Kubernetes 入門第1 章 Kubernetes 入門 1.1 Kubernetes 是什麼? Kubernetes 是什麼? 首先,它是一個全新的基於容器技術的分散式架構解決方案。這個方案雖然還很 新,但它是 Google 十幾年來大規模應用容器技術的經驗累積和演進的一個重要成 果。確切地說,Kubernetes 是 Google 嚴格保密十幾年的秘密武器——Borg 的開源 專案版本。Borg 是 name: redis-master template: metadata: labels: name: redis-master 1-42 Kubernetes 入門 1 1.4.9 小結 上述這些元件是 Kubernetes 系統的核心元件,它們共同構成 Kubernetes 系統的框 架和運算模型。透過對它們進行靈活組合,使用者就可快速、方便地對容器叢集進 Service。 (4) 這類情況包含: y 叢集內的容器存取 Pod; y 叢集內的容器存取其他叢集內的容器; y 叢集內的容器存取 Service。 2-39 2.4 安全機制的原理 (1) HTTPS 通訊雙方的伺服器端向 CA 機構申請憑證,CA 機構是可信任的協力廠 商機構,它可以是一個公認的權威企業,也可以是企業本身。企業內部系統一 般都用企業本身的認證系統。CA0 码力 | 12 页 | 2.00 MB | 1 年前3
Kubernetes安全求生指南Kubernetes安全求生指南 ©2019 VMware, Inc. 2 您的Kubernetes環境夠安全嗎? Kubernetes安全最佳實務 VMware Enterprise PKS平台如何實踐K8s與容器的安全強化 最困難的部分其實是.... 總結 本日議程 3 ©2019 VMware, Inc. 您的Kubernetes環境夠安全嗎? ©2019 VMware, Inc. 4 整個Kubernetes運作環境是相當不安全的.... 原生Kubernetes在安全設計上就有許多改善空間 公版Kubernetes許多預設值是不適當的 關於網路層級的安全實際上還有許多地方並未涵蓋 設計上並不特別考慮企業多團隊/多應用的分工與隔離 有非常多層次例如: 容器/映像/作業系統/基礎架構也須涵蓋 您知道所謂 “安全”的“標準”是什麼? 這些“標準”涵蓋範圍夠嗎? 足夠讓我們安心推上生產嗎? 我們具體該怎麼做來強化安全? 我們怎麼知道我們做強化安全以後有滿足這個標準...還是這些標準? 我們該如何確保安全性在未來開發/維運一直維持達標? 我們如何用最低的負荷與最快的速度完成上述任務? 隨便Google就可找到好幾卡車的Kubernetes安全最佳實務/指南0 码力 | 23 页 | 2.14 MB | 1 年前3
k8s操作手册 2.3con mod ens33 ipv4.gateway 10.99.1.1 # nmcli con up ens33 ③关闭seLinux 若不会配置selinux,则可关闭SELinux,若对安全性要求较高,则需自行配置 # sed -i '/^SELINUX/s/enforcing/disabled/' /etc/selinux/config # setenforce 0 ⑧防火墙放行端口 TCP: 6443,2379,2380,10250~10252,30000~32767 UDP: 8285,8472 ★最好是允许整个k8s的node网段以及pod网段入站 # firewall-cmd --add-rich-rule='rule family="ipv4" source address="10.99.1.0/24" accept' # firewall-cmd 244.0.0/16" accept' # firewall-cmd --run�me-to-permanent # firewall-cmd --list-all ★如果有硬件交换机做ACL或基于云的安全组做访问控制,则可关闭服务器上的 防火墙软件 ⑨加载ipvs模块 # cat > /etc/modules-load.d/k8s-ipvs.conf <0 码力 | 126 页 | 4.33 MB | 1 年前3
基于Kubernetes构建容器云平台的实践
