Kubernetes Mega: del dispositivo Kubernetes a los conceptos básicos de Service Mesh

Del 27 al 29 de mayo, se llevará a cabo el intensivo en línea de Kubernetes Mega . ¿Qué enseñaremos?







No lo convertiremos en especialista avanzado en tres días, y la participación en el intensivo en sí no aumentará su salario. Pero obtendrá habilidades prácticas de administración de infraestructura que puede usar con confianza con Kubernetes en producción.



Pavel Selivanov, ingeniero sénior de DevOps en Mail.ru Cloud Solutions, Sergey Bondarev, arquitecto en Southbridge, y Marsel Ibraev, director de tecnología de Slurm analizarán las complejidades de la instalación y configuración de un clúster listo para producción ("the-not-so-easy -way ") y responda a sus preguntas.



Tolerancia a fallos



Conozcamos la arquitectura de un clúster de conmutación por error, hablemos sobre la utilidad con la que se implementa el clúster y los componentes adicionales.



Y para proteger el clúster de la caída de un meteorito en el centro de datos, le mostraremos una herramienta que le permite organizar una copia de seguridad en un clúster de Kubernetes.



Tema 1: Proceso de creación de un clúster de conmutación por error desde el interior



  • Trabajando con Kubeadm,
  • Prueba de clúster y solución de problemas.


Tema 9: Copia de seguridad y recuperación ante desastres



  • Métodos de respaldo,
  • Copia de seguridad y recuperación de clústeres usando Heptio Velero (ex. Ark) y etcd.


Hablando de un clúster, estamos pensando en una especie de sistema distribuido tolerante a fallas en el que casi todo está duplicado: discos, procesadores, memoria, enlaces de red, sistemas de almacenamiento de datos.



Este nivel de redundancia ayuda a reducir el riesgo de tiempo de inactividad debido a fallas de hardware.



Seguridad



Todos los componentes del clúster entre sí se autentican mediante certificados. Le diremos qué hacer si los certificados caducan y cómo prevenir tales situaciones.



Pero para los usuarios "en vivo", esta opción no es muy buena, ya que es difícil de usar, definitivamente te contamos las mejores opciones: Proxy de autenticación y OIDC.



También existe una opción segura con contraseñas o tokens, pero esto ya está en el tema del almacenamiento de secretos, para los usuarios no es muy conveniente de implementar, especialmente en el caso de varios nodos maestros.



Tema 2: Autorización en el clúster mediante un proveedor externo



  • LDAP (Nginx + Python),
  • OIDC (Dex + Pasarela).


Tema 4: Aplicaciones seguras y de alta disponibilidad en el clúster



  • PodSecurityPolicy,
  • PodDisruptionBudget,
  • PriorityClass,
  • LimitRange / ResourceQuota.


Tema 7: Guardar secretos



  • Gestión de secretos en Kubernetes,
  • Bóveda.


Tema 10: Rotación anual de certificados en el clúster



  • Certificados de componentes de clúster,
  • Renovación de certificados de plano de control con kubeadm.


En general, es importante comprender cómo utilizar las herramientas para garantizar no solo la seguridad de los usuarios, sino también de sus aplicaciones, así como los datos confidenciales.



Dispositivo de Kubernetes



La elección informada de las herramientas más efectivas viene con la comprensión del dispositivo Kubernetes, sus componentes, la estructura de la red y el proceso de su creación.



Tema 3: Política de red



  • Introducción a CNI,
  • Política de seguridad de la red.


Tema 5: Kubernetes. Miramos debajo del capó



  • Estructura del controlador,
  • Operadores y CRD.


Una comprensión más profunda de cómo funciona Kubernetes, la creación de redes en un clúster le permitirá resolver tareas de nivel avanzado, como, por ejemplo, escribir su propio controlador, redes óptimas en un clúster de Kubernetes.



Bases de datos en Kubernetes



¿Es posible ejecutar una base de datos en Kubernetes? Puede, pero hay matices. Debe pensar en: ¿vale la pena lanzar aplicaciones con estado? ¿Cuáles son los beneficios de esto y qué problemas enfrentará? Veamos un ejemplo real de cómo puede iniciar una base de datos en Kubernetes.



Tema 6: Aplicaciones con estado en un clúster



  • Matices de ejecutar una base de datos en Kubernetes,
  • Iniciar un clúster de base de datos usando el ejemplo de RabbitMQ y CockroachDB.


El único punto positivo es la simplicidad y la velocidad de iniciar una aplicación con estado, por lo que las bases de producción que funcionan bajo carga deben ejecutarse en servidores dedicados separados.



Pero no es tan malo. Para el desarrollo y las pruebas, es perfectamente posible ejecutar bases de datos en kubernetes.



Escalada



Una de las solicitudes más comunes en Kubernetes es escalar automáticamente la cantidad de instancias de aplicaciones en función de la carga y otras métricas.



Los oradores hablarán sobre la herramienta Kubernetes que le permitirá administrar de forma dinámica la cantidad de réplicas de aplicaciones.



Tema 8: Escalador automático de pod horizontal



  • Escalado basado en métricas integradas,
  • Métricas personalizadas.


Implementar la aplicación



Hay seis de las estrategias de implementación más populares, algunas se implementan de forma nativa en Kubernetes, para otras necesitas usar herramientas especiales y bailar con una pandereta .



Tema 11: Implementar la aplicación



  • Herramientas de implementación y plantillas,
  • Estrategias de despliegue.


Conocer y utilizar una variedad de estrategias de implementación le permitirá abordar de manera más flexible la implementación de su aplicación. Utilice las ventajas de algunas estrategias y no eluda las desventajas de otras, cuando sea necesario. Tu puedes elegir.



Malla de servicio



Se necesita una descripción general de la tecnología de la malla de servicios y su implementación específica de Istio para comprender qué problemas puede resolver la malla de servicios, con qué herramientas y cuándo se puede utilizar.



Tema 12: Malla de servicio



  • Instalando Istio,
  • Resumen de abstracciones básicas.


Certificación



Trabajo práctico final La



certificación del centro de formación Slurm confirma que realmente eres el propietario del material. Para obtener un certificado, debe aprobar un examen interno: le asignaremos una tarea y le proporcionaremos un stand para completar.



Después de completar la tarea, envía el clúster configurado para su revisión. Evaluamos la calidad de la personalización, damos puntos sobre el tema. Si ha obtenido suficientes puntos, le emitiremos un certificado personal numerado.



Formato



Las tareas prácticas y la certificación se realizarán desde una cuenta personal, la transmisión con locutores será zoom, y para la comunicación, habrá un chat de telegrama adicional.



Quedan 2 semanas antes del intensivo, regístrese mediante el enlace: slurm.club/megamay21

Preguntas sobre el intensivo - en los comentarios.



All Articles