草庐IT

Kubernetes

全部标签

《Docker 简易速速上手小册》第10章 朝着 Docker Swarm 和 Kubernetes 迈进(2024 最新版)

文章目录10.1DockerSwarm基础10.1.1重点基础知识10.1.2重点案例:PythonWeb应用的DockerSwarm部署10.1.3拓展案例1:微服务架构的DockerSwarm部署10.1.4拓展案例2:使用DockerSwarm进行持续部署10.2Kubernetes与Docker的集成10.2.1重点基础知识10.2.2重点案例:PythonWeb应用的Kubernetes部署10.2.3拓展案例1:微服务架构的Kubernetes部署10.2.4拓展案例2:使用Kubernetes实现CI/CD10.3选择合适的容器编排工具10.3.1重点基础知识10.3.2重点案例

爱奇艺:基于龙蜥与 Koordinator 在离线混部的实践解析

在 2022云栖大会龙蜥峰会云原生专场上,来自爱奇艺的基础架构研究员赵慰分享了《基于龙蜥与Koordinator的在离线混部实践》技术演讲,以下为本次演讲内容:一、爱奇艺离线业务混部背景与众多互联网公司一样,爱奇艺常见的负载类型包括业务应用、数据库&中间件以及离线任务。其中业务应用包括有状态应用和无状态应用,无状态应用可以借助运维平台在业务团队和运维团队之间做比较清晰的职责划分,适合混部;而有状态应用较为复杂,混部时的运行质量难以保证。数据库和缓存目前并没有运行在混部集群中。离线任务中的非实时性任务,比如夜间转码、数据处理等只关注吞吐量而不关注时效的任务也是混部的对象。爱奇艺在混部上经历了长时

K8s 核心组件介绍

目录前言一、控制平面组件1.1kube-apiserver1.2etcd1.3kube-scheduler1.4kube-controller-manager1.5cloud-controller-manager二、Node组件2.1kubelet2.2kube-proxy2.3ContainerRuntime前言一个完整的K8s集群由一组节点(node)服务器组成,这些服务器节点运行着K8s所管理的容器化应用,且每个集群至少有一个工作节点(worknode)。工作节点会托管所有的Pods,而Pod就是作为应用负载的组件。控制平面管理集群中的工作节点和Pods,为集群提供故障转移和高可用性。基

记录使用helm安装dolphinscheduler后使用“资源中心”,提示“存储未启用”

文章目录背景修改values.yaml关于存储的配置重新部署DS查看configmap详细信息开始排查翻阅官方文档登录api和worker的Pod中验证猜想解决办法1、将现在pod中的配置文件common.properties文件内容取出,并修改2、修改模板文件3、重新部署DS遗留问题背景已经通过helm完成dolphinscheduler3.0.0部署在k8s中;详细步骤可以参考我另一份文档:部署DS。通过nodePort暴露12345端口过后,登录到DS中,当使用“资源中心”–“上传文件”,在提交时会提示“存储未启用”。但是我按照他们官方文档分别配置过minio的存储、本地存储两个方式用来

K8s调度之污点与容忍

前言前面介绍了节点亲和性调度,它可以使得我们的Pod调度到指定的Node节点上,而污点(Taints)与之相反,它可以让Node拒绝Pod的运行,甚至驱逐已经在该Node上运行的Pod污点是Node上设置的一个属性,通常设置污点表示该节点有问题,比如磁盘要满了,资源不足,或者该Node正在升级暂时不能提供使用等情况,这时不希望再有新的Pod进来,这个时候就可以给该节点设置一个污点。但是有的时候其实Node节点并没有故障,只是不想让一些Pod调度进来,比如这台节点磁盘空间比较大,希望是像Elasticsearch、Minio这样需要较大磁盘空间的Pod才调度进来,那么就可以给节点设置一个污点,给

java - GKE 和 Stackdriver : Java logback logging format?

我有一个在Kubernetes上的docker镜像中运行Java的项目。日志由fluentd代理自动提取并最终进入Stackdriver。但是,日志的格式是错误的:多行日志在Stackdriver中被放入单独的日志行,并且所有日志都具有“INFO”日志级别,即使它们实际上是警告或错误。我一直在搜索有关如何配置logback以输出正确格式以使其正常工作的信息,但我在googleStackdriver或GKE文档中找不到此类指南。我的猜测是我应该输出某种形式的JSON,但我在哪里可以找到有关格式的信息,甚至可以找到有关如何正确设置此管道的指南。谢谢! 最佳答案

Kubernetes全局架构

全局架构图角色:master和Node一个正在运行的Linux容器,可以被“一分为二”地看待:一组联合挂载在/var/lib/docker/aufs/mnt上的rootfs,这一部分我们称为“容器镜像”(ContainerImage),是容器的静态视图;一个由Namespace+Cgroups构成的隔离环境,这一部分我们称为“容器运行时”(ContainerRuntime),是容器的动态视图。控制节点master组成:负责API服务的kube-apiserver负责调度的kube-scheduler负责容器编排的kube-controller-manager整个集群的持久化数据,则由kube-

LLM 技术图谱(LLM Tech Map)& Kubernetes (K8s) 与AIGC的结合应用

文章目录1、简介2、基础设施3、大模型3、AIAgent(LLMAgent)4、AI编程5、工具和平台6、算力7、Kubernetes(K8s)与人工智能生成内容(AIGC)的结合应用7.1、摘要7.2、介绍7.3、K8s与AIGC的结合应用7.4、实践案例7.5、结论1、简介LLM技术图谱(LLMTechMap)是将LLM相关技术进行系统化和图形化的呈现,此图谱主要特点是“专注于技术人视角”,不求从LLM产业角度汇聚信息,而是希望让从事相关工作或是想了解LLM的技术人有一个快速感知。LLM技术图谱(LLMTechMap)从基础设施、大模型、Agent、AI编程、工具和平台,以及算力几个方面,

特斯拉被黑客攻击?如何保护您的Kubernetes集群并阻止黑客?

2018年黑客入侵了特斯拉在亚马逊上的Kubernetes容器集群。由于该集群控制台未设置密码保护,黑客便得以在一个Kubernetespod中获取到访问凭证,然后据此访问其网络存储桶S3,通过S3获取到了一些敏感数据,比如遥测技术,并且还在特斯拉的Kubernetespod中进行挖矿。黑客们潜入到了没有密码保护的Kubernetes管控台。在一个Kubernetespod里面,盗取了Tesla的公有云环境的访问权限,而对应公有云环境中则存放着如telemetry的敏感数据。除了裸露的数据之外,RedLock还注意到此次攻击中一些更为复杂的检测躲避手段。首先,没有使用知名的公共“矿池”。他们安

Zookeeper与Kubernetes的整合

1.背景介绍1.背景介绍Zookeeper和Kubernetes都是分布式系统中的重要组件,它们在分布式系统中扮演着不同的角色。Zookeeper是一个开源的分布式协调服务,用于提供一致性、可靠性和原子性的分布式协同服务。Kubernetes是一个开源的容器管理系统,用于自动化部署、扩展和管理容器化应用程序。在现代分布式系统中,Zookeeper和Kubernetes的整合成为了一种常见的实践,它们可以相互补充,提高系统的可靠性和可扩展性。本文将深入探讨Zookeeper与Kubernetes的整合,揭示其背后的原理和实践,并提供一些实际的应用场景和最佳实践。2.核心概念与联系在分布式系统中,