KubeCon2020/大型Kubernetes集群的资源编排优化0 码力 | 27 页 | 3.91 MB | 1 年前3
OpenShift Container Platform 4.6 网络集群网络供应商 配置 OVN-Kubernetes CNI 集群网络供应商 kubeProxyConfig 对象配置 4.5.2. Cluster Network Operator 配置示例 4.6. 其他资源 第 第 5 章 章 OPENSHIFT CONTAINER PLATFORM 中的 中的 DNS OPERATOR 5.1. DNS OPERATOR 5.2. 查看默认 DNS 5.3. 使用 10. 使用 X-Forwarded 标头 使用案例示例 6.8.11. 启用 HTTP/2 入口连接 6.9. 其他资源 第 第 7 章 章 配置 配置节 节点端口服 点端口服务 务范 范围 围 7.1. 先决条件 7.2. 扩展节点端口范围 7.3. 其他资源 第 第 8 章 章 在裸机集群中使用流控制 在裸机集群中使用流控制传输协议 传输协议 (SCTP) 8.1. 支持 OPENSHIFT 4. 其他资源 10.2. 创建网络策略 10.2.1. 创建网络策略 10.2.2. 示例 NetworkPolicy 对象 10.3. 查看网络策略 10.3.1. 查看网络策略 10.3.2. 示例 NetworkPolicy 对象 10.4. 编辑网络策略 10.4.1. 编辑网络策略 10.4.2. 示例 NetworkPolicy 对象 10.4.3. 其他资源 100 码力 | 256 页 | 2.78 MB | 1 年前3
OpenShift Container Platform 4.10 可伸缩性和性能OPENSHIFT CONTAINER PLATFORM 基础架构组件 1.9. 移动监控解决方案 1.10. 移动默认 REGISTRY 1.11. 移动路由器 1.12. 基础架构节点大小 1.13. 其他资源 第 第 2 章 章 IBM Z 和 和 LINUXONE 环 环境的推荐主机 境的推荐主机实 实践 践 2.1. 管理 CPU 过量使用 2.2. 禁用透明巨页 2.3. 使用 RECEIVE 推荐的集群扩 扩展 展实 实践 践 3.1. 扩展集群的建议实践 3.2. 修改机器集 3.3. 关于机器健康检查 3.4. MACHINEHEALTHCHECK 资源示例 3.5. 创建 MACHINEHEALTHCHECK 资源 第 第 4 章 章 使用 使用 NODE TUNING OPERATOR 4.1. 关于 NODE TUNING OPERATOR 4.2. 访问 NODE TUNING 感知工作 感知工作负载 负载 6.1. 关于 NUMA 感知调度 6.2. 安装 NUMA RESOURCES OPERATOR 6.3. 创建 NUMARESOURCESOPERATOR 自定义资源 6.4. 部署 NUMA 感知辅助 POD 调度程序 6.5. 使用 NUMA 感知调度程序调度工作负载 6.6. 对 NUMA 感知调度进行故障排除 5 5 5 9 10 13 150 码力 | 315 页 | 3.19 MB | 1 年前3
云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)云原生运行时安全................................................................................56 4.2.3 网络微隔离........................................................................................... 58 4.3 原生架构的应用程序应该:采用开源堆栈(k8s+Docker)进行容器化,基于微 服务架构提高灵活性和可维护性,借助敏捷方法、DevOps 支持持续迭代和运维 自动化,利用云平台设施实现弹性伸缩、动态调度、优化资源利用率。 云原生安全威胁分析与能力建设白皮书 12 1.1.2 云原生安全 云原生安全作为云原生的伴生技术,旨在解决云原生技术面临的安全问题, 其作为一种新兴的安全理念,强调以原生的思维实现云上安全并推动安全与云计 个发展阶段: (1)安全赋能于云原生体系,构建云原生的安全能力。当前云原生技术发 展迅速,但相应的安全防护匮乏,最基础的镜像安全和安全基线都存在很大的安 全风险。因此,应该将现有的安全能力,如隔离、访问控制、入侵检测、应用安 全等,应用于云原生环境,构建安全的云原生系统; (2)安全产品具有云原生的新特性,如轻/快/不变的基础设施、弹性服务 云原生安全威胁分析与能力建设白皮书 140 码力 | 72 页 | 2.44 MB | 1 年前3
