 k8s操作手册 2.3★最好是允许整个k8s的node网段以及pod网段入站 # firewall-cmd --add-rich-rule='rule family="ipv4" source address="10.99.1.0/24" accept' # firewall-cmd --add-rich-rule='rule family="ipv4" source address="10.244.0.0/16" accept' s1 10.99.1.51:6443 check weight 1 inter 2000 rise 2 fall 2 server s2 10.99.1.52:6443 check weight 1 inter 2000 rise 2 fall 2 server s3 10.99.1.53:6443 check weight 1 inter 20000 码力 | 126 页 | 4.33 MB | 1 年前3 k8s操作手册 2.3★最好是允许整个k8s的node网段以及pod网段入站 # firewall-cmd --add-rich-rule='rule family="ipv4" source address="10.99.1.0/24" accept' # firewall-cmd --add-rich-rule='rule family="ipv4" source address="10.244.0.0/16" accept' s1 10.99.1.51:6443 check weight 1 inter 2000 rise 2 fall 2 server s2 10.99.1.52:6443 check weight 1 inter 2000 rise 2 fall 2 server s3 10.99.1.53:6443 check weight 1 inter 20000 码力 | 126 页 | 4.33 MB | 1 年前3
 K8S安装部署开放服务"100m" }, "storage-driver": "overlay2", "storage-opts": [ "overlay2.override_kernel_check=true" ] } systemctl restart docker Step2: 安装 k8s # 添加 yum 源 cat < K8S安装部署开放服务"100m" }, "storage-driver": "overlay2", "storage-opts": [ "overlay2.override_kernel_check=true" ] } systemctl restart docker Step2: 安装 k8s # 添加 yum 源 cat <- /etc/yum entryPoints: - web routes: - match: Host(`traefik-dashboard.xxx.com`) kind: Rule services: - name: traefik port: 8080 kubectl apply -f 6-dashboard entryPoints: - websecure routes: - match: Host(`k8s-dashboard.xxx.com`) kind: Rule services: - name: kubernetes-dashboard port: 443 tls: secretName: k8s-dashboard-tls 0 码力 | 54 页 | 1.23 MB | 1 年前3
 Kubernetes开源书 -  周立rewrite 。 7-9⾏ :Ingress spec 有配置负载均衡器或代理服务器所需的所有信息。 最重要的是,它包含了⼀个匹配所有⼊站请求 的rule列表。 ⽬前,Ingress资源只⽀持http rule。 10-11⾏ :每个http rule包含以下信息:host(例如:foo.bar.com,本例中默认为*);path列表(例如:/ testpath), 每个path都有关联的backend(⽐如test:80)。 Single Service Ingress 现有的Kubernetes概念允许您暴露单个Service(请参阅 alternatives ),但是您也可通过Ingress来暴露,通过指定不 带rule的默认backend来实现。 apiVersion: extensions/v1beta1 kind: Ingress metadata: 27-Ingress Resources 125 NAME RULE BACKEND ADDRESS test-ingress - testsvc:80 107.178.254.228 其中, 107.178.254.228 是由Ingress Controller为此Ingress分配的IP。 RULE 列显示发送到IP的所有流量都被转发到在0 码力 | 135 页 | 21.02 MB | 1 年前3 Kubernetes开源书 -  周立rewrite 。 7-9⾏ :Ingress spec 有配置负载均衡器或代理服务器所需的所有信息。 最重要的是,它包含了⼀个匹配所有⼊站请求 的rule列表。 ⽬前,Ingress资源只⽀持http rule。 10-11⾏ :每个http rule包含以下信息:host(例如:foo.bar.com,本例中默认为*);path列表(例如:/ testpath), 每个path都有关联的backend(⽐如test:80)。 Single Service Ingress 现有的Kubernetes概念允许您暴露单个Service(请参阅 alternatives ),但是您也可通过Ingress来暴露,通过指定不 带rule的默认backend来实现。 apiVersion: extensions/v1beta1 kind: Ingress metadata: 27-Ingress Resources 125 NAME RULE BACKEND ADDRESS test-ingress - testsvc:80 107.178.254.228 其中, 107.178.254.228 是由Ingress Controller为此Ingress分配的IP。 RULE 列显示发送到IP的所有流量都被转发到在0 码力 | 135 页 | 21.02 MB | 1 年前3