- UCloud优刻得实验室负责⼈ 叶理灯Cloud . 北北京 基于Kubernetes构建容器器云平台的实践 UCloud优刻得实验室负责⼈人 叶理理灯 中⽴立安全·赋能产业 Think in Cloud . 北北京 UCloud内部容器器平台,提供弹性、分布 式的应⽤用托管服务平台,帮助开发者⼀一站 式轻松开发并部署应⽤用程序。KUN底层基 于 Kubernetes ,提供⾼高可⽤用,在线升 级,⾃自动扩缩,负载均衡,⽇日志查看,资 Dual Stack IPv4 IPv6 CIDR /64 --- IPv4 --- IPv6 集群外 服务器器 Core Core 接⼊入交换机 6to4 tunnel 接⼊入交换机 6to4 tunnel Core 接⼊入 交换机 Service eth0 eth0 veth veth Pod veth Pod veth ⽹网 桥 eth0 veth K8s 集群 外部可以直接访问 分配⼀一个 IPv4地址,在Kuberntes集群下的所有接⼊入交换机上宣 告。该IPv4地址对应的6to4 IPv6地址作为该Kubernetes集群 Service IP的地址段 Bgpd 负责将 Service IPv6 地址段通过 BGP 路路由协议宣告给接⼊入交换机 P o d 返 回 的 包 , 会 先 回 给 S e r v i c e Gateway,由于做了了SNAT,基于连接0 码力 | 30 页 | 3.52 MB | 1 年前3
第29 期| 2023 年9 月- 技术雷达长,如用户故事编写辅助、用户研究、电梯演讲和其他基于语言的任务。同时,我们希望开发人员能够负责任 地使用所有这些工具,并且始终掌控主导权,比如 hallucinated dependencies 就是其中一个需要注意的安全 和质量风险。 衡量生产力有多有效 对于非技术人员来说,软件开发有时似乎很神奇,这导致管理者需要努力衡量开发人员在完成其神秘任务时的 生产效率。我们的首席科学家 Martin Fowler 早在 通过依赖健康检查化解包幻觉风险 17. 设计系统决策记录 18. GitOps 19. 大语言模型驱动的自主代理 20. 平台编排 21. 自托管式大语言模型 暂缓 22. 忽略 OWASP 十大安全风险榜单 23. 用于服务端渲染(SSR)web 应用的 web 组件 采纳 24. Colima 试验 25. CloudEvents 26. DataOps.live 27. Google 66. Thanos 67. Yalc 评估 68. ChatGPT 69. Codeium 70. GitHub 合并队列 71. Google Bard 72. Google Cloud 工作站 73. Gradio 74. KWOK 75. Llama 2 76. Maestro 77. Open-source LLMs for coding 78. OpenCost 79. OpenRewrite0 码力 | 43 页 | 2.76 MB | 1 年前3
涂小刚-基于k8s的微服务实践基于kubernetes的微服务实践 涂小刚 2019.8.11 Service Mesh Meetup #6 广州站 物理机 虚拟机 容器集群管理 私有云 容器 服 务 治 理 基 础 设 施 自动恢复 监 控 报 警 harbor 容 器 引 擎 存 储 管 理 编 译 发 布 软件定义网络跨节点通讯 统 一 集 中 运 营 管 理 gitlab jenkins 节点监控 动态存储 本地存储 网络存储 静态存储 代码检查 代码编译 镜像编译 服务发布 镜像同步 镜像上传 镜像下载 镜像安全 k8s tcp负载 https-http 虚拟主机 服务路由 traefik ingress-nginx nginx 流 量 入 口 k8s平台组件 k8s平台接入流程 k8s环境空间和应用名规范 k8s-namespace k8s-service scheduler和kube-controller- manager 其中三个控制平台节点运行 keeplived和haproxy,node节点 和api-server通讯通过vip对 接,haproxy将流量转发至 apiserver 每个控制平面节点创建一个本 地etcd成员,该etcd成员仅与 kube-apiserver该节点通信 kubernetes cluster HA etcd cluster0 码力 | 19 页 | 1.34 MB | 1 年前3
DaoCloud Enterprise 5.0
产品介绍0)是一款高性能、可扩展的云原生操作系统。 它能够在任何基础设施和任意环境中提供一致、稳定的体验,支持异构云、边 缘云和多云编排。 DCE 5.0 集成了最新的服务网格和微服务技术,能够跟踪每 一个流量的生发始终, 帮助您洞察集群、节点、应用和服务的详细指标,并通 过动态仪表盘和拓扑大图可视化掌握应用健康状态。 DCE 5.0 原生支持 DevOps 开发运维模式,可以实现应用交付的全流程标准化 第 5 页 微服务治理 提供非侵入式流量治理功能,支持无感接入传统微服务、云原生微服务和开源微服务 框架,实现企业现有微服务体系及新旧微服务体系的融合治理,支持微服务从开发、 部署、接入、观测、运维的全生命周期管理,提供高性能云原生微服务网关,保证微 服务应用的连续可用性;引入自主开源的 eBPF 网格加速技术,全面提高流量转发效 率。 涉及的模块:全局管理、容器管理、微服务治理、服务网格、可观测性、应用工作 所包含的各个模块可以像乐高积木一样灵活搭建。 模块名称 功能和作用 安装器 基于 Kubean 自动化安装所需模块 容器管理 管理集群/节点/负载等基础设施 全局管理 设置登录、访问权限、外观 可观测性 一站式图形化仪表盘 应用工作台 CI/CD 流水线实现 GitOps 和 DevOps 工作流 多云编排 基于 Karmada 构建多云实例/负载/策略管理 微服务引擎 基于 Nacos/Sentinel/Eureka0 码力 | 18 页 | 1.32 MB | 1 年前3
