<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>容器编排 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E5%AE%B9%E5%99%A8%E7%BC%96%E6%8E%92/</link>
    <description>Recent content in 容器编排 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Mon, 12 Jan 2026 06:17:14 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E5%AE%B9%E5%99%A8%E7%BC%96%E6%8E%92/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Kubernetes 命名空间删除竞争条件漏洞深度剖析：网络策略绕过与修复方案</title>
      <link>https://blog.qife122.com/p/kubernetes-%E5%91%BD%E5%90%8D%E7%A9%BA%E9%97%B4%E5%88%A0%E9%99%A4%E7%AB%9E%E4%BA%89%E6%9D%A1%E4%BB%B6%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90%E7%BD%91%E7%BB%9C%E7%AD%96%E7%95%A5%E7%BB%95%E8%BF%87%E4%B8%8E%E4%BF%AE%E5%A4%8D%E6%96%B9%E6%A1%88/</link>
      <pubDate>Mon, 12 Jan 2026 06:17:14 +0800</pubDate>
      <guid>https://blog.qife122.com/p/kubernetes-%E5%91%BD%E5%90%8D%E7%A9%BA%E9%97%B4%E5%88%A0%E9%99%A4%E7%AB%9E%E4%BA%89%E6%9D%A1%E4%BB%B6%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90%E7%BD%91%E7%BB%9C%E7%AD%96%E7%95%A5%E7%BB%95%E8%BF%87%E4%B8%8E%E4%BF%AE%E5%A4%8D%E6%96%B9%E6%A1%88/</guid>
      <description>&lt;h1 id=&#34;cve-2024-7598命名空间终止期间因竞争条件导致的网络限制绕过&#34;&gt;CVE-2024-7598：命名空间终止期间因竞争条件导致的网络限制绕过&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE ID&lt;/strong&gt;: CVE-2024-7598&#xA;&lt;strong&gt;CVSS 评分&lt;/strong&gt;: 3.1（低危）- CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N&#xA;&lt;strong&gt;报告日期&lt;/strong&gt;: 2024年8月7日&#xA;&lt;strong&gt;影响组件&lt;/strong&gt;: kube-apiserver&lt;/p&gt;&#xA;&lt;p&gt;一个安全漏洞在Kubernetes中被发现，恶意或已被攻陷的Pod可能在命名空间删除过程中，绕过由网络策略（Network Policies）强制实施的网络限制。问题的核心在于命名空间终止期间对象删除的顺序未被明确定义，&lt;strong&gt;网络策略有可能在它们所保护的Pod之前被删除&lt;/strong&gt;。这可能导致一个短暂的时间窗口，在此期间Pod仍在运行并接受网络连接，但网络策略的限制却未被应用。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes 1.35 “Timbernetes”发布：聚焦弹性、社区与边缘计算</title>
      <link>https://blog.qife122.com/p/kubernetes-1.35-timbernetes%E5%8F%91%E5%B8%83%E8%81%9A%E7%84%A6%E5%BC%B9%E6%80%A7%E7%A4%BE%E5%8C%BA%E4%B8%8E%E8%BE%B9%E7%BC%98%E8%AE%A1%E7%AE%97/</link>
      <pubDate>Wed, 31 Dec 2025 21:16:33 +0800</pubDate>
      <guid>https://blog.qife122.com/p/kubernetes-1.35-timbernetes%E5%8F%91%E5%B8%83%E8%81%9A%E7%84%A6%E5%BC%B9%E6%80%A7%E7%A4%BE%E5%8C%BA%E4%B8%8E%E8%BE%B9%E7%BC%98%E8%AE%A1%E7%AE%97/</guid>
      <description>&lt;h3 id=&#34;kubernetes-135-timbernetes-with-drew-hagen&#34;&gt;Kubernetes 1.35: Timbernetes, with Drew Hagen&lt;/h3&gt;&#xA;&lt;p&gt;Kubernetes 1.35 的发布负责人 Drew Hagen 讨论了本次发布的主题“Timbernetes”。这个主题象征着 Kubernetes 社区的韧性与多样性。他分享了自己作为发布主管的经验，重点介绍了新版本中的关键功能与增强项，并谈到了发布管理中协调工作的重要性。Drew 还提及了该版本中的一些废弃项，以及 Kubernetes 的未来，包括其在边缘计算领域的应用。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes节点权限逃逸漏洞分析：CVE-2025-5187</title>
