k8s操作手册 2.3
systemctl enable docker # systemctl start docker # docker info ★配置docker服务使用systemd去管理(以及信任本地镜像仓库) # vi /etc/docker/daemon.json { "data-root": "/docker_data", "registry-mirrors": [ "h�ps://cof-lee #先查看k8s版本 # GitVersion:"v1.19.4" # kubeadm config images list #查看k8s其他组件的docker镜像名,默认用 k8s.gcr.io/的镜像源地址 k8s.gcr.io/kube-apiserver:v1.19.4 k8s.gcr.io/kube-controller-manager:v1.19.4 k8s.gcr. io/pause:3.2 k8s.gcr.io/etcd:3.4.13-0 k8s.gcr.io/coredns:1.7.0 #可以先下载以上7个镜像,传到每台k8s服务器上,再docker load导入;或者使 用内部registry仓库(内部registry镜像仓库里要有以上7个镜像) ★直接使用命令行方式初始化集群 (以下是非HA模式的master初始化,如果要部署高可用集群,则参考第4章) kubeadm0 码力 | 126 页 | 4.33 MB | 1 年前3git 操作手册
设 置 信 息 保 存 在 项 目 目 录/.git/config文件里 # cd 项目目录 # git init #初始化仓库,将在当前路径下生成.git子目录,子目录里有 此git仓库的相关信息 # git config --local user.name cof #设置用户名 # git config 存在相应的同名分支,则创建该分支 upstream 推送当前分支到它的upstream分支上,这个模式只适用于推送到与 拉取数据相同的仓库(比如central workflow) simple 在中央仓库工作流程模式下,只能推送到与本地分支名一致的 upstream分支中,如果推送的远程仓库和拉取数据的远程仓库不一 致,那么该模式会像current模式一样进行操作。因为该选项对于新 手来说是最安全的,所以在git 2.0中,simple是push matching 推送本地和远程都存在的同名分支 ★仓库操作 # mkdir ~/testgit #创建项目目录 # cd ~/testgit # git init #初始化仓库,将在当前路径下生成.git子目录,子目录里 有此git仓库的相关信息,初始化后要设置当前工作的用户名等相关信息,否则 使用全局设置0 码力 | 35 页 | 1.69 MB | 1 年前3python3学习手册
mul�processing.JoinableQueue() 方 法 创 建 一 个 队 列 , 它 与 queue.Queue的区别在于,它是多进程安全的,不用担心它的互斥和死 锁问题。 比如,有一个仓库用来存放商品,假如最多只能放5个商品,A不停的 放,B不停的取,A和B的放取速度不一致,就可以用队列来做 import multiprocessing import queue import time python的queue模块提供了同步的,线程安全的队列类。包括 先进先出的队列queue; 后进先出的LifoQueue; 优先级队列PriorityQueue 比如,有一个仓库用来存放商品,假如最多只能放5个商品,A不停的 放,B不停的取,A和B的放取速度不一致,就可以用队列来做 import threading import queue import time import0 码力 | 213 页 | 3.53 MB | 1 年前3DoD CIO Enterprise DevSecOps Reference Design - Summary
Factory using Cloud DevSecOps Services Sidecar Container Security Stack Sidecar Container Security Stack enables: correlated and centralized logs, container security, east/west traffic management, a zero-trust and container policy enforcement.The security stack in the security sidecar container will include: 1. A logging agent to push logs to a platform centralized logging service. 2. Container policy policy enforcement. This includes ensuring container hardening from DCAR containers are preserved and complies with the NIST 800-190 requirements [12]. 3. Runtime Defense, this can perform both signature-based0 码力 | 8 页 | 3.38 MB | 5 月前3The DevOps Handbook
code (API calls from certain types of test code) 4. Ensure every CI process is in an isolated container 5. Make the version control credentials of the CI system read-only 3. Ch. 23 – Protecting the auditors traditional training of sampling with screenshot evidence doesn’t really work in cloud, container or similar environments with infrastructure-as-code and auto- scaling. Must create alternatives0 码力 | 9 页 | 25.13 KB | 5 月前3
共 5 条
- 1