 第29 期| 2023 年9 月- 技术雷达OIDC for GitHub Actions 8. 使用 Terraform 创建监控和告警 9. ReAct 提示工程 10. 检索增强生成 11. 基于风险的故障建模 12. 大语言模型半结构化自然语言输入 13. 追踪健康债务状况 14. 对告警规则的单元测试 15. CI/CD 的零信任保护 评估 16. 通过依赖健康检查化解包幻觉风险 17. 设计系统决策记录 18. GitOps cdk-nag 49. Checkov 50. Chromatic 51. Cilium 52. 云服务的碳足迹 53. 容器结构测试 54. Devbox 55. DX DevEx 360 56. GitHub Copilot 57. Insomnia 58. IntelliJ HTTP 客户端插件 59. KEDA 60. Kubeconform 61. mob 62. MobSF 63. Mocks Server OIDC for GitHub Actions 8. 使用 Terraform 创建监控和告警 9. ReAct 提示工程 10. 检索增强生成 11. 基于风险的故障建模 12. 大语言模型半结构化自然语言输入 13. 追踪健康债务状况 14. 对告警规则的单元测试 15. CI/CD 的零信任保护 评估 16. 通过依赖健康检查化解包幻觉风险 17. 设计系统决策记录 18. GitOps0 码力 | 43 页 | 2.76 MB | 1 年前3 第29 期| 2023 年9 月- 技术雷达OIDC for GitHub Actions 8. 使用 Terraform 创建监控和告警 9. ReAct 提示工程 10. 检索增强生成 11. 基于风险的故障建模 12. 大语言模型半结构化自然语言输入 13. 追踪健康债务状况 14. 对告警规则的单元测试 15. CI/CD 的零信任保护 评估 16. 通过依赖健康检查化解包幻觉风险 17. 设计系统决策记录 18. GitOps cdk-nag 49. Checkov 50. Chromatic 51. Cilium 52. 云服务的碳足迹 53. 容器结构测试 54. Devbox 55. DX DevEx 360 56. GitHub Copilot 57. Insomnia 58. IntelliJ HTTP 客户端插件 59. KEDA 60. Kubeconform 61. mob 62. MobSF 63. Mocks Server OIDC for GitHub Actions 8. 使用 Terraform 创建监控和告警 9. ReAct 提示工程 10. 检索增强生成 11. 基于风险的故障建模 12. 大语言模型半结构化自然语言输入 13. 追踪健康债务状况 14. 对告警规则的单元测试 15. CI/CD 的零信任保护 评估 16. 通过依赖健康检查化解包幻觉风险 17. 设计系统决策记录 18. GitOps0 码力 | 43 页 | 2.76 MB | 1 年前3
 DaoCloud Enterprise 5.0
产品介绍用户与访问控制:帮助用户安全管理资源的访问权限。您可以通过用户与访问控制创 建、管理、删除用户/用户组,并灵活配置用户/用户组权限,来完成用户职能权限的 划分。 ➢ 企业空间:具有层级结构和访问权限控制的资源隔离单元。您可以按照企业开发环 境、部门结构等设置层级结构,并控制哪些人对哪些资源具有访问权限。 ➢ 审计日志:提供资源的操作记录。通过操作记录您可以快速实现安全分析、资源变 更、问题定位等。 ➢ 平台设置 策略,例如负载均 衡、路径改写、超时配置、重试机制、请求头/响应头重写、WebSocket、本地限流、 健康检查等,同时保障原生 API 的能力不受影响。 ➢ 插件管理:提供丰富的插件功能,支持安全、流量管控、缓存等插件,支持一键开启/ 停用插件。 ➢ 监控告警:微服务网关在部署时会自动配置监控、告警等功能。每个网关都自带完善 的资源监控和网关业务监控。 服务网格 服务网格是基于 Istio0 码力 | 18 页 | 1.32 MB | 1 年前3 DaoCloud Enterprise 5.0
