
容器云技术专栏
文章平均质量分 90
在云原生飞速发展的今天,Kubernetes(K8S)已成为容器编排领域的事实标准,本专栏致力于成为大家深入学习 Kubernetes 的优质资源平台,无论你是 Kubernetes 的初学者,还是希望进一步提升技能、深化理解的进阶者,都能在这里找到有价值的内容。
Nova_CaoFc
知不足而奋进。
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
二进制部署Kubernetes1.32.4最新版本高可用集群及附加组件
在云原生技术席卷全球的今天,Kubernetes(K8s)已成为容器编排领域的事实标准。当大家都习惯了kubeadm、kubeasz等自动化工具一键部署的便利时,选择通过二进制方式手动搭建K8s集群更像是一场"知其然亦知其所以然"的深度修行。这种方式将带您穿透抽象层,直面etcd的分布式存储机制、kube-apiserver的RESTful接口设计、kubelet与CRI的交互细节,以及各个核心组件间的TLS双向认证体系。本文将还原最原始的K8s部署逻辑,从零开始构建一个符合生产环境要求的高可用集群。原创 2025-04-23 22:57:43 · 1088 阅读 · 0 评论 -
Kubernetes Ingress-NGINX终极指南:从入门到实战
本文系统介绍了Kubernetes Ingress-NGINX的核心概念与最佳实践。首先阐述了Ingress与NodePort/LoadBalancer的区别,剖析了Ingress-NGINX的架构原理,包括Controller、ConfigMap、RBAC等核心组件。随后详细演示了三种安装方式:Minikube快速部署、Helm生产级安装和手动YAML深度定制。重点讲解了HTTP/HTTPS路由配置、路径重写、负载均衡、SSL证书管理等核心功能,并提供了企业级应用案例,包括微服务路由设计和高可用部署方案。原创 2025-09-22 08:37:15 · 1825 阅读 · 0 评论 -
K8S结合Istio深度实操
本文以Istio 1.19.x稳定版为核心,系统介绍了服务网格的部署与实践。主要内容包括:1)通过无Istio环境的微服务痛点演示,揭示流量管理、安全加密和链路追踪等需求;2)详解Istio架构,包括控制平面(istiod)和数据平面(Envoy)的部署与原理;3)核心功能实践,涵盖流量管理(VirtualService/DestinationRule)、安全(mTLS/RBAC)和可观测性(Prometheus/Kiali);4)生产级部署方案,包括高可用配置、性能调优和故障排查。原创 2025-09-15 13:59:44 · 2297 阅读 · 0 评论 -
Ruoyi-cloud 微服务部署双方案:本地与 K8S 实践手册
RuoYi-Cloud是基于Spring Cloud Alibaba的分布式微服务快速开发框架,提供开箱即用的企业级应用解决方案。本文详细介绍了该框架的架构设计、本地部署流程及Kubernetes容器化部署方案。 核心内容包含: 架构解析:采用四层架构(基础设施层、公共支撑层、核心服务层、接入层),集成Nacos、Redis、MySQL等组件 本地部署:包括环境准备(JDK1.8+、MySQL5.7+等)、组件启动顺序(网关/认证/系统模块必须优先) K8S部署:提供Redis/MySQL/Nacos等中间原创 2025-08-27 14:34:05 · 2260 阅读 · 0 评论 -
ArgoCD 与 GitOps:K8S 原生持续部署的实操指南
摘要: Kubernetes作为容器编排工具面临多环境配置不一致、配置漂移等问题,GitOps理念通过Git仓库作为单一可信源实现状态同步。ArgoCD是K8s中实践GitOps的核心工具,通过自动监控Git配置与集群差异实现持续部署。本文演示ArgoCD的安装(修改NodePort访问)、Git仓库配置及应用部署流程,包括YAML清单管理、版本更新(v1→v2镜像替换)和回滚操作。测试显示,ArgoCD能自动同步Git变更并清理旧Pod,通过提交注释实现精准回滚,验证了其自动化、可追溯的运维能力。原创 2025-08-08 13:55:55 · 2399 阅读 · 0 评论 -
深入理解 Kubernetes 的安全认证与鉴权机制
Kubernetes安全机制摘要 Kubernetes的安全机制围绕APIServer构建,采用三层防护体系: 认证:确认用户身份,支持HTTPS证书(最安全)、Token和Basic认证三种方式。其中证书认证采用双向验证,ServiceAccount为Pod提供动态认证方案。 鉴权:基于RBAC模型,通过Role/ClusterRole定义权限,RoleBinding/ClusterRoleBinding绑定用户。支持精细控制资源操作权限,预定义admin/edit/view等角色简化管理。 准入控制:作原创 2025-07-29 09:57:31 · 1251 阅读 · 0 评论 -
K8s WebUI 选型:国外 Rancher vs 国内 KubeSphere vs 原生 Dashboard,从部署到使用心得谁更适合企业级场景?
