⾸云容器产品Kubernetes操作指南⽬录即为NAS盘的所有内容,此时可以做任意操作 使⽤后,执⾏下述命令即可卸载本次挂载: sudo umount /nas NAS盘扩容 在⽂件存储NAS⻚⾯点击扩容,即可对该盘进⾏在线扩容 在新⻚⾯中,选择容量并确定即可完成扩容 ⽬前只⽀持扩容操作,不可缩容 15 卸载NAS盘 对于已挂载的NAS盘,可以从集群中卸载,卸载后的NAS盘可以挂在到同⼀区域下的其他集群使⽤ NAS盘⼀旦卸载,会导致该集群内所有依赖该存储的POD的PV皆不可⽤,请谨慎操作 的POD的PV皆不可⽤,请谨慎操作 卸载需要邮箱验证 删除NAS盘 16 对于已经卸载的NAS盘,可以永久删除 删除后的NAS盘,所有数据均会被删除,且⽆法找回,请谨慎操作 删除需要⼿机或邮箱验证 创建存储类 点击存储->存储类->新建存储类,可以在弹出的对话框中新建⼀个使⽤NAS盘的存储类 创建存储类的参数如下配置: 选择集群:选择配置存储类到哪个容器集群 存储类型:选择所 io/docs/tasks/configure-pod-container/attach-handler-lifecycle- event/。 启动执⾏:为容器设置预启动命令和参数。 启动后处理:为容器设置启动后的命令。 停⽌前处理:为容器设置预结束命令。 数据卷:⽀持配置本地存储和云存储。 本地存储:⽀持主机⽬录(hostpath)、配置项(configmap)、保密字典(secret)和临时⽬录四种0 码力 | 94 页 | 9.98 MB | 1 年前3
sealos 以 kubernetes 为内核的云操作系统Linux发行版,如redhat Linux kernel CPU 内存 磁盘 Linux发行版,如redhat Linux kernel CPU 内存 磁盘 有了 sealos 就可以一条命令构建一朵云 抛弃 IaaS PaaS SaaS 拥抱 云内核 架构 传统云计算架构 基于云内核的云计算架构 SaaS PaaS IaaS 分层架构代表 openstack 内核架构代表 linux 优秀还便宜 你真的需要虚拟机?真的需要 IaaS 层? PaaS SaaS 有本质区别?鸭式辩型忘记了? 云里面,一切皆应用才是王道。 系统架构与设计理念 通用的系统管理入口 所有应用自由安装卸载 极简、高内聚、高度抽象 提供最基础的核心能力 容器管理、编排调度、资源隔离 驱动层实现资源抽象 自由切换,到处运行 Sealos API Sealos CLI Desktop 裸金属 AWS CRI CSI DNS Backup Restore 交付类场景 01 整个集群或者分布式应用整 体打包,一键交付 标准化交付产物,而不是靠 操作文档协作 交付者无需关心业务逻辑,一条命令 完成任意分布式高可用应用交付 支持完全离线场景,小白操 作 20min 自动化完成 全国多个 02 交付环境: 各大公有云 不同版本liux发行版 裸金属 AMD ARM ······0 码力 | 29 页 | 7.64 MB | 10 月前3
Kubernetes开源书 - 周立master,node 172.20.0.90 node 172.20.0.91 node 172.20.0.92 node 准备⼯作 关闭selinux 所有机器都必须关闭selinux,执⾏如下命令即可。 ~]# setenforce 0 ~]# sed -i --follow-symlinks 's/SELINUX=enforcing/SELINUX=disabled/g' /etc/sysconfig/selinux 233.29.9680:32345/TCP 14s # 访问测试,如果能够正常返回NGINX⾸⻚,说明正常 ]# curl localhost:32345 卸载 ]# ansible-playbook -i inventory/mycluster/hosts.ini reset.yml 遇到的问题 Calico⽹络插件部署失效。这是Calico 3. 中描述了API的总体规范。 API Reference 中描述了API端点、资源类型和样本。 access doc 讨论了API的远程访问。 Kubernetes API也是系统声明式配置模式的基础。 Kubectl 命令⾏⼯具可⽤于创建、更新、删除以及获取API对象。 Kubernetes也会存储其API资源⽅⾯的序列化状态(⽬前存在 etcd 中)。 Kubernetes本身被分解成了多个组件,通过其API进⾏交互。 0 码力 | 135 页 | 21.02 MB | 1 年前3