产品介绍用户与访问控制:帮助用户安全管理资源的访问权限。您可以通过用户与访问控制创 建、管理、删除用户/用户组,并灵活配置用户/用户组权限,来完成用户职能权限的 划分。 ➢ 企业空间:具有层级结构和访问权限控制的资源隔离单元。您可以按照企业开发环 境、部门结构等设置层级结构,并控制哪些人对哪些资源具有访问权限。 ➢ 审计日志:提供资源的操作记录。通过操作记录您可以快速实现安全分析、资源变 更、问题定位等。 ➢ 平台设置 策略,例如负载均 衡、路径改写、超时配置、重试机制、请求头/响应头重写、WebSocket、本地限流、 健康检查等,同时保障原生 API 的能力不受影响。 ➢ 插件管理:提供丰富的插件功能,支持安全、流量管控、缓存等插件,支持一键开启/ 停用插件。 ➢ 监控告警:微服务网关在部署时会自动配置监控、告警等功能。每个网关都自带完善 的资源监控和网关业务监控。 服务网格 服务网格是基于 Istio0 码力 | 18 页 | 1.32 MB | 1 年前3
 腾讯基于 Kubernetes 的企业级容器云实践-罗韩梅type=podsandbox io.kubernetes.container.restartCount改为 annotation.io.kubernetes.container.restartCoun • Cgroup目录结构发生变化,新增Pod层级 平台容灾 应用容灾 数据容灾 企业内部各个集群灰度运营。 可靠 资源管 理 CPU Memory Disk Space Network TX Network 下图是两个进程都拼命争抢网络带宽时的效果。两个进程的 带宽和时延都得不到任何程度的保证。 ◼队列: 不增加队列, 对每个报文直接在正常代码路径上进行决策 ◼Cgroup区分(标记): 在正常处理流程中,报文查找到目标socket结构之 后,根据socket的owner process来确定cgroup ◼报文决策: 令牌桶 + 共享令牌池 + 显式借令牌 ◼限速方式: ECN标记 + TCP滑窗 + 丢包 可靠 短信 Email 4种告警方式——可随时修改 158项告警 87项指标采集 通用 • 不同的应用可以选择不同的网络模式 • 同一主机的不同容器可以选择不同的网络模式 自研容器网络解决方案Galaxy(CNI网络插件+调度器插件+控制器),面向所有场景: 高性能互联网业务、离线业务、在线离线混合场景、传统有状态服务、公有云… 性能 22190 7261 16462 4861 17442 5548 214610 码力 | 28 页 | 3.92 MB | 1 年前3 腾讯基于 Kubernetes 的企业级容器云实践-罗韩梅type=podsandbox io.kubernetes.container.restartCount改为 annotation.io.kubernetes.container.restartCoun • Cgroup目录结构发生变化,新增Pod层级 平台容灾 应用容灾 数据容灾 企业内部各个集群灰度运营。 可靠 资源管 理 CPU Memory Disk Space Network TX Network 下图是两个进程都拼命争抢网络带宽时的效果。两个进程的 带宽和时延都得不到任何程度的保证。 ◼队列: 不增加队列, 对每个报文直接在正常代码路径上进行决策 ◼Cgroup区分(标记): 在正常处理流程中,报文查找到目标socket结构之 后,根据socket的owner process来确定cgroup ◼报文决策: 令牌桶 + 共享令牌池 + 显式借令牌 ◼限速方式: ECN标记 + TCP滑窗 + 丢包 可靠 短信 Email 4种告警方式——可随时修改 158项告警 87项指标采集 通用 • 不同的应用可以选择不同的网络模式 • 同一主机的不同容器可以选择不同的网络模式 自研容器网络解决方案Galaxy(CNI网络插件+调度器插件+控制器),面向所有场景: 高性能互联网业务、离线业务、在线离线混合场景、传统有状态服务、公有云… 性能 22190 7261 16462 4861 17442 5548 214610 码力 | 28 页 | 3.92 MB | 1 年前3
 基于Kubernetes构建容器云平台的实践
