iT邦幫忙

#k8s相關文章
共有 24 則文章
鐵人賽 自我挑戰組 DAY 30
30 天工程師雜學之旅 系列 第 30

技術 Kubeflow 入門 (下):核心元件與典型使用方式

一個不小心在鐵人賽最後兩篇又開闢了一個新的主題 而且好像不來個五六篇寫不完哈哈總之第一次參加鐵人賽 單純自我挑戰 把最近學的用的還有遇到的問題都記錄下來 希望...

鐵人賽 自我挑戰組 DAY 29
30 天工程師雜學之旅 系列 第 29

技術 Kubeflow 入門 (上):為什麼機器學習需要一個 MLOps 平台?

前言:從實務痛點說起 近年來幾乎每間公司都在談 AI,從自然語言處理 (NLP)、電腦視覺,到推薦系統,機器學習 (ML) 已經滲透到各種領域。然而,很多團隊在...

鐵人賽 自我挑戰組 DAY 28
30 天工程師雜學之旅 系列 第 28

技術 Kubernetes × HIPAA Part4 營運與證據:監控、事件回應、備援演練、第三方與文件化

1) 監控與告警(以證據為王) 指標:API/控制面延遲、Admission 拒絕率、NetPol 命中、mTLS 失敗率、鏡像驗簽失敗、備份任務狀態。 日誌...

鐵人賽 自我挑戰組 DAY 27
30 天工程師雜學之旅 系列 第 27

技術 Kubernetes × HIPAA Part3 控制與政策:RBAC、PSA、Admission、鏡像驗簽與審計

1) RBAC 最小權限實作 反模式:給人或 CI/CD cluster-admin。 建議:職能導向角色 + 命名空間邊界。 # 只能讀取同 NS 的 Pod...

鐵人賽 自我挑戰組 DAY 26
30 天工程師雜學之旅 系列 第 26

技術 Kubernetes × HIPAA Part2 參考架構藍圖:網段、節點池、mTLS、KMS 與備份

1) 目標藍圖(概要) 網路: 控制面/節點走私網,Bastion 或 VPN 才能管控;叢集對外以 API Gateway + Ingress,Egre...

鐵人賽 自我挑戰組 DAY 25
30 天工程師雜學之旅 系列 第 25

技術 Kubernetes × HIPAA Part1 基礎觀念與威脅建模:K8s 與 HIPAA 的「共同責任」怎麼落地?

系列導讀 目標讀者:需要在 Kubernetes(K8s)上處理 ePHI/PHI 的工程師、平台團隊與技術主管。 風格:以實務為先(先案例、再原理),附上可...

鐵人賽 自我挑戰組 DAY 24
30 天工程師雜學之旅 系列 第 24

技術 k8s雜記-12 Kubernetes v1.33 In‑Place Pod Resize(Beta):再也不用 `replace --force`!

前言:為什麼我只是想改個資源卻要重建 Pod? 在 Kubernetes v1.33 之前,如果你想要調整 Pod 的 CPU 或記憶體配置,常見的做法只有兩條...

鐵人賽 自我挑戰組 DAY 23
30 天工程師雜學之旅 系列 第 23

技術 k8s雜記-11 Gateway API — 下一代流量管理標準,補足 Ingress 的不足

前言 上一篇我們談到 Ingress 的優點與不足。Ingress 適合用來做簡單的外部入口管理,但當系統逐漸成長,需求從 「路由」 變成 「流量治理」 時,I...

鐵人賽 自我挑戰組 DAY 22
30 天工程師雜學之旅 系列 第 22

技術 k8s雜記-10 Kubernetes Ingress — 統一管理流量的入口,但也有它的限制

前言 在 Kubernetes (K8s) 中,Service 可以讓 Pod 之間互相溝通,但當流量要進入整個 Cluster 時,我們需要更高階的控制。In...

鐵人賽 自我挑戰組 DAY 21
30 天工程師雜學之旅 系列 第 21

技術 k8s雜記-9 Linux 網路基礎 (下篇) — 子網路、CIDR 與 Kubernetes 的網路世界

上一篇我們理解了 interface、IP 與 route。這一篇要更進一步,解釋子網路與 CIDR,並連結到 Kubernetes 的世界。 1. 什麼是子...

