reklama - zainteresowany?

Najlepsze praktyki w Kubernetes. Jak budować udane aplikacje - Helion

Najlepsze praktyki w Kubernetes. Jak budować udane aplikacje
ebook
Autor: Brendan Burns, Eddie Villalba, Dave Strebel, Lachlan Evenson
Tytuł oryginału: Kubernetes Best Practices: Blueprints for Building Successful Applications on Kubernetes
Tłumaczenie: Robert Górczyński
ISBN: 978-83-283-7233-7
stron: 248, Format: ebook
Data wydania: 2020-10-01
Księgarnia: Helion

Cena książki: 44,25 zł (poprzednio: 59,00 zł)
Oszczędzasz: 25% (-14,75 zł)

Dodaj do koszyka Najlepsze praktyki w Kubernetes. Jak budować udane aplikacje

Tagi: Inne | Inne - Programowanie | Programowanie w chmurze

Systemy informatyczne oparte na chmurze staÅ‚y siÄ™ atrakcyjnÄ… alternatywÄ… dla standardowej infrastruktury. WymusiÅ‚y jednak radykalne zmiany w praktykach tworzenia, wdrażania i utrzymywania aplikacji. DziÅ› uwaga profesjonalistów skupiona jest na Kubernetes, który w ciÄ…gu zaledwie kilku lat staÅ‚ siÄ™ faktycznym standardem wdrażania natywnej chmury. Aby tworzone aplikacje funkcjonowaÅ‚y wydajnie, bezawaryjnie i niezawodnie, warto wdrożyć i stosować wzorce i najlepsze praktyki. Konieczne jest również przemodelowanie sposobu pracy programistów.

Ta książka jest przeznaczona dla profesjonalnych użytkowników Kubernetes, którzy chcÄ… poznać wzorce i najlepsze praktyki przy wdrażaniu rzeczywistych rozwiÄ…zaÅ„. ZnalazÅ‚y siÄ™ tu informacje o jego dziaÅ‚aniu w różnych skalach, topologiach i domenach, a także liczne przykÅ‚ady zastosowania omawianych technologii. Sporo miejsca poÅ›wiÄ™cono zagadnieniom projektowania aplikacji, konfiguracji i dziaÅ‚ania usÅ‚ug Kubernetes, a także ciÄ…gÅ‚ej integracji i testowania aplikacji. Ważnym zagadnieniem sÄ… takie aspekty zarzÄ…dzania klastrem jak przydzielanie zasobów, zapewnienie bezpieczeÅ„stwa czy autoryzacja i dostÄ™p do klastra. Prezentowane treÅ›ci zilustrowano fragmentami przejrzystego kodu, co dodatkowo zwiÄ™ksza przydatność tej książki w pracy inżyniera.

Najciekawsze zagadnienia:

  • konfiguracja i projektowanie aplikacji w Kubernetes
  • wzorce monitorowania i zarzÄ…dzanie uaktualnieniami aplikacji
  • wdrażanie i wycofywanie aplikacji Kubernetes
  • polityka sieciowa i wspóÅ‚praca Kubernetes z architekturÄ… Service Mesh
  • platformy wysokiego poziomu na bazie Kubernetes
  • Kubernetes i uczenie maszynowe

Najlepsze praktyki w Kubernetes: poradzisz sobie z każdym wyzwaniem!

Dodaj do koszyka Najlepsze praktyki w Kubernetes. Jak budować udane aplikacje

 

Osoby które kupowały "Najlepsze praktyki w Kubernetes. Jak budować udane aplikacje", wybierały także:

  • Windows Media Center. Domowe centrum rozrywki
  • Przywództwo w Å›wiecie VUCA. Jak być skutecznym liderem w niepewnym Å›rodowisku
  • Mapa Agile & Scrum. Jak si
  • Lean dla bystrzaków. Wydanie II
  • Gra bez koÅ„ca

