- 博客(129)
- 收藏
- 关注
原创 HTTP和HTTPS详解
HTTP 协议的数据是以明文形式传输的,也就是说,所有传输的数据(包括请求和响应)都可以被网络中的中间设备(如路由器、代理服务器等)直接读取。:虽然 HTTPS 提供了更高的安全性,但加密和证书验证过程会带来一定的性能开销。:通过 SSL/TLS 加密和证书机制,实现安全的数据传输,虽然性能稍低,但有效防止了数据被窃取和篡改,适用于需要保护用户隐私和数据安全的场景。:无状态的特性使得 HTTP 非常适合静态网页的传输,比如简单的新闻网站或博客,这些网站不需要记录用户的登录状态或其他复杂的状态信息。
2025-05-23 10:24:44
217
原创 LVS + Keepalived + Nginx 高可用负载均衡系统实验
在现代 Web 应用中,高可用性和负载均衡是至关重要的需求。本项目旨在通过 LVS(Linux Virtual Server)实现流量分发,通过 Keepalived 实现高可用性,通过 Nginx 提供后端服务。该架构能够确保在单点故障的情况下,系统仍然能够正常运行,并且能够均衡地分配流量到多个后端服务器。为保障网络安全,需要优化防火墙规则,开启必要的服务端口,同时关闭不必要的端口。为便于在集群环境中快速识别和管理各服务器,需要为每台服务器配置主机名。为确保服务器在重启后仍能保持固定的网络配置,使用。
2025-05-23 10:24:09
498
原创 Prometheus监控系统部署
通过上述步骤,Prometheus监控系统已经成功部署并实现了对远程Linux主机和MySQL数据库的监控。监控数据可以通过Prometheus界面查询和查看,为后续的可视化展示和报警功能提供了数据支持。
2025-05-15 15:53:03
1061
原创 Prometheus详解
Prometheus 是一个强大的监控系统,它不仅能帮助你监控服务器和应用程序的运行状态,还能通过时间序列数据的分析,为系统优化和故障排查提供有力支持。在云原生环境中,Prometheus 是 Kubernetes 的默认监控解决方案,是现代运维不可或缺的工具。是一个开源的可视化工具,支持多种数据源,包括 Prometheus。:Prometheus 是开源项目,拥有庞大的社区支持,提供了丰富的文档和插件。:Prometheus 可以实时收集和分析数据,让你随时掌握系统的运行状态。
2025-05-15 15:52:53
516
原创 HAProxy + Keepalived + Nginx 高可用负载均衡系统
1. 项目背景在现代Web应用中,高可用性和负载均衡是两个至关重要的需求。本项目旨在通过HAProxy实现流量分发,通过Keepalived实现高可用性,通过Nginx提供后端服务。该架构能够确保在单点故障的情况下,系统仍然能够正常运行,并且能够均衡地分配流量到多个后端服务器。2. 环境准备。
2025-05-12 21:04:35
1162
原创 基于LNMP架构的个人博客系统部署
一、项目概述本项目旨在通过两台服务器(Server-Web和Server-NFS-DNS)搭建一个基于LNMP(Linux、Nginx、MySQL、PHP)架构的个人博客系统。通过域名访问自建网站,同时实现资源文件的共享和DNS解析功能。二、服务器配置。
2025-05-12 12:14:18
748
原创 MSTP与链路聚合技术
MSTP将多个VLAN映射到一棵生成树上,允许在拓扑不变的情况下使用多条路径,提高了网络的可用性和带宽利用率。在BPDU的BID中,优先级前4位用于标识,后12位(拓展系统ID)在802.1S中用于放置Instance id,区分不同树形结构的BPDU。:基于LACP协议,能自动协商聚合,通过发送LACPDU与对端交互信息,实现链路动态聚合和解聚合,确保网络链路高效利用和高可用性。:一个或多个VLAN的集合。:当某条活动链路出现故障时,流量可以切换到其他可用的成员链路上,从而提高链路聚合接口的可靠性。
