·安全威胁分析·etcd
【云安全】云原生- K8S etcd 未授权访问etcd 是一个开源的分布式键值存储系统,主要用于存储和管理配置信息、状态数据以及服务发现信息。它采用 Raft 共识算法,确保数据的一致性和高可用性,能够在多个节点上运行,保证在部分节点故障时仍能继续提供服务。
仇辉攻防9 天前
web安全·docker·云原生·容器·kubernetes·k8s·安全威胁分析
【云安全】云原生- K8S API Server 未授权访问API Server 是 Kubernetes 集群的核心管理接口,所有资源请求和操作都通过 kube-apiserver 提供的 API 进行处理。默认情况下,API Server 会监听两个端口:8080 和 6443。如果配置不当,可能会导致未授权访问的安全风险。
仇辉攻防9 天前
web安全·docker·云原生·容器·kubernetes·k8s·安全威胁分析
【云安全】云原生- K8S kubeconfig 文件泄露kubeconfig 文件是 Kubernetes 的配置文件,用于存储集群的访问凭证、API Server 的地址和认证信息,允许用户和 kubectl 等工具与 Kubernetes 集群进行交互。它通常包含多个集群的配置,支持通过上下文(context)切换不同的集群、用户和命名空间。kubeconfig 文件的典型路径是 ~/.kube/config,但也可以通过 KUBECONFIG 环境变量指定其他路径。
handsomestWei9 天前
运维·云原生·k8s·pod
k8s优雅操作pod容器组
IKun-bug10 天前
docker·容器·k8s
在mac中安装Colima使用docker(替代Docker Desktop)目录推荐方案:Colima + Docker CLI(原生 ARM 支持)步骤 1: 安装必需工具步骤 2: 启动 Colima (优化 ARM 虚拟机)
KubeSphere 云原生11 天前
云计算·k8s·容器平台·kubesphere
云原生周刊:DeepSeek 颠覆人工智能Ollama 是一个开源的 AI 工具,旨在为用户提供简单而强大的本地部署语言模型解决方案。它支持直接在本地计算机上运行多个预训练的语言模型,能够提供与云端类似的体验,但无需依赖外部服务器或网络连接。
qq_4489410811 天前
kubernetes·k8s
3、k8s项目的生命周期和yaml文件创建——>发布——>更新——>回滚——>删除为什么宿主机不能直接与pod映射,中间要有集群?service一旦和控制器的标签关联之后,会自动的发现该控制器pod的变化自动的获取pod的数量和ip地址的变化。
学Linux的语莫12 天前
linux·运维·服务器·docker·容器·k8s
k8s中,一.service发布服务,二.dashboard:基于网页的k8s管理插件,三.资源服务与帐号权限一.service资源 对内发布服务 Cluster IP 对外发布服务 NodePort Ingress 二.dashboard:基于网页的k8s管理插件 三.资源服务与帐号权限
KubeSphere 云原生15 天前
云计算·k8s·容器平台·kubesphere
高效运维!K8s 多节点自动安全排空本文首发:SRE运维手记 ,作者亦零一有时候,部署一套 K8s 集群相对简单和轻松,但是在集群维护过程中,往往需要遵循一些规则和流程,否则可能会出现不可预知的故障,然而,一旦建立了规则和理清了流程,这些维护工作也会变得更加简单和流畅。
KubeSphere 云原生17 天前
云计算·k8s·容器平台·kubesphere
云原生周刊:K8s引领潮流KWOK(Kubernetes WithOut Kubelet)是一个开源项目,旨在提供一个轻量级的 K8s 集群模拟环境,允许用户在不依赖真实节点的情况下,本地模拟整个 K8s 集群。它通过模拟 Kubelet 和其他集群组件的行为,帮助开发人员、测试人员和 CI/CD 系统在资源有限的情况下进行集群级别的测试。KWOK 通过极大减少对真实硬件的需求,加速了 K8s 的开发和调试过程,适合于高效的集成测试、持续集成和验证环境。