Kubernetes. Przewodnik po orkiestracji kontener - Helion
ebook
Autor: Alan HohnTytuł oryginału: The Book of Kubernetes: A Complete Guide to Container Orchestration
TÅ‚umaczenie: Robert G
ISBN: 978-83-289-1013-3
stron: 392, Format: ebook
Data wydania: 2024-07-23
Księgarnia: Helion
Cena książki: 53,40 zł (poprzednio: 89,00 zł)
Oszczędzasz: 40% (-35,60 zł)
Tagi: Kubernetes
Osoby które kupowały "Kubernetes. Przewodnik po orkiestracji kontener", wybierały także:
- DevOps dla zdesperowanych. Praktyczny poradnik przetrwania 67,00 zł, (33,50 zł -50%)
- Kubernetes. Kurs video. Wdra 126,70 zł, (70,95 zł -44%)
- DevOps dla zdesperowanych. Praktyczny poradnik przetrwania 67,00 zł, (40,20 zł -40%)
- Kubernetes. Przewodnik po orkiestracji kontener 89,00 zł, (62,30 zł -30%)
Spis treści
Kubernetes. Przewodnik po orkiestracji kontenerów i tworzeniu niezawodnych aplikacji eBook -- spis treści
Wprowadzenie
Część I. Tworzenie i używanie kontenerów
- 1. Dlaczego kontenery są ważne?
- Nowoczesna architektura aplikacji
- Atrybut: natywna chmura
- Atrybut: modułowość
- Atrybut: mikrousługi
- Zaleta: skalowalność
- Zaleta: niezawodność
- Zaleta: odporność na awarie
- Dlaczego kontenery?
- Wymagania dotyczÄ…ce kontenerów
- Wymagania dotyczÄ…ce koordynacji
- Uruchamianie kontenerów
- Jak wyglÄ…da kontener?
- Czym tak naprawdÄ™ jest kontener?
- Wdrażanie kontenerów w Kubernetesie
- Komunikacja z klastrem Kubernetesa
- Ogólne omówienie przykÅ‚adowej aplikacji
- Funkcje Kubernetesa
- Podsumowanie
- Nowoczesna architektura aplikacji
- 2. Izolacja procesu
- Na czym polega izolacja?
- Dlaczego proces wymaga izolacji?
- Uprawnienia pliku i środowisko chroot
- Izolacja kontenera
- Platformy kontenerów i Å›rodowiska uruchomieniowe kontenerów
- Instalacja demona containerd
- Stosowanie demona containerd
- Wprowadzenie do przestrzeni nazw Linuksa
- Kontenery i przestrzenie nazw w CRI-O
- BezpoÅ›rednie uruchamianie procesów w przestrzeni nazw
- Podsumowanie
- Na czym polega izolacja?
- 3. Mechanizm ograniczania zasobów
- Priorytet procesora
- Polityki w czasie rzeczywistym i nie w czasie rzeczywistym
- Określenie priorytetu procesu
- Grupy kontrolne systemu Linux
- PrzydziaÅ‚ zasobów procesora za pomocÄ… grup kontrolnych
- Ograniczanie zasobów procesora za pomocÄ… Å›rodowiska uruchomieniowego kontenerów CRI-O i polecenia crictl
- Ograniczanie zasobów pamiÄ™ci
- Ograniczenia przepustowości sieci
- Podsumowanie
- Priorytet procesora
- 4. Sieciowe przestrzenie nazw
- Izolacja sieci
- Sieciowe przestrzenie nazw
- Analiza sieciowej przestrzeni nazw
- Tworzenie sieciowej przestrzeni nazw
- Interfejs mostu
- Dodawanie interfejsu do mostu
- Åšledzenie ruchu sieciowego
- Maskarada sieci
- Podsumowanie
- 5. Obraz kontenera i warstwy środowiska uruchomieniowego
- Izolacja systemu plików
- Zawartość obrazu kontenera
- Wersje i warstwy obrazu kontenera
- Tworzenie obrazu kontenera
- Używanie pliku Dockerfile
- Nadawanie tagów i publikowanie obrazu
- Obraz i pamięć masowa kontenera
- NakÅ‚adajÄ…ce siÄ™ systemy plików
- Warstwy kontenera
- Praktyczna wskazówka dotyczÄ…ca tworzenia obrazu
- Projekt Open Container Initiative
- Podsumowanie
- Izolacja systemu plików
Część II. Kontenery w Kubernetesie
- 6. Dlaczego Kubernetes ma znaczenie?
