Kubernetes成功背后的“女人”

开源,但有治理 如果是一个封闭的系统,Kubernetes的传播将不会相同。 Kubernetes不仅是开源的,而且还接受来自多家公司的贡献。 这是一个很大的区别,因为它消除了领先支持者的任何分歧,因为许多供应商都为此做出了贡献。 从客户的角度来看,这部分似乎很

Kubernetes攻击劫持矩阵

系统化的研究安全和防控最常用的方法是使用MITRE ATTCK框架。MITRE是美国政府资助的一家研究机构,该机构源于麻省大学专门研究包括军方高密的安全项目,受美国国家标准技术研究所(NIST)的资助,MITRE开展了大量的网络安全研究和实践。 2013年了MITR推出了ATT

分析Kubernetes的多云和混合云

分析Kubernetes的多云和混合云

Kubernetes催生了多云2.0 在 Kubernetes 和容器技术诞生之前,要实现多云和混合云是相当难的,需要针对每一个云服务商进行定制化开发。由于应用程序跟云服务商的接口绑定,所以也会导致迁移云服务商时需要从基础架构到应用程序都做相应的适配。这是很多人在

如何快速学习 Kubernetes?

这是一张未来大部分公司后端 IT 基础设施的架构图。简单来说,以后所有公司的 IT 基础设施都会部署在云上。用户会基于 Kubernetes 把底层云资源分割成具体的集群单元,给不同的业务使用。而随着业务微服务化的深入,服务网格这样的服务治理逻辑会变得跟下边

攻击者可以利用安全陷阱对Kubernetes集群进行攻击

Sasson在周三的一篇文章中说:通过这个漏洞,恶意攻击者可能会攻击包括Kubernetes和OpenShift在内的任何一个依赖有漏洞的容器引擎的基础设施 CRI-O和Podman都是容器引擎,类似于Docker,主要用于在云端执行操作和管理容器。CRI-O和Podman使用containers/stora

Docker,Helm和Kubernetes的简化容器管制

Nexus Repository建立在广泛的企业存储功能之上,是适用于所有Docker镜像和Helm Chart存储库的强大的注册表。Nexus Repository由广泛的用户社区支持,部署了超过500万个实例,支持全球1,200多家组织-600多家大型企业客户。团队可以选择使用Nexus Repository

Operator干货: 如何对 Kubernetes 实行扩展

Kubernetes 是一个高度可扩展的系统,虽然它的扩展点这么多,但是一般来说我们接触的比较多的还是 自定义资源,控制器,准入控制,有些还会对 kubectl 和 调度器做一些扩展,其他的大部分使用成熟的开源组件就可以了。而我们这个系列关注的 Operator 就会涉

Kubernetes扩展点深究

最近有点太忙了,所以更新比较慢,然后之前 Go 进阶训练营更新的有点太久了,准备换换脑子,虽然我工作上一直和 Kubernetes 打交道但是还一直没有更新过这一块的相关内容,所以就有了接下来的这个系列。 PS: 对于这一块作者本身也是一个初学者,有所错漏,在

两款优秀的Kubernetes实时日志查看工具

安装 Kubetail 由于 Kubetail 只是一个 Shell 脚本,直接下载后便可使用。 $wgethttps://raw.githubusercontent.com/johanhaleby/kubetail/master/kubetail $chmod+xkubetail $cpkubetail/usr/local/bin 如果你使用的是 macOS,也可以直接 Homebrew 进行安装

提升你 Kubernetes 技能的 5 种技巧

Kubernetes:为什么它很重要? Kubernetes 提供了基础设施即服务Infrastructure-as-a-Service(IaaS)解决方案(类似 OpenStack)的便利和一个完整的平台即服务Platform as a Service(PaaS)。它为你提供了管理基础设施的抽象能力,以及在裸金属基础层面进行故障排