0%

2019 大改造宅宅雲系列文來到第 3 篇,有興趣想看前面兩篇的可以參考:

  1. 2019 大改造宅宅雲架構系列文-1:介紹大多數用錢包君威力扛回家的硬體設備和架構設計總體目標
  2. 2019 大改造宅宅雲架構系列文-2:介紹宅宅雲塔式伺服器硬體裝備

而第三篇要來承續第二篇,講一下關於下圖藍色區塊 vcenter.phil.lab 那塊虛擬網路我個人是怎麼設計的

Read more »

最近這兩三年發現技術越變越快,而且還越變越多,等著別人給我資源學習,不如還是靠自己準備資源來做一些 Lab 性質的測試,但台北花費真的是太高了,薪水不太夠付電費,所以為了節省電費救救錢包君,所以把整個家裡的宅宅雲改造了一下。

本系列文還蠻適合想要嘗試在家裡土砲基礎架構做一些奇怪測試的人交流,雖然我覺得應該蠻多人都知道相關的技術了,只是整合在一起的樣子可能不是很多人看過,反正就當心路歷程看看吧。

Read more »

不知道各位看了這麼久的容器平台 (Container Platform) 技術,一聽到 Kubernetes 的反應,是如何在腦袋中反射出技術堆棧圖 (Technology Stack) 的呢?今天要來分享一下筆者針對於 Kubernetes 容器平台,如何看待加固 (Hardening) 及系統基礎保護的技術觀點,本篇因沒有涉及到資安弱掃,故以強固化 (Hardening) 作為出發點

Read more »

建立好一座 Kubernetes / OpenShift 集群後,大部分的疑難排解文章都是教你如何從 Kubernetes / OpenShift 的角度,透過 Kubernetes 的 kubectl 或 OpenShift 的 oc 指令來進行一系列的偵查,而這個查詢的結果都是基於 kube-apiserver 為核心的結果,中間已經抽象過很多層,距離底層資訊已有段距離。

若今天想要特意建立一個 Container 出來,用來進行 OS 或 Kubernetes 層級的 Troubleshooting 該如何實作呢?

Read more »

Red Hat 官方前陣子推出 Red Hat Enterprise Linux 8 (RHEL8),裡面包含一個很大的變化就是針對 Linux 容器技術有非常大的改進和變化。應對 Docker 商業策略上的變化,由 Google、Red Hat、SUSE、IBM、Intel 攜手一起開發了一個專門對 Kubernetes 進行優化的容器運行環境 (Container Runtime) 的專案 CRI-O (Container Runtime Interface Orchestrator)。故 RHEL 8 內建的容器技術將以 CRI-O 為核心,連帶對應的容器工具 Podman、Buildah、Skopeo 一起往未來發展。而今天要分享的是如何設計出生產環境等級的容器映像檔 (Container Images),基於 Red Hat Summit 2019 分享出的簡報 Building Production-Ready Containers - Scott McCarty & Ben Breard 撰寫,一位是專職的 Linux Container Product Manager,另一位是 CoreOS Product Manager

Read more »

可喜可賀,恭喜一下 Ansible 來到了 2.8 版號啦! 有興趣可以參考一下 Release Note

就個人經驗上,還蠻常遇到會寫 Ansible Playbook 的技術工程師,而他們的共通煩惱都是 Ansible 似乎疑難排解 (Trouble Shooting) 有些困難,常常遇到一個問題會看很久不知道怎麼下手開始除錯 (Debug)。本篇將分享一下筆者平時的作法,供廣大看倌們參考省下不少冤枉路。而如果你覺得我寫的看不太懂可以參考一下艦長的兩篇大作 讓您安心執行-ansible-playbook-的小技巧-1讓您安心執行-ansible-playbook-的小技巧-2

Read more »

  • 頻寬 (Bandwidth):水管的大小
  • 吞吐量 (Throughput):從水管實際流出的水量
  • 延遲 (Latency):水從一端到另一端所花費的時間
Read more »