2025-03-29 22:59:32
959
原创 MSTP+VRRP三层架构综合实验
如图所示,包含两台三层交换机(SW1、SW2)、两台二层交换机(SW3、SW4)、一台路由器(R1)、一台ISP路由器,以及四台PC。VLAN2和VLAN3分别分配给不同的用户组,VLAN10和VLAN20用于连接三层交换机和路由器。冗余技术:VRRP用于网关冗余,STP用于环路保护,Eth-Trunk用于链路聚合。:SW1和SW2之间互为备份,使用VRRP、STP和Eth-Trunk。掌握VLAN、VRRP、STP和Eth-Trunk的基本配置方法。实现内网与外网的通信,并确保网络的高可用性和冗余性。
2025-03-29 22:59:07
1598
原创 TCP的“四次挥手“与TIME_WAIT状态详解
综上所述,TCP的"四次挥手"过程以及TIME_WAIT状态的设置,都是为了确保TCP连接能够可靠、有序地断开,同时避免历史报文对新连接产生干扰,保证网络通信的稳定性和数据的完整性。当出现新的连接时,不至于被历史报文造成数据错乱,从而保证了新连接的正确性和可靠性。当收到客户端发送的FIN断开请求后,服务器将回复一个ACK确认报文,之后,服务器进入到下一个状态。这是客户端的关闭状态,断开TCP的连接,释放掉所有TCP连接占用的资源。这是服务器的关闭状态,断开TCP的连接,释放掉所有TCP连接占用的资源。
2025-03-22 09:42:48
948
原创 VLAN综合实验报告
一、实验拓扑网络拓扑结构包括三台交换机(LSW1、LSW2、LSW3)、一台路由器(AR1)以及六台PC(PC1-PC6)。交换机之间通过Trunk链路相连,交换机与PC、路由器通过Access或Hybrid链路连接。二、实验需求PC1和PC3所在接口为access接口,属于VLAN 2。PC2、PC4、PC5、PC6处于同一网段,访问关系如下:PC2可以访问PC4、PC5、PC6。PC4可以访问PC5,但不能访问PC6。PC5不能访问PC6。
2025-03-22 00:01:59
1177
原创 TCP连接建立详解
一、面向连接的特性在计算机网络通信中,面向连接的传输方式是一种在数据传输前先建立稳定连接的机制。对于TCP(传输控制协议)而言,这种连接的建立是确保数据可靠传输的关键步骤。在建立连接时,需要确定通信双方的唯一标识,即和,这四个元素组合成所谓的“TCP的四元组”。通过这四个信息,可以精准地区分和标识出一条特定的TCP连接,保证数据能够准确无误地在正确的通信端点之间进行传输。二、TCP报文结构TCP报文结构是TCP协议的核心组成部分,它包含了丰富的控制信息和数据传输机制,以确保数据在网络中的可靠传输。
2025-03-21 13:36:09
1192
原创 Kubernetes 中的认证用户创建与管理实验
通过创建和管理认证用户,可以为不同用户分配特定的权限,从而实现对集群资源的精细管理。本文将详细介绍如何在 Kubernetes 中创建用户账户、配置用户上下文、测试用户权限以及删除用户账户,帮助读者掌握用户认证的完整流程。通过生成证书、配置用户上下文、测试用户权限以及删除用户,可以实现对集群用户的精细管理。通过测试用户权限,可以验证用户是否能够访问特定的集群资源,从而确保集群的安全性和资源管理的有效性。是否能够访问默认命名空间中的 Pod 资源。:删除用户的证书和私钥文件,清理不再需要的用户相关文件。
2025-03-16 18:55:26
993
原创 Kubernetes 中的用户账户与服务账户
用户账户是全局唯一的,通常涉及复杂的创建流程,而服务账户则是轻量级的,具有命名空间隔离性,适合为应用程序分配最小权限。通过服务账户控制器和服务账户准入控制器,Kubernetes 提供了强大的服务账户管理功能,包括自动创建默认服务账户、注入 Secrets 和挂载 API 访问 Token。:如果 Pod 没有明确指定服务账户,服务账户准入控制器会自动将该 Pod 的服务账户设置为“default”。:服务账户控制器负责创建、更新和删除服务账户,确保服务账户的生命周期与命名空间的生命周期一致。
