K3s 本身可以自动实现控制平面的高可用,但缺少一个具有高可用的访问控制平面入口;毕竟,用户不想依靠一个单一的节点来访问 Kubernetes 集群的 API。对此,用户可以借助 kube-vip 工具来实现 K3s 控制平面的高可用,从而确保 K3s 集群在面临故障时仍能提供稳定可靠的服务。本文将对此进行详细介绍。
虽然多云的优势很多,但是管理多云 Kubernetes 的困难还是让人望而却步。Rancher 是一个开源的企业级 Kubernetes 管理平台,能够实现 Kubernetes 集群在混合云和本地数据中心的集中部署与管理,解决了多云 Kubernetes 部署的挑战。本文将详细介绍如何通过 Rancher 在多云场景中轻松使用 Kubernetes。
NeuVector 是 SUSE 开源的端到端的全生命周期容器安全管理平台,目前 NeuVector 默认只在平台内对安全事件进行提示,并没有直观的对外输出口,本文将介绍如何通过 Rancher 的监控功能实现 NeuVector 安全事件的监控和告警。
最近我们关注到一个关于 containerd 运行时的 issue(://github.com/containerd/containerd/issues/7843),该问题在 containerd v1.6.9/v1.5.15 被引入。出现的问题是,当 containerd 重启后,在其中运行的 Pod 元数据中关于网络相关的数据(如 pod ip)丢失,核心原因在于部分数据没有落盘。本文将详细介绍如果快速重现该问题,并验证该问题的修复情况。
K3s 和 RKE2 是 SUSE Rancher 容器平台的两个 Kubernetes 发行版,都可以运行生产就绪的集群,但是它们适用的用例不同,两者都有独特的功能。本文将介绍这两个项目的相同点和差异性,帮您了解如何合理选用 RKE2 和 K3s,来满足容器化工作负载的安全性和合规性。K3s 和 RKE2K3s 仅使用一个不到 70MB 的二进制文件来提供生产就绪的 Kubernete
RFO 是 Rancher For openEuler 的缩写,旨在面向 openEuler 打造 Rancher 基础平台。其中最核心的工作是打造一款面向 openEuler 生态的 Kubernetes 发行版。近日,Rancher RFO 正式 GA ,欢迎试用并在 Rancher 社区和欧拉开源社区进行反馈。目前有以下已测试的版本可供使用:v1.23.14+rfor1/v1.24.8+rfor1/v1.25.4+rfor1 ,后续我们也会长期跟踪 Kubernetes 的上游版本演进。
Longhorn 能否充当 S3 的服务器,并提供单一的 AWS S3 API 接口来访问后端数据存储呢?当然可以!但是你可能需要一个 S3 网关来向外部客户端提供对数据的访问权限。s3gw 项目让这一切设想变的可行!
K3s 社区已经将所需的 K3s 资源都同步到了国内服务器上,用户可以在国内环境轻松安装 K3s,大幅提升了安装速度和稳定性。
将 k3s 与微软开源的 kubernetes 边缘项目 Akri 结合使用,用户就拥有了在边缘环境发现和使用各种 IOT 设备的能力。
Rancher助力“出海”企业一键“上岸”,通过多集群管理和 Kubernetes 生命周期安全支持,助力出海业务提高部署效率,降低运维成本。
本文主要介绍如何通过 Kubernetes 在边缘设备上部署和管理操作系统,然后将这些边缘设备组建成一个 Kubernetes 集群,最后统一接入到 Rancher 中进行管理。
本文将通过 BMW 的边缘案例,从边缘的角度为大家介绍 Harvester,并分享 SUSE Rancher 中国团队对于边缘基础设施的一些思考。
SUSE BCI(Base Container Image)提供了一个基于 SUSE Linux Enterprise Server 的、经过测试和认证的容器镜像仓库,仓库中的容器镜像可以在企业生产环境中使用。BCI 提供了一个稳定、安全和开放的生态系统,用户可以在轻量灵活的环境中开发和部署应用程序,还能利用 SLES(SUSE Linux Enterprise Server)操作系统的稳定性和安全性。
本文将介绍 Longhorn 的基本功能和架构,replica 和 backup 这两个最重要的特性以及使用案例,帮助大家了解 Longhorn 的价值所在以及使用方法。
NeuVector 是业界首个端到端的开源容器安全平台,唯一为容器化工作负载提供企业级零信任安全的解决方案。本文将介绍 NeuVector的基础功能,主要包括:安全漏洞管理、合规性检查和机密性检查、策略管理、准入控制策略、动态安全响应和行为监控。
