什么是K8S? kubernetes为什么叫k8s

K8S\u7684\u6982\u5ff5\u662f\u4ec0\u4e48\uff1f

k8s\u5168\u79f0\u4e3aKubernetes\uff0cKubernetes\u662fGoogle 2014\u5e74\u521b\u5efa\u7ba1\u7406\u7684\uff0c\u662fGoogle 10\u591a\u5e74\u5927\u89c4\u6a21\u5bb9\u5668\u7ba1\u7406\u6280\u672fBorg\u7684\u5f00\u6e90\u7248\u672c\u3002\u5b83\u662f\u5bb9\u5668\u96c6\u7fa4\u7ba1\u7406\u7cfb\u7edf\uff0c\u662f\u4e00\u4e2a\u5f00\u6e90\u7684\u5e73\u53f0\uff0c\u53ef\u4ee5\u5b9e\u73b0\u5bb9\u5668\u96c6\u7fa4\u7684\u81ea\u52a8\u5316\u90e8\u7f72\u3001\u81ea\u52a8\u6269\u7f29\u5bb9\u3001\u7ef4\u62a4\u7b49\u529f\u80fd\u3002
\u901a\u8fc7Kubernetes\u4f60\u53ef\u4ee5\uff1a
\u5feb\u901f\u90e8\u7f72\u5e94\u7528
\u5feb\u901f\u6269\u5c55\u5e94\u7528
\u65e0\u7f1d\u5bf9\u63a5\u65b0\u7684\u5e94\u7528\u529f\u80fd
\u8282\u7701\u8d44\u6e90\uff0c\u4f18\u5316\u786c\u4ef6\u8d44\u6e90\u7684\u4f7f\u7528
Kubernetes \u7279\u70b9:
\u53ef\u79fb\u690d: \u652f\u6301\u516c\u6709\u4e91\uff0c\u79c1\u6709\u4e91\uff0c\u6df7\u5408\u4e91\uff0c\u591a\u91cd\u4e91(multi-cloud)
\u53ef\u6269\u5c55: \u6a21\u5757\u5316, \u63d2\u4ef6\u5316, \u53ef\u6302\u8f7d, \u53ef\u7ec4\u5408
\u81ea\u52a8\u5316: \u81ea\u52a8\u90e8\u7f72\uff0c\u81ea\u52a8\u91cd\u542f\uff0c\u81ea\u52a8\u590d\u5236\uff0c\u81ea\u52a8\u4f38\u7f29/\u6269\u5c55

\u201c\u6781\u7b80k8s\u5165\u95e8\u201d\u7cfb\u5217\u6559\u7a0b\u662f\u4e00\u5957\u5e2e\u52a9\u5b66\u4e60\u4eba\u5458\u5feb\u901f\u5165\u95e8k8s\u7684\u6559\u7a0b\u3002\u201c\u6781\u7b80k8s\u5165\u95e8\u201d\u89c6\u9891\u6559\u7a0b\u9002\u5408\u4e0d\u719f\u6089\u5bb9\u5668\u7f16\u7a0b\u7684\u5b66\u4e60\u8005\u5b66\u4e60\u3002\u201c\u6781\u7b80k8s\u5165\u95e8\u201d\u5e2e\u52a9\u5b66\u4e60\u8005\u5feb\u901f\u4e0a\u624b\uff0c\u80fd\u591f\u4f7f\u7528k8s\u8fdb\u884c\u90e8\u7f72\u53ca\u7ba1\u7406\u5e94\u7528\u3002



k8s是什么?

Kubernetes 是一个可移植的,可扩展的开源容器编排平台,用于管理容器化的工作负载和服务,方便了声明式配置和自动化。它拥有一个庞大且快速增长的生态系统。Kubernetes 的服务,支持和工具广泛可用。

为什么现在流行使用容器?

早期: 在物理服务器上面部署应用程序存在资源分配问题,因为其不能在物理服务器中的应用程序定义资源边界,导致应用程序资源利用不足而无法扩展.

