一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

Ubuntu K8s集群安全加固方案

馬哥Linux運維 ? 來源:CSDN技術(shù)社區(qū) ? 2025-05-12 16:17 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

Ubuntu K8s集群安全加固方案

在Ubuntu系統(tǒng)上部署Kubernetes集群時,若服務(wù)器擁有外網(wǎng)IP,需采取多層次安全防護(hù)措施以確保集群安全。本方案通過系統(tǒng)防火墻配置、TLS通信啟用、網(wǎng)絡(luò)策略實施和RBAC權(quán)限控制四個核心層面,構(gòu)建安全的Kubernetes環(huán)境。安全防護(hù)不應(yīng)僅停留在單點措施,而應(yīng)形成縱深防御體系,從物理主機(jī)到集群控制面再到應(yīng)用層進(jìn)行全面保護(hù)。在生產(chǎn)環(huán)境中,需確保所有安全配置均符合最小權(quán)限原則,并定期進(jìn)行審計與監(jiān)控。

一、基礎(chǔ)系統(tǒng)安全配置

Ubuntu服務(wù)器作為Kubernetes集群節(jié)點,其基礎(chǔ)系統(tǒng)安全至關(guān)重要。首先,需確保系統(tǒng)時間同步,這可以通過安裝NTP服務(wù)并配置可靠的NTP服務(wù)器實現(xiàn)。在Ubuntu上,可使用以下命令安裝并配置NTP服務(wù):

sudoapt update
sudoapt install ntpdate ntp
sudontpdate ntp1.aliyun.com

其次,應(yīng)禁用Swap功能。Kubernetes要求所有節(jié)點禁用Swap,可通過編輯/etc/fstab文件并注釋掉Swap行實現(xiàn),然后執(zhí)行swapoff --all命令。

然后,配置容器運行時環(huán)境。對于Ubuntu系統(tǒng),推薦使用Docker或Containerd作為容器運行時。Docker安裝命令如下:

sudoapt-get update
sudoapt-get install docker.io

Containerd安裝命令如下:

sudoapt-get update
sudoapt-get install containerd

此外,還需調(diào)整Linux內(nèi)核參數(shù)以支持Kubernetes網(wǎng)絡(luò)需求。在Ubuntu上,可通過以下命令修改內(nèi)核參數(shù):

cat>> /etc/sysctl.d/kubernetes.conf <

這些內(nèi)核參數(shù)確保了容器網(wǎng)絡(luò)和Kubernetes組件之間的正常通信。

二、防火墻規(guī)則配置

Ubuntu服務(wù)器的防火墻規(guī)則是保護(hù)集群的第一道防線,需對非必要端口進(jìn)行限制,僅開放API Server等必需端口。默認(rèn)情況下,UFW(Uncomplicated Firewall)是Ubuntu的默認(rèn)防火墻配置工具,提供了一個用戶友好的界面來管理Linux系統(tǒng)的Netfilter防火墻。

首先,安裝并啟用UFW防火墻:

sudoapt update
sudoapt install ufw
sudoufwenable

啟用UFW后,默認(rèn)拒絕所有入站連接,僅允許已明確允許的連接。這是符合安全原則的默認(rèn)策略。

針對Kubernetes集群,需開放以下關(guān)鍵端口:

端口 協(xié)議 用途 訪問控制
22 TCP SSH管理 僅允許特定IP或子網(wǎng)訪問
6443 TCP API Server 僅允許集群內(nèi)節(jié)點或管理IP訪問
10250 TCP Kubelet API 僅允許集群內(nèi)節(jié)點訪問
10255 TCP Kubelet只讀端口 僅允許集群內(nèi)節(jié)點訪問
53 TCP/UDP DNS服務(wù) 僅允許集群內(nèi)節(jié)點訪問
2379/2380 TCP etcd集群通信 僅允許主節(jié)點間通信

具體UFW規(guī)則配置示例如下:

# 允許SSH管理訪問
sudoufw allow from 192.168.1.0/24 to any port 22 proto tcp

# 允許API Server訪問(僅限集群內(nèi)節(jié)點)
sudoufw allow from 10.0.0.0/24 to any port 6443 proto tcp

# 允許etcd集群通信(僅限主節(jié)點間)
sudoufw allow from <主節(jié)點IP1> to any port 2379 proto tcp
sudoufw allow from <主節(jié)點IP2> to any port 2379 proto tcp

# 允許kubelet API訪問(僅限集群內(nèi)節(jié)點)
sudoufw allow from 10.0.0.0/24 to any port 10250 proto tcp

# 允許DNS服務(wù)訪問(僅限集群內(nèi)節(jié)點)
sudoufw allow from 10.0.0.0/24 to any port 53 proto tcp
sudoufw allow from 10.0.0.0/24 to any port 53 proto udp

# 設(shè)置默認(rèn)策略為拒絕所有入站連接
sudoufw default deny incoming





特別注意:NodePort服務(wù)端口范圍(30000-32767)僅在必要時開放,且建議限制訪問來源為特定管理IP。若集群不使用NodePort服務(wù),應(yīng)完全關(guān)閉此端口范圍。

最后,保存并應(yīng)用UFW規(guī)則:

sudoufw reload
sudoufw status numbered

通過UFW規(guī)則配置,確保了只有授權(quán)流量才能訪問服務(wù)器,大大降低了被攻擊的可能性。

三、TLS安全通信配置

在Kubernetes集群中,TLS安全通信是保護(hù)控制平面和數(shù)據(jù)傳輸?shù)年P(guān)鍵機(jī)制。在初始化集群時,通過kubeadm init命令啟用TLS通信,并配置證書管理及設(shè)置token有效期。

首先,使用以下命令初始化主節(jié)點:

sudokubeadm init 
 --apiserver-advertise-address=內(nèi)網(wǎng)IP 
 --apiserver-cert-extra-sans=外網(wǎng)IP 
 --pod-network-cidr=10.244.0.0/16

其中,--apiserver-cert-extra-sans參數(shù)至關(guān)重要,它允許為API Server證書添加額外的Subject Alternative Name(SAN),確保API Server可通過外網(wǎng)IP或域名安全訪問。

初始化完成后,立即創(chuàng)建帶有效期的引導(dǎo)token:

sudokubeadm token create --validity 24h --print-join-command

建議將默認(rèn)token有效期設(shè)置為24小時,而非使用永久有效的token。這可以通過修改kubeadm配置文件并指定--token-ttl參數(shù)實現(xiàn)。

接下來,檢查證書有效期:

sudokubeadm certs check-expiration

控制面證書默認(rèn)有效期為1年,這符合生產(chǎn)環(huán)境的安全要求。若需延長有效期,可通過修改kubeadm配置文件中的certificates.duration字段實現(xiàn),但不建議超過1年,以降低維護(hù)復(fù)雜性。

最后,手動續(xù)簽證書(若需要):

sudokubeadm certs renew all

續(xù)簽證書后,需重啟相關(guān)組件:

systemctl restart kubelet
kubectl delete pod -n kube-system -l k8s-app=kube-apiserver
kubectl delete pod -n kube-system -l k8s-app=kube-controller-manager
kubectl delete pod -n kube-system -l k8s-app=kube-scheduler

通過以上配置,確保了Kubernetes集群內(nèi)部通信的安全性,避免了未經(jīng)加密的HTTP流量傳輸。

四、網(wǎng)絡(luò)策略插件部署與配置

部署網(wǎng)絡(luò)策略插件如Calico是實施Pod間通信限制和命名空間隔離的關(guān)鍵步驟。Calico不僅提供CNI(容器網(wǎng)絡(luò)接口)功能,還支持強(qiáng)大的網(wǎng)絡(luò)策略功能,能夠?qū)崿F(xiàn)細(xì)粒度的Pod間通信控制。

