Kubernetes Mega: Von der Kubernetes Appliance zu den Grundlagen des Service Mesh

Vom 27. bis 29. Mai findet das Online-Intensivprogramm Kubernetes Mega statt . Was werden wir unterrichten?







Wir werden Sie in drei Tagen nicht zu einem fortgeschrittenen Spezialisten machen, und die Teilnahme am Intensivkurs selbst erhöht Ihr Gehalt nicht. Sie erwerben jedoch praktische Kenntnisse im Infrastrukturmanagement, die Sie mit Kubernetes sicher in der Produktion einsetzen können.



Pavel Selivanov, Senior DevOps Engineer bei Mail.ru Cloud Solutions, Sergey Bondarev, Architekt bei Southbridge, und Marsel Ibraev, CTO bei Slurm, analysieren die Komplexität der Installation und Konfiguration eines produktionsbereiten Clusters ("the-not-so-easy") -way ") und beantworte deine Fragen.



Fehlertoleranz



Machen Sie sich mit der Architektur eines Failoverclusters vertraut, sprechen Sie über das Dienstprogramm, mit dem der Cluster bereitgestellt wird, und über zusätzliche Komponenten.



Um den Cluster vor einem Meteoriten zu schützen, der auf das Rechenzentrum fällt, zeigen wir ein Tool, mit dem Sie ein Backup in einem Kubernetes-Cluster organisieren können.



Thema 1: Prozess zum Erstellen eines Failoverclusters von innen



  • Arbeiten mit Kubeadm,
  • Clustertests und Fehlerbehebung.


Thema 9: Sicherung und Notfallwiederherstellung



  • Sicherungsmethoden,
  • Cluster-Backup und -Wiederherstellung mit Heptio Velero (z. B. Ark) und etcd.


Wenn wir über einen Cluster sprechen, denken wir an eine Art verteiltes fehlertolerantes System, in dem fast alles dupliziert wird: Festplatten, Prozessoren, Speicher, Netzwerkverbindungen, Datenspeichersysteme.



Diese Redundanzstufe trägt dazu bei, das Risiko von Ausfallzeiten aufgrund von Hardwarefehlern zu verringern.



Sicherheit



Alle Clusterkomponenten untereinander werden mithilfe von Zertifikaten authentifiziert. Wir sagen Ihnen, was zu tun ist, wenn Zertifikate abgelaufen sind, und wie Sie solche Situationen verhindern können.



Für "Live" -Benutzer ist diese Option jedoch nicht sehr gut, da sie schwierig zu verwenden ist. Wir werden Sie auf jeden Fall über die besten Optionen informieren: Authentifizierungs-Proxy und OIDC.



Es gibt auch eine sichere Option mit Passwörtern oder Token, aber dies ist bereits das Thema des Speicherns von Geheimnissen. Für Benutzer ist die Implementierung nicht sehr bequem, insbesondere bei mehreren Masterknoten.



Thema 2: Autorisierung im Cluster über einen externen Anbieter



  • LDAP (Nginx + Python),
  • OIDC (Dex + Gangway).


Thema 4: Sichere und hochverfügbare Anwendungen im Cluster



  • PodSecurityPolicy,
  • PodDisruptionBudget,
  • PriorityClass,
  • LimitRange / ResourceQuota.


Thema 7: Geheimnisse bewahren



  • Verwaltung von Geheimnissen in Kubernetes,
  • Gewölbe.


Thema 10: Jährliche Rotation der Zertifikate im Cluster



  • Cluster-Komponenten-Zertifikate,
  • Erneuerung von Steuerebenenzertifikaten mit kubeadm.


Im Allgemeinen ist es wichtig zu verstehen, wie Tools verwendet werden, um nicht nur die Sicherheit der Benutzer, sondern auch Ihrer Anwendungen sowie vertrauliche Daten zu gewährleisten.



Kubernetes Gerät



Die fundierte Auswahl der effektivsten Tools setzt ein Verständnis des Kubernetes-Geräts, seiner Komponenten, der Netzwerkstruktur und des Erstellungsprozesses voraus.



Thema 3: Netzwerkrichtlinie



  • Einführung in CNI,
  • Netzwerksicherheitsrichtlinie.