2025-03-14 15:51:53
521
原创 Kubernetes 认证授权实验总结
实验目标通过一系列实验步骤,深入理解 Kubernetes 中的认证和授权机制,包括用户账户和服务账户的创建、RBAC(基于角色的访问控制)的配置与应用,以及如何通过这些机制实现对 Kubernetes 资源的安全访问控制。实验环境Kubernetes 集群(已部署并运行)kubectl 命令行工具(已配置并连接到集群)一台具有管理员权限的主机(用于执行命令)实验一:创建用户账户并进行认证实验目的创建一个用户账户,并通过证书认证的方式使其能够访问 Kubernetes 集群。
2025-03-14 15:48:07
1029
原创 Kubernetes RBAC(基于角色的访问控制)详解
通过合理配置 Role 和 ClusterRole,可以实现对集群资源的精细访问控制,确保集群的安全性和资源的有效管理。通过 RBAC,管理员可以灵活地定义和分配权限,确保集群的安全性和资源的有效管理。:通过创建 Role、RoleBinding、ClusterRole 和 ClusterRoleBinding,可以为不同的主体分配适当的权限。通过掌握 RBAC 的核心概念和实施方法,管理员可以更好地管理 Kubernetes 集群的权限,确保集群的安全性和高效运行。否则,将返回权限拒绝的错误。
2025-03-13 16:24:08
489
原创 Kubernetes API 访问控制概述
三个阶段,对用户和应用程序的请求进行严格审查,确保只有合法的请求能够访问集群资源。它可以在请求到达资源之前,对请求进行最后的审查和修改,确保请求的合法性和安全性。用户账户是全局性的,其名称在集群的各个命名空间中都是唯一的。Kubernetes API 访问控制通过认证、授权和准入控制三个阶段,确保了集群的安全性和资源管理的有效性。认证阶段验证请求者的身份,授权阶段决定请求者的权限,准入控制阶段对请求进行最后的审查和修改。授权阶段会根据请求者的身份和请求的资源属性,匹配授权策略,以决定是否允许请求。
2025-03-13 15:09:51
769
原创 Kubernetes 调度机制与策略实验总结
实验目的通过实际操作,理解 Kubernetes 调度机制的核心原理和常用调度策略的配置方法,包括节点选择、亲和性与反亲和性、污点与容忍等。实验环境Kubernetes 集群(至少包含一个 Master 节点和两个 Worker 节点)。kubectl 命令行工具。Docker 镜像(如nginx或其他简单应用镜像)。实验步骤步骤 1:查看集群节点信息:了解集群中可用的节点及其状态。:确保所有节点状态为Ready,表示集群正常运行。步骤 2:使用nodeName调度 Pod:理解。
2025-03-12 16:24:22
1052
原创 Kubernetes 调度机制与策略
在 Pod 的中指定目标节点的名称。在 Pod 的中指定节点的标签键值对。调度器会将 Pod 调度到带有匹配标签的节点上。必须满足的约束。如果节点不满足条件,Pod 不会被调度到该节点。优先满足的约束。调度器会优先选择满足条件的节点,但不强制。Pod 亲和性(podAffinity):将 Pod 调度到与指定 Pod 相同的节点。Pod 反亲和性(podAntiAffinity)将 Pod 调度到与指定 Pod 不相同的节点。污点由键值对和一个效果(effect)组成。NoSchedule。
2025-03-12 16:20:00
909
原创 Kubernetes 网络通信详解
一、引言1.1 背景介绍在 Kubernetes 集群中,网络通信是容器编排的核心功能之一。它不仅决定了 Pod 之间的交互方式,还影响着服务的暴露、负载均衡以及集群的可扩展性。一个高效、灵活且安全的网络架构是 Kubernetes 集群成功运行的关键。二、Kubernetes 网络通信基础2.1 Kubernetes 网络模型:每个 Pod 都拥有一个独立的 IP 地址,Pod 内的容器可以通过lo相互通信。:Service 是一个虚拟 IP,用于负载均衡和对外暴露服务。