24-云原生中间件之道-高磊可信计算环境:OS安全、TPM加密、TEE可信环境 云原生安全:镜像安全、镜像仓库安全、容器加固隔离、通信零信任 (Istio零信任、Calico零信任、Cilium零信任、WorkLoad鉴权、WorkLoad 间授权等)、DevSecOps(安全左右移等等,比如代码或者镜像扫描)、 RASP应用安全、数据安全、态势感知与风险隔离 由于云原生托管的应用是碎片化的,环境变化也是碎片化的,而且其业务类型越来越多,比如已经延展到边 重安全问题,没有必要堵塞主研发流程,可 以交于线上安全防御系统。提高了整体实施 效率! 安全编排自动化和响应作为连接各个环 节的桥梁,安全管理人员或者部分由 AIOps组件可以从全局视角观察,动态 调整策略,解决新问题并及时隔离或者 解决! DevSecOps 标准化能力-承载无忧-E2E云原生纵深安全保障-4-技术建议方案 技术 说明 优点 缺点 SAST(静态应用程序 安全测试) 白盒测试,通过污点跟踪对源代码 三方集成。(涉及业务能力) RASP(运行时安全应 用程序自我保护) 可以看做是IAST的兄弟,RASP通过程序上下文和敏感函数检查行为方式 来阻止攻击,属于一种主动的态势感知和风险隔离技术手段 可以自动化的对非预计风险进行识别和风险隔离 对系统性能有一定影响 可信计算 核心目标是保证系统和应用的完整性,从而保证系统按照设计预期所规 定的安全状态。尤其是像边缘计算BOX这种安全防护,根据唯一Hash值验 证0 码力 | 22 页 | 4.39 MB | 6 月前3
OpenShift Container Platform 4.9 网络CLUSTER NETWORK OPERATOR 状态 4.4. 查看 CLUSTER NETWORK OPERATOR 日志 4.5. CLUSTER NETWORK OPERATOR 配置 4.6. 其他资源 第 第 5 章 章 OPENSHIFT CONTAINER PLATFORM 中的 中的 DNS OPERATOR 5.1. DNS OPERATOR 5.2. 更改 DNS OPERATOR 9. 其他资源 第 第 7 章 章 验证 验证到端点的 到端点的连 连接 接 7.1. 执行连接健康检查 7.2. 连接健康检查实现 7.3. PODNETWORKCONNECTIVITYCHECK 对象字段 7.4. 验证端点的网络连接 第 第 8 章 章 配置 配置节 节点端口服 点端口服务 务范 范围 围 8.1. 先决条件 8.2. 扩展节点端口范围 8.3. 其他资源 第 第 记录网络策略事件 12.3. 创建网络策略 12.4. 查看网络策略 12.5. 编辑网络策略 12.6. 删除网络策略 12.7. 为项目定义默认网络策略 12.8. 使用网络策略配置多租户隔离 第 第 13 章 章 多网 多网络 络 13.1. 了解多网络 13.2. 配置额外网络 13.3. 关于虚拟路由和转发 13.4. 配置多网络策略 13.5. 将 POD 附加到额外网络0 码力 | 388 页 | 4.04 MB | 1 年前3
开课吧基于混合云的Kubernetes平台落地实践-程亮基于jenkins的传统发布 K8S多环境发布一期方案 • 一期通过K8S发布,一键master • 新增服务模版,自动生成deployment K8S多环境二期优化实战 • 一套代码,支持多种环境 • 物理隔离的多环境 • 共享资源的多环境 收益总结 • 降低服务器使用成本40% • 运维100%自动化 • 多云部署,高可用 P-1 为什么要做多云多K8S多环境 ‣ 标准的dev test pre prod环境 多环境平台建设的初衷 01 02 03 多云多K8S多环境平台 K8S集群(多个) 管理后台 发布平台 提升资源使用率 1 多云冗余高可用 2 环境并行互不影响 3 P-2 线下多环境一期方案 ‣ 一键拉起master镜像新环境 ‣ 如何确保环境间资源互不影响 ‣ 一期方案存在的问题与挑战 ‣ 如何实现线下多环境 • 一键拉起环境 注意点 • 数据建设依赖于规划 • … • 多环境资源互不影响 微服务 • 全链路服务全部属 • 注册中心独立部署 流量隔离 • 多域名,泛域名解析匹配 数据 • 全量同步线上脱敏数据 • Mysql redis ES 全搭建 • 数据全部物理隔离 发布平台 • 按需分支发布 • 多环境完全并行 • 一期方案的问题与挑战 1 2 3 多环境资源“假”隔离 Namespace隔离,共享资源 数据依赖成本高0 码力 | 22 页 | 7.42 MB | 9 月前3