首先,下載Calico的YAML配置文件:

curl https://docs.projectcalico.org/manifests/calico.yaml -O

然后,應(yīng)用Calico配置:

kubectl apply -f calico.yaml

部署完成后,驗證Calico組件狀態(tài):

kubectl get pods -n calico-system

確保所有Calico Pod均處于Running狀態(tài)。

接下來,實施網(wǎng)絡(luò)策略。建議首先啟用全局拒絕策略,作為安全基線:

apiVersion:projectcalico.org/v3
kind:GlobalNetworkPolicy
metadata:
name:default-deny
spec:
selector:all()
types:
 -Ingress
 -Egress

應(yīng)用全局拒絕策略:

kubectl apply -f global-network-policy.yaml

然后,針對DNS服務(wù)創(chuàng)建例外策略:

apiVersion:networking.k8s.io/v1
kind:NetworkPolicy
metadata:
name:allow-dns
namespace:default
spec:
podSelector:{}
policyTypes:
 -Ingress
ingress:
 -from:
   -namespaceSelector:
     matchLabels:
      name:kube-system
   -podSelector:
     matchLabels:
      k8s-app:kube-dns
  ports:
   -protocol:TCP
    port:53
   -protocol:UDP
    port:53





應(yīng)用DNS例外策略:

kubectl apply -f dns-policy.yaml

命名空間隔離示例:對于敏感命名空間如database,可創(chuàng)建完全隔離策略:

apiVersion:networking.k8s.io/v1
kind:NetworkPolicy
metadata:
name:default-deny
namespace:database
spec:
podSelector:{}
policyTypes:
 -Ingress
 -Egress
egress:
 -to:
   -ipBlock:
     cidr:0.0.0.0/0
    except:
     -ipBlock:
       cidr:10.0.0.0/16
 -ports:
   -protocol:TCP
    port:53
   -protocol:UDP
    port:53





此策略拒絕所有入站流量,并僅允許出站流量訪問集群內(nèi)DNS服務(wù)。

網(wǎng)絡(luò)策略實施應(yīng)遵循分階段原則:首先在測試命名空間驗證策略,確認(rèn)策略生效且不影響正常功能后,再逐步擴(kuò)展到生產(chǎn)環(huán)境。避免因策略配置錯誤導(dǎo)致集群網(wǎng)絡(luò)中斷。

五、RBAC權(quán)限控制與審計

Kubernetes的RBAC(基于角色的訪問控制)是實現(xiàn)權(quán)限最小化的核心機(jī)制。通過Role、ClusterRole、RoleBinding和ClusterRoleBinding,可為不同用戶和服務(wù)賬戶分配精確的權(quán)限。

首先,為開發(fā)人員創(chuàng)建最小權(quán)限角色:

apiVersion:rbac.authorization.k8s.io/v1
kind:Role
metadata:
namespace:dev-namespace
name:dev-namespace-role
rules:
-apiGroups:[""]
resources:["pods","services"]
verbs:["get","list","create","update","delete"]
-apiGroups:["apps"]
resources:["deployments"]
verbs:["get","list","create","update","delete"]
-apiGroups:[""]
resources:["configmaps"]
verbs:["get","list"]

然后,將角色綁定到開發(fā)人員:

apiVersion:rbac.authorization.k8s.io/v1
kind:RoleBinding
metadata:
name:dev-namespace-binding
namespace:dev-namespace
subjects:
-kind:User
name:dev-team
apiGroup:rbac.authorization.k8s.io
roleRef:
kind:Role
name:dev-namespace-role
apiGroup:rbac.authorization.k8s.io

限制默認(rèn)賬戶權(quán)限是關(guān)鍵安全措施。對于defaultServiceAccount,可創(chuàng)建只讀角色:

apiVersion:rbac.authorization.k8s.io/v1
kind:Role
metadata:
namespace:default
name:pod-reader-role
rules:
-apiGroups:[""]
resources:["pods"]
verbs:["get","watch","list"]