      <link>https://blog.qife122.com/p/kubernetes%E8%8A%82%E7%82%B9%E6%9D%83%E9%99%90%E9%80%83%E9%80%B8%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90cve-2025-5187/</link>
      <pubDate>Wed, 31 Dec 2025 17:03:36 +0800</pubDate>
      <guid>https://blog.qife122.com/p/kubernetes%E8%8A%82%E7%82%B9%E6%9D%83%E9%99%90%E9%80%83%E9%80%B8%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90cve-2025-5187/</guid>
      <description>&lt;h1 id=&#34;cve-2025-5187-节点可通过添加ownerreference自行删除&#34;&gt;CVE-2025-5187: 节点可通过添加OwnerReference自行删除&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVSS评级:&lt;/strong&gt; CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:L - 中等 (6.7)&lt;/p&gt;&#xA;&lt;h2 id=&#34;漏洞描述&#34;&gt;漏洞描述&lt;/h2&gt;&#xA;&lt;p&gt;NodeRestriction准入控制器存在一个漏洞，节点用户可以通过给自身添加一个指向集群范围资源的OwnerReference来删除其对应的节点对象。如果该OwnerReference资源不存在或随后被删除，给定的节点对象将通过垃圾回收机制被删除。默认情况下，节点用户被授权对其节点对象执行创建和修补请求，但不被授权执行删除请求。由于NodeRestriction准入控制器未阻止对OwnerReferences的修补，受攻击的节点可利用此漏洞删除并重新创建其节点对象。这将允许节点对象以通常会被此插件拒绝的、经过修改的污点或标签重新创建。修改节点上的污点或标签可能允许攻击者控制哪些Pod在受攻击的节点上运行。&lt;/p&gt;</description>
    </item>
    <item>
      <title>深入解析Kubernetes AI一致性：标准化AI负载的关键步骤</title>
      <link>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90kubernetes-ai%E4%B8%80%E8%87%B4%E6%80%A7%E6%A0%87%E5%87%86%E5%8C%96ai%E8%B4%9F%E8%BD%BD%E7%9A%84%E5%85%B3%E9%94%AE%E6%AD%A5%E9%AA%A4/</link>
      <pubDate>Wed, 31 Dec 2025 10:46:15 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90kubernetes-ai%E4%B8%80%E8%87%B4%E6%80%A7%E6%A0%87%E5%87%86%E5%8C%96ai%E8%B4%9F%E8%BD%BD%E7%9A%84%E5%85%B3%E9%94%AE%E6%AD%A5%E9%AA%A4/</guid>
      <description>&lt;h3 id=&#34;kubernetes-podcast-from-google-kubernetes-ai-conformance-with-janet-kuo&#34;&gt;Kubernetes Podcast from Google: Kubernetes AI Conformance, with Janet Kuo&lt;/h3&gt;&#xA;&lt;h4 id=&#34;关于本播客&#34;&gt;关于本播客&lt;/h4&gt;&#xA;&lt;p&gt;这是一个双周播客，由Abdel Sghiouar和Kaslin Fields主持，聚焦Kubernetes社区的最新动态。我们讨论Kubernetes、云原生应用以及生态系统中的其他发展。&lt;/p&gt;</description>
    </item>
    <item>
      <title>GKE十年演进：从早期容器编排到AI驱动的Kubernetes运维</title>
      <link>https://blog.qife122.com/p/gke%E5%8D%81%E5%B9%B4%E6%BC%94%E8%BF%9B%E4%BB%8E%E6%97%A9%E6%9C%9F%E5%AE%B9%E5%99%A8%E7%BC%96%E6%8E%92%E5%88%B0ai%E9%A9%B1%E5%8A%A8%E7%9A%84kubernetes%E8%BF%90%E7%BB%B4/</link>
      <pubDate>Wed, 31 Dec 2025 09:40:39 +0800</pubDate>