后来: 为了解决该问题,引入了虚拟化技术, 虚拟化技术是指允许你在单个物理服务器的 CPU 上运行多个虚拟机,可以让多个应用程序在虚拟机之间进行隔离,具有一定的安全性, 每一个虚拟机就是一台完整的计算机, 在虚拟化硬件之上运行所有组件.

现在: 多数在物理服务器上面部署应用程序都是采kubectl用容器的方式,容器类似于虚拟机,它们都具有自己的文件系统、CPU、内存、进程空间等, 且由于它们与基础架构分离,因此可以跨云和 OS 发行版本进行移植。基于此特点被企业大范围使用.

为什么需要使用k8s容器?

若出现这样一个环境: 在生产环境中如果一个容器发生故障,则我们需要手动去启动另外一个容器,这样的操作是对我们的管理员来说是不太方便的, 若一个容器出现故障,另一个容器可以自动启动容器接管故障的容器,这样是最好的.

k8s就可以实现该效果,Kubernetes 提供了一个可弹性运行分布式系统的框架。 Kubernetes 会满足你的扩展要求、故障转移、部署模式等。

k8s功能: 服务发现和负载均衡, 存储编排, 自动部署和回滚, 自动完成装箱计算, 自我修复, 密钥与配置管理

名词解释

secret

Secret有三种类型:

k8s的组成

k8s是由组件,API,对象等组成.

包含所有相互关联组件的 Kubernetes 集群图如下:

组件


API

Kubernetes 控制面 的核心是 API 服务器。 API 服务器负责提供 HTTP API,以供用户、集群中的不同部分和集群外部组件相互通信。

对象

Kubernetes对象是Kubernetes系统中的持久实体。Kubernetes使用这些实体来表示集群的状态.

具体来说,他们可以描述:

Kubernetes 架构

Kubernetes 架构由节点,控制面到节点通信, 控制器, 云控制器管理器组成.

master 流程图


节点

节点可以是一个虚拟机或者物理机器,取决于所在的集群配置。 每个节点包含运行 Pods 所需的服务, 这些 Pods 由 控制面 负责管理.

节点上的组件包括 kubelet、 容器运行时以及 kube-proxy。

节点状态

可以使用 kubectl 来查看节点状态和其他细节信息:

kubectl describe node <�节点名称>

一个节点包含以下信息:

控制面到节点通信

控制器

在 Kubernetes 中,控制器通过监控集群 的公共状态,并致力于将当前状态转变为期望的状态。

举个例子: 当前室内温度为20度, 我们通过调节遥控器,使其温度上升至24度, 这20度到24度的变化即为让其从当前状态接近期望状态。

控制器模式分为直接控制和通过API服务器来控制.

云控制器管理器

云控制器管理器是指嵌入特定云的控制逻辑的 控制平面组件。 云控制器管理器允许您链接聚合到云提供商的应用编程接口中, 并分离出相互作用的组件与您的集群交互的组件。

云控制器管理器中的控制器包括:

Kubernetes 安全性

云原生安全

云原生安全4个C: 云(Cloud)、集群(Cluster)、容器(Container)和代码(Code)

云原生安全模型的每一层都是基于下一个最外层,代码层受益于强大的基础安全层(云、集群、容器)。我们无法通过在代码层解决安全问题来为基础层中糟糕的安全标准提供保护。

基础设施安全

Kubetnetes 基础架构关注领域

建议

通过网络访问 API 服务(控制平面)

所有对 Kubernetes 控制平面的访问不允许在 Internet 上公开,同时应由网络访问控制列表控制,该列表包含管理集群所需的 IP 地址集。

通过网络访问 Node(节点)

节点应配置为 仅能 从控制平面上通过指定端口来接受(通过网络访问控制列表)连接,以及接受 NodePort 和 LoadBalancer 类型的 Kubernetes 服务连接。如果可能的话,这些节点不应完全暴露在公共互联网上。