Dodaj do koszyka Najlepsze praktyki w Kubernetes. Jak budować udane aplikacje

Spis treści

Najlepsze praktyki w Kubernetes. Jak budować udane aplikacje eBook -- spis treści


Wprowadzenie 11

1. Konfiguracja podstawowej usługi 15

  • Ogólne omówienie aplikacji 15
  • ZarzÄ…dzanie plikami konfiguracyjnymi 15
  • Tworzenie usÅ‚ugi replikowanej za pomocÄ… wdrożeÅ„ 17
    • Najlepsze praktyki dotyczÄ…ce zarzÄ…dzania obrazami kontenera 17
    • Tworzenie replikowanej aplikacji 18
  • Konfiguracja zewnÄ™trznego przychodzÄ…cego ruchu sieciowego HTTP 20
  • Konfigurowanie aplikacji za pomocÄ… zasobu ConfigMap 21
  • ZarzÄ…dzanie uwierzytelnianiem za pomocÄ… danych poufnych 22
  • Wdrożenie prostej bezstanowej bazy danych 25
  • Utworzenie za pomocÄ… usÅ‚ug mechanizmu równoważenia obciążenia TCP 28
  • Przekazanie przychodzÄ…cego ruchu sieciowego do serwera pliku statycznego 29
  • Parametryzowanie aplikacji za pomocÄ… menedżera pakietów Helm 31
  • Najlepsze praktyki dotyczÄ…ce wdrożenia 32
  • Podsumowanie 33

2. Sposób pracy programisty 35

  • Cele 35
  • Tworzenie klastra programistycznego 36
  • Konfiguracja klastra wspóÅ‚dzielonego przez wielu programistów 37
    • Przygotowywanie zasobów dla użytkownika 38
    • Tworzenie i zabezpieczanie przestrzeni nazw 40
    • ZarzÄ…dzanie przestrzeniami nazw 42
    • UsÅ‚ugi na poziomie klastra 43
  • Umożliwienie pracy programistom 43
  • Konfiguracja poczÄ…tkowa 43
  • Umożliwienie aktywnego programowania 44
  • Umożliwienie testowania i debugowania 45
  • Najlepsze praktyki dotyczÄ…ce konfiguracji Å›rodowiska programistycznego 46
  • Podsumowanie 46

3. Monitorowanie i rejestrowanie danych w Kubernetes 47

  • Wskaźniki kontra dzienniki zdarzeÅ„ 47
  • Techniki monitorowania 47
  • Wzorce monitorowania 48
  • Ogólne omówienie wskaźników Kubernetes 49
    • cAdvisor 49
    • Wskaźniki serwera 50
    • kube-state-metrics 50
  • Które wskaźniki powinny być monitorowane? 51
  • NarzÄ™dzia do monitorowania 52
  • Monitorowanie Kubernetes za pomocÄ… narzÄ™dzia Prometheus 54
  • Ogólne omówienie rejestrowania danych 58
  • NarzÄ™dzia przeznaczone do rejestrowania danych 60
  • Rejestrowanie danych za pomocÄ… stosu EFK 60
  • Ostrzeganie 62
  • Najlepsze praktyki dotyczÄ…ce monitorowania, rejestrowania danych i ostrzegania 64
    • Monitorowanie 64
    • Rejestrowanie danych 64
    • Ostrzeganie 64
  • Podsumowanie 65

4. Konfiguracja, dane poufne i RBAC 67

  • Konfiguracja za pomocÄ… zasobu ConfigMap i danych poufnych 67
    • ConfigMap 67
    • Dane poufne 68
  • Najlepsze praktyki dotyczÄ…ce API zasobu ConfigMap i danych poufnych 69
  • RBAC 74
    • Krótkie wprowadzenie do mechanizmu RBAC 75
    • Najlepsze praktyki dotyczÄ…ce mechanizmu RBAC 77
  • Podsumowanie 79