      <guid>https://blog.qife122.com/p/gke%E5%8D%81%E5%B9%B4%E6%BC%94%E8%BF%9B%E4%BB%8E%E6%97%A9%E6%9C%9F%E5%AE%B9%E5%99%A8%E7%BC%96%E6%8E%92%E5%88%B0ai%E9%A9%B1%E5%8A%A8%E7%9A%84kubernetes%E8%BF%90%E7%BB%B4/</guid>
      <description>&lt;h3 id=&#34;kubernetes-podcast-from-google-gke-10-year-anniversary-with-gari-singh&#34;&gt;Kubernetes Podcast from Google: GKE 10 Year Anniversary, with Gari Singh&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;所有单集&lt;/strong&gt;&#xA;&lt;strong&gt;GKE十周年纪念，与Gari Singh&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;GKE十周年纪念，与Gari Singh&lt;/strong&gt;&#xA;2025年10月29日&#xA;GKE在2025年迎来了十岁生日！在本期节目中，我们与GKE产品经理Gari Singh一起探讨了GKE从早期容器编排到AI驱动运维的历程。了解Autopilot、IPPR以及关于Kubernetes未来的宏伟愿景。&lt;/p&gt;</description>
    </item>
    <item>
      <title>AWS推出全新EKS Capabilities以简化Kubernetes工作负载编排</title>
      <link>https://blog.qife122.com/p/aws%E6%8E%A8%E5%87%BA%E5%85%A8%E6%96%B0eks-capabilities%E4%BB%A5%E7%AE%80%E5%8C%96kubernetes%E5%B7%A5%E4%BD%9C%E8%B4%9F%E8%BD%BD%E7%BC%96%E6%8E%92/</link>
      <pubDate>Wed, 31 Dec 2025 01:50:29 +0800</pubDate>
      <guid>https://blog.qife122.com/p/aws%E6%8E%A8%E5%87%BA%E5%85%A8%E6%96%B0eks-capabilities%E4%BB%A5%E7%AE%80%E5%8C%96kubernetes%E5%B7%A5%E4%BD%9C%E8%B4%9F%E8%BD%BD%E7%BC%96%E6%8E%92/</guid>
      <description>&lt;p&gt;亚马逊云科技（AWS）发布了Amazon EKS Capabilities，这是一套完全托管的Kubernetes原生功能集，旨在简化工作负载编排、AWS云资源管理以及Kubernetes资源的组合与自动化。该功能现已在美国东部、西部等大多数AWS商业区域全面上市。它将广受欢迎的开源工具打包成一个托管平台层，减轻了工程团队的运维负担，使应用在Amazon Elastic Kubernetes Service（EKS）上的部署和扩展更加快速。&lt;/p&gt;</description>
    </item>
    <item>
      <title>利用启用raw_exec的Nomad进行渗透测试</title>
      <link>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8%E5%90%AF%E7%94%A8raw_exec%E7%9A%84nomad%E8%BF%9B%E8%A1%8C%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95/</link>
      <pubDate>Wed, 10 Dec 2025 05:42:27 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8%E5%90%AF%E7%94%A8raw_exec%E7%9A%84nomad%E8%BF%9B%E8%A1%8C%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95/</guid>
      <description>&lt;h1 id=&#34;devoops-启用raw_exec的nomad&#34;&gt;Devoops: 启用raw_exec的Nomad&lt;/h1&gt;&#xA;&lt;p&gt;&amp;ldquo;Nomad是一个灵活的容器编排工具，它使组织能够使用单一、统一的工作流轻松部署和管理任何容器化或传统应用程序。Nomad可以运行各种工作负载，包括Docker、非容器化、微服务和批处理应用程序，并为开发人员和操作人员提供以下好处&amp;hellip;&amp;rdquo;&lt;/p&gt;</description>
    </item>
    <item>
      <title>自然语言操控Kubernetes：AWS发布全托管的Amazon EKS MCP Server预览版</title>
      <link>https://blog.qife122.com/p/%E8%87%AA%E7%84%B6%E8%AF%AD%E8%A8%80%E6%93%8D%E6%8E%A7kubernetesaws%E5%8F%91%E5%B8%83%E5%85%A8%E6%89%98%E7%AE%A1%E7%9A%84amazon-eks-mcp-server%E9%A2%84%E8%A7%88%E7%89%88/</link>