Kubernetes 云访问提供商的 API

每个云提供商都需要向 Kubernetes 控制平面和节点授予不同的权限集。为集群提供云提供商访问权限时,最好遵循对需要管理的资源的最小特权原则。Kops 文档提供有关 IAM 策略和角色的信息。

访问 etcd

对 etcd(Kubernetes 的数据存储)的访问应仅限于控制平面。根据配置情况,你应该尝试通过 TLS 来使用 etcd。更多信息可以在 etcd 文档中找到。

etcd 加密

在所有可能的情况下,最好对所有驱动器进行静态数据加密,但是由于 etcd 拥有整个集群的状态(包括机密信息),因此其磁盘更应该进行静态数据加密。

集群组件安全

容器安全

代码安全

Kubernetes架构常见问题

Kubernetes ATTACK 矩阵

信息泄露

云账号AK泄露

API凭证(即阿里云AccessKey)是用户访问内部资源最重要的身份凭证。用户调用API时的通信加密和身份认证会使用API凭证.

API凭证是云上用户调用云服务API、访问云上资源的唯一身份凭证。

API凭证相当于登录密码,用于程序方式调用云服务API.

k8s configfile泄露

kubeconfig文件所在的位置:

$HOME/.kube/config

Kubeconfig文件包含有关Kubernetes集群的详细信息,包括它们的位置和凭据。

云厂商会给用户提供该文件,以便于用户可以通过kubectl对集群进行管理. 如果攻击者能够访问到此文件(如办公网员工机器入侵、泄露到Github的代码等),就可以直接通过API Server接管K8s集群,带来风险隐患。

Master节点SSH登录泄露

常见的容器集群管理方式是通过登录Master节点或运维跳板机,然后再通过kubectl命令工具来控制k8s。

云服务器提供了通过ssh登陆的形式进行登陆master节点.

若Master节点SSH连接地址泄露,攻击者可对ssh登陆进行爆破,从而登陆上ssh,控制集群.

容器组件未鉴权服务

Kubernetes架构下常见的开放服务指纹如下:

注:前六个重点关注: 一旦被控制可以直接获取相应容器、相应节点、集群权限的服务

了解各个组件被攻击时所造成的影响

组件分工图:

假如用户想在集群里面新建一个容器集合单元, 流程如下:

  1. 用户与 kubectl进行交互,提出需求(例: kubectl create -f pod.yaml)
  2. kubectl 会读取 ~/.kube/config 配置,并与 apiserver 进行交互,协议:http/https
  3. apiserver 会协同 ETCD, kube-controller-manager, scheduler 等组件准备下发新建容器的配置给到节点,协议:http/https
  4. apiserver 与 kubelet 进行交互,告知其容器创建的需求,协议:http/https;
  5. kubelet 与Docker等容器引擎进行交互,创建容器,协议:http/unix socket.
  6. 容器已然在集群节点上创建成功

攻击apiserver

apiserver介绍:
在Kubernetes中,对于未鉴权对apiserver, 能访问到 apiserver 一般情况下就能获取了集群的权限.

在攻击者眼中Kubernetes APIServer

默认情况下apiserver都有鉴权:

未鉴权配置如下:

对于这类的未鉴权的设置来说,访问到 apiserver 一般情况下就获取了集群的权限:

如何通过apiserver来进行渗透,可参考:https://Kubernetes.io/docs/reference/generated/kubectl/kubectl-commands

攻击kubelet

每一个Node节点都有一个kubelet(每个节点上运行的代理)服务,kubelet监听了10250,10248,10255等端口。

10250端口,是kubelet与apiserver进行通信对主要端口, 通过该端口,kubelet可以知道当前应该处理的任务.该端口在最新版Kubernetes是有鉴权的, 但在开启了接受匿名请求的情况下,不带鉴权信息的请求也可以使用10250提供的能力, 在Kubernetes早期,很多挖矿木马基于该端口进行传播.

在配置文件中,若进行如下配置,则可能存在未授权访问漏洞.