鐵人賽 自我挑戰組 DAY 20
30 天工程師雜學之旅 系列 第 20

技術 k8s雜記-8 Linux 網路基礎 (上篇) — interface、IP 與 route

在學習 Kubernetes 或雲端網路設定之前,我們常常會被一堆指令淹沒:ip link、ip addr、ip route... 這些指令背後到底在管理什麼?...

鐵人賽 自我挑戰組 DAY 19
30 天工程師雜學之旅 系列 第 19

技術 k8s雜記-7 Pod 為什麼需要 PVC?談 Kubernetes 的資源分工與管理

在 Kubernetes 學習的過程中,我曾經對 PersistentVolume(PV)和 PersistentVolumeClaim(PVC)的設計產生過一...

鐵人賽 自我挑戰組 DAY 18
30 天工程師雜學之旅 系列 第 18

技術 k8s雜記-6 為什麼會有 CRD 與 Operator?

在學習 Kubernetes 的過程中,我曾經有一個疑問:「Operator Framework 到底是怎麼運作的?為什麼單純一個 CustomResource...

鐵人賽 自我挑戰組 DAY 17
30 天工程師雜學之旅 系列 第 17

技術 k8s雜記-5 Kubernetes NetworkPolicy:為什麼我只需要管「請求的發起方向」?

在學 Kubernetes NetworkPolicy 的時候,我曾經有一個困惑: 官方文件告訴我,當我要幫資料庫設定網路政策時,只需要考慮 Ingress 規...

鐵人賽 自我挑戰組 DAY 16
30 天工程師雜學之旅 系列 第 16

技術 k8s雜記-4 Kubernetes Authorization Modes — 為什麼需要多重授權機制?

前言 在我準備 CKA 的過程中,常常會遇到一些看似「基本」卻其實隱藏設計哲學的問題。最近學到 Kubernetes 的授權(Authorization)機制時...

鐵人賽 自我挑戰組 DAY 15
30 天工程師雜學之旅 系列 第 15

技術 k8s雜記-3 Kubernetes Scheduler Profiles 與 Extension Points 實際案例解析

前言 最近在學習 Kubernetes 叢集管理的時候,我對 Scheduler 這個核心元件特別有興趣。平常我們大多數人使用的都是預設的 scheduler(...

鐵人賽 自我挑戰組 DAY 14
30 天工程師雜學之旅 系列 第 14

技術 k8s雜記-2 Kubernetes 調度進階指南:Taints、Tolerations 與 Affinity

從 NodeSelector 的限制,到更靈活的三劍客 1. 前言 — 從實務痛點開始 最近在管理 Kubernetes 時,我遇到一個很典型的問題: G...

鐵人賽 自我挑戰組 DAY 13
30 天工程師雜學之旅 系列 第 13

技術 k8s雜記-1 Kubernetes 管理資源的兩種方式:Imperative vs Declarative

引言 最近我在深入學習 Kubernetes Administration。 公司本身用的是 Azure Kubernetes Service(AKS),因為...

鐵人賽 自我挑戰組 DAY 29

技術 Day 29: Kubernetes K8S

前言 今天我們要來介紹的容器管理系統是 Kubernetes ,又稱 k8s 。他是一套由 Google 創造的開源系統。被用來處理自動化部屬和管理容器化應用程...

技術 Kubernetes - Update Your App

Performing a Rolling Update 使用kubectl執行滾動式更新 在真實的世界中,user期望他使用到的服務永遠不會中斷,而開發人員...

技術 Kubernetes - Scale Your App

Running Multiple Instances of Your App 使用kubectl擴展app Scaling Scaling是透過改變Depl...

技術 Kubernetes - Expose Your App Publicly

Using a Service to Expose Your App 了解k8s中的Service 了解什麼是labels以及LabelSelector ob...

技術 Kubernetes - Explore Your App

Viewing Pods and Nodes 學習重點 Pods Nodes 對已部署的app進行故障排除 Pod 當創建部署時,pod會託管你的app。而...

技術 Kubernetes - Deploy an App

Using kubectl to Create a Deployment 學習如何部署app 使用kubctl創建部署 以下為重點節錄,取自官網 Once...