      <pubDate>Mon, 08 Dec 2025 14:48:29 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E8%87%AA%E7%84%B6%E8%AF%AD%E8%A8%80%E6%93%8D%E6%8E%A7kubernetesaws%E5%8F%91%E5%B8%83%E5%85%A8%E6%89%98%E7%AE%A1%E7%9A%84amazon-eks-mcp-server%E9%A2%84%E8%A7%88%E7%89%88/</guid>
      <description>&lt;h3 id=&#34;自然語言でkubernetesに話しかけて運用管理可能にawsがフルマネージドなamazon-eks-mcp-serverをプレビュー開始&#34;&gt;自然語言でKubernetesに話しかけて運用管理可能に。AWSがフルマネージドなAmazon EKS MCP Serverをプレビュー開始&lt;/h3&gt;&#xA;&lt;p&gt;2025年11月27日&lt;/p&gt;&#xA;&lt;p&gt;Amazon Web Services（AWS）宣布，开始预览发布一项全新的全托管服务——&lt;strong&gt;Amazon EKS MCP Server&lt;/strong&gt;。该服务使得用户无需使用复杂的&lt;code&gt;kubectl&lt;/code&gt;命令或具备深厚的Kubernetes专业知识，即可通过自然语言向Kubernetes下达指令，进行运维和管理。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.34智能流量路由：PreferSameNode与PreferSameZone详解</title>
      <link>https://blog.qife122.com/p/kubernetes-v1.34%E6%99%BA%E8%83%BD%E6%B5%81%E9%87%8F%E8%B7%AF%E7%94%B1prefersamenode%E4%B8%8Eprefersamezone%E8%AF%A6%E8%A7%A3/</link>
      <pubDate>Wed, 26 Nov 2025 16:29:12 +0800</pubDate>
      <guid>https://blog.qife122.com/p/kubernetes-v1.34%E6%99%BA%E8%83%BD%E6%B5%81%E9%87%8F%E8%B7%AF%E7%94%B1prefersamenode%E4%B8%8Eprefersamezone%E8%AF%A6%E8%A7%A3/</guid>
      <description>&lt;h1 id=&#34;kubernetes-v134通过prefersamenode和prefersamezone实现智能流量路由&#34;&gt;Kubernetes v1.34：通过PreferSameNode和PreferSameZone实现智能流量路由&lt;/h1&gt;&#xA;&lt;p&gt;Kubernetes已稳步发展成为容器编排的行业标准，从小型开发集群到超大规模AI和数据基础设施都在使用。每个新版本都会引入新特性，不仅使工作负载更易于管理，还提高了性能、成本效益和弹性。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.34 智能流量路由：PreferSameNode 与 PreferSameZone 详解</title>
      <link>https://blog.qife122.com/p/kubernetes-v1.34-%E6%99%BA%E8%83%BD%E6%B5%81%E9%87%8F%E8%B7%AF%E7%94%B1prefersamenode-%E4%B8%8E-prefersamezone-%E8%AF%A6%E8%A7%A3/</link>
      <pubDate>Wed, 26 Nov 2025 08:40:48 +0800</pubDate>
      <guid>https://blog.qife122.com/p/kubernetes-v1.34-%E6%99%BA%E8%83%BD%E6%B5%81%E9%87%8F%E8%B7%AF%E7%94%B1prefersamenode-%E4%B8%8E-prefersamezone-%E8%AF%A6%E8%A7%A3/</guid>
      <description>&lt;p&gt;Kubernetes 已稳步发展成为容器编排的行业标准，从小型开发集群到超大规模 AI 和数据基础设施都在使用。每个新版本不仅让工作负载更易于管理，还提升了性能、成本效益和弹性。&lt;/p&gt;</description>
    </item>
    <item>
      <title>GKE十年演进：从容器编排到AI驱动的运维革命</title>
      <link>https://blog.qife122.com/p/gke%E5%8D%81%E5%B9%B4%E6%BC%94%E8%BF%9B%E4%BB%8E%E5%AE%B9%E5%99%A8%E7%BC%96%E6%8E%92%E5%88%B0ai%E9%A9%B1%E5%8A%A8%E7%9A%84%E8%BF%90%E7%BB%B4%E9%9D%A9%E5%91%BD/</link>
      <pubDate>Wed, 19 Nov 2025 04:35:03 +0800</pubDate>
      <guid>https://blog.qife122.com/p/gke%E5%8D%81%E5%B9%B4%E6%BC%94%E8%BF%9B%E4%BB%8E%E5%AE%B9%E5%99%A8%E7%BC%96%E6%8E%92%E5%88%B0ai%E9%A9%B1%E5%8A%A8%E7%9A%84%E8%BF%90%E7%BB%B4%E9%9D%A9%E5%91%BD/</guid>
