自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

linus.lin的博客

人不可有傲气,但不可无傲骨

  • 博客(480)
  • 资源 (5)
  • 收藏
  • 关注

原创 互联网十万个为什么之什么是产品经理?

你知道每当你打开手机,点开一个应用程序,或者在网上购物时,那背后的幕后英雄是谁吗?他们是那些负责设计、开发和推广产品的人,他们的工作是确保你的体验顺畅而愉快。产品经理就像是一支引领产品成功的指挥棒。他们的工作不仅仅是把想法变成现实,更是为了让你在使用产品时感到愉快和满足。希望现在你对产品经理的工作有了更深入的了解!哦,这个问题可不简单。

2024-04-19 21:05:13 226

原创 安装和配置awscli

配置完后,就会用户home目录下生成.aws目录,里面的文件会记录我们的登录凭证。配置awscli主要就是提供登录凭证,AWS采用Access Keys的方式。安装完成,检查awscli版本号。

2024-02-22 19:32:02 712

原创 k8s控制器之DaemonSet--第一弹简介DaemonSet

通常情况下,一个 DaemonSet 将覆盖所有的节点。复杂一点儿的用法,可能会为某一类守护进程设置多个 DaemonSets,每一个 DaemonSet 针对不同类硬件类型设定不同的内存、cpu请求。DaemonSet 控制器确保所有(或一部分)的节点都运行了一个指定的 Pod 副本。

2024-01-11 14:16:51 398 1

原创 k8s控制器之CronJob--第二弹使用CronJob执行自动任务

CronJob可以用来执行基于时间计划的定时任务,类似于Linux/Unix系统中的。CronJob 执行周期性的重复任务时非常有用,例如备份数据、发送邮件等。CronJob 也可以用来指定将来某个时间点执行单个任务,例如将某项任务定时到系统负载比较低的时候执行。CronJob 也存在某些限制,例如,在某些情况下,一个 CronJob 可能会创建多个 Job。因此,Job 必须是幂等的。

2024-01-07 07:28:12 991

原创 journalctl -u kubelet 查看指定时间段日志

journalctl 命令用于查询和显示 systemd 日志。如果你想查看指定时间段内 kubelet 的日志,可以使用 -u 选项来指定单元(unit),并使用 --since 和 --until 选项来限定时间范围。请替换时间范围为你所需的实际时间。这个命令将显示在指定时间范围内 kubelet 单元的日志。你可以调整 --since 和 --until 选项以满足你的需求。

2024-01-04 11:54:42 755

原创 kubernetesr安全篇之Pod 安全性标准

Pod 安全性标准定义了三种不同的,以广泛覆盖安全应用场景。这些策略是,安全级别从高度宽松至高度受限。

2023-12-20 00:00:00 1148

原创 kubernetesr安全篇之云原生安全概述

根据你的应用程序的受攻击面,你可能需要关注安全性的特定面,比如: 如果你正在运行中的一个服务(A 服务)在其他资源链中很重要,并且所运行的另一工作负载(服务 B) 容易受到资源枯竭的攻击,则如果你不限制服务 B 的资源的话,损害服务 A 的风险就会很高。因为,您在代码层所做的任何安全防护,都不能保护其外层(Cloud层、Cluster层、Container层)经受住安全入侵的攻击。如果基础本身不安全(或者没有进行合理的安全防护配置),将无法保证构建在其上的组件是安全的。

2023-12-18 19:28:45 1247

原创 kubernetesr进阶--Security Context之为容器设置Security Context

通过指定该字段,可以为容器设定安全相关的配置,当该字段的配置与 Pod 级别的。配置相冲突时,容器级别的配置将覆盖 Pod 级别的配置。不影响 Pod 中的数据卷。在命令行界面中查看所有的进程。执行命令以验证容器已运行。执行命令以创建 Pod。