 - UCloud优刻得实验室负责⼈ 叶理灯Update Get Delete Operator Server 为⽤用户提供可视化 Web 操作⻚页⾯面,简化对各类⾃自 定义资源的管理理操作。 ⽤用户不不需要详细理理解具体的 CRD 结构,就可以在 Web ⻚页⾯面上快速 创建⼀一个 Redis 集群,并且可以看到集群⼀一步步创建的过程。同时 还可以对集群进⾏行行配置更更新、删除等操作。 Operator Server Think UK8S Think in Cloud . 北北京 UK8S集群⽹网络⽅方案 01 UK8S管理理架构 02 托管⽅方案 03 Think in Cloud . 北北京 ⾃自研CNI插件 与VPC⽹网络深度集成 UK8S集群⽹网络⽅方案 利利⽤用SecondaryIP API实现IP管理理 ⽆无overlay 性能与云主机⼀一致 Pod⽹网络可与物理理云 和托管区两部分,两个区的⽹网络实现了了互联互通。 • Node上都采⽤用underlay模式的cni插件,保证node/ pod/公有云上其他资源都可以互通,需要规划好⽹网段 保证互不不冲突。 • 公有云上underlay模式cni插件已经实现 • 托管区underlay模式cni插件可有以下⼏几种⽅方法实现: A. 基于⾃自定义路路由 B. 基于⼆二层bridge 共有云 托管云0 码力 | 30 页 | 3.52 MB | 1 年前3 基于Kubernetes构建容器云平台的实践
 - UCloud优刻得实验室负责⼈ 叶理灯Update Get Delete Operator Server 为⽤用户提供可视化 Web 操作⻚页⾯面,简化对各类⾃自 定义资源的管理理操作。 ⽤用户不不需要详细理理解具体的 CRD 结构,就可以在 Web ⻚页⾯面上快速 创建⼀一个 Redis 集群,并且可以看到集群⼀一步步创建的过程。同时 还可以对集群进⾏行行配置更更新、删除等操作。 Operator Server Think UK8S Think in Cloud . 北北京 UK8S集群⽹网络⽅方案 01 UK8S管理理架构 02 托管⽅方案 03 Think in Cloud . 北北京 ⾃自研CNI插件 与VPC⽹网络深度集成 UK8S集群⽹网络⽅方案 利利⽤用SecondaryIP API实现IP管理理 ⽆无overlay 性能与云主机⼀一致 Pod⽹网络可与物理理云 和托管区两部分,两个区的⽹网络实现了了互联互通。 • Node上都采⽤用underlay模式的cni插件,保证node/ pod/公有云上其他资源都可以互通,需要规划好⽹网段 保证互不不冲突。 • 公有云上underlay模式cni插件已经实现 • 托管区underlay模式cni插件可有以下⼏几种⽅方法实现: A. 基于⾃自定义路路由 B. 基于⼆二层bridge 共有云 托管云0 码力 | 30 页 | 3.52 MB | 1 年前3
 Kubernetes开源书 -  周立localhost:32345 卸载 ]# ansible-playbook -i inventory/mycluster/hosts.ini reset.yml 遇到的问题 Calico⽹络插件部署失效。这是Calico 3.2所带来的问题,原因详⻅:https://github.com/kubernetes- incubator/kubespray/issues/3223 解决⽅法:https://github kube-scheduler 监视新创建的、还没分配Node的Pod,并选择⼀个Node供这些Pod运⾏。 addons(插件) Addon是实现集群功能的Pod和Service。Pod可由Deployment、ReplicationController等进⾏管理。Namespace的插件 对象则是在 kube-system 这个namespace中被创建的。 Addon manager创建并维护addon的资源。详⻅这⾥: 我们最终会对Label进⾏索引和反向索引,以便于⾼效的查询、watch、排序、分组等操作。不要使⽤⾮标识的、⼤型的 结构化数据污染Label。对于⾮标识的信息应使⽤⾮标识,特别是⼤型和/或结构化数据来污染Label。 ⾮识别信息应使 ⽤ annotation 记录。 动机 Label使⽤户能够以松耦合的⽅式,将⾃⼰的组织结构映射到系统对象上,客户端⽆需存储这些映射。 服务部署和批处理流⽔线通常是多维实体(例如:多0 码力 | 135 页 | 21.02 MB | 1 年前3 Kubernetes开源书 -  周立localhost:32345 卸载 ]# ansible-playbook -i inventory/mycluster/hosts.ini reset.yml 遇到的问题 Calico⽹络插件部署失效。