Kubernetes开源书 - 周立:可运⾏在Ubuntu、RHEL、CoreOS、内部部署,Google Container Engine以及任何其他 地⽅。 以应⽤为中⼼的管理:从在虚拟硬件上运⾏操作系统的抽象级别,提升到使⽤逻辑资源在操作系统上运⾏应⽤程序 的级别。 松耦合,分布式,弹性,解放的微服务:应⽤程序分为更⼩、独⽴的部件,可动态部署和管理——⽽不是⼀个运⾏ 在⼀个⼤型机上的单体。 01-什么是Kubernetes playbook部署kubespray ~]# ansible-playbook -i inventory/mycluster/hosts.ini cluster.yml ⼤概20分钟左右,Kubernetes即可安装完毕。 验证 验证1:查看Node状态 ]# kubectl get nodes NAME STATUS ROLES AGE VERSION node1 Ready 2m v1.11.2 node5 Ready node 2m v1.11.2 每个node都是ready的,说明OK。 验证2:部署⼀个NGINX # 启动⼀个单节点nginx ]# kubectl run nginx --image=nginx:1.7.9 --port=80 # 为“nginx”服务暴露端⼝ ]#0 码力 | 135 页 | 21.02 MB | 1 年前3
第29 期| 2023 年9 月- 技术雷达chai-a11y-axe 的测试框架 插件 API 已提供了基础的可访问性断言,具有可访问性意识的组件测试设计依然能够帮助测试进一步检验屏幕 阅读器和其他辅助技术所需的全量语义元素。 首先,在测试验证元素时,通过 ARIA 角色或者元素的其它语义化属性查找元素,而不采用元素的 test id 或 class 属性。像 Testing Library 的一些测试库甚至已经在文档中推荐了这一实践。其次,不要仅仅测试点击交互,还 14 7. OIDC for GitHub Actions 试验 推荐实现 CI/CD 的零信任安全的技术之一是通过使用 OpenID Connect(OIDC)等联合身份机制对流水线进行 身份验证,以访问云服务。这一重要的技术仍未被充分利用在 GitHub Actions 中,因此推荐 OIDC for GitHub Actions。通过这种方式,可以避免存储长期的访问令牌来访问云资源,同时确保流水线无法直接访问机密信息。 14. 对告警规则的单元测试 试验 可观测性和监控对于软件团队至关重要。鉴于特定事件的不可预测性,创建具有复杂规则的准确告警机制至关 重要。然而,只有当事件真实出现时,这些规则才能得到真正的验证。对告警规则的单元测试让团队通过预先、 主动地测试和完善规则,来更好地定义规则,从而增加对规则的信心。这有助于减少误报,并确保报告真正的 事件。Prometheus 等工具支持对规则进行单元测试。0 码力 | 43 页 | 2.76 MB | 1 年前3
张海宁:使用Kubernetes部署超级账本FabricSACC2017 商用区块链的要求 5 共享账本 智能合约 隐私性 共识算法 多方共享数据 访问权限控制 交易具有合适的可见性 交易需认证身份 用代码描述业务 可验证和签名确认 多方共同认可交易 满足需求的吞吐量 SACC2017 公有链的不足之处 • 比特币、以太坊等公有链项目,不能满足商用的需求 – 无保密性(Confidentiality) SACC2017 21 K8s 集群模型 • 一个或多个主节点 (master) • 一个或多个工作节点(worker) • 命名空间(Namespaces) – 用于命名分隔资源的逻辑组 K8s Cluster Worker node 1 Worker node 2 Worker node 3 Master SACC2017 Pod的概念 • Po SACC2017 • 基于Kubernetes容器云平台初步实现BaaS的基础部署步骤。 • 在此之上,增加更多的区块链层运维管理功能,图形化运 维界面,使得开发人员投入更多的精力到应用的业务逻辑 上。 • 详细文档和代码: https://github.com/hainingzhang/articles 44 总结 公众号:亨利笔记 SACC20170 码力 | 45 页 | 2.70 MB | 1 年前3
运维上海2017-Kubernetes与AI相结合架构、落地解析-赵慧智在企业级架构中,Kubernetes 更多是作为一个核心组件进行部 署。在这个核心组件的外围,我们还有其他的功能需要提供。 用户管理 • 按资源组和层级用户的区分 用户访问权限管理 根据用户功能组进行访问验证 用户操作日志 • 对用户的操作进行记录 • 对用户的资源使用状况进行统计 • 对多用户的资源使用状况进行统计 监控 • 实时的集群及 Containers 信 息监控(包括CPU,Memory, Kubernetes 融合与架构解析 AI 云平台与 Kubernetes 融合 • Kubernetes 作为 AI 平 台的一个核心调度和任 务管理平台 • AI 业务层负责将具体 的业务逻辑实现,并与 Kubernetes 层对接 • 在底层硬件选型需要注 意适合 AI 模型训练和 在线服务的类型,例如 10G及以上的 networking和GPU TensorFlow 介绍0 码力 | 77 页 | 14.48 MB | 1 年前3
