11 gereedskap wat Kubernetes beter maak

11 gereedskap wat Kubernetes beter maak

Nie alle bedienerplatforms, selfs die kragtigste en skaalbaarste, voldoen aan alle behoeftes soos dit is nie. Alhoewel Kubernetes op sy eie uitstekend werk, kan dit nie die regte dele hê om volledig te wees nie. Jy sal altyd 'n spesiale geval vind wat jou behoefte ignoreer, of waarin Kubernetes nie in die verstekinstallasie sal werk nie - byvoorbeeld databasisondersteuning of CD-werking.

Dit is hier waar toevoegings, uitbreidings en ander lekkernye vir hierdie houer-orkeseerder verskyn, ondersteun deur 'n wye gemeenskap. Hierdie artikel bevat die 11 beste dinge wat ons gevind het. Aan onsself in South brug hulle is baie interessant, en ons beplan om hulle prakties te hanteer - haal hulle uitmekaar in skroewe en moere en kyk wat binne is. Sommige van hulle sal enige Kubernetes-kluster perfek aanvul, terwyl ander sal help om spesifieke probleme op te los wat nie in die standaard Kubernetes-pakket geïmplementeer is nie.

Hekwagter: Beleidsbestuur

Project Maak Polisagent oop (OPA) bied die vermoë om beleide bo-op wolktoepassingstapels in Kubernetes te skep, van ingang tot diensnetwerk. hekwagter gee die Kubernetes-inheemse vermoë om beleide outomaties regoor die groep af te dwing, en bied ook inspeksie van enige gebeure of hulpbronne wat 'n beleid oortree. Dit alles word hanteer deur 'n relatief nuwe meganisme in Kubernetes, die Webhooks-toelatingsbestuurder, wat geaktiveer word wanneer hulpbronne verander. Met Gatekeeper word OPA-beleide nog 'n deel van die gesondheid van jou Kubernetes-kluster sonder dat dit voortdurend toesig nodig is.

Swaartekrag: Draagbare Kubernetes-klusters

As jy 'n toepassing na Kubernetes wil ontplooi, het baie toepassings 'n Helm-kaart wat hierdie proses lei en outomatiseer. Maar wat as jy jou Kubernetes-kluster wil neem soos dit is en dit iewers anders wil uitrol?

Gravity neem momentopnames van die toestand van Kubernetes-klusters, hul registers vir houerbeelde, en hardloop toepassings genaamd "toepassingspakkette." So 'n pakket, wat 'n gewone lêer is .tar, kan die cluster repliseer oral waar Kubernetes kan loop.

Gravity verifieer ook dat die teikeninfrastruktuur dieselfde optree as die bron, en dat die Kubernetes-omgewing op die teiken beskikbaar is. Die betaalde weergawe van Gravity voeg ook sekuriteitskenmerke by, insluitend RBAC en die vermoë om sekuriteitsinstellings oor verskillende groepontplooiings te sinkroniseer.

Die nuutste hoofweergawe, Gravity 7, kan 'n Gravity-beeld na 'n bestaande Kubernetes-groepering uitrol, in plaas daarvan om 'n hele nuwe groep uit die beeld op te draai. Gravity 7 kan ook werk met trosse wat sonder 'n Gravity-beeld geïnstalleer is. Gravity ondersteun ook SELinux, en werk inheems met die Teleport SSH-poort.

Kaniko: Bou houers in 'n Kubernetes-kluster

Die meeste houerbeelde is gebou op stelsels buite die houerstapel. Soms moet jy egter 'n prent binne 'n houerstapel bou, byvoorbeeld iewers in 'n lopende houer, of in 'n Kubernetes-kluster.

Kaniko bou houers binne 'n houer-omgewing, maar sonder om afhanklik te wees van 'n houerdiens, soos Docker. In plaas daarvan onttrek Kaniko die lêerstelsel uit die basisbeeld, voer alle bouopdragte in gebruikersruimte bo-op die onttrekte lêerstelsel uit, en neem 'n momentopname van die lêerstelsel na elke opdrag.

Let wel: Kaniko is tans (Mei 2020, ongeveer. vertaler) kan nie Windows-houers bou nie.

Kubecost: Kubernetes-aanvangskosteparameters

Die meeste Kubernetes-administrasienutsgoed fokus op gebruiksgemak, monitering, begrip van gedrag binne 'n peul, ens. Maar wat van om te kyk na die koste - in dollars en pennies - verbonde aan die bestuur van Kubernetes?

Kubecost Verwerk Kubernetes-parameters intyds, wat lei tot bygewerkte koste-inligting van lopende groepe oor groot wolkverskaffers, wat in 'n kontroleskerm vertoon word wat die maandelikse koste van elke groepering wys. Pryse vir RAM, SVE tyd, GPU en skyf substelsel word afgebreek volgens Kubernetes komponent (houer, peul, diens, ens.)

Kubecost volg ook die koste van buitegroephulpbronne soos Amazon S3-emmers, hoewel dit beperk is tot AWS. Kostedata kan na Prometheus gestuur word sodat jy dit kan gebruik om die groepering se gedrag programmaties te verander.

Kubecost is gratis om te gebruik solank 15 dae se logdata vir jou genoeg is. Vir bykomende funksies begin pryse maandeliks by $199 vir die monitering van 50 nodusse.