然后,將只讀角色綁定到defaultServiceAccount:

apiVersion:rbac.authorization.k8s.io/v1
kind:RoleBinding
metadata:
name:read-pods
namespace:default
subjects:
-kind:ServiceAccount
name:default
namespace:default
roleRef:
kind:Role
name:pod-reader-role
apiGroup:rbac.authorization.k8s.io

定期審計集群資源和日志是安全運維的重要環(huán)節(jié)??赏ㄟ^以下步驟啟用API Server審計日志:

1. 創(chuàng)建審計策略文件/etc/kubernetes/audit/audit-policy.yaml:

apiVersion:audit.k8s.io/v1
kind:Policy
omitStages:
-"RequestReceived"
rules:
-level:RequestResponse
verbs:["delete","deletecollection","patch","update"]
-level:Metadata
verbs:["get","list","watch"]
users:["system:kube-proxy"]
-level:None
verbs:["watch"]
users:["system:kube-proxy"]
resources:
-group:""
 resources:["endpoints","services"]
-level:None
userGroups:["system:authenticated"]
nonResourceURLs:
-"/api*"
-"/version"





2. 修改kube-apiserver配置文件:

---audit-policy-file=/etc/kubernetes/audit/audit-policy.yaml
---audit-log-path=/var/log/kubernetes/audit.log
---audit-log-maxsize=100
---audit-log-maxbackup=5
---audit-log-maxage=30

3. 重啟kubelet服務(wù)使配置生效:

systemctl restart kubelet

審計日志文件位于/var/log/kubernetes/audit.log,可通過以下命令查看:

kubectl get --raw /api/v1/namespaces/kube-system/pods/kube-apiserver-<節(jié)點名稱>/log?container=kube-apiserver

審計日志分析可通過kube-audit等工具實現(xiàn)。首先安裝kube-audit:

go get -u github.com/Shopify/kube-audit

然后分析審計日志:

kube-audit -f /var/log/kubernetes/audit.log

定期審計流程建議包括:

1. 每周檢查審計日志中的敏感操作(如資源刪除、角色綁定變更)。

2. 每月審查RBAC權(quán)限配置,確保所有賬戶和服務(wù)賬戶均遵循最小權(quán)限原則。

3. 每季度進(jìn)行全集群安全評估,使用工具如kube-bench檢查Kubernetes安全配置。

通過以上措施,可有效監(jiān)控集群中的權(quán)限使用情況,及時發(fā)現(xiàn)并阻止未授權(quán)操作。

六、安全加固的最佳實踐

在Ubuntu上部署Kubernetes集群時,應(yīng)遵循以下最佳安全實踐

1.使用專用網(wǎng)絡(luò):將集群節(jié)點部署在專用網(wǎng)絡(luò)上,避免直接暴露于互聯(lián)網(wǎng)。若必須通過外網(wǎng)訪問API Server,應(yīng)配置負(fù)載均衡器或反向代理,并通過IP白名單限制訪問來源。

2.啟用Pod安全策略(PSP):雖然Kubernetes 1.25+已棄用Pod安全策略API,但可通過準(zhǔn)入控制器(如OPA Gatekeeper)實現(xiàn)類似功能,限制Pod的特權(quán)操作。

3.使用加密的Secret:敏感信息如數(shù)據(jù)庫密碼、API密鑰等應(yīng)使用Kubernetes Secret存儲,并通過kubectl create secret命令創(chuàng)建。