2023-11-24 10:32:08 475

原创 kubernetesr进阶--Security Context之Security Context概述

Security Context(安全上下文)用来限制容器对宿主节点的可访问范围,以避免容器非法操作宿主节点的系统级别的内容,使得节点的系统或者节点上其他容器组受到影响。提起 Security Context ,估计大家都很陌生,那么现在让我带大家走进 Security Context的世界。如需要了解更多关于 Linux 安全机制方面的信息,请参考。

2023-11-23 21:45:00 491

原创 kubernetesr进阶--Security Context之为Pod设置Security Context

在 Pod 的定义中增加字段,即可为 Pod 指定 Security 相关的设定。字段是一个 PodSecurityContext对象。通过该字段指定的内容将对该 Pod 中所有的容器生效。

2023-10-30 00:19:01 231

原创 创建Secret(手动)

假设您要保存假设您要保存和YWRtaW4=metadata:data:执行命令此时 Secret 创建成功有时,您并不想先将用户名和密码转换为 base64 编码之后再创建 Secret,则,您可以通过定义 stringData 来达成,此时 stringData 中的取值部分将被 apiserver 自动进行 base64 编码之后再保存。

2023-10-24 23:33:27 352 1

原创 创建Secret(使用kubectl)

假设某个 Pod 需要访问数据库。在您执行 kubectl 命令所在机器的当前目录,创建文件。暂存数据库的用户名和密码,后续我们根据这两个文件配置 kubernetes secrets。

2023-10-24 23:14:43 363 1

原创 kubernetesr进阶--Secret概述

Kubernetes 对象可以用来储存敏感信息,例如:密码、OAuth token、ssh 密钥等。如果不使用 ,此类信息可能被放置在 Pod 定义中或者容器镜像中。将此类敏感信息存储到 中,可以更好地:用户可以直接创建 Secret,Kubernetes 系统也会创建一些 Secret。Secret有如下几种使用方式:Service Account 将自动创建 SecretKubernetes 自动创建包含访问 Kubernetes APIServer 身份信息的 Secret,并自动修改 Pod 使

2023-10-24 23:13:53 142

原创 kubernetesr进阶--条件化的污点(TaintNodesByCondition)

这个特性进入 beta 阶段,此时节点控制器自动根据 Node Condition 为节点创建对应的污点。调度器则不去检查 Node conditions,而是检查节点的污点,因此 Node Condition 不再直接影响到调度程序。用户通过为 Pod 添加容忍,可以选择性地忽略节点的某些问题(以 Node Condition 呈现的问题)。自 Kubernetes 1.8 开始,DaemonSet Controller 自动为所有的 DaemonSet Pod 添加如下。这个特性只会为节点添加。

2023-10-24 23:12:02 113

原创 kubernetesr进阶--污点和容忍之基于污点的驱逐

例如,某一个包含了大量本地状态的应用,在网络断开时,可能仍然想要在节点上停留比较长的时间,以等待网络能够恢复,而避免从节点上驱逐。此外,自 kubernetes 1.6 以来,kubernetes 的节点控制器在碰到某些特定的条件时,将自动为节点添加污点。容忍, Kubernetes 将自动为 Pod 添加一个。容忍,Kubernetes 将自动为 Pod 添加一个。这类自动添加的容忍确保了 Pod 在节点发生。字段可以理解为 Pod 容忍该污点的。同样的,如果 Pod 没有。

2023-10-24 22:52:31 126

原创 kubernetesr进阶--污点和容忍之使用案例

**专属的节点:** 如果您想将一组节点专门用于特定的场景,您可以为这些节点添加污点(例如 `kubectl taint nodes nodename dedicated=groupName:NoSchedule`)然后向对应的 Pod 添加容忍。- **带有特殊硬件的节点:** 集群中,如果某一组节点具备特殊的硬件(例如 GPU),此时非常有必要将那些不需要这类硬件的 Pod 从这组节点上排除掉,以便需要这类硬件的 Pod 可以得到资源。- 从节点上驱逐本不应该在该节点运行的 Pod。

