分类 默认分类 下的文章

跟 Mars 学K8S系列(1)安装你的第一个K8S Cluster

前言

最近越来越多的合作伙伴在希望尝试在K8S上去做一些工作,这些需求大多是一些 POC 或是测试,原因也很简单,因为Veeam 收购了 Kasten,这是一个专门用于K8S 备份、容灾、迁移的软件。在这里我给大家做一个比较简单示范,给K8S的初学者一些感觉,K8S 的大神们还请多多给出建议。

本文重要章节

1. K8S 的基本概念与组件
1.1 K8S 架构概览
2. 操作系统与网络环境准备
2.1 VM 环境准备
2.2 网络环境准备
2.2.1 使 node 以 NAT 方式接触 Internet,同时拥有静态IP
2.2.2 用 netplan 为 Ubutu 18.04 修改IP
2.2.3 改主机名字
3. K8S 安装与部署
3.1 K8S 安装环境准备
3.1.2 安装Docker 环境
3.2 K8S 安装
3.2.1 从阿里源安装 K8S
3.2.2 集群的网络设置
3.2.3 为集群创建配置文件
3.3 K8S 集群配置
3.3.1 初始化 K8S 集群
3.3.2 扩展 K8S 集群
3.3.3 完成 K8S 集群配置
3.3.4 配置 Master Node 污点状态
3.3.4 把 Node2 加入到 Cluster 配置完成

- 阅读剩余部分 -

在 AKS 部署您的 K8S Cluster

随着应用程序开发向基于容器的方法发展,安排和管理资源的需求变得很重要。 Kubernetes 是提供可靠的容错应用程序工作负荷计划能力的领先平台。 Azure Kubernetes 服务 (AKS) 是一种托管 Kubernetes 产品/服务,可进一步简化基于容器的应用程序部署和管理。本文介绍了 Kubernetes 核心基础结构组件,以及如何快速的建立 K8S Cluster on AKS。

- 阅读剩余部分 -

Veeam 云原生数据管理解决方案 Kasten K10 介绍

前言

温馨提示:本文大约4000字,阅读时间约为20分钟

本文重要章节

  • 行业趋势: 云原生的数据保护情况概览
  • 企业需要K8S云原生保护的7个重要原因
  • Kasten K10 产品介绍
  • Kasten K10 动手实践
  • 结论

作者观察

近日 Veeam 收购 Kasten 已经成为大家所热议的话题。在作者看来这次的收购来的并不突然。其实从早些时候开始,Veeam 就宣布了与 Kasten 的战略合作伙伴关系。而 Kasten 与 Veeam的后台投资公司均为 Insight Partners。从 Veeam 与 Kasten 的宣传材料上您不难发现,Kasten 与 Veeam 有着非常相同的价值取向与利基市场。这就让此次的收购行为显得顺利成章且水到渠成。

从市场需求角度来分析,此次收购的重点是整合并利用两种数据保护技术,提供给客户统一的方式实现多平台数据管理策略,Veeam目前现在可以覆盖物理,虚拟、云以及容器化的工作负载。Kasten 是德语箱子的意思,在 Kubernetes 生态系统中,Kasten 的领域是 Kubernetes 基础架构和工作负载的保护和数据管理,Kasten 迅速确立了自己作为顶级数据管理技术平台的地位, 相信 Kasten 加入 Veeam 之后,会使 Veeam 在云原生领域的数据保护之路走的更加稳健

- 阅读剩余部分 -

1.短期数据保留策略

每个成功的备份任务会话都会创建一个新的还原点,这样可以将虚拟机数据恢复到较早的时间点。备份数据不需要长期保持时,就要控制备份链中的还原点数量,必须指定数据保留策略设置。保留策略定义了要在备份存储上保留多少个还原点或保留多少天数据。

  • 按还原点保留备份数据:VBR至少保留N个可用的还原点。
  • 按天保留备份数据:VBR至少保留N天的备份数据。

要定义备份任务的保留策略,必须在备份任务设置的"Retention policy"中指定必要的还原点数或天数。默认情况下,VBR保留7个还原点或7天。

- 阅读剩余部分 -

前言

近来勒索软件所构成的威胁逐步增强,这使许多国内外的企业都遭受了难以计数的损失。最近看到国外媒体的一篇报告中指出,勒索软件攻击范围与影响正在不断扩大,而且随着整个世界都被冠状病毒所侵扰,勒索软件也改变了他们的目标,他们开始对医疗健康企业出手,这使许多病患的治疗过程延时。在计算机世界的恶意攻击对人的生命产生威胁,是大部分医疗机构的 IT 部门始料未及的。当然勒索软件攻击医疗企业并不是刚刚开始的,这让我人联想到了 2017 年 5 月 12 日 发生的 WannaCry 勒索软件网络攻击给英国国家卫生服务局的事件,这造成了近1亿英镑的损失,并导致19,000个医疗预约被迫取消。详细情况,大家可以参考 “WannaCry” 勒索软件网络攻击的教训回顾。

Lessons learned review of the WannaCry Ransomware Cyber Attack
https://www.england.nhs.uk/wp-content/uploads/2018/02/lessons-learned-review-wannacry-ransomware-cyber-attack-cio-review.pdf
Ransomware gangs are changing targets again.
https://www.zdnet.com/article/this-is-how-much-the-wannacry-ransomware-attack-cost-the-nhs/

本文关键章节

  • 前言
  • 本文关键章节
    1. 什么是勒索病毒?
  • 2.来自于Veeam的建议
  • 2.1 简单有效的 3-2-1-0 数据保护原则
  • 2.2 利用 Veeam ONE 监控勒索病毒活动,防患于未然
  • 2.3 利用与生产存储快照结合进行快速的备份
  • 2.4 创建隔离备份环境
  • 2.4.1 利用 Cloud Tier 与 S3 的数据不可变功能
  • 2.4.2 利用磁带 或是 VTL 进行备份
  • 2.4.3 利用云服务提供商进行数据隔离备份
  • 2.5 利用Veeam Secure Restore 定期安全的恢复数据
    1. 总结:防勒索病毒的正确步骤 1,2,3
  • 4.下载白皮书:关于勒索软件的对抗与生存的对话
  • 参考链接

1. 什么是勒索病毒?

勒索软件使所有类型的最终用户和企业面临威胁,也是网络犯罪分子首选的勒索工具之一。它主要通过对数据的加密使数据无法使用,之后以解密之名进行敲诈勒索。受影响企业的损失是显而易见的,其结果包括关键数据丢失、停机时间和企业声誉受损。美国FBI的一份报告显示,2016年,勒索软件的非法收入可能达到10亿美元。这一巨大的收入数字,很大一部分都是由企业缴纳的赎金组成。当用户因为勒索软件导致业务中断,企业通常会认为支付赎金是取回数据最划算的办法。但尴尬的是,这些支付出去的赎金,通常会被直接用于下一代勒索软件的开发。所以很多企业正在无奈地用他们缴纳的赎金滋养着勒索软件开发者的事业。正因如此,勒索攻击正以惊人的速度不断发展,勒索软件家族也正在不断的进化。勒索事件之所以如此恐怖,是因为它不像一般的攻击事件,其发起者只想访问数据或者获取资源,勒索者有时既想要数据,更想要钱!这也是为什么在很多勒索事件中,受害者被骗取了钱财,但未能拿回自己的数据的原因。

img1




- 阅读剩余部分 -