      <description>&lt;h2 id=&#34;kubernetes-podcast-from-google-gke-10-year-anniversary-with-gari-singh&#34;&gt;Kubernetes Podcast from Google: GKE 10 Year Anniversary, with Gari Singh&lt;/h2&gt;&#xA;&lt;p&gt;GKE在2025年迎来了十周年！在本期节目中，我们与GKE产品经理Gari Singh探讨了GKE从早期容器编排到AI驱动运维的发展历程。了解Autopilot、IPPR等创新功能，以及Kubernetes未来的宏伟愿景。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Canonical发布支持FIPS的Kubernetes，满足联邦安全部署需求</title>
      <link>https://blog.qife122.com/p/canonical%E5%8F%91%E5%B8%83%E6%94%AF%E6%8C%81fips%E7%9A%84kubernetes%E6%BB%A1%E8%B6%B3%E8%81%94%E9%82%A6%E5%AE%89%E5%85%A8%E9%83%A8%E7%BD%B2%E9%9C%80%E6%B1%82/</link>
      <pubDate>Sun, 16 Nov 2025 20:49:48 +0800</pubDate>
      <guid>https://blog.qife122.com/p/canonical%E5%8F%91%E5%B8%83%E6%94%AF%E6%8C%81fips%E7%9A%84kubernetes%E6%BB%A1%E8%B6%B3%E8%81%94%E9%82%A6%E5%AE%89%E5%85%A8%E9%83%A8%E7%BD%B2%E9%9C%80%E6%B1%82/</guid>
      <description>&lt;h1 id=&#34;canonical发布支持fips的kubernetes&#34;&gt;Canonical发布支持FIPS的Kubernetes&lt;/h1&gt;&#xA;&lt;p&gt;今天在KubeCon北美大会上，Ubuntu发行商Canonical发布了其Kubernetes发行版的FIPS模式支持，提供了创建和管理适用于高安全性或联邦部署的可扩展集群所需的一切。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes大规模AI推理：LLM-D与vLLM技术解析</title>
      <link>https://blog.qife122.com/p/kubernetes%E5%A4%A7%E8%A7%84%E6%A8%A1ai%E6%8E%A8%E7%90%86llm-d%E4%B8%8Evllm%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Sun, 16 Nov 2025 14:51:25 +0800</pubDate>
      <guid>https://blog.qife122.com/p/kubernetes%E5%A4%A7%E8%A7%84%E6%A8%A1ai%E6%8E%A8%E7%90%86llm-d%E4%B8%8Evllm%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h2 id=&#34;新闻动态&#34;&gt;新闻动态&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Kubernetes 1.34预计将于8月底发布&lt;/li&gt;&#xA;&lt;li&gt;Kubecrash.io：具有明确目标的平台工程会议&lt;/li&gt;&#xA;&lt;li&gt;CNCF 2025年度Top 30项目评选&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;特邀嘉宾&#34;&gt;特邀嘉宾&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;Clayton Coleman&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Kubernetes核心贡献者&lt;/li&gt;&#xA;&lt;li&gt;OpenShift开源平台即服务创始架构师&lt;/li&gt;&#xA;&lt;li&gt;推动云原生应用转型及支撑平台发展&lt;/li&gt;&#xA;&lt;li&gt;在Google致力于将Kubernetes和GKE打造为运行工作负载（特别是加速AI/ML工作负载）的最佳平台&lt;/li&gt;&#xA;&lt;li&gt;专注于通过推理网关和LLM-D实现大规模超大模型推理&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;Rob Shaw&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Docker Compose 入门指南：轻松管理多容器应用</title>
      <link>https://blog.qife122.com/p/docker-compose-%E5%85%A5%E9%97%A8%E6%8C%87%E5%8D%97%E8%BD%BB%E6%9D%BE%E7%AE%A1%E7%90%86%E5%A4%9A%E5%AE%B9%E5%99%A8%E5%BA%94%E7%94%A8/</link>