5. Ciągła integracja, testowanie i ciągłe wdrażanie 81

  • System kontroli wersji 82
  • CiÄ…gÅ‚a integracja 82
  • Testowanie 82
  • Kompilacja kontenera 83
  • Oznaczanie tagiem obrazu kontenera 84
  • CiÄ…gÅ‚e wdrażanie 85
  • Strategie wdrażania 85
  • Testowanie w produkcji 89
  • Stosowanie inżynierii chaosu i przygotowania 91
    • Konfiguracja ciÄ…gÅ‚ej integracji 91
    • Konfiguracja ciÄ…gÅ‚ego wdrażania 93
    • Przeprowadzanie operacji uaktualnienia 94
    • Prosty eksperyment z inżynieriÄ… chaosu 94
  • Najlepsze praktyki dotyczÄ…ce technik ciÄ…gÅ‚ej integracji i ciÄ…gÅ‚ego wdrażania 95
  • Podsumowanie 96

6. Wersjonowanie, wydawanie i wdrażanie aplikacji 97

  • Wersjonowanie aplikacji 98
  • Wydania aplikacji 98
  • Wdrożenia aplikacji 99
  • PoÅ‚Ä…czenie wszystkiego w caÅ‚ość 100
    • Najlepsze praktyki dotyczÄ…ce wersjonowania, wydawania i wycofywania wdrożeÅ„ 103
  • Podsumowanie 104

7. Rozpowszechnianie aplikacji na świecie i jej wersje robocze 105

  • Rozpowszechnianie obrazu aplikacji 106
  • Parametryzacja wdrożenia 107
  • Mechanizm równoważenia obciążenia zwiÄ…zanego z ruchem sieciowym w globalnie wdrożonej aplikacji 107
  • Niezawodne wydawanie oprogramowania udostÄ™pnianego globalnie 108
    • Weryfikacja przed wydaniem oprogramowania 108
    • Region kanarkowy 111
    • Identyfikacja typów regionów 111
    • Przygotowywanie wdrożenia globalnego 112
  • Gdy coÅ› pójdzie nie tak 113
  • Najlepsze praktyki dotyczÄ…ce globalnego wdrożenia aplikacji 114
  • Podsumowanie 115

8. ZarzÄ…dzanie zasobami 117

  • ZarzÄ…dca procesów w Kubernetes 117
    • Predykaty 117
    • Priorytety 118
  • Zaawansowane techniki stosowane przez zarzÄ…dcÄ™ procesów 119
    • PodobieÅ„stwo i brak podobieÅ„stwa podów 119
    • nodeSelector 120
    • Wartość taint i tolerancje 120
  • ZarzÄ…dzanie zasobami poda 122
    • Żądanie zasobu 122
    • Ograniczenia zasobów i jakość usÅ‚ugi poda 123
    • PodDisruptionBudget 125
    • ZarzÄ…dzanie zasobami za pomocÄ… przestrzeni nazw 126
    • ResourceQuota 127
    • LimitRange 128
    • Skalowanie klastra 129
    • Skalowanie aplikacji 130
    • Skalowanie za pomocÄ… HPA 131
    • HPA ze wskaźnikami niestandardowymi 132
    • Vertical Pod Autoscaler 133
  • Najlepsze praktyki dotyczÄ…ce zarzÄ…dzania zasobami 133
  • Podsumowanie 134

9. Sieć, bezpieczeństwo sieci i architektura Service Mesh 135

  • ReguÅ‚y dziaÅ‚ania sieci w Kubernetes 135
  • Wtyczki sieci 137
    • Kubenet 137
    • Najlepsze praktyki dotyczÄ…ce pracy z Kubenet 138
    • Wtyczka zgodna ze specyfikacjÄ… CNI 139
    • Najlepsze praktyki dotyczÄ…ce pracy z wtyczkami zgodnymi ze specyfikacjÄ… CNI 139
  • UsÅ‚ugi w Kubernetes 140
    • Typ usÅ‚ugi ClusterIP 140
    • Typ usÅ‚ugi NodePort 142
    • Typ usÅ‚ugi ExternalName 143
    • Typ usÅ‚ugi LoadBalancer 143
    • Ingress i kontrolery Ingress 144
    • Najlepsze praktyki dotyczÄ…ce usÅ‚ug i kontrolerów Ingress 146
  • Polityka zapewnienia bezpieczeÅ„stwa sieci 146
    • Najlepsze praktyki dotyczÄ…ce polityki sieci 148
  • Architektura Service Mesh 150
    • Najlepsze praktyki dotyczÄ…ce architektury Service Mesh 151
  • Podsumowanie 152

