AWSでEKSクラスターを作成する方法について説明します

AWSでEKSクラスターを作成する方法について説明します

Amazon EKS (Elastic Kubernetes Service) クラスターを使用すると、アプリケーション コンテナを簡単に管理、デプロイ、拡張できます。 EKS は、高度にスケーラブルで、弾力性があり、安全で安定した Kubernetes コントロール プレーンを提供し、クラスターの展開、アップグレード、メンテナンスを自動的に処理します。 EKS クラスターを使用すると、開発チームは基盤となるインフラストラクチャの詳細を管理する必要がなく、アプリケーションの構築に集中できます。

ネットワーク構成

01VPCを作成する

仮想プライベートクラウド (VPC) は、Amazon アカウントでのみ機能する仮想ネットワークです。 Amazon クラウド内の他の仮想ネットワークから論理的に分離されています。 Amazon EC2 インスタンスなどの Amazon リソースを VPC 内で起動できます。

https://cn-northwest-1.console.amazonaws.cn/vpc/home このリンクをクリックして VPC コントロール パネルに入り、左側のメニュー バーで [Your VPC] を見つけて、[Your VPC] インターフェイスの [Create VPC] ボタンをクリックします。

リソースを作成するには「VPC のみ」を選択し、次の表に示すように「名前」と「IPv4 CIDR」を入力します。入力後、「VPC の作成」ボタンをクリックして VPC の作成を完了します。

名前

IPv4 CIDR

VPC-SG-R&I

172.25.0.0/19

作成が完了したら、VPC 設定を編集し、DHCP オプション セットを選択します。 DNS設定で、「DNS解決を有効にする」と「DNSホスト名を有効にする」をチェックし、完了したら「保存」ボタンをクリックします。

02サブネットを作成する

サブネットは、VPC 内の IP アドレスの範囲です。指定したサブネットに Amazon リソースを起動できます。インターネットに接続する必要があるリソースにはパブリック サブネットを使用し、インターネットに接続しないリソースにはプライベート サブネットを使用します。

VPC コントロール パネルの左側のメニュー バーで [サブネット] を見つけます。サブネット コントロール パネルで、[サブネットの作成] ボタンをクリックします。サブネットを作成するために必要な構成情報を次の表に示します。

名前

仮想PC

可用性ゾーン

IPv4 CIDR

サブネット-R&i-パブリック-ECS-A

VPC-SG-R&I

cn-北西-1a

172.25.7.0/24

サブネット-R&i-プライベート-EKS クラスター-A

VPC-SG-R&I

cn-北西-1a

172.25.0.0/24

サブネット-R&i-プライベート-EKS クラスター-C

VPC-SG-R&I

cn-北西-1c

172.25.2.0/24

サブネット-R&i-プライベート-EKS クラスター-B

VPC-SG-R&I

cn-北西-1b

172.25.1.0/24

VPC 設定で、先ほど作成した VPC である「VPC ID」を入力します。サブネット設定で、「サブネット名」、「可用性ゾーン」、「IPv4 CIDR ブロック」を入力します。具体的な情報については、上記の表を参照してください。ここでは、「subnet-R&i-public-ECS-A」サブネットを例に挙げます。

03ルーターを作成する

ルーティング テーブルには、サブネットまたはゲートウェイからのネットワーク トラフィックの送信先を決定するルートと呼ばれる一連のルールが含まれています。

VPC コントロール パネルの左側のメニュー バーで「ルート テーブル」を見つけます。ルート テーブル コントロール パネルで、[ルート テーブルの作成] ボタンをクリックします。ルーティング テーブルを作成するために必要な構成情報を次の表に示します。

名前

仮想PC

関連サブネット名

ルーティング

ターゲット

ターゲット

rt-sg-r&i-ecs-クラスター

VPC-SG-R&I

サブネット-R&i-パブリック-ECS-A

0.0.0.0/0

igw-sg-r&i (インターネット ゲートウェイ)

