草庐IT

loki k8s

全部标签

LLM 技术图谱(LLM Tech Map)& Kubernetes (K8s) 与AIGC的结合应用

文章目录1、简介2、基础设施3、大模型3、AIAgent(LLMAgent)4、AI编程5、工具和平台6、算力7、Kubernetes(K8s)与人工智能生成内容(AIGC)的结合应用7.1、摘要7.2、介绍7.3、K8s与AIGC的结合应用7.4、实践案例7.5、结论1、简介LLM技术图谱(LLMTechMap)是将LLM相关技术进行系统化和图形化的呈现,此图谱主要特点是“专注于技术人视角”,不求从LLM产业角度汇聚信息,而是希望让从事相关工作或是想了解LLM的技术人有一个快速感知。LLM技术图谱(LLMTechMap)从基础设施、大模型、Agent、AI编程、工具和平台,以及算力几个方面,

灰度发布、蓝绿部署、金丝雀发布和AB测试及在k8s中的实现

灰度发布、蓝绿部署、金丝雀发布和AB测试都是软件开发和部署中常用的策略,每种策略都有其特定的用途和优势。下面是对这些策略的简要解释:灰度发布(GrayscaleRelease):灰度发布是一种逐步将新版本软件推向用户的方法。通过逐步增加新版本的使用者数量,开发者可以监控新版本的性能和稳定性,并在发现问题时及时回滚。这种方法有助于降低新版本可能带来的风险,并确保平稳过渡。蓝绿部署(Blue-GreenDeployment):蓝绿部署涉及两个完全相同的生产环境:一个“蓝色”环境和一个“绿色”环境。在任何时候,只有其中一个环境(比如蓝色)是活跃的,处理所有的生产流量。当需要部署新版本时,新版本会被部

harbor+k8s deploy

installdockerhttps://docs.docker.com/engine/install/添加自动补全yum-yinstallbash-completionsource/usr/share/bash-completion/bash_completioninstallandconfigurationharbor[root@Rocky-Harborcerts]#mkdir-pv/k8s/softwares/certs/{ca,server,client}[root@Rocky-Harborcerts]#tar-zxvfharbor-offline-installer-v2.9.3.t

k8s开源管理云平台和工具

文章目录@[toc]一.开源管理平台1.1Rancher1.2Rainbond1.3Kubevela1.4KubeSphere1.5KubeOperator1.6KubeCube1.7KuberLogic1.8Kuboard1.9Otomi1.10KubeGems1.11Clusternet1.12Wayne1.13KubeEdge1.14Karmada二.开源k8s管理工具Top202.1监控工具2.1.1k9s2.1.2Popeye2.2包管理2.2.1Krew2.3插件2.3.1kubectx+kubens2.3.2kubespy2.3.3kube-score2.3.4kubectl-d

rook-ceph部署及使用k8s1.23&rook-ceph 1.13.2

文章目录概要架构说明步骤1步骤2步骤3常用命令排错路径概要项目中帮助客户部署了一套k8s集群,但是苦于客户环境不存在持久化存储,这里在k8s集群里面部署一套rook-ceph用于持久化存储。架构说明3台Master(使用的是虚拟机)3台worker(使用的是物理主机)除开系统磁盘,worker主机每台有6块磁盘可以使用。这里我们需要使用3*6总共18块磁盘用于ceph的pool。步骤1清除主机所有用于OSD的磁盘fdisk/dev/sdb下载rook-ceph的yaml包$gitclone--single-branch--branchv1.13.2https://github.com/rook

K8S的dashboard使用token登录

原文网址:K8S的dashboard使用token登录-CSDN博客简介本文介绍K8S的dashboard如何使用token登录。Dashboard支持Kubeconfig和Token两种认证方式,这里测试Token认证方式登录。1.创建权限配置文件创建一个配置文件:dashboard-user.yaml,内容如下:apiVersion:v1kind:ServiceAccountmetadata:name:admin-usernamespace:kubernetes-dashboard---apiVersion:rbac.authorization.k8s.io/v1kind:ClusterR

让 K8s 更简单!8款你不得不知的 AI 工具-Part 2

在part1中,我们探讨了目前比较流行的四种OpenAI开源工具。在今天的part2中我们将探究另外三种不同的OpenAI开源工具并介绍一些与Appilot相关的内容。 Kubectl-GPTKubectl-GPT是一个kubectl插件,可使用GPT模型从自然语言输入生成kubectl命令。该插件引入了kubectlGPT命令,它的唯一使命就是在Kubernetes集群中实现您的请求。  安装Homebrew: #InstallHomebrew:https://brew.sh/brewtapdevinjeon/kubectl-gpthttps://github.com/devinjeon/k

K8s中Role(ClusterRole)资源类型rules字段详解

在Kubernetes(K8s)中,Role资源类型的rules字段用于定义哪些操作(verbs)可以在哪些资源(resources)上执行。Role是一种命名空间级别的资源,它允许你对命名空间内的资源进行细粒度的访问控制。resources:resources字段指定了角色可以访问的资源类型。这些资源类型可以是KubernetesAPI中定义的任何资源,例如Pods、Services、Deployments、ConfigMaps等。你可以在resources字段中列出多个资源类型,以允许角色访问这些类型的资源。verbs:verbs字段定义了角色可以对资源执行的操作。这些操作可以是标准的HT

Kubernetes(k8s)基础入门

1.k8s基础入门1.1部署模式发展1.2物理单机(~2000)早期在物理服务器上运行应用程序也叫做传统的部署。在商用服务计算领域几乎都是以单机为基础计算单元对计算资源进行管理和协调控制的部署新应用往往需要购买一台物理机器或者一组机器,并在机器上进行构建,部署和运行,而且一台机器往往只能运行单个应用,成本高,利用率低1.2.1主要代表IBM、Sun公司早期在物理服务器上运行应用程序也叫做传统的部署。传统部署时代:在物理服务器上运行应用程序,无法为物理服务器中的应用程序定义资源边界,这会导致资源分配的问题。例如,如果在物理服务器上运行多个应用程序,则可能存在一个应用程序占用大部分资源的情况,因此

云上攻防-云原生篇&Kubernetes&K8s安全&API&Kubelet未授权访问&容器执行

知识点1、云原生-K8s安全-名词架构&各攻击点2、云原生-K8s安全-Kubelet未授权访问3、云原生-K8s安全-APIServer未授权访问章节点:云场景攻防:公有云,私有云,混合云,虚拟化集群,云桌面等云厂商攻防:阿里云,腾讯云,华为云,亚马云,谷歌云,微软云等云服务攻防:对象存储,云数据库,弹性计算服务器,VPC&RAM等云原生攻防:Docker,Kubernetes(k8s),容器逃逸,CI/CD等K8S集群架构解释Kubernetes通俗来讲就是用来管理多台主机上的docker容器的一个开源平台应用。1、Master节点(控制端)2、Node节点(主机)3、Pod(容器)具体参