本文介绍了Kubernetes管理工具:Rancher、KubeSphere和原生Dashboard。Rancher作为企业级多集群管理平台,支持混合云环境,提供RBAC权限控制和审计功能,适合大规模集群治理。KubeSphere是国内开源平台,适配国内云环境,提供中文界面和常用中间件,适合中小团队使用。原生Dashboard轻量简洁,适合初学者了解K8s基础概念。文章详细展示了各工具的部署步骤和使用心得,指出Rancher适合复杂企业环境,KubeSphere本土化优势明显,而Dashboard仅建议测试原创 2025-07-24 17:14:17 · 2388 阅读 · 2 评论 -
从安装到上手:Ubuntu 22.04 玩转 Containerd 2.1.3 容器运行时
本文详细介绍了在Ubuntu 22.04服务器上手动安装Containerd容器运行时的完整流程。主要内容包括:1)通过二进制包安装Containerd核心组件、runc和CNI插件;2)配置Containerd系统服务,包括生成配置文件、启用SystemdCgroup和设置systemd服务;3)配置国内镜像源加速;4)提供Containerd常用命令汇总,涵盖名称空间管理、镜像操作、容器生命周期管理、存储网络配置等核心功能。文章采用分步式指导,包含具体命令示例和配置说明,适合作为Containerd的安原创 2025-07-21 08:37:45 · 1505 阅读 · 0 评论 -
云原生 DevOps 实战之Jenkins+Gitee+Harbor+Kubernetes 构建自动化部署体系
本文详细介绍了基于Jenkins、Gitee、Harbor与Kubernetes工具链构建企业级容器化CI/CD流水线的全流程实践。方案以Jenkins为核心调度工具,联动Gitee代码托管、Harbor容器镜像仓库与Kubernetes容器编排平台,实现从代码提交、镜像构建、镜像推送至容器部署的全链路自动化。原创 2025-07-18 15:42:50 · 1983 阅读 · 0 评论 -
K8S的CNI之calico插件升级至3.30.2
本文记录了Kubernetes集群升级后因CNI插件不兼容导致宿主机ping不通Pod的故障排查过程。通过删除旧版Calico名称空间、重置CoreDNS、安装新版Calico(v3.30.2)并修改Pod CIDR配置,最终解决了网络丢包问题。关键步骤包括:使用etcdctl删除旧资源、清理Finalizer标记、部署新版CNI插件并进行验证测试。文末通过创建测试Pod和ping测试确认了网络功能恢复正常,为类似升级导致的网络问题提供了完整的解决方案。原创 2025-07-10 17:03:18 · 776 阅读 · 0 评论 -
2025年最新最详细Ubuntu搭建Kubernetes1.32版本手册
初始化配置:设置hosts解析、时间同步、内核参数等容器运行时安装:使用Docker并配置cri-docker适配层集群部署:通过kubeadm init初始化master节点,kubeadm join加入worker节点网络插件安装:部署Calico实现跨节点通信集群验证:检查节点和组件状态文章还特别提供了国内镜像源配置方案,解决了网络受限问题,并详细说明了每个步骤的注意事项和常见问题解决方法。最后附上了将容器运行时Docker替换为Containerd的方法原创 2025-06-18 16:50:01 · 1597 阅读 · 0 评论 -
Docker容器化打造elasticsearch8.18.2集群企业实战(含kibana+证书认证)
本文详细介绍了基于Docker CLI的Elasticsearch双节点集群与Kibana的安全部署方案。主要内容包括:1)环境准备,创建主机名映射和目录结构;2)使用容器化工具生成CA证书和各节点证书;3)配置Elasticsearch的YML文件,启用TLS加密通信;4)通过Docker命令启动ES容器和Kibana容器;5)验证集群健康状况和Kibana访问。部署采用4核8GB配置主机,确保ES节点间安全通信,并为Kibana配置证书认证。最终实现了一个具备TLS加密的ES集群(10.0.17.123原创 2025-06-12 10:47:42 · 943 阅读 · 0 评论 -