/var/bin/kubulet/config/yaml

若10250端口存在未授权访问漏洞,我们可以直接访问/pods进行查看

根据在pods中获取的信息,我们可以在容器中执行命令

curl -Gks https://host:10250/exec/{namespace}/{podname}/{containername} \-d 'input=1' -d 'output=1' -d 'tty=1' \-d 'command=whoami'

上述命令得到websocket地址,连接websocket得到命令结果:

使用wscat工具连接websocket

wscat -c “https://X.X.X.X:10250/{websocket}” --no-check

即可得到我们执行命令的结果.

获取token

/var/run/secrets/kubernetes.io/serviceaccount

然后即可访问kube-api server,获取集群权限

curl -ks -H "Authorization: Bearer \ ttps://master:6443/api/v1/namespaces/{namespace}/secrets

"

攻击kubelet总体步骤如下:

攻击dashboard

dashboard登陆链接如下:

http://xxx.xxx.xxx.xxx:xxxx/api/v1/namespaces/kubernetes-dashboard/services/https:kubernetes-dashboard:/proxy/#/login

dashboard界面如下:

dashboard是Kubernetes官方推出的控制Kubernetes的图形化界面.在Kubernetes配置不当导致dashboard未授权访问漏洞的情况下,通过dashboard我们可以控制整个集群。

默认情况下, dashboard是需要进行鉴权操作的,当用户开启了enable-skip-login时可以在登录界面点击Skip跳过登录进入dashboard.

通过skip登陆的dashboard默认是没有操作集群的权限,因为Kubernetes使用RBAC(Role-based access control)机制进行身份认证和权限管理,不同的serviceaccount拥有不同的集群权限。

但有些开发者为了方便或者在测试环境中会为Kubernetes-dashboard绑定cluster-admin这个ClusterRole(cluster-admin拥有管理集群的最高权限).

为Kubernetes-dashboard绑定cluster-admin 设置如下:

  1. 新建dashboard-admin.yaml内容
  2. apiVersion: rbac.authorization.k8s.io/v1kind: ClusterRoleBindingmetadata: name: kubernetes-dashboardroleRef: apiGroup: rbac.authorization.k8s.io kind: ClusterRole name: cluster-adminsubjects : kind: ServiceAccount name: kubernetes-dashboard namespace: kubernetes-dashboard
  3. kubectl create -f dashboard-admin.yaml

后通过skip登陆dashboard便有了管理集群的权限.

创建Pod控制node节点,该pod主要是将宿主机根目录挂载到容器tmp目录下。

新建一个Pod如下:

通过该容器的tmp目录管理node节点的文件

攻击etcd

Kubernetes默认使用了etcd v3来存储数据, 若能na
etcd对内暴露2379端口,本地127.0.0.1可免认证访问. 其他地址要带—endpoint参数和cert进行认证。

未授权访问流程:

攻击docker remote api(Docker daemon公网暴露)

2375是docker远程操控的默认端口,通过这个端口可以直接对远程的docker 守护进程进行操作。Docker 守护进程默认监听2375端口且未鉴权.

当机器以方式启动daemon时,可以在外部机器对该机器的docker daemon进行直接操作:

docker daemon -H=0.0.0.0:2375

之后依次执行systemctl daemon-reload、systemctl restart docker

外部主机使用 即可操作暴露2375端口的主机.

-H

因此当你有访问到目标Docker API 的网络能力或主机能力的时候,你就拥有了控制当前服务器的能力。我们可以利用Docker API在远程主机上创建一个特权容器,并且挂载主机根目录到容器.

检测目标是否存在docker api未授权访问漏洞的方式也很简单,访问http://[host]:[port]/info路径是否含有ContainersRunning、DockerRootDir等关键字。

攻击kubectl proxy

二次开发所产生的问题

管理Kubernetes无论是使用 kubectl 或 Kubernetes dashboard 的UI功能,其实都是间接在和 APIServer 做交互.