      <pubDate>Sun, 09 Nov 2025 07:32:55 +0800</pubDate>
      <guid>https://blog.qife122.com/p/docker-compose-%E5%85%A5%E9%97%A8%E6%8C%87%E5%8D%97%E8%BD%BB%E6%9D%BE%E7%AE%A1%E7%90%86%E5%A4%9A%E5%AE%B9%E5%99%A8%E5%BA%94%E7%94%A8/</guid>
      <description>&lt;h1 id=&#34;docker-compose-入门指南&#34;&gt;Docker Compose 入门指南&lt;/h1&gt;&#xA;&lt;h2 id=&#34;多容器管理的挑战&#34;&gt;多容器管理的挑战&lt;/h2&gt;&#xA;&lt;p&gt;如果你刚接触Docker，可能已经发现了使用&lt;code&gt;docker run&lt;/code&gt;命令运行单个容器很方便。但当你的应用需要数据库、缓存时，情况就变得复杂了：&lt;/p&gt;</description>
    </item>
    <item>
      <title>微软AKS Automatic全面上市：彻底简化Kubernetes运维</title>
      <link>https://blog.qife122.com/p/%E5%BE%AE%E8%BD%AFaks-automatic%E5%85%A8%E9%9D%A2%E4%B8%8A%E5%B8%82%E5%BD%BB%E5%BA%95%E7%AE%80%E5%8C%96kubernetes%E8%BF%90%E7%BB%B4/</link>
      <pubDate>Fri, 17 Oct 2025 23:55:44 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%BE%AE%E8%BD%AFaks-automatic%E5%85%A8%E9%9D%A2%E4%B8%8A%E5%B8%82%E5%BD%BB%E5%BA%95%E7%AE%80%E5%8C%96kubernetes%E8%BF%90%E7%BB%B4/</guid>
      <description>&lt;p&gt;微软已正式发布Azure Kubernetes Service（AKS）Automatic，推出了一款全托管的Kubernetes产品，旨在消除运维开销，同时保持平台的完整功能和灵活性。该服务代表了微软对所谓&amp;quot;Kubernetes税&amp;quot;的回应——即传统上配置、保护和维护生产级集群所需的大量时间和专业知识。&lt;/p&gt;</description>
    </item>
    <item>
      <title>千行YAML之殇：应对Kubernetes工具泛滥的生存指南</title>
      <link>https://blog.qife122.com/p/%E5%8D%83%E8%A1%8Cyaml%E4%B9%8B%E6%AE%87%E5%BA%94%E5%AF%B9kubernetes%E5%B7%A5%E5%85%B7%E6%B3%9B%E6%BB%A5%E7%9A%84%E7%94%9F%E5%AD%98%E6%8C%87%E5%8D%97/</link>
      <pubDate>Tue, 07 Oct 2025 08:29:58 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%8D%83%E8%A1%8Cyaml%E4%B9%8B%E6%AE%87%E5%BA%94%E5%AF%B9kubernetes%E5%B7%A5%E5%85%B7%E6%B3%9B%E6%BB%A5%E7%9A%84%E7%94%9F%E5%AD%98%E6%8C%87%E5%8D%97/</guid>
      <description>&lt;h1 id=&#34;kubernetes增长带来的集群与工具泛滥&#34;&gt;Kubernetes增长带来的集群与工具泛滥&lt;/h1&gt;&#xA;&lt;p&gt;Kubernetes正在席卷全球。在谷歌开源其容器编排技术十多年后，Kubernetes现已无处不在。最初主要用作云中容器管理工具，如今已渗透到基础设施的各个层面。我们看到企业不仅使用Kubernetes管理运行在容器中的应用程序，还用它管理虚拟机、数据库、边缘部署和物联网设备。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes高级故障排除技术详解</title>
      <link>https://blog.qife122.com/p/kubernetes%E9%AB%98%E7%BA%A7%E6%95%85%E9%9A%9C%E6%8E%92%E9%99%A4%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/</link>
      <pubDate>Tue, 07 Oct 2025 01:48:24 +0800</pubDate>
      <guid>https://blog.qife122.com/p/kubernetes%E9%AB%98%E7%BA%A7%E6%95%85%E9%9A%9C%E6%8E%92%E9%99%A4%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/</guid>