第1930期:Kubernetes基础介绍Kubernetes基础介绍 综合产品支持部——李树兵 2 www.h3c.com Confidential 秘密 22 Kubernetes基础架构介绍 01 03 Kubernetes常见命令介绍 02 Kubernetes基本概念和术语介绍 04 Kubernetes技术在H3Cloud OS中的应用介绍 3 www.h3c.com Confidential 秘密 33 Kubernetes基础架构介绍 Kubernetes基础架构介绍 01 03 02 Kubernetes基本概念和术语介绍 04 Kubernetes技术在H3Cloud OS中的应用介绍 Kubernetes常见命令介绍 4 www.h3c.com Confidential 秘密 44 Kubernetes基础结构介绍 Kubernetes(来自希腊语,意为“舵手”或者“飞行员”又称为k8s),它是谷歌开源的容器集群管理系统,是谷歌多年大规模 Kubernetes常见命令介绍 10 www.h3c.com Confidential 秘密 10 10 k8s基本概念和术语介绍(Master) 主节点(Master): Master是集群的控制节点,每个k8s集群中至少需要一个Master节点来维护整个集群的管理和控制,几乎所有的控制命 令都是发给它,它负责执行具体的动作。它很重要,如果它不可用,那么我们所有的控制命令都会失效。 Master节点上运行一组关键进程:0 码力 | 49 页 | 4.11 MB | 1 年前3
k8s操作手册 2.3k8s操作手册 前言: 1.蓝色字体表示命令行命令,正式执行时不要复制前面的#号,#号只是提示应 该使用root权限操作 2.绿色字体表示注释,有时注释太多就不用绿色表示了 3.注意:本文档的所有操作请先在测环境进行实践,请不要直接在真实的服务 器中操作! 版权声明: 本文档以开源的形式发布,所有条款如下: (1)无担保:作者不保证文档内容的准确无误,亦不承担由于使用此文档所导致的任何后果 io/coredns:1.7.0 #可以先下载以上7个镜像,传到每台k8s服务器上,再docker load导入;或者使 用内部registry仓库(内部registry镜像仓库里要有以上7个镜像) ★直接使用命令行方式初始化集群 (以下是非HA模式的master初始化,如果要部署高可用集群,则参考第4章) kubeadm init --kubernetes- version=v1.19.4 \ json文件 里配置信任此镜像仓库地址! # cat >> /etc/hosts <命令行方式二选一) # kubeadm config print init-defaults > /etc/kubeadm-init.yaml #输出初始化配 置文件并编辑 # vi 0 码力 | 126 页 | 4.33 MB | 1 年前3
Kubernetes 入門執行 Kubelet、Proxy 和 Docker Daemon 三個元件,負責對本節點上的 Pod 的生命 週期進行管理,以及實現服務代理的功能。另外在所有節點上都可以執行 Kubectl 命令列工具,它提供了 Kubernetes 的叢集管理工具集。圖 1.14 描述了 Kubernetes 的系統架構。 圖 1.14 Kubernetes 的系統架構圖 2-6 Kubernetes 在實際營運系統中,我們經常會遇到某個服務需要擴展的情境,也可能會遇到由於 資源緊張或工作負載降低而需要減少服務實例數的情形。此時可以利用命令 kubectl scale rc 來完成這些任務。以 redis-slave RC 為例,已定義的最初抄本數量為 2,透 過執行下面的命令將 redis-slave RC 控制的 Pod 抄本數量從初始的 2 更新為 3: $ kubectl scale rc spec: selector: k8s-app: kube-ui ports: - port: 80 targetPort: 8080 透過 kubectl create 命令完成建置: $ kubectl create -f kube-ui-rc.yaml $ kubectl create -f kube-ui-svc.yaml 啟動成功後,透過 Kubernetes0 码力 | 12 页 | 2.00 MB | 1 年前3
第29 期| 2023 年9 月- 技术雷达认为的最佳实践检查,以及用于 HIPAA、NIST 和 PCI 合规 性的规则包。您可以根据需要添加额外的规则。规则可以导致警告或错误,这两者都包含在工具生成的报告中。 当存在错误时,cdk deploy 命令将无法进行部署。如果错误的原因无法及时修复,仍然可以在错误存在但已被 抑制的情况下进行部署。显然,这应该只在特殊情况下执行。 49. Checkov 试验 Checkov 是一个专门用于基础 容器结构测试(CST)是由 Google 开发的一个工具,用于测试容器镜像的结构。CST 可以用于检查镜像文件系 统中某个文件的存在或缺失,验证文件的内容,检查容器中发出的特定命令的输出或错误,并检查容器镜像的 元数据(例如标签、入口点和命令),以确保符合 CIS Docker Benchmark 的规范。我们在使用 CST 方面有很 好的经验,建议您可以试用一下。除了预防漏洞,检查容器是否暴露不必要的端口之外,我们还使用它来验证 Rights Reserved. 29 脚本的版本与配置不匹配的问题,以及标准化管理项目中不同语言包的提供。我们发现 Devbox 显著简化了项 目入门流程,只要代码库配置了该工具,只需运行一个 CLI 命令(“devbox shell”)就能将开发环境配置到新 机器上。Devbox 支持 shell 钩子、自定义脚本和生成便于集成 VSCode 的 devcontainer.json。 55. DX0 码力 | 43 页 | 2.76 MB | 1 年前3