172.25.0.0/19

地元

rt-sg-r&i-EKS クラスター

VPC-SG-R&I

サブネット-R&i-プライベート-EKS クラスター-A、サブネット-R&i-プライベート-EKS クラスター-C、サブネット-R&i-プライベート-EKS クラスター-B

0.0.0.0/0

nat-sg-rni (NAT ゲートウェイ)

172.25.0.0/19

地元

ルートテーブル設定で、名前と VPC を入力します。具体的な情報については、上記の表を参照してください。ここでは、「rt-sg-r&i-ecs-cluster」ルート テーブルを例として使用します。フォームに入力したら、「ルーティング テーブルの作成」ボタンをクリックします。

作成したルート テーブルを確認し、下の情報バーで「サブネットの関連付け」を見つけて、「サブネットの関連付けの編集」をクリックします。

「使用可能なサブネット構成」で、上記の表に記載されている関連付けられているサブネット名を確認します。情報を入力したら、「関連付けを保存」ボタンをクリックして、ルーティング テーブルとサブネット間の関連付けを完了します。

04ネットワークインターフェースを作成する

エラスティック ネットワーク インターフェイスは、VPC 内の仮想ネットワーク カードを表す論理ネットワーク コンポーネントです。

https://cn-northwest-1.console.amazonaws.cn/ec2/v2/home をクリックして、EC2 コントロール パネルに入ります。左側のメニューバーで「ネットワーク インターフェイス」を見つけます。 「ネットワーク インターフェイス」画面で、「ネットワーク インターフェイスの作成」ボタンをクリックします。ネットワーク インターフェイスを作成するために必要な構成情報を次の表に示します。

サブネット

プライベート IPv4 アドレス

サブネット-R&i-パブリック-ECS-A

自動割り当て

詳細設定では、「サブネット」を入力し、完了したら「ネットワーク インターフェイスの作成」ボタンをクリックします。

05 エラスティックパブリックIPを作成する

Elastic IP アドレスは、インターネット経由でアクセスできるパブリック IPv4 アドレスです。インスタンスにパブリック IPv4 アドレスがない場合は、インスタンスに Elastic IP アドレスを関連付けて、インターネットとの通信を有効にすることができます。これにより、たとえばローカル コンピューターからインスタンスに接続できるようになります。

VPC コントロール パネルの左側のメニュー バーで「Elastic IP」を見つけます。エラスティック IP アドレス コントロール パネルで、「エラスティック IP アドレスの割り当て」ボタンをクリックして、エラスティック IP を割り当てます。

先ほど作成した Elastic IP アドレスを選択し、「アクション」ボタンをクリックし、ドロップダウン ボックスで「Elastic IP アドレスの関連付け」をクリックします。

エラスティック IP アドレス設定で、「ネットワーク インターフェイス」を選択し、ネットワーク インターフェイスに先ほど作成した「ネットワーク インターフェイス」を入力して、「関連付け」ボタンをクリックすると、エラスティック IP アドレスとネットワーク インターフェイスの関連付けが完了します。

06NATゲートウェイの作成

NAT ゲートウェイは、ネットワーク アドレス変換 (NAT) サービスです。 NAT ゲートウェイを使用すると、プライベートサブネット内のインスタンスが VPC 外部のサービスに接続できるようになりますが、外部サービスはこれらのインスタンスへの接続を開始できません。

VPC コントロール パネルの左側のメニュー バーで「NAT ゲートウェイ」を見つけます。 NAT ゲートウェイ コントロール パネルで、「NAT ゲートウェイの作成」ボタンをクリックします。 NAT ゲートウェイを作成するために必要な構成情報を次の表に示します。