2023-10-24 22:40:18 57

原创 kubernetesr进阶--污点和容忍之概述

Pod 中存在属性 Node selector / Node affinity,用于将 Pod 指定到合适的节点。相对的,节点中存在属性污点 taints,使得节点可以排斥某些 Pod。污点和容忍(taints and tolerations)成对工作,以确保 Pod 不会被调度到不合适的节点上。

2023-10-07 23:35:18 271

原创 k8s晋级之亲和性与反亲和性

提供了一个非常简单的方式,将 Pod 限定到包含特定标签的节点上。亲和性与反亲和性(affinity / anti-affinity)特性则极大地扩展了限定的表达方式。

2023-10-06 06:58:00 766 1

原创 kubernetesr进阶之将容器组调度到指定的节点

在 Kubernetes,您可以限定 Pod 只能在特定的节点上运行,或者优先选择在特定的节点上运行。通常您并不需要这样做,而应该交由 kubernetes 调度程序根据资源使用情况自动地为 Pod 分配节点。确保某些 Pod 被分配到具有固态硬盘的节点将相互通信频繁的两个 Pod 分配到同一个高可用区的节点指定节点 nodeName节点选择器 nodeSelector。

2023-10-05 22:29:22 284

原创 k8s晋级之管理容器的计算资源

在 Kubernetes 中创建工作负载时,您可以为 Pod 中的每一个容器指定其所需要的内存(RAM)大小和 CPU 数量。如果这些信息被指定了,Kubernetes 调度器可以更好的决定将 Pod 调度到哪一个节点。对于容器来说,其所需要的资源也将依据其指定的数值得到保证。

2023-10-05 22:28:22 449

原创 浅谈CDN内容分发与全局负载均衡

CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。CDN的关键技术主要有内容存储和分发技术。简而言之,就是将数据部署在各地的服务器中,通过负载均衡技术,让用户就近获取服务器中的数据。

2023-10-05 18:40:25 516

原创 npm设置国内源(淘宝镜像源),解决npm包下载速度慢的问题

因为众所周知的原因,我们从拉取从官方源拉取npm 依赖,经常容易出现超时,拉取失败的情况。这个时候我们就非常有必要切换使用国内源了,如淘宝源等。nrm 是一个 npm 源管理器,允许你快速地在 npm源间切换。cnpm是一个命令,用它来代替npm。

2023-09-06 10:57:14 3654

原创 k8s之存储篇---存储类StorageClass

StorageClass 为管理员提供了描述存储"类"的方法。不同的类型可能会映射到不同的服务质量等级或备份策略,或是由集群管理员制定的任意策略。Kubernetes 本身并不清楚各种类代表的什么。这个类的概念在其他存储系统中有时被称为"配置文件"。

2023-08-28 18:59:55 1659 1

原创 k8s之存储篇---存储卷PersistentVolume

与管理计算资源相比,管理存储资源是一个完全不同的问题。为了更好的管理存储,Kubernetes 引入了 PersistentVolume 和 PersistentVolumeClaim 两个概念,将存储管理抽象成如何提供存储以及如何使用存储两个关注点。PersistentVolume(PV 存储卷)是集群中的一块存储空间,由集群管理员管理、或者由 Storage Class(存储类)自动管理。PV(存储卷)和 node(节点)一样,是集群中的资源(kubernetes 集群由存储资源和计算资源组成)。

2023-08-28 18:58:23 204

原创 k8s之存储篇---数据卷-挂载

挂载是指将定义在 Pod 中的数据卷关联到容器,同一个 Pod 中的同一个数据卷可以被挂载到该 Pod 中的多个容器上。

2023-08-28 18:57:18 1522

原创 k8s之存储篇---数据卷Volume

数据持久性:通常情况下,容器运行起来之后,写入到其文件系统的文件暂时性的。当容器崩溃后,kubelet 将会重启该容器,此时原容器运行后写入的文件将丢失,因为容器将重新从镜像创建。数据共享:同一个 Pod(容器组)中运行的容器之间,经常会存在共享文件/文件夹的需求Docker 里同样也存在一个 volume(数据卷)的概念,但是 docker 对数据卷的管理相对 kubernetes 而言要更少一些。在 Docker 里,一个 Volume(数据卷)仅仅是宿主机(或另一个容器)文件系统上的一个文件夹。

