!sunsetg55251915a_1280(https://s2.51cto.com/images/blog/202212/09162334_6392f0860060a5556.jpg)由于各种原因,采用Kubernetes的企业内部存在着几个、几十甚至上百个集群。比如处于研发流程上的考虑,不同环境下都存在独立的集群;监管层面的考虑,就地存储的用户数据需要搭配应用集群;单个集群的容量限制,无法满
!(https://s2.51cto.com/images/blog/202212/09085508_6392876c8e96d84823.jpg)写在最前,周末写到这篇的时候我就发现可能是给自己挖了很大的坑,整个Kubernetes网关相关的内容会非常复杂且庞大。深入探索Kubernetes网络模型和网络通信(https://atbug.com/deepdivek8snetworkmodeand
!(https://atbug.osscnhangzhou.aliyuncs.com/2022/12/06/pexelsquangnguyenvinh6346488.jpg)写在最前,周末写到这篇的时候我就发现可能是给自己挖了很大的坑,整个Kubernetes网关相关的内容会非常复杂且庞大。深入探索Kubernetes网络模型和网络通信(https://atbug.com/deepdivek8sn
Kubernetes定义了一种简单、一致的网络模型,基于扁平网络结构的设计,无需将主机端口与网络端口进行映射便可以进行高效地通讯,也无需其他组件进行转发。该模型也使应用程序很容易从虚拟机或者主机物理机迁移到Kubernetes管理的pod中。这篇文章主要深入探索Kubernetes网络模型,并了解容器、pod间如何进行通讯。对于网络模型的实现将会在后面的文章介绍。!networkiceberg(h
SPIFFE 提供了覆盖了身份、身份证书的类型以及创建、管理和颁发方式的定义,贯彻了零信任的安全模型,为构建基础设施提供了标准框架。SPIRE 则提供了基础设施的实现,使用服务端 + 代理的分级策略采用概念威胁模型,尽可能地提升安全性和降低威胁带来的影响。
!(https://s2.51cto.com/images/blog/202209/06151013_6316f25582a5e3144.jpg)kubeovn从名字不难看出其是一款云原生的网络产品,将SDN等能力带入云原生领域。让ovn/ovs的使用更容易,屏蔽了复杂度,降低了使用的难度,并与云原生进行了结合。借助OVS/OVN在SDN领域成熟的能力,KubeOVN将网络虚拟化的丰富功能带入云原
!(https://s2.51cto.com/images/blog/202209/05081313_63153f191517247139.jpg)Docker在刚刚发布的DockerDesktop4.12.0(https://docs.docker.com/desktop/releasenotes/dockerdesktop4120)中,加入了实验特性:进一步集成containerd,使用con
!runnersonk8s(https://s2.51cto.com/images/blog/202209/02095726_631163069e8a828552.png)GitHubActions(https://github.com/features/actions)是一个功能强大、“免费”的CI(持续集成)工具。与之前介绍的Tekton(https://atbug.com/tektonpip
!(https://s2.51cto.com/images/blog/202208/30161427_630dc6e31f02b21674.png)本文的源码基于Kubernetesv1.24.0,容器运行时使用Containerd1.5,从源码来分析kubectlportforward的工作原理。通过portforward流程的分析,梳理出kubectlapiserverkubelet容器运行时
探寻功能列表之外的深意。
就在上周 Gateway API 发布版本 0.5.0,其中几个最重要的 CRD Gateway、GatewayClass 以及 HTTPRoute 第一次升级到了 beta 版本。升级的详细内容这里不做详谈,我也想说说的是与版本一同发布的,也是很容易被忽略的社区合作倡议 GAMMA。 GAMMA 是 Gateway API Mesh Management and Administration
在上一篇《在 Kubernetes 集群中使用 MetalLB 作为 LoadBalancer(上)》中,我们使用 MetalLB 的 Layer2 模式作为 LoadBalancer 的实现,将 Kubernetes 集群中的服务暴露到集群外。 还记得我们在 Configmap 中为 MetalLB 分配的 IP 地址池么? apiVersion: v1 kind: ConfigMap met
TL;DR 本文介绍并安装体验了极简 Kubernetes 发行版,也顺便分析学习下编译的流程。 背景 k8e 本意为 kuber easy,是一个 Kubernetes 的极简发行版,意图让云原生落地部署 Kubernetes 更轻松。k8e 是基于另一个发行版 k3s ,经过裁剪(去掉了 Edge/IoT 相关功能、traefix等)、扩展(加入 ingress、sidecar 实现、cili
TL;DR 网络方面的知识又多又杂,很多又是系统内核的部分。原本自己不是做网络方面的,系统内核知识也薄弱。但恰恰是这些陌生的内容满满的诱惑,加上现在的工作跟网络关联更多了,逮住机会就学习下。 这篇以 Kubernetes LoadBalancer 为起点,使用 MetalLB 去实现集群的负载均衡器,在探究其工作原理的同时了解一些网络的知识。 由于 MetalLB 的内容有点多,一步步来,今天这
TL;DR在本篇,我们分别使用了 Kubernetes 原生的网络策略和 Cilium 的网络策略实现了 Pod 网络层面的隔离。不同的是,前者只提供了基于 L3/4 的网络策略;后者支持 L3/4、L7 的网络策略。通过网络策略来提升网络安全,可以极大降低了实现和维护的成本,同时对系统几乎没有影响。尤其是基于 eBPF 技术的 Cilium,解决了内核扩展性不足的问题,从内核层面为工作负载提供安
Copyright © 2005-2025 51CTO.COM 版权所有 京ICP证060544号