2025-03-12 14:56:33
733
原创 Kubernetes 中的 Secrets 配置管理
通过本实验,您学习了如何在 Kubernetes 中创建、使用和更新 Secrets。Secrets 是 Kubernetes 中管理敏感信息的重要机制,通过合理使用 Secrets,您可以提高集群的安全性,避免敏感信息泄露。
2025-03-12 13:21:46
1084
原创 Kubernetes 中的 PersistentVolume 与 PersistentVolumeClaim 详解
如果没有匹配的 PV,PVC 会保持在未绑定状态,直到合适的 PV 出现。的 PersistentVolumeClaim,它请求一个可以被单个节点以读写方式挂载的存储卷,请求的存储容量为 3 GiB,并且指定了存储类为。:如果集群中没有合适的 PV,且启用了动态供应,Kubernetes 可以自动创建一个新的 PV 来满足 PVC 的要求。:PV 的生命周期与使用它的 Pod 分开,即使 Pod 被删除,PV 也不会被删除,其中的数据会保留。:删除 PVC 时,关联的 PV 也会被自动删除。
2025-03-11 14:02:13
998
1
原创 Kubernetes 中的 Volume 配置管理
在 Kubernetes 中,Volume 是一种可被 Pod 中的一个或多个容器访问的共享目录。Volume 与 Pod 的生命周期解耦,这意味着即使 Pod 被删除,Volume 中的数据也不会丢失。因此,即使 Pod 被删除,关联的 PV 中的数据仍然存在,可以在新的 Pod 中通过 PVC 重新访问这些数据。:当 Pod 被删除时,emptyDir 类型的 Volume 也会被删除,其中的数据也会丢失。允许将现有的 NFS 服务器上的目录挂载到 Kubernetes 中的 Pod 中。
2025-03-10 17:09:37
829
原创 Kubernetes ConfigMap 使用方式实验
实验目标通过具体的实验步骤,展示如何在 Kubernetes 中使用 ConfigMap 的三种方式:作为环境变量注入到 Pod 中。作为命令行参数传递给容器。挂载为卷,将 ConfigMap 的内容作为文件提供给 Pod。实验环境Kubernetes 集群(可以使用 Minikube 或其他 Kubernetes 环境)。kubectl命令行工具已配置并可以访问集群。实验步骤步骤 1:创建 ConfigMap首先,创建一个 ConfigMap,用于后续的实验。
2025-03-10 16:20:18
750
原创 Kubernetes中的ConfigMap配置管理
一、ConfigMap概述ConfigMap是一种Kubernetes资源,用于存储配置数据。它以键值对的形式保存配置信息,并可以被Pod使用,从而实现配置与应用代码的解耦。:将配置数据从应用代码中分离出来,便于管理和更新。:可以通过环境变量命令行参数或挂载为卷的方式将配置数据注入到Pod中。:可以通过字面值文件目录或YAML文件创建ConfigMap。:ConfigMap的更新不会直接影响Pod的生命周期,但可以通过重新部署Pod来应用新的配置。
2025-03-08 16:31:04
908
原创 ClusterIP、Headless Service 和 NodePort 的比较
ClusterIP是 Kubernetes 默认的 Service 类型,它会为 Service 分配一个虚拟的 IP 地址(ClusterIP),这个 IP 是集群内部的虚拟地址,仅在集群内部有效。1.2 工作原理虚拟 IP:ClusterIP 是一个虚拟的 IP 地址,由 Kubernetes 网络管理。负载均衡:通过 kube-proxy 实现负载均衡,将请求转发到后端的 Pod。隐藏 Pod IP。