2023-08-28 18:56:27 970

原创 Kubernetes网络模型

Kubernetes 用来在集群上运行分布式系统。分布式系统的本质使得网络组件在 Kubernetes 中是至关重要也不可或缺的。理解 Kubernetes 的网络模型可以帮助你更好的在 Kubernetes 上运行、监控、诊断你的应用程序。网络是一个很宽泛的领域,其中有许多成熟的技术。对于不熟悉网络整体背景的人而言,要将各种新的概念、旧的概念放到一起来理解(例如,网络名称空间、虚拟网卡、IP forwarding、网络地址转换等),并融汇贯通,是一个非常困难的事情。

2023-08-15 15:59:02 1311

原创 kubernetes网络之网络策略-----Network Policies - Example

Service 的。名称空间中创建 busybox 容器,并执行。通过Service暴露该Deployment。默认是可以从另外一个Pod访问。标签的 Pod 可以访问。

2023-08-06 15:49:18 440

原创 kubernetes网络之网络策略-----Network Policies - Default

默认情况下,如果名称空间中没有配置 NetworkPolicy,则该名称空间中,所有Pod的所有入方向流量和所有出方向流量都是被允许的。那么如果我们想改变名称空间中默认的网络策略,又该怎么做呢?

2023-08-02 10:51:34 513

原创 kubernetes网络之网络策略-Network Policies

Kubernetes 中,Network Policy(网络策略)定义了一组 Pod 是否允许相互通信,或者与网络中的其他端点 endpoint 通信。

2023-07-29 22:45:45 667 1

原创 Kubernetes 之CNI 网络插件大对比

此网络模型提供了一个逻辑二层(L2)网络,该网络封装在跨 Kubernetes 集群节点的现有三层(L3)网络拓扑上。使用此模型,你可以为容器提供一个隔离的 L2 网络,而无需分发路由。封装网络带来了少量的处理开销以及由于覆盖封装生成 IP header 造成的 IP 包大小增加。封装信息由 Kubernetes worker 之间的 UDP 端口分发,交换如何访问 MAC 地址的网络控制平面信息。此类网络模型中常用的封装是 VXLAN、Internet 协议安全性 (IPSec) 和 IP-in-IP。

2023-07-27 19:34:58 955

原创 k8s服务发现之使用 HostAliases 向 Pod /etc/hosts 文件添加条目

某些情况下,DNS 或者其他的域名解析方法可能不太适用,您需要配置 /etc/hosts 文件,在Linux下是比较容易做到的,在 Kubernetes 中,可以通过 Pod 定义中的字段向 Pod 的 /etc/hosts 添加条目。适用其他方法修改 Pod 的 /etc/hosts 文件是不被推荐的,因为 kubelet 可能在重新创建 Pod 时,就会覆盖这些修改。

2023-07-26 20:02:53 1636

原创 k8s服务发现之第五弹--使用 Service 连接到应用

为了使 Docker 容器可以跨节点通信,必须在宿主节点(主机)的 IP 地址上分配端口,并将该端口接收到的网络请求转发(或代理)到容器中。同 Docker 一样,Kubernets 中,仍然可以将 Pod 的端口映射到宿主节点的网络地址上(使用 nodePort),但是使用 Kubernetes 的网络模型时,这类需求已经大大减少了。每一个 Pod 都被分配自己的。通过前面教程的学习,我们已经可以将容器化的应用程序在 Kubernetes 中运行起来,并且发布到 Kubernetes 内/外的网络上。

2023-07-24 21:34:39 902 2

原创 k8s服务发现之第四弹Service 与 Pod 的 DNS

Kubernetes 为 Service 和 Pod 创建 DNS 记录。你可以使用一致的 DNS 名称而非 IP 地址访问 Service。Kubernetes 发布有关 Pod 和 Service 的信息,这些信息被用来对 DNS 进行编程。Kubelet 配置 Pod 的 DNS,以便运行中的容器可以通过名称而不是 IP 来查找服务。集群中定义的 Service 被赋予 DNS 名称。默认情况下,客户端 Pod 的 DNS 搜索列表会包含 Pod 自身的名字空间和集群的默认域。

