Cloudtechdev

@cloudtechdev

Cloudtechdev

Public team

Community (0)
No community contribution yet

Joined on Oct 14, 2020

  • REF: https://aws.amazon.com/vpc/pricing/#natgatewaypricing https://aws.amazon.com/privatelink/pricing/ https://docs.aws.amazon.com/AmazonECR/latest/userguide/vpc-endpoints.html
     Like  Bookmark
  • 學習力 在沒有工作task 時,懂的利用時間去充實自己未具備的技能,並在遇到可以使用此技能的在工作上提出,並實用。 敏捷力 在工作被派與任務時,能夠快速且準確的把任務完成。 對話力 在工作發現問題時,懂的與團隊溝通並提出想法,以解決問題。 促進團隊成功
     Like  Bookmark
  • [OSEv3:children] masters etcd nodes [masters] pmst01.com.tw pmst02.com.tw pmst03.com.tw
     Like  Bookmark
  • Type the following into the file. These statements produce a Dockerfile that describes the following: The base stage includes environment setup which we expect to change very rarely, if at all. Creates a new Docker image from the base image node:alpine. This base image has node.js on it and is optimized for small size. Add curl to the base image to support Docker health checks. Creates a directory on the image where the application files can be copied.
     Like  Bookmark
  • 前言 taint 跟 node affinity 雖然都是屬於 scheduling 的一部份,但要達成的目的其實完全相反: node affinity:設計如何讓 pod 被分派到某個 worker node taint:設計讓 pod 如何不要被分派到某個 worker node 設定 Taint & Toleration 運作規則要分為以下幾個部份說明,分別是: 如何為 node 設定 taint,避免 pod 被分派到上面
     Like  Bookmark
  • 創建 aws eks 有很多方法 , 可以使用 awscdk , terraform ,eksctl 等等..., 今天使用對於創建 AWS EKS 叢集經驗跟知識比較不需要這麼高的方式來創建 AWS EKS 叢集 eksctl 。 Preinstall eksctl and awscli eksctl info awscli info kubectl for aws Linux curl --silent --location "https://github.com/weaveworks/eksctl/releases/latest/download/eksctl_$(uname -s)_amd64.tar.gz" | tar xz -C /tmp
     Like  Bookmark
  • K8s application sec ... 以什麼語言等等的相關安全議題 更了解 k8s 的安全性 ,包含攻擊,以及要防禦的地方。 結合整合服務應用 secret manager or RBAC 等等 ... 攻擊面的 防禦面的
     Like  Bookmark
  • ls gitlab-ci-template.yml .gitlab-ci.yml a-config .gitlab-ci.yml default.json temp.yaml deploy.sh
     Like 1 Bookmark
  • 原文:https://darkranger.no-ip.org/content/%E6%B7%BA%E9%A1%AF%E6%98%93%E6%87%82%E7%9A%84-selinux-%E6%94%BF%E7%AD%96%E5%AF%A6%E6%96%BD%E6%8C%87%E5%8D%97 SELinux(Security-Enhanced Linux)是一款 Linux 的安全性增強模組,起初由美國國家安全局(NSA)所開發,後來則整合進 Linux 核心,成為 Linux 核心的內建模組。不過並非所有的 Linux 發行版都預設啟用了 SELinux。Red Hat 是 SELinux 的最主要支持者,預設啟用 SELinux 的發行版多半都是來自於 Red Hat 或其衍生物,例如 Fedora、RHEL、CentOS 等等。 儘管 SELinux 相較於基本的 Unix-like 權限管理而言是更為嚴謹 ,但同時也顯得更為複雜,因此有不少 Linux 的使用者會傾向於直接停用它。另一方面,也有不少的使用者會讓它維持啟用,然後再根據阻擋的狀況執行特定的放行動作。然而無論是選擇啟用或停用,或許更大多數的使用者其實都對 SELinux 的工作原理一知半解,也未曾明白它真正的益處。 今年是 SELinux 首次釋出的十週年,一名 Red Hat 的員工 Daniel Walsh 在 opensource.com 發表了一篇文章:Your visual how-to guide for SELinux policy enforcement,該文章旨在以淺顯易懂的方式,說明 SELinux 的原理。由於內容並不涉及任何 SELinux 的指令與操作,而是純粹利用譬喻、漫畫和舉例來解釋 SELinux,因此對任何人來說應該都是很容易吸收的一篇文章。 以下是 DR 所翻的中文版,原版的圖文內容皆採 CC BY-SA 授權,而圖片的作者為 Máirín Duffy。
     Like 1 Bookmark
  • source link $ echo 'vm.max_map_count=262144' >> /etc/sysctl.conf ## reload sysctl . $ sudo sysctl -p
     Like  Bookmark
  • # Hello World
     Like  Bookmark