如果有需求对k8s进行二次开发的话,大部分的开发功能请求了 APIServer 的 Rest API 从而使功能实现的。

例如:

类似于这样去调用apiserver, 攻击者若修改namespace、pod和容器名, 那么即可造成越权.

推荐工具

Kube-Hunter扫描漏洞

kube-hunter是一款用于寻找Kubernetes集群中的安全漏洞扫描器

下载地址: https://github.com/aquasecurity/kube-hunter

CDK(强推)

CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的 逃逸、横向移动、持久化利用方式,插件化管理。

下载地址: https://github.com/cdk-team/CDK/wiki/CDK-Home-CN

参考链接

https://developer.aliyun.com/article/765449?groupCode=aliyunsecurity
https://xz.aliyun.com/t/4276#toc-2
https://www.secrss.com/articles/29544
https://kubernetes.io/zh/docs/concepts/workloads/pods/#what-is-a-pod
https://www.huweihuang.com/kubernetes-notes/concepts/architecture/kubernetes-architecture.html
https://www.kubernetes.org.cn/service-account
https://www.aquasec.com/cloud-native-academy/cloud-native-applications/cloud-native-infrastructure/
https://www.cdxy.me/?p=827



k8s全称kubernetes,这个名字大家应该都不陌生,k8s是为容器服务而生的一个可移植容器的编排管理工具,越来越多的公司正在拥抱k8s,并且当前k8s已经主导了云业务流程,推动了微服务架构等热门技术的普及和落地,正在如火如荼的发展。想要了解更多,我推荐你去看看时速云,他们是一家全栈云原生技术服务提供商,提供云原生应用及数据平台产品,其中涵盖容器云PaaS、DevOps、微服务治理、服务网格、API网关等。大家可以去体验一下。
希望能给您提供帮助,可以给个大大的赞不。

Kubernetes是Google 2014年创建管理的,是Google
10多年大规模容器管理技术Borg的开源版本。它是容器集群管理系统,是一个开源的平台,可以实现容器集群的自动化部署、自动扩缩容、维护等功能。

通过Kubernetes你可以:

快速部署应用

快速扩展应用

无缝对接新的应用功能

节省资源,优化硬件资源的使用

Kubernetes 特点:

可移植: 支持公有云,私有云,混合云,多重云(multi-cloud)

可扩展: 模块化, 插件化, 可挂载, 可组合

自动化: 自动部署,自动重启,自动复制,自动伸缩/扩展

k8s功能介绍:

| 自动化上线和回滚

Kubernetes会分步骤地将针对应用或其配置的更改上线,同时监视应用程序运行状况确保你不会同时终止所有实例

如果出现问题,Kubernetes 会为你回滚所作更改。你应该充分利用不断成长的部署方案生态系统

| 服务发现与负载均衡

无需修改你的应用程序即可使用陌生的服务发现机制

Kubernetes为容器提供了自己的IP地址和一个DNS名称,并且可以在它们之间实现负载均衡

| 存储编排

自动挂载所选存储系统,包括本地存储、诸如GCP或AWS之类公有云提供商所提供的存储

或者诸如NFS、iSCSI、Gluster、Ceph、Cinder 或 Flocker 这类网络存储系统

| Secret和配置管理

部署和更新Secrets和应用程序的配置而不必重新构建容器镜像,且不必将软件堆栈配置中的秘密信息暴露出来

| 自动装箱

根据资源需求和其他约束自动放置容器,同时避免影响可用性

将关键性工作负载和尽力而为性质的服务工作负载进行混合放置,以提高资源利用率并节省更多资源

| 批量执行

除了服务之外,Kubernetes 还可以管理你的批处理和 CI 工作负载,在期望时替换掉失效的容器

| IPv4/IPv6 双协议栈

为Pod和Service分配IPv4和IPv6地址

| 水平扩缩

使用一个简单的命令、一个UI或基于CPU使用情况自动对应用程序进行扩缩

| 自我修复

重新启动失败的容器,在节点死亡时替换并重新调度容器,杀死不响应用户定义的健康检查的容器

并且在它们准备好服务之前不会将它们公布给客户端

| 为扩展性设计

无需更改上游源码即可扩展你的 Kubernetes 集群



  • 浠涔堟槸K8S?
    绛旓細k8s鍏ㄧОkubernetes,杩欎釜鍚嶅瓧澶у搴旇閮戒笉闄岀敓,k8s鏄负瀹瑰櫒鏈嶅姟鑰岀敓鐨勪竴涓彲绉绘瀹瑰櫒鐨勭紪鎺掔鐞嗗伐鍏,瓒婃潵瓒婂鐨勫叕鍙告鍦ㄦ嫢鎶眐8s,骞朵笖褰撳墠k8s宸茬粡涓诲浜嗕簯涓氬姟娴佺▼,鎺ㄥ姩浜嗗井鏈嶅姟鏋舵瀯绛夌儹闂ㄦ妧鏈殑鏅強鍜岃惤鍦,姝e湪濡傜伀濡傝嵓鐨勫彂灞曘傛兂瑕佷簡瑙f洿澶,鎴戞帹鑽愪綘鍘荤湅鐪嬫椂閫熶簯,浠栦滑鏄竴瀹跺叏鏍堜簯鍘熺敓鎶鏈湇鍔℃彁渚涘晢,鎻愪緵浜戝師鐢熷簲鐢ㄥ強鏁版嵁...
  • kubernetes 鎻愪緵浠涔鍔熻兘