Thema 5: Kubernetes. Wir schauen unter die Haube



  • Controller-Struktur,
  • Betreiber und CRDs.


Wenn Sie die Funktionsweise von Kubernetes besser verstehen und in einem Cluster vernetzen, können Sie Aufgaben auf fortgeschrittener Ebene lösen, z. B. das Schreiben eines eigenen Controllers und eine optimale Vernetzung in einem Kubernetes-Cluster.



Datenbanken in Kubernetes



Ist es möglich, eine Datenbank in Kubernetes auszuführen - Sie können, aber es gibt Nuancen. Sie müssen darüber nachdenken, ob es sich lohnt, Stateful-Anwendungen zu starten, welche Vorteile dies hat und mit welchen Problemen Sie konfrontiert werden. Schauen wir uns ein reales Beispiel an, wie Sie eine Datenbank in Kubernetes starten können.



Thema 6: Stateful-Anwendungen in einem Cluster



  • Nuancen beim Ausführen einer Datenbank in Kubernetes,
  • Starten eines Datenbankclusters am Beispiel von RabbitMQ und CockroachDB.


Der einzig positive Punkt ist die Einfachheit und Geschwindigkeit des Startens einer Stateful-Anwendung. Daher müssen Produktionsbasen, die unter Last arbeiten, auf separaten, dedizierten Servern ausgeführt werden.



Aber es ist gar nicht so schlecht. Zum Entwickeln und Testen ist es durchaus möglich, Datenbanken in Kubernetes auszuführen.



Skalierung



Eine der häufigsten Anforderungen in Kubernetes besteht darin, die Anzahl der Anwendungsinstanzen basierend auf der Last und anderen Metriken automatisch zu skalieren.



Die Referenten sprechen über das Kubernetes-Tool, mit dem Sie die Anzahl der Anwendungsreplikate dynamisch verwalten können.



Thema 8: Horizontaler Pod-Autoscaler



  • Skalierung basierend auf integrierten Metriken,
  • Benutzerdefinierte Metriken.


Stellen Sie die Anwendung bereit



Es gibt sechs der beliebtesten Bereitstellungsstrategien, einige sind nativ in Kubernetes implementiert, für andere müssen Sie spezielle Tools verwenden und mit einem Tamburin tanzen .



Thema 11: Stellen Sie die Anwendung bereit



  • Vorlagen- und Bereitstellungstools,
  • Bereitstellungsstrategien.


Wenn Sie eine Vielzahl von Bereitstellungsstrategien kennen und verwenden, können Sie die Bereitstellung Ihrer Anwendung flexibler gestalten. Nutzen Sie die Vorteile einiger Strategien und umgehen Sie bei Bedarf nicht die Nachteile anderer. Du kannst wählen.



Servicegitter



Ein Überblick über die Service-Mesh-Technologie und ihre spezifische Implementierung von Istio ist erforderlich, um zu verstehen, welche Probleme das Service-Mesh lösen kann, mit welchen Tools und wann es verwendet werden kann.



Thema 12: Servicegitter



  • Istio installieren,
  • Übersicht über grundlegende Abstraktionen.


Zertifizierung



Abschließende praktische Arbeit Die



Zertifizierung durch das Slurm-Schulungszentrum bestätigt, dass Sie das Material wirklich besitzen. Um ein Zertifikat zu erhalten, müssen Sie eine interne Prüfung bestehen: Wir geben Ihnen einen Auftrag und stellen einen Stand zur Verfügung.



Nach Abschluss der Aufgabe senden Sie den konfigurierten Cluster zur Überprüfung. Wir bewerten die Qualität der Anpassung, geben Punkte zum Thema. Wenn Sie genügend Punkte erzielt haben, stellen wir Ihnen ein nummeriertes persönliches Zertifikat aus.



Format



Praktische Aufgaben und Zertifizierungen werden von einem persönlichen Konto aus ausgeführt, die Sendung mit Lautsprechern wird gezoomt und für die Kommunikation wird ein zusätzlicher Telegramm-Chat durchgeführt.



Es sind noch 2 Wochen bis zum Intensivkurs, registrieren Sie sich über den Link: slurm.club/megamay21

Fragen zum Intensivkurs - in den Kommentaren.



All Articles