4.定期更新系統(tǒng):保持Ubuntu系統(tǒng)和Kubernetes組件的最新版本,及時修復(fù)已知漏洞。

5.使用安全的容器鏡像:從可信來源獲取容器鏡像,并通過鏡像掃描工具(如Trivy、Clair)檢查鏡像安全。

6.實施定期備份:對集群關(guān)鍵數(shù)據(jù)(如etcd、證書)進(jìn)行定期備份,確保在出現(xiàn)安全事件時能夠快速恢復(fù)。

7.配置監(jiān)控與告警:使用Prometheus和Grafana監(jiān)控集群運行狀態(tài),設(shè)置告警規(guī)則(如異常API調(diào)用、資源使用異常)。

8.使用網(wǎng)絡(luò)策略插件:除Calico外,還可考慮使用Cilium等支持更復(fù)雜網(wǎng)絡(luò)策略的插件,實現(xiàn)東西向流量控制和零信任網(wǎng)絡(luò)架構(gòu)。

安全措施 實施步驟 預(yù)期效果
防火墻配置 使用UFW限制非必要端口訪問 降低外部攻擊面
TLS啟用 通過kubeadm init配置證書 確??刂破矫嫱ㄐ虐踩?/td>
網(wǎng)絡(luò)策略 部署Calico并配置全局拒絕策略 實現(xiàn)Pod間通信限制和命名空間隔離
RBAC控制 創(chuàng)建最小權(quán)限角色并定期審計 確保權(quán)限最小化和使用合規(guī)
審計日志 啟用API Server審計日志并分析 監(jiān)控集群操作行為,及時發(fā)現(xiàn)異常

安全加固是一個持續(xù)的過程,而非一次性任務(wù)。建議建立安全運維的SOP(標(biāo)準(zhǔn)操作流程),定期更新安全策略,應(yīng)對不斷變化的安全威脅。

七、安全加固后的集群驗證

完成安全加固后,需進(jìn)行以下驗證以確保配置生效:

1.防火墻規(guī)則驗證:使用ufw status查看當(dāng)前規(guī)則,確認(rèn)僅開放必要端口。通過nc -zv <服務(wù)器IP> <端口>測試端口連通性,確保非授權(quán)IP無法訪問受限端口。

2.TLS通信驗證:使用kubectl cluster-info檢查API Server是否通過HTTPS訪問。訪問https://:6443并檢查證書是否有效。

3.網(wǎng)絡(luò)策略驗證:創(chuàng)建兩個測試Pod,分別位于不同命名空間,嘗試相互訪問。通過kubectl exec -it -- ping <目標(biāo)pod IP>測試通信是否被策略阻止。

4.RBAC權(quán)限驗證:使用不同賬戶嘗試執(zhí)行敏感操作(如創(chuàng)建命名空間、刪除資源),確認(rèn)權(quán)限控制是否生效。

5.審計日志驗證:檢查審計日志文件/var/log/kubernetes/audit.log,確認(rèn)審計事件是否被正確記錄,并使用kube-audit分析日志內(nèi)容。

通過以上驗證步驟,可確保安全加固措施已正確實施,并為后續(xù)安全運維奠定基礎(chǔ)。

八、結(jié)論與建議

在Ubuntu系統(tǒng)上部署Kubernetes集群時,外網(wǎng)IP的存在增加了安全風(fēng)險,需采取多層次安全防護(hù)措施。從系統(tǒng)防火墻到TLS通信,再到網(wǎng)絡(luò)策略和RBAC權(quán)限控制,每一層都至關(guān)重要。生產(chǎn)環(huán)境中應(yīng)遵循最小權(quán)限原則,定期進(jìn)行安全審計與監(jiān)控,確保集群安全。

建議在部署Kubernetes集群前,先完成基礎(chǔ)系統(tǒng)安全加固,包括禁用Swap、配置NTP同步時間等。然后,通過UFW防火墻限制非必要端口訪問,僅開放API Server等必需端口。初始化集群時,啟用TLS安全通信,并設(shè)置引導(dǎo)token有效期。部署網(wǎng)絡(luò)策略插件如Calico,實施Pod間通信限制和命名空間隔離。最后,配置RBAC權(quán)限控制,限制默認(rèn)賬戶權(quán)限,建立定期審計與日志分析流程。

