本篇文章是一個深度介紹文,除了探討 K3S 與 K3D 的關係之外,還針對 K3D 的架構與使用方法很詳細的介紹一番,包含了
1. K3D v3 的特色與架構
2. 如何替換 K3D 裡面的 CNI
3. 如何替換 k3D 預設的 Ingress Controller
4. 使用 private registry 來處理
Kubernetes 的變化版本很多,除了 k3s 之外後來還有 k0s 的出現,每個版本都有自己想要解決的問題,而 k3s 則是一個非常輕量的 Kubernetes 版本,其特色有
1. 使用 Flannel 作為其預設 CNI,不講求太多複雜功能,單純用 VXLAN 打造一個 L2 的 overlay 網路
2. 使用 CoreDNS,與原生一樣
3. 使用 SQLite3 當作預設的 DB,而非 etcd3
4. 使用 Traefik 當作預設的 Ingress Controller,原生 K8s 則把這個主動權交給使用者
5. 使用 Containerd 當作預設的 Container Runtime
而 K3D 就是基於 K3S 的測試環境, K3S in Docker,跟 KIND 類似,只是運行的 Kubernetes 發行版本不同。
相較於 KIND 而已, K3D 的架構稍微複雜一點
1. 為了方便測試與存取,k3D 部署的時候也會部署一個 Nginx Server 來當作簡易的 Load-Balacner,讓 K3D 內的 Ingress 服務可以更簡易的被存取。使用者只需要存取該 Load-Balancer 即可,不需要去針對 Node(Docker) 的 IP 存取
2. 可以支援動態加入與刪除節點
本篇文章算是非常詳細的介紹各種參數用法,對於 K3D 這種測試環境有興趣的可以參考看看
https://yannalbou.medium.com/k3s-k3d-k8s-a-new-perfect-match-for-dev-and-test-e8b871aa6a42
「docker load」的推薦目錄:
- 關於docker load 在 矽谷牛的耕田筆記 Facebook 的精選貼文
- 關於docker load 在 BorntoDev Facebook 的精選貼文
- 關於docker load 在 矽谷牛的耕田筆記 Facebook 的精選貼文
- 關於docker load 在 Docker image load (docker load) - YouTube 的評價
- 關於docker load 在 docker load from (large) tar.gz fails - Stack Overflow 的評價
- 關於docker load 在 [Docker] 도커(Docker) 이미지를 파일로 저장 및 불러오기 的評價
- 關於docker load 在 docker load cannot load xz archive files · Issue #5271 - GitHub 的評價
docker load 在 BorntoDev Facebook 的精選貼文
📌 มาจ้า มาตรงนี้จ้า !! ชี้เป้าคอร์สฟรี โหดจัด สาย DevOps นี่พลาดไม่ได้ กับ "DevOps with Docker & Node.js" จาก freeCodeCamp
.
บอกเลยว่าคอร์สนี้ไม่ไก่กา เพราะจัดเต็มกว่า 5 ชั่วโมง (ยาวขนาดนี้จบไปทำได้แน่นอน !) แถมยังมากับหัวข้อที่จำเป็นมาก ๆ ไม่ว่าจะเป็น
.
👉 Part 1: Introduction บทนำจัด ๆ สำหรับผู้เริ่มต้น
Intro & demo express app
Custom Images with Dockerfile
Docker image layers & caching
Docker networking opening ports
Dockerignore file
Syncing source code with bind mounts
Anonymous Volumes hack
Read-Only Bind Mounts
Environment variables
loading environment variables from file
Deleting stale volumes
Docker Compose
Development vs Production configs
.
👉 Part 2: Working with multiple containers สำหรับคนอยากทำหลายคอนเทนเนอร์
Adding a Mongo Container
Communicating between containers
Express Config file
Container bootup order
Building a CRUD application
Sign up and Login
Authentication with sessions & Redis
Architecture Review
Nginx for Load balancing to multiple node containers
Express CORS
.
👉 Part 3: Moving to Prod บทนี้ได้ลงมือทำจริงเลยว่าต้องใช้อะไรบ้าง !
Installing docker on Ubuntu(Digital Ocean)
Setup Git
Environment Variables on Ubuntu
Deploying app to production server
Pushing changes the hard way
Rebuilding Containers
Dev to Prod workflow review
Improved Dockerhub workflow
Automating with watchtower
Why we need an orchestrator
Docker Swarm
Pushing changes to Swarm stack
.
✅ ครบกว่านี้ไม่มีอีกแล้วจ้าา แอดบอกเลย หากใครรอไม่ไหวแล้ว อดใจไม่อยู่ ตามแอดมาได้เลยคร้าบบ > https://www.youtube.com/watch?v=9zUHg7xjIqQ
.
borntoDev - 🦖 สร้างการเรียนรู้ที่ดีสำหรับสายไอทีในทุกวัน
docker load 在 矽谷牛的耕田筆記 Facebook 的精選貼文
關鍵字: Weave Scope, public AWS ELB
影響: 安全漏洞,系統被挖礦
結論: 作者團隊(JW Player) 的 dev/stage 團隊被發現種植了惡意挖礦程式,因此撰寫了這篇文章來跟大家分享他們的經過,並且期許大家都可以強化自家的 Kubernetes 叢集,避免被各種惡意程式攻破。
1. 一開始是透過監控軟體發現 stage 中有過高的 CPU 使用量,然而系統服務本身就會造成這些過高的使用量,因此團隊沒有第一時間懷疑有問題。隔天於 dev 中也有相關報告,團隊也沒有特別處理,直到這些逐漸提高的 CPU 持續過久,團隊才覺得有問題,開始介入調查。
2. 發現一個名為 gcc 的應用程式是透過 docker 運行的,然而團隊中沒有任何使用 gcc 為 entrypoint 的容器,輾轉發現這個容器的 parent process 則是 weave scope.
3. Weave scope 是一個用來監控 kubernetes 的應用程式,完全沒有理由去運行 gcc,與此同時觀察到這個 gcc 是一個挖礦軟體
4. 最後發現 Weave scope 這個應用程式對應的 Load Balancer 是完全對外公開的,同時也沒有任何認證登入機制
5. Weave scope 本身提供了一個功能可以讓使用者於網頁上去跟容器互動,這邊最後就導致了惡意攻擊,被注入了挖礦程式
文章內有更多的細節關於惡意程式的探討與回顧,有興趣的別忘記點擊原文看看
https://medium.com/jw-player-engineering/how-a-cryptocurrency-miner-made-its-way-onto-our-internal-kubernetes-clusters-9b09c4704205
docker load 在 [Docker] 도커(Docker) 이미지를 파일로 저장 및 불러오기 的推薦與評價
sudo docker load < centos-centos7.5.1804-image.tar 4826cdadf1ef: Loading layer 207.8MB/207.8MB Loaded image: centos:centos7.5.1804. ... <看更多>
docker load 在 Docker image load (docker load) - YouTube 的推薦與評價
... <看更多>