2025-03-08 15:02:26
1049
原创 Kubernetes中的微服务
在 Kubernetes 中,微服务是一种将应用拆分为独立、可扩展的小型服务的架构模式。每个微服务通常运行在独立的容器中,并通过网络进行通信。Kubernetes 提供了多种机制来管理和暴露这些微服务,使其能够高效地运行和扩展。
2025-03-08 13:43:30
1322
原创 Kubernetes Deployment 控制器实验
实验目标通过本实验,你将学习如何在 Kubernetes 中使用 Deployment 控制器来管理无状态应用的部署。实验内容包括:创建 Deployment。查看 Deployment 状态。更新 Deployment。回滚到之前的版本。扩容和缩容。清理资源实验环境:已安装并运行的 Kubernetes 集群。:Kubernetes 命令行工具,已配置并连接到集群。:已安装并运行的 Docker 服务,用于拉取镜像。实验步骤1. 创建 Deployment。
2025-03-07 11:55:42
1059
原创 Kubernetes 控制器详解
一、什么是控制器控制器是 Kubernetes 中用于管理 Pod 的一种机制。它通过维护 Pod 的副本数量和状态,确保系统始终处于用户期望的目标状态。自主式 Pod:Pod 退出或意外关闭后不会被重新创建。控制器管理的 Pod:控制器会始终维持 Pod 的副本数目,并在 Pod 出现故障时根据指定策略重新编排。控制器将期望状态写入 etcd。Kubernetes 的 API Server 会检索 etcd 中保存的期望状态,并与当前状态进行对比。
2025-03-06 14:50:00
1151
原创 Kubernetes 资源管理方式实验
总结::简单易用,适合快速部署和测试。:无法跟踪资源变更历史,不适合大型项目。:支持审计和跟踪资源变更,可以通过配置文件管理资源。:配置文件较多,管理复杂。声明式对象配置:支持目录操作,适合大型项目,配置文件易于维护和版本控制。:在某些情况下调试较为复杂。在实际使用中,推荐使用,因为它更适合团队协作、版本控制和自动化部署。为什么推荐使用声明式对象配置?1.1 版本控制和历史追踪每次操作后没有记录保存,难以追踪历史变更。:可以通过 Git 等工具追踪每次变更,并支持回滚。
2025-03-05 16:34:53
698
原创 Kubernetes Pod 管理及优化
本文详细介绍了 Kubernetes 中 Pod 的管理与优化方法。通过合理使用控制器、配置资源限制、优化镜像管理以及合理配置探针,可以提高 Pod 的性能和可靠性。同时,遵循最佳实践可以确保集群的高效运行和安全性。
2025-03-04 13:53:19
910
原创 容器运行时详解
容器运行时是容器技术的核心组件,负责容器的创建、管理和运行。常见的运行时包括 Docker Engine、containerd、CRI-O 和 runc。每种运行时都有其特点和适用场景,用户可以根据需求选择合适的运行时。在 Kubernetes 环境中,推荐使用原生支持 CRI 的运行时(如 containerd 或 CRI-O),以获得更好的性能和兼容性。
2025-03-02 13:42:50
581
原创 Kubernetes集群部署实验
k8s集群成功部署结果:本实验通过禁用swap、安装Docker、配置Kubernetes组件、初始化集群以及安装Flannel网络插件,成功部署了一个Kubernetes集群。集群节点包括一个master节点和多个worker节点,通过Flannel网络插件实现了Pod间的通信。
2025-03-02 13:40:10
724
原创 Kubernetes 详解笔记
1. 概述Kubernetes(简称 K8s)是一个开源的,用于自动化部署扩展和管理容器化应用程序。它最初由 Google 设计和开发,目前由云原生计算基金会(CNCF)维护。Kubernetes 的目标是简化容器化应用程序的部署和管理,提高资源利用率,并支持大规模分布式系统的运行。2. 核心概念。