10. Bezpieczeństwo poda i kontenera 153

  • API PodSecurityPolicy 153
    • WÅ‚Ä…czenie zasobu PodSecurityPolicy 153
    • Anatomia zasobu PodSecurityPolicy 155
    • Wyzwania zwiÄ…zane z zasobem PodSecurityPolicy 162
    • Najlepsze praktyki dotyczÄ…ce zasobu PodSecurityPolicy 163
    • NastÄ™pne kroki zwiÄ…zane z zasobem PodSecurityPolicy 163
  • Izolacja zadania i API RuntimeClass 164
    • Używanie API RuntimeClass 164
    • Implementacje Å›rodowiska uruchomieniowego 165
    • Najlepsze praktyki dotyczÄ…ce izolacji zadaÅ„ i API RuntimeClass 166
  • PozostaÅ‚e rozważania dotyczÄ…ce zapewnienia bezpieczeÅ„stwa poda i kontenera 166
    • Kontrolery dopuszczenia 166
    • NarzÄ™dzia do wykrywania wÅ‚amaÅ„ i anomalii 167
  • Podsumowanie 167

11. Polityka i zarzÄ…dzanie klastrem 169

  • Dlaczego polityka i zarzÄ…dzanie sÄ… ważne? 169
  • Co odróżnia tÄ™ politykÄ™ od innych? 169
  • Silnik polityki natywnej chmury 170
  • Wprowadzenie do narzÄ™dzia Gatekeeper 170
    • PrzykÅ‚adowe polityki 171
    • Terminologia stosowana podczas pracy z Gatekeeper 171
    • Definiowanie szablonu ograniczenia 172
    • Definiowanie ograniczenia 173
    • Replikacja danych 174
    • UX 174
  • Audyt 175
    • Poznanie narzÄ™dzia Gatekeeper 176
    • NastÄ™pne kroki podczas pracy z narzÄ™dziem Gatekeeper 176
  • Najlepsze praktyki dotyczÄ…ce polityki i zarzÄ…dzania 176
  • Podsumowanie 177

12. ZarzÄ…dzanie wieloma klastrami 179

  • Do czego potrzebujesz wielu klastrów? 179
  • Kwestie do rozważenia podczas projektowania architektury skÅ‚adajÄ…cej siÄ™ z wielu klastrów 181
  • ZarzÄ…dzanie wieloma wdrożeniami klastrów 183
    • Wzorce wdrażania i zarzÄ…dzania 183
  • PodejÅ›cie GitOps w zakresie zarzÄ…dzania klastrami 185
  • NarzÄ™dzia przeznaczone do zarzÄ…dzania wieloma klastrami 187
  • Federacja Kubernetes 187
  • Najlepsze praktyki dotyczÄ…ce zarzÄ…dzania wieloma klastrami 190
  • Podsumowanie 191

13. Integracja usług zewnętrznych z Kubernetes 193

  • Importowanie usÅ‚ug do Kubernetes 193
    • Pozbawiona selektora usÅ‚uga dla stabilnego adresu IP 194
    • Oparte na rekordzie CNAME usÅ‚ugi dla stabilnych nazw DNS 194
    • PodejÅ›cie oparte na aktywnym kontrolerze 196
  • Eksportowanie usÅ‚ug z Kubernetes 197
    • Eksportowanie usÅ‚ug za pomocÄ… wewnÄ™trznych mechanizmów równoważenia obciążenia 197
    • Eksportowanie usÅ‚ug za pomocÄ… usÅ‚ugi opartej na NodePort 198
    • Integracja komputerów zewnÄ™trznych z Kubernetes 199
  • WspóÅ‚dzielenie usÅ‚ug miÄ™dzy Kubernetes 200
  • NarzÄ™dzia opracowane przez podmioty zewnÄ™trzne 200
  • Najlepsze praktyki dotyczÄ…ce nawiÄ…zywania poÅ‚Ä…czeÅ„ miÄ™dzy klastrami a usÅ‚ugami zewnÄ™trznymi 201
  • Podsumowanie 201

