TechBlog
首页分类标签搜索关于
← 返回标签列表
加载中...

© 2025 TechBlog. All rights reserved.

#标签

共 475 篇文章
k8s-Service-暴露方式详解ClusterIPNodePortLoadBalancer-与-Headless-Service

k8s-Service-暴露方式详解ClusterIPNodePortLoadBalancer-与-Headless-Service

本文介绍了Kubernetes中Service的四种主要暴露方式。ClusterIP是默认类型,提供集群内部通信;NodePort通过节点端口实现外部访问;LoadBalancer与云平台集成,自动创建外部负载均衡器;HeadlessService则不分配ClusterIP,适用于有状态应用和自定义服务发现场景。文章详细比较了各类型的特性、适用场景和访问方式,帮助用户根据实际需求选择合适的服务暴露方案。

时间:12/24/2025

Docker2资源限制及数据卷容器以及容器互联

Docker2资源限制及数据卷容器以及容器互联

在容器化技术中,资源限制、数据卷容器和容器互联是构建高效、可扩展应用的关键要素。资源限制确保容器不会过度消耗系统资源,从而维持宿主机的稳定性;数据卷容器提供了持久化存储的解决方案,使数据在容器间共享和重用成为可能;容器互联则简化了多容器应用的网络通信,提升了服务间的协同效率。这些机制共同为容器编排和微服务架构奠定了坚实的基础,帮助开发者在复杂环境中实现资源的合理分配和高效管理。

时间:12/23/2025

Docker

Docker

本文系统介绍了Docker容器技术体系。首先阐述了容器技术基础,包括Linux内核的Cgroups和Namespaces两大核心技术模块。随后详细分析了容器生态系统分层架构,涵盖容器规范(OCI)、runtime(runc/rkt)、管理工具(Docker/Kubernetes)、镜像构建(Dockerfile)、仓库(DockerHub/Harbor)等核心组件。文章还深入讲解了Docker架构设计,包括Daemon、Client、存储驱动等关键组件及其交互关系,并提供了镜像构建、容器生命周期管理、网络

时间:12/23/2025

Nacos-vs-Eureka-服务发现深度对比

Nacos-vs-Eureka-服务发现深度对比

Nacos和Eureka的选择不是简单的技术对比,而是架构哲学的抉择。记住三个决策原则:1)

时间:12/23/2025

p29-docker08-docker基础-本地目录挂载-无法正确添加mysql-点击更新后data没有正常显示

p29-docker08-docker基础-本地目录挂载-无法正确添加mysql-点击更新后data没有正常显示

之前的mysql没有挂载到正确的位置。下图中的./的意思是当前目录,出现这种情况,很可能是在输入下图中的指令的时候,没有先“cd~”。这个是从root目录开始的,我是从root下面的mysql目录下创建的,所以无法正确更新目录。先将mysql停掉,再删掉,再进入root目录。在这个位置,无法点击更新后data没有正常显示。再执行下面的这段就可以了。那么这个问题怎么解决呢。

时间:12/22/2025

Containerd-运行时的-K8S-集群离线导入镜像的方案

Containerd-运行时的-K8S-集群离线导入镜像的方案

在Containerd运行时的K8S集群中离线导入应用镜像,关键在于将镜像正确导入到containerd的k8s.io命名空间,并确保K8S部署时能使用这些本地镜像。

时间:12/21/2025

叩丁狼k8s-组件篇

叩丁狼k8s-组件篇

叩丁狼K8s-组件篇

时间:12/21/2025

Docker快速部署一款堡垒机系统

Docker快速部署一款堡垒机系统

JumpServer是一款广受欢迎的开源堡垒机,设计用于帮助企业更安全地管控和登录各种类型的IT资产。它遵循4A规范(身份认证、账号管理、授权控制、安全审计),提供了一套专业的运维安全审计解决方案。

时间:12/21/2025

K8s-1.29.2二进制安装-第三章Node组件-及其他插件安装

K8s-1.29.2二进制安装-第三章Node组件-及其他插件安装

K8s二进制安装:本章主要是安装K8sNode端组件,安装网络插件,CoreDns等(所有文章结束后会把使用到的容器镜像及工具一并共享)

