随笔分类 - Kubernetes
云原生与DevOps
摘要:原文公众号链接:https://mp.weixin.qq.com/s/gZx-IIW1g9-Kl7yXw7tsEA 原文公众号链接:https://mp.weixin.qq.com/s/gZx-IIW1g9-Kl7yXw7tsEA 一、ConfigMap 应用部署的最佳实践都趋向于将应用所需要的配置
阅读全文
摘要:推荐手机阅读原文:https://mp.weixin.qq.com/s/nR6P6eidE1r5A2viLCFHWA 推荐手机阅读阅读:https://mp.weixin.qq.com/s/nR6P6eidE1r5A2viLCFHWA 推荐手机阅读阅读:https://mp.weixin.qq.co
阅读全文
摘要:一、写在前面 下文跟大家介绍的Istio服务网格,我去逛他们的官网(istio的需要FQ)发现,其实官方文档是真的真的好,各种概念给你讲的清清楚楚,各种实战的案例给你枚举的明明白白,让我一度有放弃写本文的打算。还写个毛,没有谁写的比官网更好、更详细,网上的各种博客,大概率也是都是对着文档抄~。 所以
阅读全文
摘要:一、写在前面 K8S的文章很多人都写过,若要想好好研读,系统的学习,真推荐去看官方文档。但是若是当上下班路上的爽文,可以看下我的笔记,我也会尽力多写点自己的理解进来。 推荐手机阅读原文,有动态表情图,阅读体验感更佳:https://mp.weixin.qq.com/s/bL-85BhOj8H5Dis
阅读全文
摘要:一、对称加密 对称加密的过程类似下图中,通信的双方约定好使用统一的加密解密算法,以及一个salt盐作为唯一标识,发送数据前先试用加密算法和salt经过加密函数处理得到密文,接受方收到密文后使用解密算法+salt对密文解密得到明文再处理。 二、对称加密-不安全 对称加密的缺陷如黑客可能会枚举出对称加密
阅读全文