- Uruchamianie kontenerów w klastrze
- Zadania przekrojowe
- Koncepcje Kubernetesa
- Wdrożenie klastra
- Wymagane pakiety
- Pakiety Kubernetesa
- Inicjalizacja klastra
- DoÅ‚Ä…czanie wÄ™zÅ‚ów do klastra
- Instalowanie dodatków dla klastra
- Sterownik sieci
- Instalowanie pamięci masowej
- Instalowanie kontrolera przychodzÄ…cego ruchu sieciowego
- Serwer wskaźników dziaÅ‚ania
- Poznawanie klastra
- Podsumowanie
- Uruchamianie kontenerów w klastrze
- 7. Wdrażanie kontenerów w Kubernetesie
- Pody
- Wdrażanie poda
- Rejestrowanie danych i informacje szczegóÅ‚owe o podzie
- Wdrożenia
- Tworzenie zasobu Deployment
- Monitorowanie i skalowanie
- Automatyczne skalowanie
- Inne kontrolery
- Job i CronJob
- StatefulSet
- DaemonSet
- Podsumowanie
- Pody
- 8. Sieci nakładkowe
- Sieć w klastrze
- Wtyczki CNI
- Sieć poda
- Sieć między węzłami
- Sieć Calico
- WeaveNet
- Wybór wtyczek sieciowych
- Dostosowanie sieci do własnych potrzeb
- Podsumowanie
- Sieć w klastrze
- 9. Sieci usługi i przychodzącego ruchu sieciowego
- Usługi
- Tworzenie usługi
- Usługa DNS
- Przestrzenie nazw i określanie nazw
- Routing ruchu sieciowego
- Sieć zewnętrzna
- Usługi zewnętrzne
- Usługi przychodzącego ruchu sieciowego
- Zasób Ingress w Å›rodowisku produkcyjnym
- Podsumowanie
- Usługi
- 10. Gdy coÅ› pójdzie nie tak
- Szeregowanie
- Brak dostÄ™pnych wÄ™zÅ‚ów
- NiewystarczajÄ…ca ilość zasobów
- Pobieranie obrazu kontenera
- Uruchamianie kontenera
- Debugowanie z użyciem dzienników zdarzeÅ„
- Debugowanie za pomocÄ… polecenia kubectl exec
- Debugowanie z użyciem funkcjonalności przekazywania portu
- Podsumowanie
- Szeregowanie
- 11. Płaszczyzna kontrolna i kontrola dostępu
- Serwer API
- Uwierzytelnianie serwera API
- Certyfikat klienta
- Token bootstrap
- Zasób ServiceAccount
- Kontrola dostępu na podstawie roli
- Role i role klastra
- PowiÄ…zanie roli i powiÄ…zanie roli klastra
- Przypisanie podów zasobowi ServiceAccount
- DoÅ‚Ä…czanie ról do użytkowników
- Podsumowanie
- 12. Åšrodowisko uruchomieniowe kontenerów
- Usługa węzła
- Konfiguracja klastra w usłudze kubelet
- Konfiguracja Å›rodowiska uruchomieniowego kontenerów w usÅ‚udze kubelet
- Konfiguracja sieciowa w usłudze kubelet
- Pody statyczne
- Obsługa techniczna węzła
- Drenaż i korodowanie wÄ™zÅ‚ów
- Problematyczny węzeł
- Węzeł jest niedostępny
- Podsumowanie
- Usługa węzła
- 13. Sprawdzanie stanu aplikacji
- Operacje sprawdzenia poprawności działania
- Sprawdzanie istnienia kontenera
- Sprawdzanie typu Exec
- Sprawdzanie typu HTTP
- Sprawdzanie typu TCP
- Sprawdzanie możliwości uruchamiania kontenera
- Sprawdzanie możliwości odczytywania kontenera
- Podsumowanie
- 14. Limity i przydziały
- Żądania i limity
- Limity procesora i pamięci operacyjnej
- Egzekwowanie limitów za pomocÄ… grupy kontrolnej
- Limity sieciowe
- Przydział
- Podsumowanie
- Żądania i limity
- 15. Trwała pamięć masowa
- Klasy pamięci masowej
- Definicja klasy pamięci masowej
- Wewnętrzne komponenty wtyczki CSI
- Trwałe woluminy
- Zasób StatefulSet
- Woluminy i poświadczenia
- Zasób Deployment
- Tryby dostępu
- Podsumowanie
- Klasy pamięci masowej
- 16. Konfiguracja i klucze tajne użytkownika
- Wstrzykiwanie konfiguracji
- Konfiguracja zewnętrzna
- Zapewnienie ochrony kluczom tajnym użytkownika
- Wstrzykiwanie plików
- Repozytorium konfiguracji klastra
- Używanie polecenia etcdctl
- Deszyfrowanie danych w etcd
- Podsumowanie
- Wstrzykiwanie konfiguracji
- 17. Operatory i zasoby niestandardowe
- Zasoby niestandardowe
- Tworzenie CRD
- Obserwowanie CRD
- Operatory
- Podsumowanie
- Zasoby niestandardowe
Część III. Wydajność działania Kubernetes
- 18. PowiÄ…zanie i urzÄ…dzenia
- PowiÄ…zanie i jego brak
- Brak powiÄ…zania
- PowiÄ…zanie
- Routing ruchu sieciowego usługi
- Zasoby sprzętowe
- Podsumowanie
- PowiÄ…zanie i jego brak
- 19. Dostrajanie jakości usługi
- Osiągnięcie przewidywalności
- Klasy jakości usługi
- Klasa BestEffort
- Klasa Burstable
- Klasa Guaranteed
- Usuwanie podów w poszczególnych klasach jakoÅ›ci usÅ‚ugi
- Wybór klasy jakoÅ›ci usÅ‚ugi
- Priorytet poda
- Podsumowanie
- 20. Aplikacje odporne na awarie
- Stos przykładowej aplikacji
- Baza danych
- Wdrożenie aplikacji
- Automatyczne skalowanie poda
- Usługa aplikacji
- Monitorowanie aplikacji i klastra
- Monitorowanie z użyciem narzędzia Prometheus
- Wdrażanie kube-prometheus
- Wskaźniki klastra
- Dodawanie monitorowania dla usług
- Podsumowanie
- Stos przykładowej aplikacji