时间:12/20/2025

QEMUKVMDockerK8sKubernetes

QEMUKVMDockerK8sKubernetes

本文解析了QEMU、KVM、Docker和Kubernetes(K8s)的技术关系与定位。QEMU是硬件模拟器,KVM提供硬件辅助虚拟化,二者常结合使用;Docker实现轻量级容器化;K8s则负责容器编排管理。它们分属不同层级:QEMU/KVM在硬件虚拟化层,Docker在容器层,K8s在编排层。QEMU-KVM适合强隔离场景,Docker适合轻量部署,K8s则用于大规模容器集群管理。这些技术可单独或组合使用,形成完整的虚拟化/容器技术栈。

时间:12/19/2025

K8SKubernetes架构与原理详解

K8SKubernetes架构与原理详解

我们学习了Docker,知道了如何将应用打包成容器。但当容器数量变多、服务器变多时,手动管理就变得不现实了。这时候就需要一个"容器管家"来帮我们自动化管理,它就是Kubernetes(简称K8s)。本文将带你深入理解K8s的架构和工作原理。

时间:12/19/2025

Apache-IoTDB-Docker-容器化部署指南从入门到生产环境实践

Apache-IoTDB-Docker-容器化部署指南从入门到生产环境实践

ApacheIoTDB是一款专为物联网设计的时序数据库,支持高效数据管理和分析。本文详细介绍了其Docker容器化部署方案,包括环境准备、镜像拉取、容器部署和功能测试等关键步骤。重点说明了生产环境下的数据持久化配置、资源优化和安全措施,并提供了常见问题排查方法。通过Docker技术可简化部署流程,实现快速迁移和环境一致性,特别适合物联网数据采集场景。文档还给出了性能优化建议和后续学习方向,帮助用户构建稳定高效的IoTDB服务。

时间:12/19/2025

Docker-Maven-插件深度配置指南Spotify-vs-Fabric8-

Docker-Maven-插件深度配置指南Spotify-vs-Fabric8-

本文深入解析了Spotify和Fabric8两款DockerMaven插件的配置方法,涵盖基础到高级的多种应用场景。主要内容包括:认证管理:5种认证方式(Mavensettings、环境变量、系统属性等)构建优化:缓存策略、资源限制、并行构建等性能优化方案多环境支持:Profile驱动和属性文件驱动的多环境配置高级特性:健康检查、监控集成、安全加固等CI/CD集成:Jenkins和GitLabCI的配置示例对比分析:功能矩阵对比和场景选择建议核心建议:新项目推荐Fabric8(功能丰富

时间:12/18/2025

离线部署kubernetes-v1.34.3

离线部署kubernetes-v1.34.3

离线部署Kubernetesv1.34.3指南本文介绍了在Ubuntu24.04系统上离线部署Kubernetesv1.34.3集群的详细步骤。主要内容包括:环境准备:使用VirtualBox虚拟机配置双网卡环境容器运行时安装:配置containerd使用定制pause镜像和systemdcgroup驱动网络转发设置:配置IPv4/IPv6转发参数Kubernetes组件安装:手动下载kubeadm、kubelet和kubectl二进制文件集群初始化:通过修改kubeadm配置文件指定镜

时间:12/18/2025

K8S-RBAC

K8S-RBAC

Kubernetes安全管理体系摘要Kubernetes通过认证、授权和准入控制三大机制构建完整的安全防护体系。认证环节支持多种验证方式(X509证书、ServiceAccount等)确保身份合法性;授权模块采用RBAC等模式实现细粒度权限控制;准入控制器则在对象持久化前进行最终安全检查。核心实践包括:实施最小权限原则,通过Role/ClusterRole精确控制访问权限严格管理ServiceAccount,自动挂载令牌到Pod启用关键准入控制器(ResourceQuota等)定期轮换凭证并更新安