名前

サブネット名

接続タイプ

nat-sg-rni

サブネット-R&i-パブリック-ECS-A

公共

NAT ゲートウェイ設定で、「名前」と「サブネット」を入力します。具体的な情報については、上記の表を参照してください。接続タイプとして「パブリック」を選択すると、Elastic IP 割り当て ID は、先ほど作成した Elastic パブリック IP になります。情報を入力したら、「NAT ゲートウェイの作成」ボタンをクリックします。

07インターネットゲートウェイを作成する

インターネット ゲートウェイは、VPC とインターネット間の通信を可能にする、水平方向にスケーリングされ、冗長化され、可用性の高い VPC コンポーネントです。 IPv4 と IPv6 の両方のトラフィックをサポートします。ネットワーク トラフィックの可用性リスクや帯域幅制限は発生しません。

インターネット ゲートウェイは、EC2 インスタンスなどのパブリック IPv4 または IPv6 アドレスを持つパブリック サブネット内のリソースがインターネットに接続できるようにします。同様に、インターネット上のリソースは、パブリック IPv4 アドレスまたは IPv6 アドレスを使用してサブネット内のリソースへの接続を開始できます。たとえば、ローカル コンピュータを使用して、インターネット ゲートウェイ経由で Amazon の EC2 インスタンスに接続できます。

インターネット ゲートウェイは、インターネット経由でルーティングできる VPC ルーティング テーブル内のトラフィックの宛先を提供します。 IPv4 を使用した通信の場合、インターネット ゲートウェイはネットワーク アドレス変換 (NAT) も実行します。 IPv6 を使用した通信では、IPv6 アドレスはパブリックであるため、NAT は必要ありません。インターネットゲートウェイの設定には追加料金はかかりません。

VPC コントロール パネルの左側のメニュー バーで「インターネット ゲートウェイ」を見つけます。インターネット ゲートウェイ コントロール パネルで、[インターネット ゲートウェイの作成] ボタンをクリックします。インターネット ゲートウェイを作成するために必要な構成情報を次の表に示します。

名前

関連する VPC 名

igw-sg-r&i

VPC-SG-R&I

インターネットゲートウェイ設定で、名前を入力します。具体的な情報については、上記の表をご覧ください。入力後、「インターネットゲートウェイの作成」ボタンをクリックします。

先ほど作成したインターネットゲートウェイを選択し、「アクション」ボタンをクリックし、ドロップダウンボックスの「VPC に接続」ボタンをクリックして、作成した VPC を接続します。

次の図はVPCをアタッチした後のスクリーンショットです

ルーティング テーブル コントロール パネルで、「rt-sg-r&i-ecs-cluster」という名前のルーティング テーブルを選択し、「ルートの編集」ボタンをクリックします。

「ルートの追加」ボタンをクリックし、作成したインターネット ゲートウェイを追加します。具体的なターゲット アドレスは、お客様のニーズに応じて異なります。これはあくまで参考です。完了したら、「変更を保存」をクリックします。

クラスターサービスロールを作成する

01クラスターサービスロールを作成する

https://console.amazonaws.cn/iamv2/home?reginotallow=cn-northwest-1#/home をクリックして、IAM コントロール パネルに入ります。左側のメニューバーでロールを見つけて、「ロールの作成」ボタンをクリックします。ロールを作成するために必要な構成情報を次の表に示します。

役割名

権限戦略

EKSClusterロール

AmazonEC2コンテナレジストリ読み取り専用

AmazonEKSClusterポリシー

AmazonEKS_CNI_ポリシー

AmazonEKSWorkerNodeポリシー

「Amazon Web Services」を選択し、他のAmazon Web Servicesのユースケースで「EKS」を見つけて、「EKS - クラスター」を選択し、完了したら「次へ」ボタンをクリックします。

「次へ」をクリックして続行します。

「ロール名」を入力します。具体的な情報については上記の表をご覧ください。情報を入力したら、「ロールの作成」をクリックして EKS クラスター ロールの作成を完了します。

