Kubernetes Mega:Kubernetesアプライアンスからサービスメッシュの基本まで

5月27〜29日に、KubernetesMegaオンラインインテンシブが開催され ます。何を教えますか?







3日以内に上級スペシャリストになることはなく、インテンシブ自体に参加しても給与は上がりません。ただし、本番環境でKubernetesを使用して自信を持って使用できる実用的なインフラストラクチャ管理スキルを習得できます。



Mail.ru CloudSolutionsのシニアDevOpsエンジニアであるPavelSelivanov、SouthbridgeのアーキテクトであるSergey Bondarev、およびSlurmのCTOであるMarsel Ibraevが、本番環境に対応したクラスターのインストールと構成の複雑さを分析します(「それほど簡単ではありません」 -方法」)そしてあなたの質問に答えてください。



フォールトトレランス



フェールオーバークラスターのアーキテクチャーについて理解し、クラスターのデプロイに使用するユーティリティと追加のコンポーネントについて説明しましょう。



また、データセンターに落下する隕石からクラスターを保護するために、Kubernetesクラスターでバックアップを整理できるツールを紹介します。



トピック1:内部からフェールオーバークラスターを作成するプロセス



  • Kubeadmと協力して、
  • クラスターのテストとトラブルシューティング。


トピック9:バックアップとディザスタリカバリ



  • バックアップ方法、
  • Heptio Velero(Arkなど)などを使用したクラスターのバックアップとリカバリ。


クラスタについて言えば、ディスク、プロセッサ、メモリ、ネットワークリンク、データストレージシステムなど、ほとんどすべてが複製される一種の分散型フォールトトレラントシステムについて考えています。



このレベルの冗長性は、ハードウェア障害によるダウンタイムのリスクを軽減するのに役立ちます。



安全性



相互間のすべてのクラスターコンポーネントは、証明書を使用して認証されます。証明書の有効期限が切れた場合の対処方法と、そのような状況を防ぐ方法について説明します。



ただし、「ライブ」ユーザーの場合、このオプションは使いにくいため、あまり適切ではありません。認証プロキシとOIDCという最適なオプションについて確実に説明します。



パスワードまたはトークンを使用した安全なオプションもありますが、これはすでにシークレットの保存のトピックにあります。ユーザーにとって、特に複数のマスターノードの場合、実装するのはあまり便利ではありません。



トピック2:外部プロバイダーを使用したクラスターでの承認



  • LDAP(Nginx + Python)、
  • OIDC(Dex + Gangway)。


トピック4:クラスター内の安全で可用性の高いアプリケーション



  • PodSecurityPolicy、
  • PodDisruptionBudget、
  • PriorityClass、
  • LimitRange / ResourceQuota。


トピック7:秘密を守る



  • Kubernetesでの秘密の管理、
  • ボールト。


トピック10:クラスター内の証明書の年次ローテーション



  • クラスターコンポーネント証明書、
  • kubeadmを使用したコントロールプレーン証明書の更新。


一般に、ツールの使用方法を理解して、ユーザーの安全だけでなく、アプリケーションや機密データの安全も確保することが重要です。



Kubernetesデバイス



十分な情報に基づいて最も効果的なツールを選択するには、Kubernetesデバイス、そのコンポーネント、ネットワーク構造、およびその作成プロセスを理解する必要があります。



トピック3:ネットワークポリシー



  • CNIの紹介、
  • ネットワークセキュリティポリシー。


トピック5:Kubernetes。ボンネットの下を見る



  • コントローラの構造、
  • オペレーターとCRD。


Kubernetesがどのように機能するかをより深く理解すると、クラスター内のネットワーキングにより、たとえば、独自のコントローラーの作成、Kubernetesクラスター内の最適なネットワーキングなどの高度なレベルのタスクを解決できます。



Kubernetesのデータベース



Kubernetesでデータベースを実行することは可能ですか?可能ですが、微妙な違いがあります。ステートフルアプリケーションを起動する価値があるか、これの利点は何か、直面する問題は何かについて考える必要があります。Kubernetesでデータベースを起動する方法の実際の例を見てみましょう。



トピック6:クラスター内のステートフルアプリケーション



  • Kubernetesでデータベースを実行する際のニュアンス、
  • RabbitMQとCockroachDBの例を使用してデータベースクラスターを開始します。


唯一の良い点は、ステートフルアプリケーションの起動の単純さと速度です。そのため、負荷がかかった状態で動作する本番ベースは、個別の専用サーバーで実行する必要があります。



しかし、それはそれほど悪いことではありません。開発とテストでは、kubernetesでデータベースを実行することは完全に可能です。



スケーリング



Kubernetesで最も一般的なリクエストの1つは、負荷やその他の指標に基づいてアプリケーションインスタンスの数を自動的にスケーリングすることです。



講演者は、アプリケーションレプリカの数を動的に管理できるKubernetesツールについて説明します。



トピック8:水平ポッドオートスケーラー



  • 組み込みのメトリックに基づくスケーリング、
  • カスタムメトリック。


アプリケーションをデプロイする



最も人気のある展開戦略は6つあり、Kubernetesでネイティブに実装されるものもあれば、特別なツールを使用してタンバリンで踊る必要があるものもあります



トピック11:アプリケーションをデプロイする



  • テンプレートおよび展開ツール、
  • 展開戦略。


さまざまなデプロイメント戦略を理解して使用することで、アプリケーションのデプロイメントにより柔軟にアプローチできるようになります。一部の戦略の利点を使用し、必要に応じて他の戦略の欠点を回避しないでください。選んでいいですよ。



サービスメッシュ



サービスメッシュテクノロジーの概要とIstioの特定の実装は、サービスメッシュがどのような問題を解決できるか、どのツールでいつ使用できるかを理解するために必要です。



トピック12:サービスメッシュ



  • Istioをインストールし、
  • 基本的な抽象化の概要。


認証







Slurmトレーニングセンターからの最終的な実習認定は、あなたがその資料を本当に所有していることを確認します。証明書を取得するには、内部試験に合格する必要があります。課題を提供し、完了するためのスタンドを提供します。



タスクが完了したら、構成済みのクラスターをレビュー用に送信します。カスタマイズの品質を評価し、トピックにポイントを与えます。十分なポイントを獲得した場合は、番号付きの個人証明書を発行します。



フォーマット



実用的なタスクと認定は個人アカウントから実行され、スピーカーによるブロードキャストはズームされ、通信のために追加の電報チャットが行われます。



インテンシブの前に残り2週間あります。リンクで登録してください: slurm.club/megamay21インテンシブ

に関する質問-コメントで。



All Articles