GPU Resource Management On JDOS常规的容器服务 ,使用 gpu 的 zone , 自行设定相应的镜像即 可,有完善的周边服务 训练服务 • 提供基于 kubeflow 的分布式训练方案 – 界面化操作,用户提供代码地址和执行命令即可 – 系统内建支持安装 pip 依赖 – 自制存储插件支持分布式文件系统存储用户数据 – 支持官方镜像,不需要 JDOS 提前协助制作镜像 – 提供 tensorboard 作为训练监控实时查看训练状态 – Job 调度 (部门 quota 限制 + 优先级) • 创建训练 – 用户选择集群提供代码地址和执行命令即可 – 选择所用框架(镜像):支持官方,亦可自制 (提供 dockerfile 生成镜像服务) – 选择存储来源:对接了内部的存储 – 填写代码地址,执行的命令等 – 可以选择是否监控训练,提供 tensorboard 任务列表 可以指定 git 的 commit-id0 码力 | 11 页 | 13.40 MB | 1 年前3
Kubernetes 管理 Docker 容器Minikube 简介 Minikube 可以实现⼀种轻量级的 Kubernetes 集群,通过在本地计算机上创建虚拟机并部署只包含单个节点的简单集群 MacOS 系统安装依赖 安装依赖 # 命令⾏⼯具 brew install kubectl brew install minikube # 如果遇到权限⽂图 sudo chown -R $(whoami) /usr/local/lib/pkgconfig 群集内部 IP 访问。要使 hello-node 容器从 Kubernetes 虚拟⽹络外部访问,须要使⽤ Kubernetes Service 暴露 Pod。 使⽤ kubectl expose 命令将 Pod 暴露到外部环境: kubectl expose deployment hello-node --type=LoadBalancer --port 8080 # 输出:service/hello-node ClusterIP 10.96.0.1443/TCP 16h 浏览器访问 Service 可以通过minikube Service 命令访问。 minikube service hello-node 会即刻打开浏览器,显示 “Hello World” 消息。 更新 Nodejs 应⽤镜像和服务 修改 Nodejs 程序并出新镜像: 0 码力 | 5 页 | 675.91 KB | 1 年前3
CipherTrust Transparent Encryption for Kubernetes虛擬化或雲端環境中,關鍵資訊可能會暴露給第三方。 • 合規風險 - 許多合規性要求有嚴格的存取控制與稽查規 範。然而,許多資安團隊在管理和追蹤容器與映像內留 存資料,控制權受到限制。因此,這些資安團隊發現很 難遵守相關的資安政策與法規命令。 解決方案:CipherTrust Transparent Encryption for Kubernetes CipherTrust Transparent Encryption for Encryption for Kubernetes 效益有 : • 合規性 - CipherTrust Transparent Encryption 的這 項擴充,解決了保護機敏資料的合規要求與法規命令, 例如支付卡、健康照護紀錄或者其他機敏資產。 • 防止受到特權用戶的威脅 - 該解決方案提供資料存取控 制的加密,讓特權用戶如 Docker 或 OpenShift等群組 管理員,能夠像一般用戶執行操作,不會獲得未經授權 Kubernetes 環 境。 • 細粒度存取控制與可視性 - CipherTrust Transparent Encryption for Kubernetes 提供細部的可視性與控 制,滿足最嚴格政策與命令的法規遵循規範。採用 Kubernetes 資安解決方案,企業能依據特定用戶、程 序以及容器內的資源組來建立細粒度存取政策。最後, 該解決方案能夠在容器之間建立隔離,所以只有經過授 權的容器才可以存取機敏資料。0 码力 | 2 页 | 459.23 KB | 1 年前3
共 21 条
- 1
- 2
- 3