作成したロールをクリックして、詳細なインターフェースに入ります。

「権限」を見つけて、「権限の追加」ボタンをクリックします。

下の図に示す権限を追加します。具体的な名前については上記の表を参照してください。

選択が完了したら、「権限の追加」ボタンをクリックして、ロール権限の追加を完了します。

02クラスターセキュリティグループを作成する

VPC コントロール パネルの左側のメニュー バーで「セキュリティ グループ」を見つけます。セキュリティ グループ コントロール パネルで、[セキュリティ グループの作成] ボタンをクリックします。セキュリティ グループを作成するために必要な構成情報を次の表に示します。

セキュリティグループ名

仮想PC

タグ(キー)

ラベル(値)

eks-cluster-sg-ライブ-k8s

VPC-SG-R&I

名前

eks-cluster-sg-ライブ-k8s

kubernetes.io/cluster/live-k8s

所有

基本詳細で、セキュリティ グループ名、VPC、インバウンド ルール、アウトバウンド ルールを入力します。詳細については、上記の表を参照してください。情報を入力したら、「セキュリティ グループの作成」ボタンをクリックして、セキュリティ グループの作成を完了します。

03キーペアを作成する

AMI コントロール パネルの左側のメニュー バーで「キー ペア」を見つけます。キーペアのコントロールパネルで、「キーペアの作成」ボタンをクリックします。キー ペアを作成するために必要な構成情報を次の表に示します。

名前

キーペアタイプ

秘密鍵ファイル形式

AWS_LIVE_シークレットキー

RSAA の

.pem

キーペアの設定で、「名前」、「キーペアの種類」、および「秘密キーのファイル形式」を入力します。具体的な情報については、上記の表を参照してください。情報を入力したら、「キーペアの作成」をクリックしてキーペアの作成を完了します。

リモート接続用のキー ペアをエクスポートします。

04クラスターを作成する

https://cn-northwest-1.console.amazonaws.cn/eks/home をクリックして EKS コントロール パネルに入り、クラスターを作成します。クラスターを作成するために必要な構成情報を次の表に示します。

クラスター名

Kubernetesのバージョン

クラスターサービスロール

ライブ_k8s

1.23

EKSClusterロール

「クラスター名」を入力したら、「次へ」ボタンをクリックします。

クラスター構成ページで、名前、Kubernetes バージョン、クラスター サービス ロールを入力します。具体的な情報は上記の表に示されています。下の表の情報に従って「ラベル」を入力し、完了したら「次へ」ボタンをクリックします。

ラベル

価値

作成者

ジン

環境

製品

名前

ライブK8S

プロジェクト

ライブ

ネットワーク設定では、「VPC」、「サブネット」、「セキュリティ グループ」などの情報を入力します。具体的な情報と構成は次の図と表に示します。

VPC名

サブネット

クラスター セキュリティ グループ

サービスの IPv4 アドレス範囲

クラスターエンドポイントアクセス

VPC-SG-R&I

サブネット-R&i-プライベート-EKS クラスター-A

eks-cluster-sg-ライブ-k8s

10.100.0.0/16

公共と私的

サブネット-R&i-プライベート-EKS クラスター-C

サブネット-R&i-プライベート-EKS クラスター-B

構成ログ レコードで、必要に応じて構成します。ここではとりあえずログの設定は行いませんので、「次へ」ボタンをクリックします。

「プラグインの選択」で、次の 3 つのプラグインを選択し、「次へ」ボタンをクリックします。

選択したプラグインの設定を構成するには、「次へ」ボタンをクリックするだけです。

すべての構成を確認し、問題が見つからなければ、「作成」ボタンをクリックしてクラスターの作成を完了します。

05IDプロバイダーを作成する

作成後のクラスター詳細インターフェースで、「概要」を見つけて、次の操作のために「OpenID Connect プロバイダー URL」をコピーします。

IAM コンソール インターフェースの左側のメニュー バーで、「ID プロバイダー」を見つけて、「プロバイダーの追加」ボタンをクリックします。

具体的な構成情報については、以下の図と表を参照してください。 「プロバイダー URL」に注意してください。これは、先ほどコピーした「OpenID Connect プロバイダー URL」です。