Docker 从入门到实践 0.9.0(2017-12-31)etcdctl CoreOS 项目 简介 工具 快速搭建 CoreOS 集群 Kubernetes 项目 简介 快速上手 基本概念 kubectl 使用 架构设计 Mesos - 优秀的集群资源调度平台 Mesos 简介 安装与使用 原理与架构 Mesos 配置项解析 日志与监控 常见应用框架 本章小结 容器与云计算 简介 亚马逊云 腾讯云 阿里云 小结 5 1 MySQL MongoDB Redis Nginx WordPress Node.js 附录三:Docker 命令查询 附录四:Dockerfile 最佳实践 附录五:资源链接 附录六:Docker 中文资源 6 Docker — 从入门到实践 0.9.0(2017-12-31) 修订说明:本书内容已基于 Docker CE v17.MM 进行了重新修订,2017 本。旧版本(Docker 1.13-)内容,请阅读 docker-legacy 分支的内容。 Docker 是个划时代的开源项目,它彻底释放了计算虚拟化的威力,极大提高了应用的运行效 率,降低了云计算资源供应的成本!使用 Docker,可以让应用的部署、测试和分发都变得前 所未有的高效和轻松! 无论是应用开发者、运维人员、还是其他信息技术从业人员,都有必要认识和掌握 Docker, 节约有限的时间。0 码力 | 370 页 | 6.73 MB | 1 年前3
Red Hat OpenShift Data Foundation 4.12 规划部署灾难恢复订阅要求 6.3. 内核与 VCPU 和超线程 6.4. 分割内核 6.5. 订阅要求 第 第 7 章 章 基 基础 础架 架构 构要求 要求 7.1. 平台要求 7.2. 外部模式要求 7.3. 资源要求 7.4. POD 放置规则 7.5. 存储设备要求 7.6. 网络要求 7.7. 多网络插件 (MULTUS) 支持 [技术预览] 第 第 8 章 章 DISASTER RECOVERY 安装过程 。 2.1. 关于 OPERATOR Red Hat OpenShift Data Foundation 由三个主要操作器(operator)组成,它们协调管理任务和自定义 资源,以便您可以轻松自动化任务和资源特征。管理员定义集群的所需最终状态,OpenShift Data Foundation 通过最少的管理员干预来确保集群处于该状态,或接近该状态。 OpenShift Data Foundation operator 提供了打包了这些资源的存储集群资源。 Rook-ceph operator 此 operator 自动打包、部署、管理、升级和扩展持久存储和文件、块和对象服务。它为所有环境创建块 和文件存储类,并在内部环境中创建针对它的对象存储类和服务对象存储桶声明(Object Bucket Claims (OBCs))。 此外,对于内部模式集群,它提供 Ceph 集群资源,它管理部署和服务,如下所示:0 码力 | 37 页 | 620.41 KB | 1 年前3
OpenShift Container Platform 4.13 网络CLUSTER NETWORK OPERATOR 状态 5.4. 查看 CLUSTER NETWORK OPERATOR 日志 5.5. CLUSTER NETWORK OPERATOR 配置 5.6. 其他资源 第 第 6 章 章 OPENSHIFT CONTAINER PLATFORM 中的 中的 DNS OPERATOR 6.1. DNS OPERATOR 6.2. 更改 DNS OPERATOR 状态 7.6. 查看 INGRESS CONTROLLER 日志 7.7. 查看 INGRESS CONTROLLER 状态 7.8. 配置 INGRESS CONTROLLER 7.9. 其他资源 第 第 8 章 章 OPENSHIFT CONTAINER PLATFORM 中的 中的 INGRESS 分片 分片 8.1. INGRESS CONTROLLER 分片 8.2. 为 INGRESS CONTROLLER 10.4. 修改现有 INGRESS CONTROLLER 10.5. 其他资源 第 第 11 章 章 配置 配置 INGRESS CONTROLLER 端点 端点发 发布策略 布策略 11.1. INGRESS CONTROLLER 端点发布策略 11.2. 其他资源 第 第 12 章 章 验证 验证到端点的 到端点的连 连接 接 12.1. 执行连接健康检查0 码力 | 697 页 | 7.55 MB | 1 年前3
共 240 条
- 1
- 2
- 3
- 4
- 5
- 6
- 24













