官方文档地址: TLS Bootstrapping
TLS BootStrapping
在一个 kubernetes 集群中,工作节点上的组件(Kubelet 和 kube-proxy)需要与 kubernetes master 组件通信,尤其是 kube-apiserver。为了确保通信本身是私密的。不被干扰,并且确保集群的每个组件都在与另一个收信人的组件通信。我们强烈建议在节点上使用客户端 TLS 证书。
more >>生如蝼蚁当立鸿鹄之志, 命如薄纸应有不屈之心!
官方文档地址: TLS Bootstrapping
在一个 kubernetes 集群中,工作节点上的组件(Kubelet 和 kube-proxy)需要与 kubernetes master 组件通信,尤其是 kube-apiserver。为了确保通信本身是私密的。不被干扰,并且确保集群的每个组件都在与另一个收信人的组件通信。我们强烈建议在节点上使用客户端 TLS 证书。
more >>官方文档: 将 Pod 分配给节点
有几种方法可以实现约束一个 Pod 只能在特定的节点上运行
。推荐的方法都是使用 selector
来进行选择。通常这样的约束不是必须的,因为调度器会自动进行合理的分配。比如,将 Pod 分散到节点上,而不是将 Pod 放置在可用资源不足的节点上等等。但是在某些情况下,你可能需要进一步控制 Pod 分配的节点,例如:确保 Pod 最终分配在连接了 SSD 的机器上,或者将来自两个不同的服务且有大量通信的 Pods 被分配在同一个可用区。
在使用 Docker 的时候一般情况下我们都会直接使用 docker build
来构建镜像,切换到 Containerd 的时候,接下来我们就来介绍下在 Containerd 容器运行时下面镜像构建的主要工具和方案。
在 Kubernetes 集群中,部分 CI/CD 流水线业务可能需要使用 Docker 来提供镜像打包服务。可通过宿主机的 Docker 实现,将 Docker 的 UNIX Socket(/var/run/docker.sock) 通过 hostPath 挂载到 CI/CD 的业务 Pod 中,之后在容器里通过 UNIX Socket 来调用宿主机上的 Docker 进行构建,这个就是之前我们使用较多的 Docker outside of Docker 方案。
more >>参考文章: openldap介绍和使用
LDAP 是轻量目录访问协议,英文全称是 Lightweight Directory Access Protocol,一般都简称为 LDAP。按照我们对文件目录的理解,ldap可以看成一个文件系统,类似目录和文件树。
more >>本文章将演示如何使用二进制方式部署 k8s 高可用集群,这里部署的 kubernetes 版本为 1.26.x。本次部署使用 5 台虚拟机,系统版本为 CentOS 7.9,分别为 3台 Master,2台 Node。集群相关配置如下
Ingress 为 Kubernetes 集群中的服务提供了入口,可以提供负载均衡,SSL 终止和基于名称的虚拟主机,在生产环境中常用的 Ingress 有 Treafik,Nginx,HAProxy,Istio 等。
more >>官方文档: Persistent Volumes
与管理计算实例相比,管理存储是一个明显的问题。PersistentVolume 子系统为管理员和用户提供了一个 API,该 API 从如何使用存储中抽象出如何提供存储的详细信息。为此,我们引入了两个新的 API 资源: PV(PersistentVolume) 和 PVC(PersistentVolumeClaim)
more >>tag:
缺失模块。
1、请确保node版本大于6.2
2、在博客根目录(注意不是yilia-plus根目录)执行以下命令:
npm i hexo-generator-json-content --save
3、在根目录_config.yml里添加配置:
jsonContent: meta: false pages: false posts: title: true date: true path: true text: false raw: false content: false slug: false updated: false comments: false link: false permalink: false excerpt: false categories: false tags: true