2023-07-20 12:38:16 426

原创 k8s服务发现之第三弹发布Service

Kubernetes Service 支持的不同访问方式。

2023-07-20 12:33:45 349

原创 npm使用淘宝镜像源设置大全

你还在为npm拉取包缓慢而烦恼吗?还在为npm包拉取失败而烦恼吗?npm指定淘宝镜像源你值得拥有!!!!

2023-07-17 18:22:32 5271

原创 k8s服务发现之第二弹Service详解

如果使用 Deployment 运行您的应用程序,Deployment 将会在 Pod 消亡后再创建一个新的 Pod 以维持所需要的副本数。在后端程序的副本集中的 Pod 经常变化(销毁、重建、扩容、缩容等)的情况下,前端程序不应该关注这些变化。Kubernetes 中 Service 是一个 API 对象,通过 kubectl + YAML ,定义一个 Service,可以将符合 Service 指定条件的 Pod 作为可通过网络访问的服务提供给服务调用者。

2023-07-17 10:06:54 1566

原创 k8s服务发现之第一弹Service概述

如果使用 Deployment 运行您的应用程序,Deployment 将会在 Pod 消亡后再创建一个新的 Pod 以维持所需要的副本数。在后端程序的副本集中的 Pod 经常变化(销毁、重建、扩容、缩容等)的情况下,前端程序不应该关注这些变化。Kubernetes 中 Service 是一个 API 对象,通过 kubectl + YAML ,定义一个 Service,可以将符合 Service 指定条件的 Pod 作为可通过网络访问的服务提供给服务调用者。

2023-06-29 11:41:01 819

原创 k8s垃圾回收之第二弹在k8s集群中使用级联删除

也会删除依赖该对象 的其他对象。取决于你的集群所运行的 Kubernetes 版本,你也可以使用。以删除依赖某对象的其他对象。取决于你的集群所运行的 Kubernetes 版本, 你可以使用。Kubernetes 默认采用后台级联删除方式,如果你在运行下面的命令时不指定。或者 Kubernetes API 来执行后台级联删除方式的对象删除操作。或者 Kubernetes API 来基于前台级联删除来删除对象。默认情况下,当你告诉 Kubernetes 删除某个对象时,参数时,用这种方式来删除对象。

2023-06-27 09:50:41 651

原创 k8s垃圾回收之第一弹垃圾回收概述

垃圾收集(Garbage Collection)是 Kubernetes 用于清理集群资源的各种机制的统称。在以下情形中删除了的节点。

2023-06-26 14:10:15 530

libestr-0.1.11.tar.gz

libestr-0.1.11.tar.gz

2021-07-09

rsyslog-8.32.0.tar.gz

rsyslog-8.32.0.tar.gz

2021-07-09

rsyslog-8.2001.0.tar.gz

rsyslog-8.2001.0.tar.gz

2021-07-09

zabbix4.0.1源码包

Zabbix是一个高度集成的企业级开源网络监控解决方案,与Cacti、Nagios并称监控三剑客,提供分布式监控以及集中的WEB管理界面。被监控对象只要支持SNMP协议或者运行Zabbix_agents即可。Zabbix具备创建商业监控软件所具备的功能,例如主机性能监控、网络设备性能监控、数据库性能监控、ftp等通用协议的监控,能够利用灵活的可定制警告机制,允许用户对事件发送基于E-mail的警告,保证相关维护人员对问题做出快速解决,还可以利用存储数据提供杰出的报表及实时的图形化数据处理,实现对Linux、Windows主机的7*24小时集中监控。监控的项目可以包括CPU、内存、磁盘、网卡流量、服务可用性等各种资源。

2018-11-07

nginx-accesskey-2.0.3.tar.gz

nginx-accesskey

2017-08-30

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除