安全防護(hù)不應(yīng)僅停留在配置層面,而應(yīng)形成持續(xù)的安全運維文化。建議定期參加安全培訓(xùn),關(guān)注Kubernetes安全動態(tài),及時更新安全策略。同時,建立安全事件響應(yīng)機(jī)制,確保在出現(xiàn)安全問題時能夠快速應(yīng)對和恢復(fù)。

鏈接:https://blog.csdn.net/lswzw/article/details/147470317

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    13

    文章

    9795

    瀏覽量

    88001
  • 集群
    +關(guān)注

    關(guān)注

    0

    文章

    111

    瀏覽量

    17436
  • Ubuntu
    +關(guān)注

    關(guān)注

    5

    文章

    592

    瀏覽量

    31253
  • kubernetes
    +關(guān)注

    關(guān)注

    0

    文章

    245

    瀏覽量

    9070

原文標(biāo)題:黑客都怕的Ubuntu K8s安全加固方案,運維必看!

文章出處:【微信號:magedu-Linux,微信公眾號:馬哥Linux運維】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    什么是 K8S,如何使用 K8S

    連續(xù)性。 適用場景: 大規(guī)模容器集群管理。 微服務(wù)架構(gòu)的部署與運維。 需要彈性伸縮的在線服務(wù)。 多租戶環(huán)境(如開發(fā)測試、生產(chǎn)環(huán)境隔離)。 總的來說,K8S 通過標(biāo)準(zhǔn)化容器管理,極大降低了分布式系統(tǒng)的運維復(fù)雜度,是云原生時代的核心基礎(chǔ)設(shè)施。
    發(fā)表于 06-25 06:45

    全面提升,阿里云Docker/Kubernetes(K8S) 日志解決方案與選型對比

    摘要: 今天,日志服務(wù)再次升級Kubernetes(k8s)的日志解決方案。1分鐘內(nèi)即可完成整個集群部署,支持動態(tài)擴(kuò)容,提供采集宿主機(jī)日志、容器日志、容器stdout等所有數(shù)據(jù)源的一站式采集。點此
    發(fā)表于 02-28 12:49

    全面提升,阿里云Docker/Kubernetes(K8S) 日志解決方案與選型對比

    摘要: 今天,日志服務(wù)再次升級Kubernetes(k8s)的日志解決方案。1分鐘內(nèi)即可完成整個集群部署,支持動態(tài)擴(kuò)容,提供采集宿主機(jī)日志、容器日志、容器stdout等所有數(shù)據(jù)源的一站式采集。點此
    發(fā)表于 02-28 12:50

    K8s 從懵圈到熟練 – 集群網(wǎng)絡(luò)詳解

    導(dǎo)讀:阿里云 K8S 集群網(wǎng)絡(luò)目前有兩種方案:一種是 flannel 方案;另外一種是基于 calico 和彈性網(wǎng)卡 eni 的 terway 方案
    發(fā)表于 10-14 15:06

    搭建K8s環(huán)境平臺的步驟

    1 搭建K8s環(huán)境平臺規(guī)劃1.1 單master集群1.2 多master集群
    發(fā)表于 11-04 06:03

    OpenStack與K8s結(jié)合的兩種方案的詳細(xì)介紹和比較

    OpenStack與K8S結(jié)合主要有兩種方案。一是K8S部署在OpenStack平臺之上,二是K8S和OpenStack組件集成。
    的頭像 發(fā)表于 10-14 09:38 ?2.8w次閱讀

    Docker不香嗎為什么還要用K8s

    Docker 雖好用,但面對強(qiáng)大的集群,成千上萬的容器,突然感覺不香了。 這時候就需要我們的主角 Kubernetes 上場了,先來了解一下 K8s 的基本概念,后面再介紹實踐,由淺入深步步為營
    的頭像 發(fā)表于 06-02 11:56 ?3698次閱讀