      <description>&lt;h2 id=&#34;kubernetes故障排除存储解决pvc挂起错误&#34;&gt;Kubernetes故障排除存储：解决PVC挂起错误&lt;/h2&gt;&#xA;&lt;p&gt;PersistentVolumeClaim（PVC）挂起状态是Kubernetes中常见的存储问题，会阻止应用程序访问持久化数据。这通常由存储类配置错误、缺少卷供应程序或集群中可用存储不足引起。&lt;/p&gt;</description>
    </item>
    <item>
      <title>千份YAML之殇：应对Kubernetes工具泛滥的生存指南</title>
      <link>https://blog.qife122.com/p/%E5%8D%83%E4%BB%BDyaml%E4%B9%8B%E6%AE%87%E5%BA%94%E5%AF%B9kubernetes%E5%B7%A5%E5%85%B7%E6%B3%9B%E6%BB%A5%E7%9A%84%E7%94%9F%E5%AD%98%E6%8C%87%E5%8D%97/</link>
      <pubDate>Mon, 29 Sep 2025 10:53:44 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%8D%83%E4%BB%BDyaml%E4%B9%8B%E6%AE%87%E5%BA%94%E5%AF%B9kubernetes%E5%B7%A5%E5%85%B7%E6%B3%9B%E6%BB%A5%E7%9A%84%E7%94%9F%E5%AD%98%E6%8C%87%E5%8D%97/</guid>
      <description>&lt;h1 id=&#34;千份yaml之殇应对kubernetes工具泛滥的生存指南&#34;&gt;千份YAML之殇：应对Kubernetes工具泛滥的生存指南&lt;/h1&gt;&#xA;&lt;p&gt;Kubernetes正在吞噬世界。在谷歌开源其容器编排技术十多年后，Kubernetes现已无处不在。最初主要作为云中容器管理工具，现已渗透到基础设施的各个方面。我们看到企业不仅使用Kubernetes管理运行在容器中的应用程序，还管理虚拟机、数据库、边缘部署和物联网设备。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Docker Compose新增构建和运行AI代理功能</title>
      <link>https://blog.qife122.com/p/docker-compose%E6%96%B0%E5%A2%9E%E6%9E%84%E5%BB%BA%E5%92%8C%E8%BF%90%E8%A1%8Cai%E4%BB%A3%E7%90%86%E5%8A%9F%E8%83%BD/</link>
      <pubDate>Fri, 12 Sep 2025 20:17:36 +0800</pubDate>
      <guid>https://blog.qife122.com/p/docker-compose%E6%96%B0%E5%A2%9E%E6%9E%84%E5%BB%BA%E5%92%8C%E8%BF%90%E8%A1%8Cai%E4%BB%A3%E7%90%86%E5%8A%9F%E8%83%BD/</guid>
      <description>&lt;h1 id=&#34;docker-compose新增构建和运行ai代理功能&#34;&gt;Docker Compose新增构建和运行AI代理功能&lt;/h1&gt;&#xA;&lt;p&gt;Docker更新了Compose功能，新增特性使开发者更轻松地构建、交付和运行AI代理。&lt;/p&gt;&#xA;&lt;p&gt;开发者可在compose.yaml文件中定义开放模型、代理和MCP兼容工具，然后通过单条命令&lt;code&gt;docker compose up&lt;/code&gt;启动代理堆栈。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Docker与Podman深度对比：容器管理工具核心技术解析</title>
      <link>https://blog.qife122.com/p/docker%E4%B8%8Epodman%E6%B7%B1%E5%BA%A6%E5%AF%B9%E6%AF%94%E5%AE%B9%E5%99%A8%E7%AE%A1%E7%90%86%E5%B7%A5%E5%85%B7%E6%A0%B8%E5%BF%83%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Mon, 08 Sep 2025 16:45:09 +0800</pubDate>
      <guid>https://blog.qife122.com/p/docker%E4%B8%8Epodman%E6%B7%B1%E5%BA%A6%E5%AF%B9%E6%AF%94%E5%AE%B9%E5%99%A8%E7%AE%A1%E7%90%86%E5%B7%A5%E5%85%B7%E6%A0%B8%E5%BF%83%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;docker与podman对比指南容器管理工具全面解析&#34;&gt;Docker与Podman对比指南：容器管理工具全面解析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;引言&#34;&gt;引言&lt;/h2&gt;&#xA;&lt;p&gt;容器已成为软件开发和部署的基石，为运行应用程序提供一致且隔离的环境。它们简化了将软件从一个计算环境迁移到另一个环境的过程，确保应用程序无论部署在何处都能可靠运行。Docker和Podman是两种常用的容器管理工具，各自具有独特的功能和优势。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