时间:12/17/2025

K8S-Configmap资源

K8S-Configmap资源

Configmap是k8s中的资源对象,用于保存非机密性的配置的,数据可以用key/value键值对的形式保存,也可通过文件的形式保存。

时间:12/17/2025

K8s-蓝绿发布与金丝雀发布

K8s-蓝绿发布与金丝雀发布

本文对比了Kubernetes中蓝绿发布与金丝雀发布两种部署策略。蓝绿发布通过维护两个独立环境实现零停机切换和快速回滚,主要方式包括Service标签切换、Ingress控制器、Istio和ArgoRollouts,适合需要快速回滚的场景但资源消耗较大。金丝雀发布采用渐进式流量分配降低风险,实现方式包括调整副本数、Nginx权重分流、Istio路由和Flagger自动化,适合渐进验证但流量控制较复杂。文章建议根据业务需求选择策略:关键业务用蓝绿发布,风险敏感型业务用金丝雀发布,并提供了工具选型建议。

时间:12/17/2025

K8S之rke2证书过期,如何处理以及遇到的问题

K8S之rke2证书过期,如何处理以及遇到的问题

如果使用的是高可用集群,比如3台节点都是master的方式,需要每台节点执行一次sudosystemctlrestartrke2-server,保险起见再将新生成的/etc/rancher/rke2/rke2.yaml文件,copy到当前用户目录(~/.kube/config)和根目录/root/.kube/config,需要使用到sudo权限。近期在登录测试环境时,发现无法使用k8s指令来查看pod、node等信息,后来发现是rke2证书过期。如果证书过期时间大于90天,如何强制重新生成证书呢?

时间:12/17/2025

K8s-1.29.2二进制安装-第三章Master组件安装

K8s-1.29.2二进制安装-第三章Master组件安装

K8s二进制安装:本章主要是安装K8s服务端组件apiserverkube-controller-managerkube-scheduler,安装nginx进行高可用负载,配置TLSBootstrapping为以后自动给client发布证书使用(所有文章结束后会把使用到的容器镜像及工具一并共享)

时间:12/17/2025

排查k8s连接mysql的pod

排查k8s连接mysql的pod

在Host列找到具体的连接IP,例如找到IP是:192.168.110.27。找到pod的IP是10.233.81.245.50950。

时间:12/16/2025

k8S网络概述详细理论知识

k8S网络概述详细理论知识

Kubernetes(K8s)网络解决方案是指在Kubernetes集群中实现容器网络通信的各种技术和工具。这些解决方案的设计目的是为了满足Kubernetes网络模型的要求,即:1.所有Pod都必须能够无需NAT就能互相通信。2.所有节点必须能够无需NAT就能与所有Pod通信。3.Pod在重新调度时保持相同的IP地址。这些网络解决方案遵循CNI(ContainerNetworkInterface)规范,提供插件以集成不同的网络技术。

时间:12/15/2025

K8S监控-K8S容器pod异常状态监控脚本并推送钉钉告警

K8S监控-K8S容器pod异常状态监控脚本并推送钉钉告警

检测k8s集群中异常状态的pod容器,并通过钉钉告警推送提醒,通过Shell脚本实现。

时间:12/15/2025

基于Docker部署测试PySpark

基于Docker部署测试PySpark

摘要本文介绍了使用Docker快速部署PySpark环境的方法。通过挂载本地目录到容器中,用户可以方便地访问测试数据文件。文章详细展示了启动PySpark容器的命令参数配置,包括卷挂载、环境变量设置等。同时提供了在PySpark交互式环境中进行基本文本处理操作的完整示例代码,包括文件读取、过滤、单词统计等常见Spark操作。这种方法简化了PySpark环境的搭建过程,特别适合快速测试和学习Spark功能。

时间:12/15/2025

K8S中NamespacensPodService和ConfigMapcm四种重要的资源对象的关系

K8S中NamespacensPodService和ConfigMapcm四种重要的资源对象的关系

Namespace提供了资源隔离和分组。Pod是运行应用的容器组。Service提供了对一组Pod的稳定访问和负载均衡。ConfigMap提供了配置数据的管理,并可以将配置注入到Pod中。它们之间的关系可以概括为:在同一个Namespace中,Service通过标签选择器将流量路由到具有匹配标签的Pod,而Pod可以通过ConfigMap获取配置数据。这样,我们就能够构建一个可配置、可访问且隔离的微服务应用。

时间:12/15/2025

上一页
12345...20
下一页第 1 / 20 页