这是Calico 3.2所带来的问题,原因详⻅:https://github.com/kubernetes- incubator/kubespray/issues/3223 解决⽅法:https://github kube-scheduler 监视新创建的、还没分配Node的Pod,并选择⼀个Node供这些Pod运⾏。 addons(插件) Addon是实现集群功能的Pod和Service。Pod可由Deployment、ReplicationController等进⾏管理。Namespace的插件 对象则是在 kube-system 这个namespace中被创建的。 Addon manager创建并维护addon的资源。详⻅这⾥: 我们最终会对Label进⾏索引和反向索引,以便于⾼效的查询、watch、排序、分组等操作。不要使⽤⾮标识的、⼤型的 结构化数据污染Label。对于⾮标识的信息应使⽤⾮标识,特别是⼤型和/或结构化数据来污染Label。 ⾮识别信息应使 ⽤ annotation 记录。 动机 Label使⽤户能够以松耦合的⽅式,将⾃⼰的组织结构映射到系统对象上,客户端⽆需存储这些映射。 服务部署和批处理流⽔线通常是多维实体(例如:多0 码力 | 135 页 | 21.02 MB | 1 年前3
 第1930期:Kubernetes基础介绍04 Kubernetes技术在H3Cloud OS中的应用介绍 Kubernetes常见命令介绍 4 www.h3c.com Confidential 秘密 44 Kubernetes基础结构介绍 Kubernetes(来自希腊语,意为“舵手”或者“飞行员”又称为k8s),它是谷歌开源的容器集群管理系统,是谷歌多年大规模 容器管理技术Borg的开源版本。是目前最流行的容器编排技术。 它由谷歌在2014年首次对外宣布 机制、多粒度的资源配额管理能力。 Kubernetes 还提供完善的管理工具,涵盖开发、部署测试、运维监控等各个环节。 5 www.h3c.com Confidential 秘密 55 Kubernetes基础结构介绍 Kubernetes特性: 自动装箱:构建于容器之上,基于资源依赖和其他约束自动完成容器部署。 自我修复:容器故障后自动重启、节点故障后重新调度容器,以及容器自我修复机制。 水平扩展:通过 lti-cloud) 可扩展: 模块化, 插件化, 可挂载, 可组合 自动化: 自动部署,自动重启,自动复制,自动伸缩/扩展 6 www.h3c.com Confidential 秘密 66 Kubernetes基础结构介绍 Kubernetes架构: 7 www.h3c.com Confidential 秘密 77 Kubernetes基础结构介绍 Kubernetes Master架构组成:0 码力 | 49 页 | 4.11 MB | 1 年前3 第1930期:Kubernetes基础介绍04 Kubernetes技术在H3Cloud OS中的应用介绍 Kubernetes常见命令介绍 4 www.h3c.com Confidential 秘密 44 Kubernetes基础结构介绍 Kubernetes(来自希腊语,意为“舵手”或者“飞行员”又称为k8s),它是谷歌开源的容器集群管理系统,是谷歌多年大规模 容器管理技术Borg的开源版本。是目前最流行的容器编排技术。 它由谷歌在2014年首次对外宣布 机制、多粒度的资源配额管理能力。 Kubernetes 还提供完善的管理工具,涵盖开发、部署测试、运维监控等各个环节。 5 www.h3c.com Confidential 秘密 55 Kubernetes基础结构介绍 Kubernetes特性: 自动装箱:构建于容器之上,基于资源依赖和其他约束自动完成容器部署。 自我修复:容器故障后自动重启、节点故障后重新调度容器,以及容器自我修复机制。 水平扩展:通过 lti-cloud) 可扩展: 模块化, 插件化, 可挂载, 可组合 自动化: 自动部署,自动重启,自动复制,自动伸缩/扩展 6 www.h3c.com Confidential 秘密 66 Kubernetes基础结构介绍 Kubernetes架构: 7 www.h3c.com Confidential 秘密 77 Kubernetes基础结构介绍 Kubernetes Master架构组成:0 码力 | 49 页 | 4.11 MB | 1 年前3