プロバイダータイプ

プロバイダー URL

観客

ラベル

価値

オープンIDコネクト

EKS の OpenID Connect プロバイダー URL

sts.amazonaws.com

作成者

ジン

環境

製品

名前

ライブK8S

プロジェクト

ライブ

06コンピューティングノードグループを作成する

先ほど作成した EKS の詳細ページで、「コンピューティング」を見つけて、「ノード グループの作成」ボタンをクリックします。ノード グループを作成するために必要な構成情報を次の表に示します。

ノードグループ名

ノードIAMロール

SSH キーペア

ラベル

価値

ライブ-k8s-ノードグループ

AWS-EKS-LIVE-ノードグループ-ロール

AWS_LIVE_シークレットキー

プロジェクト

ライブ

作成者

ジン

環境

製品

名前

ライブK8S

ノード グループの構成で、名前、ノード グループの IAM ロール、およびタグを入力します。詳細については、上記の表を参照してください。フォームに入力したら、「次へ」ボタンをクリックします。

「コンピューティングとスケーリングの構成の設定」で、次の図と表に示すように情報を入力します。フォームに入力したら、「次へ」ボタンをクリックします。

AMI タイプ

容量タイプ

インスタンスタイプ

ディスクサイズ

Amazon Linux 2 (AL2_x86_64)

オンデマンド

c5.特大

300ギガバイト

「ネットワークの指定」で、「ノードへの SSH アクセスの構成」を選択します。

警告がポップアップ表示されるので、「有効にする」ボタンをクリックします。

下の図と表に従って設定してください。設定が完了したら、「次へ」ボタンをクリックします。

サブネット

SSH キーペア

サブネット-R&i-プライベート-EKS クラスター-A

AWS_LIVE_シークレットキー

サブネット-R&i-プライベート-EKS クラスター-C

サブネット-R&i-プライベート-EKS クラスター-B

すべての構成を確認し、「作成」ボタンをクリックしてノード グループの作成を完了します。

約 30 分待つと、Compute ページに 4 つのノードが作成され、そのステータスが Ready になっていることがわかります。

プラグインのステータスもアクティブである場合は、ノードが正常に作成されたことを意味します。

07踏み台を作る

キャラクターを作成する

ジャンプ サーバー EC2 のロールを作成します。具体的な構成は次の図と表の通りです。

役割名

権限戦略

EC2_フルアクセス

AWSCloud9SSMインスタンスプロファイル

AWSリソースアクセスマネージャーフルアクセス

AmazonEC2フルアクセス

AmazonEKSClusterポリシー

AmazonSSMマネージドインスタンスコア

AmazonSSMPatchアソシエーション

クラウドウォッチフルアクセス

セキュリティグループを作成する

次の表の情報に基づいてセキュリティ グループを作成します。

セキュリティグループ名

アウトバウンドルール

ライブVPN

タイプ

プロトコル

ポート範囲

ソース

説明する

パスワード

通信プロトコル

22

xxxx/x

特定のIP

すべてのトラフィック

全て

全て

10.100.0.0/16

EKSサービス

すべてのトラフィック

全て

全て

eks-cluster-sg-ライブ-k8s

インバウンドルール

タイプ

プロトコル

ポート範囲

ターゲット

説明する

すべてのトラフィック IPv4

全て

全て

0.0.0.0/0

Elastic IP アドレスの作成

ネットワークインターフェースの作成

サブネット subnet-R&i-public-ECS-A を持つネットワーク インターフェイスを作成します。具体的な操作は次の図のようになります。

新しく作成したネットワーク インターフェイスに Elastic IP アドレスをバインドします。具体的な操作は以下の図の通りです。

EC2を作成する

EC2 コントロール パネルの左側のメニュー バーで [インスタンス] を見つけます。インスタンス コントロール パネルで、[新しいインスタンスの起動] ボタンをクリックします。新しいインスタンスを作成するために必要な構成情報を次の表に示します。