14. Uczenie maszynowe w Kubernetes 203

  • Dlaczego Kubernetes doskonale sprawdza siÄ™ w poÅ‚Ä…czeniu z uczeniem maszynowym? 203
  • Sposób pracy z zadaniami uczenia gÅ‚Ä™bokiego 204
  • Uczenie maszynowe dla administratorów klastra Kubernetes 205
    • Trenowanie modelu w Kubernetes 205
    • Trenowanie rozproszone w Kubernetes 208
    • Ograniczenia dotyczÄ…ce zasobów 208
    • SprzÄ™t specjalizowany 208
    • Biblioteki, sterowniki i moduÅ‚y jÄ…dra 209
    • Pamięć masowa 210
    • Sieć 211
    • ProtokoÅ‚y specjalizowane 211
  • Obawy użytkowników zajmujÄ…cych siÄ™ analizÄ… danych 212
  • Najlepsze praktyki dotyczÄ…ce wykonywania w Kubernetes zadaÅ„ zwiÄ…zanych z uczeniem maszynowym 212
  • Podsumowanie 213

15. Tworzenie wzorców aplikacji wysokiego poziomu na podstawie Kubernetes 215

  • PodejÅ›cia w zakresie tworzenia abstrakcji wysokiego poziomu 215
  • Rozszerzanie Kubernetes 216
    • Rozszerzanie klastrów Kubernetes 216
    • Wrażenia użytkownika podczas rozszerzania Kubernetes 218
  • Rozważania projektowe podczas budowania platformy 218
    • ObsÅ‚uga eksportowania do obrazu kontenera 218
    • ObsÅ‚uga istniejÄ…cych mechanizmów dla usÅ‚ug i wykrywania usÅ‚ug 219
  • Najlepsze praktyki dotyczÄ…ce tworzenia platform dla aplikacji 220
  • Podsumowanie 220

16. ZarzÄ…dzanie informacjami o stanie i aplikacjami wykorzystujÄ…cymi te dane 221

  • Woluminy i punkty montowania 222
    • Najlepsze praktyki dotyczÄ…ce woluminów 223
  • Pamięć masowa w Kubernetes 223
    • API PersistentVolume 223
    • API PersistentVolumeClaims 224
    • Klasy pamiÄ™ci masowej 225
    • Najlepsze praktyki dotyczÄ…ce pamiÄ™ci masowej w Kubernetes 226
  • Aplikacje obsÅ‚ugujÄ…ce informacje o stanie 227
    • Zasób StatefulSet 228
    • Operatory 229
    • Najlepsze praktyki dotyczÄ…ce zasobu StatefulSet i operatorów 230
  • Podsumowanie 231

17. Sterowanie dopuszczeniem i autoryzacja 233

  • Sterowanie dopuszczeniem 233
    • Czym jest kontroler dopuszczenia? 234
    • Typy kontrolerów dopuszczenia 234
    • Konfiguracja zaczepu sieciowego dopuszczenia 235
    • Najlepsze praktyki dotyczÄ…ce sterowania dopuszczeniem 237
  • Autoryzacja 239
    • ModuÅ‚y autoryzacji 239
    • Najlepsze praktyki dotyczÄ…ce autoryzacji 242
  • Podsumowanie 242

18. Zakończenie 243

Dodaj do koszyka Najlepsze praktyki w Kubernetes. Jak budować udane aplikacje

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.