 Chaos Mesh让应用与混沌在 Kubernetes 上共舞-杨可奥社 区 M e e t u p 第 一 期 · 上 海 站 目录 一、混沌工程的动机 二、Kubernetes 上的混沌工程方案 —— Chaos Mesh 三、Chaos Mesh 的结构,以 NetworkChaos 为例 四、Chaos Mesh 使用案例 混沌工程的动机 事故,任何时候都可能发生 AWS 事故,任何时候都可能发生 Github 关于混沌,我们能知道很多 DNSChaos …. Dashboard 和 Grafana 插件 使用方案 ● 在生产环境中使用 ! ○ 限制爆炸半径 ● 在测试环境、测试集群中使用 " ● 在 CI 中使用 ○ 使用预先定义的 Github Actions ○ 使用 Kubernetes Client 创建实验 Chaos Mesh 的结构 以 NetworkChaos 为例 ● Controller0 码力 | 30 页 | 1.49 MB | 9 月前3 Chaos Mesh让应用与混沌在 Kubernetes 上共舞-杨可奥社 区 M e e t u p 第 一 期 · 上 海 站 目录 一、混沌工程的动机 二、Kubernetes 上的混沌工程方案 —— Chaos Mesh 三、Chaos Mesh 的结构,以 NetworkChaos 为例 四、Chaos Mesh 使用案例 混沌工程的动机 事故,任何时候都可能发生 AWS 事故,任何时候都可能发生 Github 关于混沌,我们能知道很多 DNSChaos …. Dashboard 和 Grafana 插件 使用方案 ● 在生产环境中使用 ! ○ 限制爆炸半径 ● 在测试环境、测试集群中使用 " ● 在 CI 中使用 ○ 使用预先定义的 Github Actions ○ 使用 Kubernetes Client 创建实验 Chaos Mesh 的结构 以 NetworkChaos 为例 ● Controller0 码力 | 30 页 | 1.49 MB | 9 月前3
 k8s操作手册 2.3⑥部署flannel网络插件 flannel只是pod容器网络的一种实现方式,还可使用calico,canal等其他网络方 案,一套k8s集群只可使用一种网络插件 flannel使得跨主机的Pod之间能通信,底层实现是使用了vxlan flannel源码地址: h�ps://github.com/flannel-io/flannel #先下载flannel插件的k8s部署yml文件 # wget 成员结点分配一个24位的子 网, # cat /run/flannel/subnet.env #查看当前结点注册的pod子网信息 ⑦部署calico网络插件(与flannel二选一) 官 方 指 导 : h�ps://docs.�gera.io/calico/latest/ge�ng- started/kubernetes/quickstart /etc/kubernetes/admin.conf ~/.kube/config ★再参考第3章的以下2步: ⑤service使用ipvs模式 ⑥部署flannel网络插件 或⑦部署calico网络插件 完成以上配置,再将master2, master3加入集群 # 如果执行加入命令时提示cer�ficate-key过期了,执行以下命令更新: # kubeadm init phase0 码力 | 126 页 | 4.33 MB | 1 年前3 k8s操作手册 2.3⑥部署flannel网络插件 flannel只是pod容器网络的一种实现方式,还可使用calico,canal等其他网络方 案,一套k8s集群只可使用一种网络插件 flannel使得跨主机的Pod之间能通信,底层实现是使用了vxlan flannel源码地址: h�ps://github.com/flannel-io/flannel #先下载flannel插件的k8s部署yml文件 # wget 成员结点分配一个24位的子 网, # cat /run/flannel/subnet.env #查看当前结点注册的pod子网信息 ⑦部署calico网络插件(与flannel二选一) 官 方 指 导 : h�ps://docs.�gera.io/calico/latest/ge�ng- started/kubernetes/quickstart /etc/kubernetes/admin.conf ~/.kube/config ★再参考第3章的以下2步: ⑤service使用ipvs模式 ⑥部署flannel网络插件 或⑦部署calico网络插件 完成以上配置,再将master2, master3加入集群 # 如果执行加入命令时提示cer�ficate-key过期了,执行以下命令更新: # kubeadm init phase0 码力 | 126 页 | 4.33 MB | 1 年前3