 腾讯云 Kubernetes 高性能网络技术揭秘——使用 eBPF 增强 IPVS 优化 K8s 网络性能-范建明优势 iptables mode 不足之处 • 控制平面的时间复杂度是O(N^2), 当service达到上千时,修改rule耗时超过半小时。 • 数据平面的时间复杂度是O(N) • 调度算法比较少,仅仅支持random的 • iptables rule 不容易调试 IPVS mode • 使用hashtable 管理service • IPVS 仅仅提供了DNAT,还需要借用0 码力 | 27 页 | 1.19 MB | 9 月前3 腾讯云 Kubernetes 高性能网络技术揭秘——使用 eBPF 增强 IPVS 优化 K8s 网络性能-范建明优势 iptables mode 不足之处 • 控制平面的时间复杂度是O(N^2), 当service达到上千时,修改rule耗时超过半小时。 • 数据平面的时间复杂度是O(N) • 调度算法比较少,仅仅支持random的 • iptables rule 不容易调试 IPVS mode • 使用hashtable 管理service • IPVS 仅仅提供了DNAT,还需要借用0 码力 | 27 页 | 1.19 MB | 9 月前3
 Amazon Elastic Kubernetes Service (EKS) 初探秘Kubernetes API Server ALB Ingress Controller Node HTTP Listener HTTPS Listener Rule: /cheeses Rule: /charcuterie TargetGroup: Green (IP Mode) TargetGroup: Blue (Instance Mode) NodePort0 码力 | 39 页 | 1.83 MB | 1 年前3 Amazon Elastic Kubernetes Service (EKS) 初探秘Kubernetes API Server ALB Ingress Controller Node HTTP Listener HTTPS Listener Rule: /cheeses Rule: /charcuterie TargetGroup: Green (IP Mode) TargetGroup: Blue (Instance Mode) NodePort0 码力 | 39 页 | 1.83 MB | 1 年前3
 多租户Kubernetes VM Solutions for Multi-Tenant Applicationsanother approach to enhance container isolation gVisor is special Machine-level virtualization Rule-based execution gVisor Technology landscape DEMO0 码力 | 33 页 | 3.34 MB | 1 年前3 多租户Kubernetes VM Solutions for Multi-Tenant Applicationsanother approach to enhance container isolation gVisor is special Machine-level virtualization Rule-based execution gVisor Technology landscape DEMO0 码力 | 33 页 | 3.34 MB | 1 年前3
 Kubernetes & YARN: a hybrid container cloud
������ �������� ����������� ���� ������ ��� �����������  Gartner has long talked about the "80% rule": that 80 percent of IT budgets get spent simply "keeping the lights on”  The average data center0 码力 | 42 页 | 25.48 MB | 1 年前3 Kubernetes & YARN: a hybrid container cloud
������ �������� ����������� ���� ������ ��� �����������  Gartner has long talked about the "80% rule": that 80 percent of IT budgets get spent simply "keeping the lights on”  The average data center0 码力 | 42 页 | 25.48 MB | 1 年前3
 Apache OpenWhisk + Kubernetes:
A Perfect Match for Your Serverless Platformnew charts, you can search Helm chart repositories. Apache OpenWhisk Source event Trigger Rule Action Result A serverless, open source cloud platform that executes functions in response0 码力 | 24 页 | 3.53 MB | 1 年前3 Apache OpenWhisk + Kubernetes:
A Perfect Match for Your Serverless Platformnew charts, you can search Helm chart repositories. Apache OpenWhisk Source event Trigger Rule Action Result A serverless, open source cloud platform that executes functions in response0 码力 | 24 页 | 3.53 MB | 1 年前3