基于 Operator 部署 Prometheus 实现 K8S 监控
在 Kubernetes 集群的运维管理中,监控是必不可少的一环。Prometheus 作为一款优秀的开源监控系统,结合 Operator 方式进行部署,可以更便捷地实现对 K8S 的监控。这种自动监控 K8S 集群的能力,使得基于 Operator 部署 Prometheus 成为一种高效、便捷且符合 Kubernetes 原生理念的监控解决方案,极大地降低了在 Kubernetes 环境中搭建和维护监控系统的复杂性,同时也提高了监控系统的可靠性和可扩展性,以下是基于 Operator 部署 Prom原创 2025-05-27 11:05:55 · 970 阅读 · 0 评论 -
Kubernetes 存储卷详解与实战
在实际应用中,我们可以根据具体的业务需求和技术场景,综合运用这些存储卷类型和存储资源。例如,对于临时数据存储和容器间共享,emptyDir 是简单高效的选择;若需要访问宿主机资源或同步时区,hostPath 则非常方便;而多 Pod 跨节点共享数据时,NFS、CephFS 和 RBD 则提供了强大的分布式存储解决方案。同时,合理运用 ConfigMap 可以使应用配置管理更加灵活和高效。对于持久化存储需求,PV、PVC 和 SC 相互配合,能够实现存储资源的灵活管理、分配和动态扩展。原创 2025-05-27 10:53:50 · 1101 阅读 · 0 评论 -
K8S Pod调度方法实例
以下是一篇面向企业用户、兼具通俗易懂和实战深度的 Kubernetes Pod 调度方法详解博文大纲与正文示例。全文采用“图文(代码块)并茂 + 问答穿插 + 类比”方式,模拟了真实终端操作及输出,便于读者快速上手。原创 2025-05-27 09:41:44 · 1187 阅读 · 0 评论 -
深入理解 CoreDNS 在 Kubernetes 中的应用 —— 从原理到实践
在 Kubernetes(K8s)集群中,服务发现机制是核心组件之一,而 DNS 服务承担着至关重要的作用。从 kube-dns 到 CoreDNS 的演进,不仅优化了架构,更带来了灵活性与可扩展性。本文将深入剖析 CoreDNS 在 K8s 中的工作原理、实际应用案例,并通过多个真实的企业级场景配置示例,帮助读者全面理解并掌握 CoreDNS 的部署与运维。原创 2025-05-27 09:09:09 · 1198 阅读 · 0 评论 -
深度解析 K8S Pod 控制器,从原理到企业实践
Kubernetes(简称 K8S)在容器编排领域已经成为事实标准,而在它的众多核心组件中,Pod 控制器扮演着至关重要的角色。本文将带你深入理解常用的几种 Pod 控制器(Deployment、StatefulSet、DaemonSet、Job、CronJob)的原理和应用场景,并结合企业实际环境中的使用案例,配合 YAML 配置和命令行操作全过程,帮助你真正掌握这些工具的实战应用。原创 2025-05-27 08:48:12 · 787 阅读 · 0 评论 -
传统应用容器化迁移实践
在过去的运维工作中,某企业一直依赖于传统的物理机和虚拟机部署方式。资源利用率低:物理机和虚拟机资源分配固定,导致资源利用率普遍偏低,部分服务器长期处于高负载状态,而另一些服务器却闲置。部署复杂且耗时:每次应用部署都需要手动配置环境,耗时长且容易出错,尤其是在高峰期的紧急部署中,效率问题尤为突出。扩展性差:面对业务高峰期的流量波动,传统的垂直扩展方式无法快速响应,导致资源浪费和用户体验下降。原创 2025-03-26 22:05:11 · 1149 阅读 · 0 评论 -
修改 K8S Service 资源类型 NodePort 的端口范围