2025-03-01 12:58:38
595
原创 Docker 数据卷管理及优化
Docker 数据卷是一个可供容器使用的特殊目录,它绕过了容器的文件系统,直接将数据存储在宿主机上。通过数据卷,可以实现数据的持久化、共享以及独立于容器生命周期的管理。
2025-02-28 13:17:31
1114
原创 Docker Harbor 私有仓库部署
本实验旨在通过 Docker 部署 Harbor 仓库,实现私有 Docker 镜像仓库的搭建与管理。Harbor 是一个开源的 Docker 镜像仓库,支持用户管理、镜像签名和镜像扫描等功能。:此警告提示密码将以明文形式存储在配置文件中,建议配置凭证助手以增强安全性。为了确保 Harbor 的安全性,需要为域名。:安装时包含 Helm Chart 仓库功能。:指定证书的备用名称,这里为域名。:Harbor 管理员账户的密码。:指定密钥长度为 4096 位。:Harbor 仓库的访问域名。
2025-02-27 13:24:49
731
原创 Docker Macvlan 网络方式实现跨主机通信
一、Macvlan 简介Macvlan 是一种 Linux 网络虚拟化技术,它允许将虚拟网络接口直接绑定到物理网络接口上,从而为容器提供独立的 MAC 地址和 IP 地址。这种技术使得容器能够像物理机一样直接与物理网络交互,实现跨主机通信。二、Macvlan 的特点与原理Linux kernel提供的一种网卡虚拟化技术。无需Linux bridge,直接使用物理接口,性能极好容器的接口直接与主机网卡连接,无需NAT或端口映射。macvlan会独占主机网卡,但可以。
2025-02-26 19:22:38
1290
1
原创 Redis详解笔记
一、Redis 简介Redis(Remote Dictionary Server,远程字典服务)是一个开源的高性能键值存储数据库,使用 ANSI C 语言编写,支持多种数据结构,如字符串(strings)、哈希(hashes)、列表(lists)、集合(sets)、有序集合(sorted sets)等。它通常用于缓存、消息队列、实时分析等场景。二、Redis 的运行原理(一)单线程模型Redis 采用单线程模型处理所有请求,避免了多线程上下文切换和锁竞争带来的性能开销。
2025-02-25 17:11:05
879
原创 Docker Registry仓库加密传输与登录认证
通过生成自签名证书、配置客户端证书、添加认证文件和测试仓库功能,确保了私有仓库的安全性和可用性。启动 Docker Registry 容器,挂载证书和私钥文件。:将服务器证书复制到客户端证书目录,客户端会信任该证书。由于客户端未配置证书,推送失败,提示证书未通过验证。重启 Docker 客户端,使其信任服务器的证书。这些信息将被嵌入到证书中,用于标识证书持有者。将服务器的证书复制到客户端的可信证书目录中。重启 Docker 服务以加载新的证书配置。将证书和私钥放置在服务器的指定目录中。
2025-02-24 16:37:36
835
原创 Docker 网络详解
一、Docker 网络概述Docker 网络是容器间通信的基础,它允许容器之间进行隔离和互联。Docker 提供了多种网络模式,用于满足不同的容器通信需求。通过合理的网络配置,可以实现容器之间的安全通信、服务发现以及与外部网络的交互。二、Docker 网络模式(一)默认网络模式桥接网络(Bridge Network):Docker 默认会创建一个名为docker0的虚拟以太网桥。每个容器启动时,Docker 会从一个预定义的 IP 池中分配一个 IP 地址给容器,并将容器连接到docker0。
2025-02-23 19:50:39
944
3
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人