    K8S集群服務(wù)訪問失敗怎么辦 K8S故障處理集錦

    問題1:K8S集群服務(wù)訪問失?。?? ? 原因分析:證書不能被識別,其原因為:自定義證書,過期等。 解決方法:更新證書即可。 問題2:K8S集群服務(wù)訪問失?。?curl: (7) Fa
    的頭像 發(fā)表于 09-01 11:11 ?1.6w次閱讀
    <b class='flag-5'>K8S</b><b class='flag-5'>集群</b>服務(wù)訪問失敗怎么辦 <b class='flag-5'>K8S</b>故障處理集錦

    k8s集群環(huán)境中工作有多快

    命令就會很低效。 今天介紹3個工具會讓你在多k8s集群環(huán)境中工作的很輕松。我將從以下幾個方面來評估工具實用性: 速度 如果你有多個k8s集群可選擇,你切換
    的頭像 發(fā)表于 05-29 14:28 ?789次閱讀
    多<b class='flag-5'>k8s</b><b class='flag-5'>集群</b>環(huán)境中工作有多快

    切換k8s上下文有多快

    use-context 命令就會很低效。 今天介紹3個工具會讓你在多k8s集群環(huán)境中工作的很輕松。我將從以下幾個方面來評估工具實用性: 速度 如果你有多個k8s集群可選擇,你切換
    的頭像 發(fā)表于 05-29 15:26 ?994次閱讀
    切換<b class='flag-5'>k8s</b>上下文有多快

    k8s是什么意思?kubeadm部署k8s集群k8s部署)|PetaExpres

    k8s是什么意思? kubernetes簡稱K8s,是一個開源的,用于管理云平臺中多個主機(jī)上的容器化的應(yīng)用,Kubernetes的目標(biāo)是讓部署容器化的應(yīng)用簡單并且高效(powerful
    發(fā)表于 07-19 13:14 ?1326次閱讀

    K8s集群管理:為什么需要多集群、多集群的優(yōu)勢是什么

    隨著K8s和云原生技術(shù)的快速發(fā)展,以及各大廠商在自己的數(shù)據(jù)中心使用K8s的API進(jìn)行容器化應(yīng)用編排和管理,讓應(yīng)用交付本身變得越來越標(biāo)準(zhǔn)化和統(tǒng)一化,并且實現(xiàn)了與底層基礎(chǔ)設(shè)施的完全解耦,為多集群和混合云提供了一個堅實技術(shù)基礎(chǔ)。
    發(fā)表于 09-14 10:48 ?2085次閱讀
    <b class='flag-5'>K8s</b>多<b class='flag-5'>集群</b>管理:為什么需要多<b class='flag-5'>集群</b>、多<b class='flag-5'>集群</b>的優(yōu)勢是什么

    混合云部署k8s集群方法有哪些?

    混合云部署k8s集群方法是首先需在本地與公有云分別建立K8s集群,并確保網(wǎng)絡(luò)連接。接著,配置kubeconfig文件連接兩集群,并安裝云服務(wù)
    的頭像 發(fā)表于 11-07 09:37 ?505次閱讀

    自建K8S集群認(rèn)證過期

    今天使用kubectl命令查看pod信息時,一直正常運行的k8s集群突然不能訪問了,輸入任何命令都提示以下報錯。
    的頭像 發(fā)表于 02-07 12:32 ?395次閱讀

    如何通過Docker和K8S集群實現(xiàn)高效調(diào)用GPU

    在有GPU資源的主機(jī)安裝,改主機(jī)作為K8S集群的Node。
    的頭像 發(fā)表于 03-18 16:50 ?465次閱讀
    如何通過Docker和<b class='flag-5'>K8S</b><b class='flag-5'>集群</b>實現(xiàn)高效調(diào)用GPU