通过修改 kube-apiserver 的参数,我们可以灵活自定义 NodePort 的端口范围,满足实际业务需求。修改方式:编辑 kube-apiserver 配置文件应用修改:移动资源清单触发重启📌 建议根据实际情况合理设定端口范围,避免与系统服务冲突。原创 2025-05-26 17:26:40 · 935 阅读 · 0 评论 -
Kubernetes Service 类型与实例详解
Kubernetes 的 Service 是集群内外部通信的核心组件,它通过固定 IP 和负载均衡机制,将动态变化的 Pod 抽象为稳定的服务入口。本文将从 Service 的核心类型、适用场景、企业真实案例 三个维度展开,结合通俗的比喻和代码示例,帮助读者深入理解其设计哲学与实践应用。原创 2025-05-26 17:21:41 · 836 阅读 · 0 评论 -
基于Ubuntu22.04操作系统部署k8s1.28集群
配置cgroupdriver&&containerd为systemd && 安装containerd&&配置crictl。修改host文件&&关闭防火墙&&配置时间与时区&&关闭 Swap&&开启IPv4转发(三个节点)tips:此步骤只需要master节点进行即可。tips:以下操作三个节点都要完成。出现successful。tips:三个节点都要完成。tips:三个节点都要做。原创 2024-05-25 10:46:45 · 1022 阅读 · 1 评论 -
用kompose将docker-compose文件转换为K8S资源清单
Kompose 是什么?它是一个转换工具,可将 Compose (即 Docker Compose)所组装的所有内容转换成容器编排器(Kubernetes 或 OpenShift)可识别的形式。更多信息请参考 Kompose 官网。原创 2025-05-08 10:41:52 · 1206 阅读 · 0 评论 -
Docker与K8S是什么&该怎么选?
Docker和K8S就像螺丝刀和电动工具箱:前者简单直接,后者功能强大但复杂。原创 2025-03-21 17:47:46 · 1375 阅读 · 2 评论 -
Harbor镜像仓库迁移与高可用集群搭建&&HTTPS实现实战指南
本次技术实践采用基于Harbor的高可用架构设计,同时构建跨数据中心的镜像同步机制,现就架构方案与实施要点进行技术复盘。在大规模迁移场景中,合理运用Harbor的智能化GC与分布式复制能力,可使PB级仓库迁移效率提升300%以上,为云原生转型提供坚实基础设施保障。这时候我们的高可用架构已经搭建完成了,我们只需要同步一下两个harbor的镜像仓库的镜像数量就可以了。通过本文方案,可实现企业级镜像仓库的无缝迁移与高可用保障,支撑容器化业务的稳定运行。进入"项目" → "新建项目",输入项目名称(如。原创 2025-03-24 21:21:18 · 1571 阅读 · 0 评论 -
真实企业级K8S故障案例:ETCD集群断电恢复与数据保障实践
备份策略:必须遵循3-2-1原则(3副本、2种介质、1个离线)3-2-1原则的落地实现# 多介质备份示例(本地磁盘+对象存储+磁带)3副本:本地磁盘(SSD)、AWS S3 Glacier、LTO-8磁带2种介质:电子介质(云存储)+物理介质(磁带)1个离线:每周人工更换磁带并转移至防爆保险柜备份生命周期管理# 自动清理旧备份(保留策略)热备份保留7天冷备份保留30天归档备份保留5年断电防护:UPS容量需按实际负载的150%配置数据验证:每次备份后必须执行监控覆盖。原创 2025-04-10 09:39:38 · 1412 阅读 · 0 评论 -
Kubernetes在线练习平台深度对比:KillerCoda与Play with Kubernetes
Kubernetes在线练习平台的发展为学习者提供了前所未有的便利。KillerCoda和Play with Kubernetes作为两个主流平台,各有其独特优势和适用场景。KillerCoda凭借其预配置环境、场景化学习和实时反馈机制,成为Kubernetes认证备考和系统化学习的理想选择;而Play with Kubernetes则凭借其轻量级环境和自由实验特性,为快速验证概念和探索底层原理提供了良好支持。如果目标是获得CKA、CKAD等认证,或系统掌握Kubernetes技能,原创 2025-05-20 13:58:09 · 897 阅读 · 0 评论 -