 石墨文档Go在K8S上微服务的实践-彭友顺调试信息 • 错误定位 • 展示各种组件gRPC、HTTP、MySQL、Redis、Kafka调试信息 • 六元组(配置名、请求URL、请求参数、响应数据、耗时时间、执行行号) • 响应数据结构是否正确 • 响应是否有错误 微服务的开发阶段 • 遵循Fail Fast理念,核心错误尽早panic • Panic的错误码,组件、配置名、错误信息 • 高亮显示 配置 对接 Debug paths=source_relative:. helloworld.proto • 业务代码中不要有框架、组件代码,减少单侧用例 • 业务代码做好接口级别单测,简单,快速 • protobuf工具的插件,拿到gRPC服务的描述信息,生成单元测试用例 • 业务人员只需要填写红框内容的断言内容,就可以完成单元测试 微服务的测试阶段 测试类型 工具生成测试用例 简单高效做单元测试 • gitlab0 码力 | 41 页 | 3.20 MB | 1 年前3 石墨文档Go在K8S上微服务的实践-彭友顺调试信息 • 错误定位 • 展示各种组件gRPC、HTTP、MySQL、Redis、Kafka调试信息 • 六元组(配置名、请求URL、请求参数、响应数据、耗时时间、执行行号) • 响应数据结构是否正确 • 响应是否有错误 微服务的开发阶段 • 遵循Fail Fast理念,核心错误尽早panic • Panic的错误码,组件、配置名、错误信息 • 高亮显示 配置 对接 Debug paths=source_relative:. helloworld.proto • 业务代码中不要有框架、组件代码,减少单侧用例 • 业务代码做好接口级别单测,简单,快速 • protobuf工具的插件,拿到gRPC服务的描述信息,生成单元测试用例 • 业务人员只需要填写红框内容的断言内容,就可以完成单元测试 微服务的测试阶段 测试类型 工具生成测试用例 简单高效做单元测试 • gitlab0 码力 | 41 页 | 3.20 MB | 1 年前3
 从Mesos到KubernetesDCOS DCBrain 体系架构 Mesos时代 容器网络 方案演进:MACVLAN(DHCP)->Flannel(HostGW) DEMO过:MACVLAN(自定义CNI插件)、Calico、Culim 网络性能、架构可靠性的最佳折中 存储架构 根分区 /home分区 DeviceMapper Docker Volumn LVM  翻译为Marathon/Mesos API  代理Events 有效裁剪 可靠 性能 Service Ingress 部分机制适配  磁盘资源  CRD自定义资源  Flexvolume插件支持LVM  Node异步回收  改造发布策略  新建Deployment  新旧版本Deployment扩缩  健康检查探针适配 DCOS 组件服务 Mysql0 码力 | 30 页 | 2.12 MB | 1 年前3 从Mesos到KubernetesDCOS DCBrain 体系架构 Mesos时代 容器网络 方案演进:MACVLAN(DHCP)->Flannel(HostGW) DEMO过:MACVLAN(自定义CNI插件)、Calico、Culim 网络性能、架构可靠性的最佳折中 存储架构 根分区 /home分区 DeviceMapper Docker Volumn LVM  翻译为Marathon/Mesos API  代理Events 有效裁剪 可靠 性能 Service Ingress 部分机制适配  磁盘资源  CRD自定义资源  Flexvolume插件支持LVM  Node异步回收  改造发布策略  新建Deployment  新旧版本Deployment扩缩  健康检查探针适配 DCOS 组件服务 Mysql0 码力 | 30 页 | 2.12 MB | 1 年前3
共 24 条
- 1
- 2
- 3














 
 