    绛旓細Kubernetes锛屾槸寮婧愬鍣ㄥ簲鐢ㄨ嚜鍔ㄥ寲閮ㄧ讲鎶鏈锛屼篃灏辨槸澶у缁忓父璇寸殑k8s銆侹ubernetes锛坘8s锛夋槸鑷姩鍖栧鍣ㄦ搷浣滅殑寮婧愬钩鍙帮紝杩欎簺鎿嶄綔鍖呮嫭閮ㄧ讲锛岃皟搴﹀拰鑺傜偣闆嗙兢闂存墿灞曘傚鏋滀綘鏇剧粡鐢ㄨ繃Docker瀹瑰櫒鎶鏈儴缃插鍣紝閭d箞鍙互灏咲ocker鐪嬫垚Kubernetes鍐呴儴浣跨敤鐨勪綆绾у埆缁勪欢銆侹ubernetes涓嶄粎浠呮敮鎸丏ocker锛岃繕鏀寔Rocket锛岃繖鏄彟涓绉嶅...
  • K8S鐨勬蹇垫槸浠涔?
    绛旓細k8s鍏ㄧО涓篕ubernetes锛孠ubernetes鏄疓oogle 2014骞村垱寤虹鐞嗙殑锛屾槸Google 10澶氬勾澶ц妯″鍣ㄧ鐞嗘妧鏈疊org鐨勫紑婧愮増鏈銆傚畠鏄鍣ㄩ泦缇ょ鐞嗙郴缁燂紝鏄竴涓紑婧愮殑骞冲彴锛屽彲浠ュ疄鐜板鍣ㄩ泦缇ょ殑鑷姩鍖栭儴缃层佽嚜鍔ㄦ墿缂╁銆佺淮鎶ょ瓑鍔熻兘銆傞氳繃Kubernetes浣犲彲浠ワ細蹇熼儴缃插簲鐢 蹇熸墿灞曞簲鐢 鏃犵紳瀵规帴鏂扮殑搴旂敤鍔熻兘 鑺傜渷璧勬簮锛屼紭鍖栫‖浠惰祫婧...
  • k8s鏄粈涔鎰忔
    绛旓細k8s鏄寚Kubernetes锛屾槸涓涓敱Google寮鍙戠殑銆佺敤浜庤嚜鍔ㄩ儴缃层佹墿灞曞拰绠$悊瀹瑰櫒鍖栧簲鐢ㄧ▼搴忕殑寮婧愬钩鍙銆侹ubernetes鎻愪緵浜嗕竴涓彲绉绘銆佸彲鎵╁睍鐨勫钩鍙帮紝鐢ㄤ簬绠$悊瀹瑰櫒鍖栧簲鐢ㄧ▼搴忓拰鏈嶅姟锛屽彲浠ヨ繍琛屽湪鍏叡浜戙佺鏈変簯鍜屾贩鍚堜簯绛変笉鍚岀殑鍩虹璁炬柦涓侹ubernetes閲囩敤浜嗛泦缇ょ殑鏂瑰紡锛屽皢澶氫釜鑺傜偣缁勬垚涓涓泦缇わ紝鐢ㄤ簬绠$悊鍜岃繍琛屽鍣ㄥ寲搴旂敤...
  • k8s鍜宒ocker鍖哄埆鏄浠涔?
    绛旓細Kubernetes锛坘8s锛夋槸Google寮婧愮殑瀹瑰櫒闆嗙兢绠$悊绯荤粺锛堣胺姝屽唴閮:Borg锛锛屽畠涓昏鐢ㄤ簬 瀹瑰櫒缂栨帓 鍚姩瀹瑰櫒銆佽嚜鍔ㄥ寲閮ㄧ讲銆佹墿灞曞拰绠$悊瀹瑰櫒搴旂敤鍜屽洖鏀跺鍣ㄣ俴8s鐨勭洰鏍囨槸璁╅儴缃插鍣ㄥ寲鐨勫簲鐢ㄧ畝鍗曞苟涓旈珮鏁堬紝k8s鎻愪緵浜嗗簲鐢ㄩ儴缃层佽鍒掋佹洿鏂般佺淮鎶ょ殑涓绉嶆満鍒躲傜敤kubernetes鍘荤鐞咲ocker闆嗙兢锛屾棦鍙互灏咲ocker鐪嬫垚Kubernetes鍐呴儴...
  • k8s鏄粈涔?
    绛旓細Kubernetes锛岀畝绉颁负K8s锛屾槸涓娆惧紑婧愮殑瀹瑰櫒缂栨帓宸ュ叿锛屾棬鍦ㄧ畝鍖栧簲鐢ㄧ殑鍏ㄧ敓鍛藉懆鏈熺鐞嗐傚畠鍙互杞绘澗鍦板垱寤恒侀儴缃层佹墿灞曞拰鏇存柊搴旂敤锛屽悓鏃舵彁渚涙晠闅滆嚜鎰堣兘鍔涖備緥濡傦紝褰撴煇涓湇鍔″櫒鍑虹幇鏁呴殰鏃讹紝K8s鑳藉鑷姩灏嗘湇鍔¤皟搴﹀埌鍏朵粬涓绘満涓婅繍琛岋紝鏃犻渶浜哄伐骞查銆傛澶栵紝K8s杩樻彁渚涗簡蹇熸洿鏂版柊鐗堟湰銆佹墦鍖呭簲鐢ㄤ互鍙婃棤缂濊縼绉诲紑鍙戙佹祴璇曞拰...
  • k8s鏄粈涔鎰忔濆晩