基于Kubeadm实现K8S集群扩缩容指南
缩容注意事项确保所有非DaemonSet Pod已被驱逐,避免业务中断。重置节点后需清理残留数据,防止敏感信息泄露。扩容注意事项Token有效期:默认24小时,--ttl 0设置为永久有效。确保新节点与Master网络互通,防火墙放行6443端口。常见问题排查节点无法加入:检查Token有效性、时间同步、网络连通性。节点状态非Ready:等待网络插件(如Calico)自动配置,检查kubelet日志:journalctl -u kubelet -f原创 2025-04-10 20:46:01 · 1526 阅读 · 0 评论 -
K8S运维实战之集群证书升级与容器运行时更换全记录
通过本次双轨制运维改造:建立证书全生命周期管理体系,消除因证书过期导致的集群故障风险完成容器运行时技术栈升级,为后续Kubernetes版本升级铺平道路形成标准化运维操作手册,包含7类异常场景的应急处置方案后续计划:3周内完成全量Worker节点运行时迁移建设证书过期主动告警机制开展containerd调优专项工作【操作注意要点】证书更新后必须重启关联系统服务(apiserver等)Containerd配置需统一镜像仓库地址避免拉取失败生产环境建议采用Ansible进行批量节点操作。原创 2025-04-15 20:26:36 · 1384 阅读 · 0 评论 -
关于Docker是否被淘汰&虚拟机实现连接虚拟专用网络&Ubuntu 22.04 LTS部署Harbor仓库全流程
1.今天的第一个主题:第一个主题是关于Docker是否真的被K8S弃用,还是可以继续兼容,因为我们知道在去年的时候,由于不可控的原因,docker的所有国内镜像源都被墙了,再加上K8S自从V1.20之后,宣布启用docker作为唯一的容器管理工具,很多人都觉得Docker被启用了,那么接下来我来简单阐述一下我自己的观点。原创 2025-03-19 20:48:32 · 1455 阅读 · 2 评论 -
K8S遇到过的比较深刻的Pod问题
通过以上措施,广告投放服务的Pod驱逐问题得到了有效解决。建议在日常运维中,定期检查Pod资源配额和驱逐策略,确保系统在高负载情况下能够稳定运行。凌晨的机房,咖啡已经凉透。看着逐渐平稳的监控曲线,突然想起前辈的话:"K8s故障就像冰山,你看到的Pod异常只是露出水面的一角。" 下次大促前,或许我们该在资源限制里多留20%的缓冲,就像给代码写注释一样——不是为了当下,而是为了那个在深夜紧急处理故障的,未来的自己。原创 2025-03-21 19:07:41 · 1255 阅读 · 0 评论 -
Rook 部署 Ceph 集群及 Kubernetes 存储对接实战
Rook 是一款开源的云原生存储编排器,专为 Kubernetes 设计,旨在实现 Ceph 分布式存储系统的自动化部署与管理。它通过 Kubernetes Operator 框架,将 Ceph 的复杂存储管理任务简化为一系列自动化流程,使存储服务具备自我管理、自我扩展和自我修复的能力。Rook 与 Ceph 的结合,为 Kubernetes 提供了文件、块和对象三种存储类型的支持,满足了不同应用场景下的存储需求。Rook 项目由云原生计算基金会(CNCF)托管,是毕业级项目,具有高度的稳定性和可靠性。原创 2025-04-22 21:50:23 · 1513 阅读 · 0 评论 -
裸机 Kubernetes 集群负载均衡器:MetalLB 深度解析与实战指南
MetalLB 是一个专为裸机 Kubernetes 集群设计的开源负载均衡器,通过标准路由协议(如 ARP/NDP 或 BGP)实现外部流量的接入。原创 2025-05-04 20:07:05 · 1240 阅读 · 0 评论