Kubernetes Mega: do Kubernetes Appliance ao Service Mesh Noções básicas

De 27 a 29 de maio, acontecerá o Kubernetes Mega intensivo on-line . O que vamos ensinar?







Não faremos de você um especialista avançado em três dias, e a participação no intensivo em si não aumentará seu salário. Mas você ganhará habilidades práticas de gerenciamento de infraestrutura que poderá usar com segurança com o Kubernetes na produção.



Pavel Selivanov, Engenheiro de DevOps Sênior da Mail.ru Cloud Solutions, Sergey Bondarev, Arquiteto da Southbridge, e Marsel Ibraev, CTO da Slurm, analisarão os meandros da instalação e configuração de um cluster pronto para produção ("o-não-tão-fácil -way ") e responda às suas perguntas.



tolerância ao erro



Vamos nos familiarizar com a arquitetura de um cluster de failover, falar sobre o utilitário com o qual o cluster é implementado e componentes adicionais.



E para proteger o cluster da queda de um meteorito no data center, mostraremos uma ferramenta que permite organizar um backup em um cluster do Kubernetes.



Tópico 1: Processo de criação de um cluster de failover de dentro



  • Trabalhando com Kubeadm,
  • Teste de cluster e solução de problemas.


Tópico 9: Backup e recuperação de desastres



  • Métodos de backup,
  • Backup e recuperação de cluster usando Heptio Velero (ex. Ark) e etcd.


Falando em cluster, estamos pensando em uma espécie de sistema tolerante a falhas distribuído no qual quase tudo é duplicado: discos, processadores, memória, links de rede, sistemas de armazenamento de dados.



Esse nível de redundância ajuda a reduzir o risco de tempo de inatividade devido a falhas de hardware.



Segurança



Todos os componentes do cluster entre si são autenticados usando certificados. Diremos a você o que fazer se os certificados expirarem e como evitar tais situações.



Mas para usuários "vivos", esta opção não é muito boa, pois é difícil de usar, com certeza iremos informá-lo sobre as melhores opções: Proxy de autenticação e OIDC.



Também existe uma opção segura com senhas ou tokens, mas isso já está no tópico de armazenamento de segredos, para os usuários não é muito conveniente de implementar, especialmente no caso de vários nós mestres.



Tópico 2: Autorização no cluster usando um provedor externo



  • LDAP (Nginx + Python),
  • OIDC (Dex + Gangway).


Tópico 4: Aplicativos seguros e altamente disponíveis no cluster



  • PodSecurityPolicy,
  • PodDisruptionBudget,
  • PriorityClass,
  • LimitRange / ResourceQuota.


Tópico 7: Manter segredos



  • Gerenciamento de segredos no Kubernetes,
  • Cofre.


Tópico 10: Rotação anual de certificados no cluster



  • Certificados de componentes de cluster,
  • Renovação de certificados de plano de controle com kubeadm.


Em geral, é importante entender como utilizar ferramentas que garantam não só a segurança dos usuários, mas também de seus aplicativos, bem como dos dados confidenciais.



Dispositivo Kubernetes



A escolha informada das ferramentas mais eficazes vem com a compreensão do dispositivo Kubernetes, seus componentes, a estrutura da rede e o processo de sua criação.



Tópico 3: Política de rede



  • Introdução à CNI,
  • Política de segurança de rede.


Tópico 5: Kubernetes. Nós olhamos sob o capô



  • Estrutura do controlador,
  • Operadores e CRDs.


Uma compreensão mais profunda de como o Kubernetes funciona, a rede em um cluster permitirá que você resolva tarefas de nível avançado, como, por exemplo, escrever seu próprio controlador, rede ideal em um cluster Kubernetes.



Bancos de dados no Kubernetes



É possível executar um banco de dados no Kubernetes - você pode, mas há nuances. Você precisa pensar sobre: ​​vale a pena lançar aplicativos com estado, quais são os benefícios disso e quais problemas você enfrentará. Vejamos um exemplo real de como você pode iniciar um banco de dados no Kubernetes.



Tópico 6: Aplicativos com estado em um cluster



  • Nuances de executar um banco de dados no Kubernetes,
  • Iniciando um cluster de banco de dados usando o exemplo de RabbitMQ e CockroachDB.


O único ponto positivo é a simplicidade e velocidade de lançamento de um aplicativo com estado, portanto, as bases de produção que funcionam sob carga devem ser executadas em servidores dedicados separados.



Mas não é tão ruim assim. Para desenvolvimento e teste, é perfeitamente possível executar bancos de dados em kubernetes.



Dimensionamento



Uma das solicitações mais comuns no Kubernetes é dimensionar automaticamente o número de instâncias do aplicativo com base na carga e outras métricas.



Os palestrantes falarão sobre a ferramenta Kubernetes que permitirá que você gerencie dinamicamente o número de réplicas do aplicativo.



Tópico 8: Autoescalador de pod horizontal



  • Escalonamento com base em métricas integradas,
  • Métricas personalizadas.


Implantar o aplicativo



Existem seis das estratégias de implantação mais populares, algumas são implementadas nativamente no Kubernetes, para outras você precisa usar ferramentas especiais e dançar com um pandeiro .



Tópico 11: Implantar o aplicativo



  • Ferramentas de modelagem e implantação,
  • Estratégias de implantação.


Conhecer e usar uma variedade de estratégias de implantação permitirá uma abordagem mais flexível da implantação de seu aplicativo. Use as vantagens de algumas estratégias e não contorne as desvantagens de outras, quando necessário. Você pode escolher.



Malha de serviço



Uma visão geral da tecnologia de malha de serviço e sua implementação específica do Istio é necessária para entender quais problemas a malha de serviço pode resolver, com quais ferramentas e quando ela pode ser usada.



Tópico 12: Malha de serviço



  • Instalando o Istio,
  • Visão geral das abstrações básicas.


Certificação



Trabalho prático final A



certificação do centro de treinamento Slurm confirma que você realmente possui o material. Para obter um certificado, você precisa ser aprovado em um exame interno: nós lhe daremos uma tarefa e forneceremos um estande para ser concluído.



Depois de concluir a tarefa, você envia o cluster configurado para revisão. Avaliamos a qualidade da customização, pontuamos sobre o tema. Se você marcou pontos suficientes, nós emitiremos um certificado pessoal numerado.



Formato



As tarefas práticas e de certificação serão realizadas a partir de uma conta pessoal, a transmissão com alto-falantes será ampliada e, para comunicação, haverá um telegrama adicional de chat.



Faltam 2 semanas para o intensivo, inscreva-se pelo link: slurm.club/megamay21

Dúvidas sobre o intensivo - nos comentários.



All Articles