名前

AMI名

インスタンスタイプ

キーペア名

VPC名

ライブ_VPN

amzn2-ami-kernel-5.10-hvm-2.0.20221004.0-x86_64-gp2

c5.特大

AWS_LIVE_シークレットキー

VPC-SG-R&I

サブネット名

セキュリティグループ

私は

ストレージサイズ

ストレージタイプ

サブネット-R&i-パブリック-ECS-A

ライブVPN

EC2_フルアクセス

100ギガバイト

GP3 の

名前を入力し、「他の AMI を参照」ボタンをクリックして、必要な AMI を選択します。

入力ボックスに必要なAMIを入力し、「コミュニティAMI(1)」をクリックしてAMIを選択します。

必要な「インスタンス タイプ」と「キー ペア」を選択します。

下の図のようにネットワークを構成します。

「詳細ネットワーク構成」をクリックし、「ネットワーク インターフェイス」で先ほど作成したネットワーク インターフェイスを選択します。

ニーズに応じてストレージを構成します。

先ほど作成したロールを選択し、設定を完了して「インスタンスの起動」ボタンをクリックすると、EC2 の作成が完了します。

作成が完了すると次の図のようになります。

必要なソフトウェアをインストールする

EC2 サーバーで次のコマンドを実行して、必要なソフトウェアをインストールします。

 ## pip のインストール
もしハッシュ python pip unzip jq yq &> / dev / null ;それから
[ -f / usr / bin / yum ]の場合;次に、sudo yum -y -q install python -pip unzip jq && sudo pip install yq ; を実行します。フィ
[ -f / usr / bin / apt ]の場合;次に、sudo apt update && sudo apt install --yes python-pip unzip jq && sudo pip install yq; を実行します。フィ
フィ

## awscli のインストール
もしコマンド- v aws &> / dev / null ;それから
curl --silent --location "https://awscli.amazonaws.com/awscli-exe-linux-x86_64.zip" -o "awscliv2.zip"
解凍-q awscliv2 .zip
sudo ./aws/install --update
rm -fr awscliv2 * aws */
フィ

## eksctlのインストール
もしコマンド- v eksctl &> / dev / null ;それから
curl --silent --location "https://github.com/weaveworks/eksctl/releases/latest/download/eksctl_$(uname -s)_amd64.tar.gz" | tar xz -C /tmp
sudo mv / tmp / eksctl / usr / local / bin
ソース< ( eksctl 補完 bash ) 2 >/ dev / null
フィ

## aws - iam - authenticator のインストール
もしコマンド- v aws - iam - authenticator &> / dev / null ;それから
curl -o aws - iam -認証子https://amazon-eks.s3.us-west-2.amazonaws.com/1.23.7/2022-06-29/bin/linux/amd64/aws-iam-authenticator
chmod + x ./aws-iam-authenticator
mkdir -p $HOME / .bin && mv ./aws-iam-authenticator $HOME / .bin / aws - iam - authenticator && export PATH = $HOME / .bin : $PATH
echo 'export PATH=$HOME/.bin:$PATH' >> ~/ .bashrc
フィ

## kubectlのインストール
もしコマンド-v kubectl &> / dev / null ;それから
curl -o kubectl https://amazon-eks.s3.us-west-2.amazonaws.com/1.23.7/2022-06-29/bin/linux/amd64/kubectl
chmod + x ./kubectl
sudo mv ./kubectl/usr/local/bin/kubectl

kubeconfigを生成する

現在の管理ユーザーのアクセス キーを作成します。

EC2 スプリングボードで aws-cli ~/.aws/config を設定します。

 aws 構成
AWS アクセスキー ID [なし] : #ここに AK を入力してください
AWS シークレットアクセスキー[なし] : #ここに SK を入力してください
デフォルトの地域名[なし] : cn - northwest - 1 #地域を入力してください
デフォルトの出力形式[なし] : json