    绛旓細k8s鏄粈涔鎰忔濆晩锛烱8s鍏ㄧО涓篕ubernetes锛屾槸鐢盙oogle璁捐鐨勪竴绉嶅紑婧愬鍣ㄧ紪鎺掑钩鍙帮紝鐢ㄤ簬绠$悊澶氫釜瀹瑰櫒鐨勮嚜鍔ㄥ寲閮ㄧ讲銆佹墿灞曞拰杩愮淮銆侹8s閲囩敤浜嗕竴绉嶇被浼间簬Google鍐呴儴鐨凚org绯荤粺鐨勬灦鏋勶紝鍙互杞绘澗鍦伴儴缃层佺鐞嗗拰鎵╁睍瀹瑰櫒鍖栧簲鐢ㄧ▼搴忋K8s鏄粈涔鎰忔濆晩锛烱ubernetes鑳藉璁╃敤鎴峰湪鐗╃悊銆佽櫄鎷熷拰浜戠幆澧冧腑绠$悊瀹瑰櫒搴旂敤锛岃屼笉蹇呮媴蹇...
  • k8鏄浠涔?
    绛旓細鏄疜ubernetes鐨勭畝绉般侹ubernetes杩欎釜璇嶇殑鏉ユ簮锛屾槸涓涓笇鑵婅瘝锛屾剰涓鸿埖鎵嬫垨椋炶鍛樸傜缉鍐K8s鏄氳繃鐢ㄦ暟瀛8鏇挎崲鈥渦bernete鈥濈殑鍏釜瀛楁瘝寰楀埌鐨勩侹ubernetes鏄竴涓彲绉绘鐨勶紝鍙墿灞曠殑寮婧愬钩鍙帮紝鐢ㄤ簬绠$悊瀹瑰櫒鍖栫殑宸ヤ綔璐熻浇鍜屾湇鍔★紝鍙績杩涘0鏄庡紡閰嶇疆鍜岃嚜鍔ㄥ寲銆傚畠鎷ユ湁涓涓簽澶т笖蹇熷闀跨殑鐢熸佺郴缁燂紙growing ecosystem锛夈
  • k8鏄浠涔
    绛旓細K8s鏄寚kubernetes锛屾槸鐢8浠f浛鍚嶅瓧涓棿鐨8涓瓧绗︹渦bernete鈥濊屾垚鐨勭缉鍐欍侹ubernetes鏄敤浜庤嚜鍔ㄩ儴缃诧紝鎵╁睍鍜岀鐞嗗鍣ㄥ寲搴旂敤绋嬪簭鐨勫紑婧愮郴缁熴傚畠灏嗙粍鎴愬簲鐢ㄧ▼搴忕殑瀹瑰櫒缁勫悎鎴愰昏緫鍗曞厓锛屼互渚夸簬绠$悊鍜屾湇鍔″彂鐜般傚鐞嗗櫒鐨勪綔鐢細1銆侀『搴忔帶鍒讹細杩欐槸鎸囨帶鍒剁▼搴忎腑鎸囦护鐨勬墽琛岄『搴忋傜▼搴忎腑鐨勫悇鎸囦护涔嬮棿鏄湁涓ユ牸椤哄簭鐨勶紝蹇呴』...
  • docker鍜k8s鏈浠涔鍖哄埆?
    绛旓細鍙﹀锛宬ubernetes涓嶄粎浠呮敮鎸丏ocker锛岃繕鏀寔Rocket锛岃繖鏄彟涓绉嶅鍣ㄦ妧鏈傜畝浠嬶細docker鏄竴涓紑婧愮殑搴旂敤瀹瑰櫒寮曟搸锛屽紑鍙戣呭彲浠ユ墦鍖呬粬浠殑搴旂敤浠ュ強渚濊禆鍒颁竴涓鍣ㄤ腑锛屽彂甯冨埌娴佽鐨刲iunx绯荤粺涓婏紝鎴栬呭疄鐜拌櫄鎷熷寲銆k8s鏄竴涓紑婧愮殑瀹瑰櫒闆嗙兢绠$悊绯荤粺锛屽彲浠ュ疄鐜板鍣ㄩ泦缇ょ殑鑷姩鍖栭儴缃层佽嚜鍔ㄦ墿缂╁銆佺淮鎶ょ瓑銆
  • 扩展阅读:k8s证书认证考试多少钱 ... k8s经典极速电影 ... k8手机经典 ... 电影k8s经典版 ... k8电影经典片 ... e人e本t8s和k8s ... k82 经典影片 ... a8免费观看 ... k8线经典网 ...

    本站交流只代表网友个人观点,与本站立场无关
    欢迎反馈与建议,请联系电邮
    2024© 车视网