Zum Inhalt überspringen
KREYMAN IT Blog
SHARING KNOWLEDGE
  • Home
  • Citrix
    • XenDesktop
    • NetScaler
    • SQL DB for Citrix
    • PVS
    • App Layering
    • Session Recording
    • WEM – UPM
    • Sonstiges
    • Citrix по-русски
  • Microsoft
    • App-V
    • Management Packs für SCOM
    • RDP – RemoteFX
    • MS-Sonstiges
  • K8s
  • VMware
  • Security
  • Others
    • Parallels RAS
    • Splunk
    • Veeam
    • Cloud
    • IT-Sonstiges
  • E-Auto

Kategorie: K8s

Beiträge rund um Kubernetes mit Fokus auf Betrieb, Fehlersuche und Best Practices im Alltag. Hier geht es um Cluster-Administration, Deployments, Networking, Security sowie typische Probleme aus realen Umgebungen.

K8s

Kubernetes Namespace im „Terminating“-Status löschen

Veröffentlicht am 14. Oktober 2023

Es kann vorkommen, dass ein Kubernetes Namespace, den Sie löschen möchten, den Status „Terminating“ hat. Hier finden Sie die Lösung für dieses Probl...

K8s

Kubernetes-Architektur Teil 5 – Taints & Tolerations, NodeSelector, Affinity

Veröffentlicht am 29. Mai 2023

In diesem fünften Blogbeitrag geht es um verschiedene Methoden, mit denen die Verteilung von Pods in einem Kubernetes-Cluster optimiert werden kann.  Im Einzeln...

K8s

Kubernetes-Architektur Teil 4 – Workload-Objekte

Veröffentlicht am 27. Mai 2023

In diesem Blogbeitrag geht es um die abstrakten Komponenten der Kubernetes-Architektur, insbesondere um die verschiedenen Workload-Objekte. Im vorherigen Beiträ...

K8s

Kubernetes-Architektur Teil 3 – Namespaces, Labels und Annotations

Veröffentlicht am 23. Mai 2023

Dies ist der dritte Teil des Artikels über die Architektur von Kubernetes. Dieser Beitrag konzentriert sich hauptsächlich auf die Beschreibung der Methoden, die...

K8s

Kubernetes-Architektur Teil 2 – API-Server, API Objects

Veröffentlicht am 18. Mai 2023

Dies ist der zweite Teil des Artikels über Kubernetes Komponenten. In diesem Teil geht es hauptsächlich um den Kubernetes API Server und die dazugehörigen Kompo...

Seitennummerierung der Beiträge

« Zurück 1 2 3 … 5 Weiter »

Recent Posts

  • Die vier klassischen Sicherheitsmodelle im Überblick
  • Die wichtigsten IT-Security-Abkürzungen im Überblick
  • Der schnelle Weg zum Kubernetes & Cloud Native Associate (KCNA)
  • Cert-Manager – Troubleshooting der Zertifikaterstellung
  • Kubernetes Requests und Limits
  • :: Impressum ::
  • :: Datenschutzerklärung ::
  • Cookie-Richtlinie (EU)
Copyright © 2001 - 2026 - Krеуmаn IT-Blog - Alle Rechte vorbehalten
Einwilligung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Einwilligung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Präferenzen
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
  • Optionen verwalten
  • Dienste verwalten
  • Verwalten von {vendor_count}-Lieferanten
  • Lese mehr über diese Zwecke
Einstellungen ansehen
  • {title}
  • {title}
  • {title}