Kubernetes开源书 - 周立知 建议仅在短期测试集群中使⽤,因为增加了bug带来的⻛险,⽽且缺乏⻓期⽀持 Beta级别: 版本名称包含 beta (例如 v2beta3 ) 代码经过了良好的测试。启⽤该功能被认为是安全的。 默认启⽤ 整体功能不会被删除,尽管细节可能会改变 对象的schema/语义可能会在后续的beta版/稳定版本中以不兼容的⽅式发⽣变化。发⽣这种情况时,我们将提 供迁移到下⼀个版本的说明。 和构建信息。 ⽤户或⼯具/系统来源信息,例如来⾃其他⽣态系统组件的相关对象的URL。 轻量级升级⼯具的元数据:例如配置或检查点。 负责⼈的电话或寻呼机号码,或指定能找到该信息的条⽬,例如团队⽹站。 如果不使⽤注释,则可将这种类型的信息存储在外部数据库或⽬录中,但这将会使⽣产共享客户端库/⼯具(⽤于部 署、管理、内省)变得更加困难。 原⽂ https://kubernetes.io/d 我们会为apiserver配置监听启⽤了⼀种或多种形式的客户端 authentication 的安全HTTPS端⼝(443)。应启⽤⼀种或 多种 authorization 形式,特别是允许 anonymous requests 或 service account tokens 的情况下 应为Node配置集群的公共根证书,以便安全地连接到apiserver。例如,在默认的GCE部署中,提供给kubelet的客户端0 码力 | 135 页 | 21.02 MB | 1 年前3
Kubernetes全栈容器技术剖析主导核心设计:主导设计集群联邦,支持多调度器框架、亲和性调度 策略, 集群部署、运维监控增强 ,安全加固 CNCF & Kubenetes 社区 全球TOP3、国内TOP1贡献: 7个maintainer,commits 1200+ OCI 初创成员,是容器镜像格式的规范和实现的主导者 主导核心设计:动态资源调整,各种安全加固措施,增强各种资源 限制,增加ARM64支持,运维增强,容器重启策略 源利用率低 传统虚机应用交 互性能低 • 应用可以基于容器镜像一站式自动化“构建发布上线” • 应用快速上线、扩容、升级,秒级弹性扩缩容 • 基于容器更细粒度共享,提升资源利用率 16 支持多租隔离、租户内部各用户之间的权限隔离,基于组织提供 镜像的访问权限管理 安全保障 组织级别隔离及镜像粒度权限控制,共同保障镜像安全 权限控制简单便捷 提供界面,分配镜像的访问权限 对接DevC 监控等),解决成本高 •业务快速迭代,高峰期一周3~5个版本更新,运维压力大 •其他厂商的容器服务成熟度低,达不到商用要求 华为方案价值: •企业级容器服务经过2+年商用实践,SLA有保障 •提供一站式网络、存储、数据库、监控告警和健康检查解 决方案,降低系统集成风险,持续保障业务稳定运行 •支持原生 kubernetes API,原有容器化业务无缝迁移上云 蓝鲸传媒是证券时报旗下,国内首家针0 码力 | 26 页 | 3.29 MB | 1 年前3
KubeCon2020/微服务技术与实践论坛/Spring Cloud Alibaba 在 Kubernetes 下的微服务治理最佳实践-方剑RocketMQ Aliware MQ 23123 Micrometer ARMS SLS Spring Cloud Alibaba 生态 2017.12 入驻 Spring Cloud 孵化器。 成为中国第一个 入驻 Spring Cloud 孵化器的开源项目 2018.7 第一次提交代码 2018.11 发布第一个版本。 包含 Nacos & Sentinel 组件 Alibaba 现状 https://start.aliyun.com/bootstrap.html • 业务高可用、多可用区部署 • 同城/异地容灾,业务多活 • 微服务需要更安全、更可信 成本 稳定 效率 • 白天流量高峰期发布 • 云边端一体化开发部署联调 • 服务治理体系强依赖SDK升级 • K8s下应用IP的不确定、导致服务治理规则的失效 • 应用迁移上云成本很高 • 极致、灵活的弹性 服务契约管理 • 服务测试 • 服务Mock • 开发环境隔离 • 端云互联 运行态Ops 开发态Dev • 无损下线 • 无损上线 • 金丝雀发布 • A/B Test • 全链路灰度 安全态Sec 发布态 • 离群实例摘除 • 限流降级 • 同AZ优先路由 • 就近容灾路由 高可用 • 服务鉴权 • 漏洞防护 服务治理的区分 服务治理中心 提供者 消费者 Agent0 码力 | 27 页 | 7.10 MB | 1 年前3
共 39 条
- 1
- 2
- 3
- 4