作者简介张智博,SUSE Rancher 大中华区研发总监,一直活跃在研发一线,经历了 OpenStack 到 Kubernetes 的技术变革,在底层操作系统 Linux、虚拟化 KVM 和 Docker 容器技术领域都有丰富的研发和实践经验。背景:笔者曾经维护过一款面向 Docker
作者简介万绍远,CNCF 基金会官方认证 Kubernetes CKA&CKS 工程师,云原生解决方案架构师。对 ceph、Openstack、Kubernetes、prometheus 技术和其他云原生相关技术有较深入的研究。参与设计并实施过多个金融、保险、制造业等多个行业 IaaS 和 PaaS 平台设计和应用云原生改造指导。前 言NeuVector 是业界首个端到端的开源容器安全平台
Adrian Goins 最近举办了关于如何使用 K3s 和 Traefik 保护和控制边缘的 Kubernetes 大师班,演示了如何访问 K3s 的 Traefik Proxy 仪表板,可以通过以下途径注册观看回放:https://more.suse.com/MC_Secure_Edge_K3s_Traefik.htmlRancher Desktop 创建了一个单节点 K3s 集群,我非常好奇
本文将详细介绍如何在 Rancher 中修改自定义集群的 Kubernetes 各个服务的参数。
在本文中,我们将探讨Citrix ADC作为Istio Ingress 网关和sidecar proxy与在Rancher上部署的Istio服务网格的集成。我们将引入新的catalog模板,用于部署Citrix ADC作为Ingress网关和sidecar proxy injector。
在本文中,我们将安装一个Etcd集群并使用Prometheus和Grafana配置监控,以上这些操作我们都通过Rancher进行。
本文将阐述在Kubernetes集群中使用GPU的简单方法。在未来的文章中,还将GPU推向至边缘并向你展示如何完成这一步骤。为了真正地简化步骤,本文将用Rancher UI来操作启用GPU的过程。
![在这里插入图片描述](https://img-blog.csdnimg.cn/20210707222428451.jpg?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L1JhbmNoZXJMYWJz,size_16,color_FFFFFF,t
作为业界领先的多集群管理平台,Rancher 可以同时纳管上千个集群和上万个节点。同时,大家也不必担心运维管理大规模集群和节点会增加额外的负担,社交通讯软件LINE 5 个人就足以管理 130 个集群的 2000 个节点。 如何在 Rancher 中管理大规模的集群和节点这次暂且不谈,之前已经介绍过很多次了。今天我们只聊如何在单个集群中管理大规模的项目、命名空间等资源。
![在这里插入图片描述](https://img-blog.csdnimg.cn/2021061621554944.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L1JhbmNoZXJMYWJz,size_16,color_FFFFFF,t_
[在之前的文章中](/blog.51cto.com/u_12462495/2880080),我们了解了Kubernetes中的基本概念,其硬件结构,不同的软件组件(例如Pod、Deployment、StatefulSet、Services、Ingress和Persistent Volumes),并了解了如何在服务之间与外部进行通信。 在本文中,我们将了解到: 1. 使用MongoDB数据
。在本文中,我们将了解在Kubernetes中的重要概念。在之后的系列文章中,我们还将了解如何写配置文件、使用Helm作为软件包管理器、创建一个云基础架构、使用Kubernetes轻松编排服务并且创建一个CI/CD流水线来自动化整个工作流。有了这些信息,你可以启动任意种类的项目,并且创建一个强大的基础架构。
服务网格(Service mesh)是当前新兴的架构模式,越来越受到人们的青睐。在本文中,我们将对服务网格架构模式解决的最常见的微服务通信需求进行概述。
Kubernetes用来执行安全访问和权限的步骤有3个——认证(Authentication)、授权(Authorization)和准入(Admission)。在本文中,我们先开始了解认证(Authentication).在认证中第一个需要考虑的是身份认证(Identity)。
将指导大家如何通过私有镜像仓库在离线环境下安装单节点 Rancher Server,针对镜像仓库类型的不同,分为以下几种场景: 私有仓库为 SSL 证书颁发机构颁发的证书(https),有认证 私有仓库为自签名证书(https),有认证 私有仓库不使用 SSL(使用 http),有认证三类,一起来看吧。
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号