点击上方“蓝色字体”,选择 “设为星标”关键讯息,D1时间送达!根据最近的一项研究,CIO每周加班25小时。另一项研究发现,73%的接受调查的安全专业人士曾因职业倦怠而在职业生涯的某个时候辞职。尽管该...
Kubernetes ConfigMap与Secret入门指南
在这篇文章中,我们将介绍 Kubernetes 的两个重要的资源:ConfigMap 和 Secret。这些强大的工具让我们能够管理配置数据,并安全地存储敏感信息,以供应用程序使用。让我们深入了解为什...
Kubernetes 上免费的容器存储及容灾备份恢复方案
云原生时代为什么还需要本地存储?云原生时代,对于有存储应用的容器化上云,一般的解决思路是“计算存储分离”,计算层通过容器技术实现弹性伸缩,而相应的存储层也需要配合进行“动态挂载”,要实现动态挂载能力,...
如何利用 Kubernetes 实现应用零宕机
我在本地和托管 Kubernetes 集群方面工作了七年多。我能说的是,容器已经彻底改变了托管格局!它带来了许多需要复杂设置的设施。拥有多个实例,具有滚动重启、零停机、健康检查等功能。以前真是费时费力...
图解 Kubernetes 网络模型
【摘要】本文将探讨 Kubernetes 中的网络模型,以及对各种网络模型进行分析。Underlay Network Model什么是 Underlay Network底层网络 Underlay Ne...
一文告诉你怎么在 Kubernetes 下做网络抓包
在 Kubernetes 的实际使用过程中,我们经常会碰到一些业务上的异常问题,一般情况下通过日志监控和链路追踪足以能够对问题做出排查与诊断了。但是,在某些场景下,只靠这些手段往往是不够的,一些和网络...
K8s安全策略最佳实践
0x00 Referer 个人学习笔记,摘录于 K8s 安全策略最佳实践 - 万宏明 + 互联网 + ChatGPT0x01 K8s 是什么 Kubernetes(k8s)是一个开源的容器...
【建议收藏】一文吃透 K8S 网络模型!
文章来源:https://sookocheff.com/post/kubernetes/understanding-kubernetes-networking-modelKubernete...
K8s安全配置:CIS基准与kube-bench工具
01、概述K8s集群往往会因为配置不当导致存在入侵风险,如K8S组件的未授权访问、容器逃逸和横向攻击等。为了保护K8s集群的安全,我们必须仔细检查安全配置。CIS Kubernetes基准提供了集群安...
漏桶算法和令牌桶算法
概述 限流的目的 是通过对并发请求进行限速来保护系统,请求一旦达到限制速率,就可以选择性地拒绝服务,例如下面的几种方案: 提示用户系统繁忙,请稍后重试 提示用户进入排队等待 跳转到指定页面 .... ...
一文带你搞懂 Kubernetes 容器边车模式
Overview 顾名思义,边车用大白话来讲就是加装在摩托车旁边,用来达到拓展现有功能的能力,可以让其坐上更多的人或物。边车很像软件工程里的代理模式,对服务进行包装,使其不改变原来的功能,拓展原来的服...
17、18岁英国少年黑客因入侵Uber、Nvidia、R星而接受审判
近日,两名年纪分别为17、18岁的英国少年被指控在去年对Uber、Revolut、Nvidia和Rockstar Games等知名公司实施了黑客攻击,其中一名少年甚至在被逮捕后还黑进了伦敦市警察局。这...
21