 第29 期| 2023 年9 月- 技术雷达暂缓 — 采纳 83. Playwright 试验 84. .NET Minimal API 85. Ajv 86. Armeria 87. AWS SAM 88. Dart 89. fast-check 90. Kotlin with Spring 91. Mockery 92. Netflix DGS 93. OpenTelemetry 94. Polars 95. Pushpin 96. Snowpark 语言和框架 采纳 83. Playwright 试验 84. .NET Minimal API 85. Ajv 86. Armeria 87. AWS SAM 88. Dart 89. fast-check 90. Kotlin with Spring 91. Mockery 92. Netflix DGS 93. OpenTelemetry 94. Polars 95. Pushpin 96. Snowpark 有活跃的社区、丰富的可用库和工具,这使其对开发者非常具有吸引力。 89. fast-check 试验 fast-check 是一个为 JavaScript 和 TypeScript 设计的基于属性的测试工具,它能够自动生成测试数据,从而无 需创建不同的测试即可仔细检查各种输入,这使得它更容易发现边缘场景。 我们的团队在后端测试中使用 fast- check 取得了不错的结果,归功于它良好的文档、易用性以及与现有测试框架的无缝集成,单元测试的效率得0 码力 | 43 页 | 2.76 MB | 1 年前3 第29 期| 2023 年9 月- 技术雷达暂缓 — 采纳 83. Playwright 试验 84. .NET Minimal API 85. Ajv 86. Armeria 87. AWS SAM 88. Dart 89. fast-check 90. Kotlin with Spring 91. Mockery 92. Netflix DGS 93. OpenTelemetry 94. Polars 95. Pushpin 96. Snowpark 语言和框架 采纳 83. Playwright 试验 84. .NET Minimal API 85. Ajv 86. Armeria 87. AWS SAM 88. Dart 89. fast-check 90. Kotlin with Spring 91. Mockery 92. Netflix DGS 93. OpenTelemetry 94. Polars 95. Pushpin 96. Snowpark 有活跃的社区、丰富的可用库和工具,这使其对开发者非常具有吸引力。 89. fast-check 试验 fast-check 是一个为 JavaScript 和 TypeScript 设计的基于属性的测试工具,它能够自动生成测试数据,从而无 需创建不同的测试即可仔细检查各种输入,这使得它更容易发现边缘场景。 我们的团队在后端测试中使用 fast- check 取得了不错的结果,归功于它良好的文档、易用性以及与现有测试框架的无缝集成,单元测试的效率得0 码力 | 43 页 | 2.76 MB | 1 年前3
 石墨文档Go在K8S上微服务的实践-彭友顺Proto的管理 • 错误码管理 • 调试gRPC • 调试信息 • 错误定位 配置版本,发布,回滚,可以更加方便 微服务的开发阶段 统一采用gRPC协议和protobuf编解码 CI check 阶段 • 主要做 pb 的 format、lint、breaking 检查。 CI build 阶段 • 会基于 pb 的注释自动产生文档,并推送至内部的微服务管理系统接口平台中 • 会生成 微服务的开发阶段 配置 对接 Debug • 配置驱动 • 配置补齐 • 配置工具 • Proto的管理 • 错误码管理 • 调试gRPC • 调试信息 • 错误定位 Check • gRPC的error可以理解为远程error,他是在另一个服务 返回的,所以每次error在客户端是反序列化,new出来 的。是无法通过errors.Is判断其根因。 • 将gRPC的错误 1:9001 httpGet: path: / port: 9002 scheme: HTTP httpHeaders: -name:X-Health-Check value: 1 微服务的调用阶段 Resolver Balancer Auth Context • Kubernetes DNS Resolver VS Kubernetes0 码力 | 41 页 | 3.20 MB | 1 年前3 石墨文档Go在K8S上微服务的实践-彭友顺Proto的管理 • 错误码管理 • 调试gRPC • 调试信息 • 错误定位 配置版本,发布,回滚,可以更加方便 微服务的开发阶段 统一采用gRPC协议和protobuf编解码 CI check 阶段 • 主要做 pb 的 format、lint、breaking 检查。 CI build 阶段 • 会基于 pb 的注释自动产生文档,并推送至内部的微服务管理系统接口平台中 • 会生成 微服务的开发阶段 配置 对接 Debug • 配置驱动 • 配置补齐 • 配置工具 • Proto的管理 • 错误码管理 • 调试gRPC • 调试信息 • 错误定位 Check • gRPC的error可以理解为远程error,他是在另一个服务 返回的,所以每次error在客户端是反序列化,new出来 的。是无法通过errors.Is判断其根因。 • 将gRPC的错误 1:9001 httpGet: path: / port: 9002 scheme: HTTP httpHeaders: -name:X-Health-Check value: 1 微服务的调用阶段 Resolver Balancer Auth Context • Kubernetes DNS Resolver VS Kubernetes0 码力 | 41 页 | 3.20 MB | 1 年前3
共 18 条
- 1
- 2














 
 