k8s操作手册 2.3configs."cof-lee.com:5443".tls] insecure_skip_verify = true #跳过安全认证 #如果下载镜像需要身份验证则配置下面3行,不需要身份验证则不用配置 [plugins."io.containerd.grpc.v1.cri".registry.configs."cof-lee.com:5443".auth] PV是集群级别的资源,不属于任何名称空间;用户需要通过PVC向PV提出使用 申请,最终的容器是与pvc关联的 pvc有命名空间之分,pv不分命名空间 ★创建存储类SC StorageClass存储类是一个逻辑上的分组,根据后端存储的特性、性能、用作等 将PV分到不同的类里,创建PVC时可指定使用某个存储类的PV,方便管理。 只 有 属 于 同 一 StorageClass 和 PVC 和 PV 才 能 产 nginx-pod-cm-tz printenv #查看pod里的环境变量 ③创建Secret secret资源是区分命名空间的 ★命令行方式创建secret 创建账号密码验证secret # kubectl create secret generic database-auth --from-literal=username=root --from- literal=password=passwd1230 码力 | 126 页 | 4.33 MB | 1 年前3
高性能 Kubernetes 元数据存储 KubeBrain 的设计思路和落地效果-许辰KubeBrain 逻辑层 逻辑层 – 写 逻辑层 – Watch(1) Watch 机制本质上是一个消息队列系统 1. 可靠性 - 不重复、不丢失 2. 顺序性 - 保证最终状态的一致性 3. 实时性 - 高性能 一定有一个单点对消息进行排序 采用主从架构 逻辑层 – Watch(2) 一主多从 1. 仅主节点负责写入和事件生成 2. 从节点只读 逻辑层 – Watch(3) 读有关 逻辑层 – 单 Key 读 逻辑层 – Range 读 逻辑层 – Range 读一致性 • Range 从 Leader 获取滑动窗 口当前 Committed Index 序 号 • 根据当前序号进行快照读 • Range 后 Client 通过 Watch 从leader RingBuffer 中获取 增量事件,达到 最终一致性 逻辑层 – 选主 逻辑层 – TSO 降低时延,减轻存储压力 Watch 优化 - 1 写性能提升带来直接收益 写延迟降低,watch 延迟自然会降低 Watch 优化 - 2 纯内存态实现 无延迟损耗 Watch 优化 - 3 逻辑优化 update 方法中,PreKV 字段 apiserver 不会使用,减少一次读 压测数据 • 背景介绍 • 设计思路 • 性能优化 • 落地效果 • 未来演进 落地效果 0 码力 | 60 页 | 8.02 MB | 1 年前3
腾讯基于 Kubernetes 的企业级容器云实践-罗韩梅当该服务要升级新的版本时,如果对所有实例停止,则会造 成服务中断;如果采用滚动升级,无法保证升级过程是否有 异常,以及无法充分验证新版本的可用性(即使经过了测试 阶段的测试)。 • 通常采用灰度升级的方式:即选择某一个或N个实例先升级到 新版本,在充分稳定验证后,再考虑升级其他实例,而该灰 度的过程可以分为任意批次。有时为了验证多个版本,一个 应用内也可以同时又多个版本并行存在。充分保证现网的服 务质量以及版本的可控性。0 码力 | 28 页 | 3.92 MB | 1 年前3
⾸云容器产品Kubernetes操作指南区域下的其他集群使⽤ NAS盘⼀旦卸载,会导致该集群内所有依赖该存储的POD的PV皆不可⽤,请谨慎操作 卸载需要邮箱验证 删除NAS盘 16 对于已经卸载的NAS盘,可以永久删除 删除后的NAS盘,所有数据均会被删除,且⽆法找回,请谨慎操作 删除需要⼿机或邮箱验证 创建存储类 点击存储->存储类->新建存储类,可以在弹出的对话框中新建⼀个使⽤NAS盘的存储类 创建存储类的参数如下配置:12 worker003 Ready 87d v1.16.3 *** 本机验证访问(⽆负载均衡),NodeIP 可以是任意Node节点IP地址,nodePort 为设置的 30080 1 $ curl : 浏览器访问(使⽤负载均衡),开始安装WordPress 0 码力 | 94 页 | 9.98 MB | 1 年前3
Amazon Elastic Kubernetes Service (EKS) 初探秘rights reserved. Amazon Confidential 责任共担模型(续) 用户 IAM 用户数据 平台及应用管理 操作系统, 网络以及网络配置 客户端数据加密 及 数据完整性验证 服务端加密 文件系统和数据 网络流量保护 加密/完整性/身份管理 AWS 端点 基础服务 AWS全球基础架构 AWS IAM 计算 存储 数据库 网络 区域 可用区 边缘节点 its Affiliates. All rights reserved. Amazon Confidential AWS Identity and Access Management (IAM) 身份验证 Kubectl 3) Authorizes AWS identity with RBAC K8s API 1) Passes AWS identity 2) Verifies AWS identity0 码力 | 39 页 | 1.83 MB | 1 年前3
开课吧基于混合云的Kubernetes平台落地实践-程亮如何做到激增流量时,全链路联动扩缩容 ‣ 如何通过共享减少资源占用 ‣ 如何识别流量,智能路由 • 资源隔离,逻辑隔离,物理隔离 逻辑隔离多环境共享一个K8S(线下) 问题1 多环境物理隔离(线下,线上) 问题2 推荐做法 • 资源严格隔离:独占K8S,根据引入流量区分线上,线下 • 资源逻辑隔离:线下环境,通过智能路由,解决多环境 • 多云部署的目的 目的一 目的二 目的三 多K8S集群严格隔离0 码力 | 22 页 | 7.42 MB | 9 月前3
共 22 条
- 1
- 2
- 3













