Helm架构与中心化部署解决方案

Helm架构与中心化部署解决方案

随着Google容器调度平台Kubernetes的开源,很多社区与项目逐渐涌现,Helm就是其中之一。Helm可以理解成是Kubernetes的包管理工具, 类似rpm与CentOS、dpkg与Debian的关系。在Helm中,安装包被称为Chart,Helm定义了包的文件结构以及语法规范,
使用Golang部署gRPC服务

使用Golang部署gRPC服务

gRPC与大多数RPC框架一样,通过定义一个服务Service,然后明确指定能够被远程调用的方法。gRPC默认使用Protocol Buffers作为接口定义语言以及消息传输格式, 当然也可以使用其它可替代的协议,关于Protocol Buffers的介绍请参考gRPC协议Protocol Buf
gRPC协议Protocol Buffers

gRPC协议Protocol Buffers

Protocol Buffers是一种灵活、高效、自动序列化结构数据的协议,当前有两个版本,分别是proto2与proto3,两个版本的协议不能完全兼容。 proto3简化了协议使用,生成的协议使用代码支持更多的编程语言,如Java、C++、Python、Java、Lite、Ruby、JavaScript、
CURL探索Kubernetes API Server

CURL探索Kubernetes API Server

在Kubernetes集群中,API Server是集群管理API的入口,由运行在Master节点上的一个名为kube-apiserver的进程提供的服务。 用户进入API可以通过kubectl、客户端库或者http rest,User 或者 Service Account可以被授权进入API。当一个请求到达AP

Harbor镜像构建流程优化

以Harbor v1.4~v1.6之间的版本为例,详细分析其构建离线包的整个流程,然后结合当前的环境以及目标,去优化这个构建流程。 在Harbor的整个构建流程中,涉及的技术知识点包括Shell、Python、Make(Makefile)、Go、Docker等,不要求对这些技术熟练精通, 能看懂

Docker Login登录凭证安全存储

Docker利用docker login命令来校验用户镜像仓库的登录凭证,实际并不是真正意义上的登录(Web Login),仅仅是一种登录凭证的试探校验,如果用户名密码正确,Docker则会把用户名、密码 以及仓库域名等信息进行base64编码保存在Docker的配置文件中,在Linux中文件路
Docker镜像扫描原理

Docker镜像扫描原理

初次听说镜像扫描想必很多疑惑,因为不明白其中的处理过程与原理。以Windows为例,它的控制面板以及一些第三方安全软件(三六零等)总能展示当前系统已安装的软件包, 当然绿色解压版则无法探测,它们无非是读取了操作系统的一些系统资源文件。Linux系统也不例外,通过软件管理包rpm、dpkg等安

Docker镜像扫描之CVE漏洞数据源

CVE,全称Common Vulnerabilities and Exposures,指的是公共已知的网络漏洞缺陷,每个漏洞都会分配一个唯一的标志CVE ID(如CVE-2008-7220), 漏洞的相关信息由CNA维护,各系统厂商暴露出的漏洞通过CVE-ID均可在CVE 社区跟踪查询。 既然要搭建自己的CVE数据库,我们需要知道的是
Docker镜像存储结构与原理

Docker镜像存储结构与原理

Docker容器镜像存在哪儿,怎么存放? Docker容器在运行的过程中,只有小部分的数据可能需要写到容器可写层,因为大部分场景下,我们可以通过Docker volumes来写数据, 但是某些场景下,就是需要往容器可写层写数据,这就是Docker存储驱动Storage Driver出现的原因,这些
Docker容器与镜像结构

Docker容器与镜像结构

容器与镜像概念 Docker镜像是由一系列的层(Layer)组成的,每一个层对应的都是Dockerfile文件中的一个指令,Dockerfile中指令的行数越多, 镜像的层就会越多,镜像的每一层都是只读的,除了可写的容器层(容器运行时添加的一层),例如下面的这个Dockerfile。 FROM ubuntu:15.04 COPY . /app