構成を表示するには、次のコマンドを実行します。

 aws sts get -呼び出し元- ID 

次のコマンドを実行して kubeconf を生成します。

 aws eks --region cn-northwest-1 update-kubeconfig --name live_k8s

まとめ

この時点で、AWS は EKS クラスターの作成を完了しており、ジャンプ サーバーにリモートでログインし、ジャンプ サーバーを使用して EKS クラスターに接続できます。

<<:  デジタル経済におけるクラウドコンピューティングとビッグデータ技術の応用

>>:  K8s の拡張ワークロード OpenKruise の運用とメンテナンスの強化

推薦する

123systems-5 USD/年-128M メモリ VPS-より安価な構成

123systems からプロモーション メールが届きました。同社のダラス データ センターは在庫切...

UAEK における Istio の実践的変革

ServiceMesh が必要な理由は何ですか? UCloud App Engine on Kube...

マルチクラウド開発者になる方法

現在、企業のクラウド支出は増加傾向にあり、マルチクラウド戦略に投資する企業が増えています。したがって...

アップル、ハリウッドヌード写真スキャンダルで責任逃れ

9月3日早朝、アップルは著名人のiCloudアカウントのハッキングに対し、iCloudクラウドストレ...

AMD、クラウドコンピューティングとハイパースケールデータセンター向けに設計されたOpteron 4000シリーズプラットフォームを発表

—コアあたりの消費電力が史上最低¹のサーバープロセッサーで、優れたコスト効率とプラットフォームの柔軟...

2012 年の中国のベスト SEO ウェブサイトの一覧: プラットフォーム + ポータル + ツール

2012 年は SEO 従事者にとって非常に刺激的な年でした。今年は SEO 業界で多くの出来事が起...

テンセントの馬斌氏:クラウドネイティブのセキュリティはデジタル業界のアップグレードに不可欠

11月28日〜29日に開催された「ベイエリアインサイト2020サイバーセキュリティカンファレンス」で...

中小企業はネットワークマーケティングを行う際に賢くお金を使うべきである

私は10年間、企業のインターネットマーケティングに携わってきました。初期の企業群から今日のインターネ...

ライブストリーミングeコマース市場はどのように再編されるのでしょうか?

ネットセレブによるライブストリーミングの売り上げは急速に減少しており、かつては影響力のあった「旗手」...

#直接送信管理パネル: virpus-$4.25/Xe "unspeakable"/4 コア/1g メモリ/50g ハードディスク/3T トラフィック/シアトル

Wow Technologies Inc (2001 年設立、自社構築のコンピュータ ルーム、サーバ...

Google Domains が米国でオープン

Google は今週、米国でドメイン名登録サービスのオープンテストを開始し、60 種類以上のドメイン...

kuroit: 年間 12 ポンド、1G メモリ/1 コア/10g NVMe/1T トラフィック/1G 帯域幅、シンガポール/米国/オランダ/英国/ドイツ/スイス

kuroit は現在、米国 (フェニックス、ダラス、タンパ)、ロンドン (英国)、アムステルダム (...

トラフィックとビジネスモデルの問題を解決し、インターネット思考の窓紙を突破する

最近、インターネットの考え方が騒がしくなっています。インターネットは熱狂に欠けたことがなく、双十一キ...

実践: Loki をベースにした K8s ログの収集

1. ロキの紹介1. Loki は、水平方向にスケーラブルで、可用性が高く、軽量で使いやすい、マルチ...

Huawei Cloud Wang Yang: クラウドネイティブ2.0時代の保険業界の新たなチャンス獲得を支援

2021年9月28日、中国財産保険技術応用サミットフォーラムが北京市密雲区古北水鎮で正式に開幕しまし...