KubeDB: Begin gevegsdatabasisse op Kubernetes

Databasisse is ook redelik moeilik om doeltreffend op Kubernetes te laat loop. U sal Kubernetes-operateurs vir MySQL, PostgreSQL, MongoDB en Redis vind, maar hulle het almal nadele. Die tipiese Kubernetes-kenmerkstel los ook nie die meeste spesifieke databasisprobleme direk op nie.

KubeDB help jou om jou Kubernetes-stellings te skep om databasisse te bestuur. Rugsteun, kloning, monitering, foto's en verklarende databasisskepping is die komponente daarvan. Neem asseblief kennis dat kenmerkondersteuning volgens databasis kan verskil. Byvoorbeeld, die skep van 'n groep werk vir PostgreSQL, maar nie vir MySQL nie (reeds daar is, soos korrek opgemerk dnbstd, ongeveer. vertaler).

Kube-aap: Chaos-aap vir Kubernetes

Die mees foutvrye metode van strestoetsing word as lukrake ineenstortings beskou. Dit is die teorie agter Netflix se Chaos Monkey, 'n chaotiese ingenieursinstrument wat virtuele masjiene en produksiehouers lukraak afskakel om ontwikkelaars te "aansporing" om veerkragtiger stelsels te bou. Kube-aap — implementering van dieselfde basiese teorie van strestoetsing vir Kubernetes-klusters. Dit werk deur peule lukraak dood te maak in die groep wat jy aanwys, en kan ook gekonfigureer word om op 'n spesifieke tydsinterval te loop.

Kubernetes Ingress Controller vir AWS

Kubernetes verskaf 'n eksterne lasbalanseerder en groepnetwerkdienste deur 'n diens genoem Ingang AWS bied lasbalanseringsfunksies, maar koppel dit nie outomaties aan dieselfde vermoëns van Kubernetes nie. Kubernetes Ingress Controller vir AWS hierdie gaping toemaak.

Dit bestuur outomaties AWS-hulpbronne vir elke ingangsvoorwerp in die groep, skep lasbalanseerders vir nuwe ingangshulpbronne, en verwyder lasbalanseerders wanneer hulpbronne uitgevee word. Dit gebruik CloudFormation om te verseker dat die toestand van die groep konsekwent bly. Dit ondersteun ook CloudWatch Alarm-instellings en bestuur outomaties ander elemente wat in die groep gebruik word, soos SSL-sertifikate en EC2 Outo-skaalgroepe.

Kubespray: Outomatiese installering van Kubernetes

Kubespray outomatiseer die installering van 'n produksie-gereed Kubernetes-kluster, van installasie op hardeware-bedieners tot groot openbare wolke. Dit gebruik Ansible (Vagrant - opsioneel) om die ontplooiing uit te voer en 'n hoogs beskikbare groepering van nuuts af te skep met jou keuse van netwerkbyvoeging (soos Flannel, Calico en ander) op jou gekose gewilde Linux-verspreiding wanneer dit op hardeware-bedieners geïnstalleer is.

Skaffold: Iteratiewe ontwikkeling vir Kubernetes

Skaffold - een van die Google-nutsgoed wat gebruik word om CD-toepassings in Kubernetes te organiseer. Sodra jy veranderinge aan die bronkode maak, bespeur skaffold dit outomaties, begin bou en ontplooi, en waarsku jou as daar enige foute is. Skaffold loop geheel en al aan die kliëntkant, so daar kan geringe installasie- of opdateringsprobleme wees. Dit kan met bestaande CICD-pyplyne gebruik word en kan ook met 'n paar eksterne bou-instrumente koppel, hoofsaaklik Google se Bazel.

Teresa: Die eenvoudigste PaaS op Kubernetes

Teresa is 'n toepassing-ontplooiingstelsel wat 'n eenvoudige PaaS bo-op Kubernetes laat loop. Gebruikers wat in spanne georganiseer is, kan die toepassings wat hulle besit, ontplooi en bestuur. Dit maak dinge 'n bietjie makliker vir mense wat die toepassing vertrou en nie Kubernetes en al sy kompleksiteite wil hanteer nie.

Kantel: Stroom houeropdaterings na Kubernetes-klusters

Kantel, ontwikkel deur Windmill Engineering, kyk vir veranderinge aan verskillende Dockerfiles en ontplooi dan die ooreenstemmende houers geleidelik na 'n Kubernetes-kluster. In wese laat dit jou toe om jou produksiekluster intyds op te dateer deur bloot Dockerfiles op te dateer. Kantel bou binne die groepering, die bronkode is al wat verander moet word. Jy kan ook 'n momentopname van die groep se gesondheid neem en fouttoestande direk vanaf Tilt vaslê om met spanlede te deel vir ontfouting.

NS Ons het al hierdie gereedskap herhaaldelik gebruik South brug met ons nuuskierige hande ondersoek. Om werklike praktyke reeds (hopelik!) by vanlyn intensiewe kursusse in Februarie aan te bied. Kubernetes-basis 8–10 Februarie 2021. En Kubernetes Mega 12–14 Februarie. Eerlik, ons mis ook die warm en energieke atmosfeer van vanlyn leer. Maak nie saak hoe gevorderd tegnologieë is nie, dit kan nie lewendige menslike kommunikasie en 'n spesiale atmosfeer vervang wanneer eendersdenkende mense bymekaarkom nie.

Bron: will.com

Voeg 'n opmerking