• அடிப்படைகளில் இருந்து கொள்கலன்கள் மற்றும் குபெர்னெட்களுடன் தொடங்கவும்: தலைப்பைக் கற்றுக்கொள்ள சிறப்பு அனுபவம் தேவையில்லை. • உங்கள் சொந்த கிளஸ்டர்களை இயக்கவும் அல்லது Amazon, Google போன்றவற்றிலிருந்து நிர்வகிக்கப்படும் Kubernetes சேவையைத் தேர்வு செய்யவும். • கொள்கலன் வாழ்க்கைச் சுழற்சி மற்றும் வள நுகர்வு ஆகியவற்றை நிர்வகிக்க Kubernetes ஐப் பயன்படுத்தவும். • செலவு, செயல்திறன், மீள்தன்மை, சக்தி மற்றும் அளவிடுதல் ஆகியவற்றின் அடிப்படையில் கிளஸ்டர்களை மேம்படுத்தவும். • உங்கள் பயன்பாடுகளை உருவாக்க, சோதிக்க மற்றும் பயன்படுத்த சிறந்த கருவிகளைக் கற்றுக்கொள்ளுங்கள். • பாதுகாப்பு மற்றும் கட்டுப்பாட்டை உறுதிப்படுத்த தற்போதைய தொழில் நடைமுறைகளை பயன்படுத்தவும். • உங்கள் நிறுவனம் முழுவதும் DevOps கொள்கைகளைச் செயல்படுத்துங்கள், இதனால் மேம்பாட்டுக் குழுக்கள் மிகவும் நெகிழ்வாகவும், விரைவாகவும், திறமையாகவும் செயல்பட முடியும்.
புத்தகம் யாருக்காக?
சர்வர்கள், அப்ளிகேஷன்கள் மற்றும் சேவைகளுக்குப் பொறுப்பான நிர்வாகத் துறை ஊழியர்களுக்கும், புதிய கிளவுட் சேவைகளை உருவாக்குவதில் ஈடுபட்டுள்ள டெவலப்பர்களுக்கும் அல்லது ஏற்கனவே உள்ள பயன்பாடுகளை குபெர்னெட்டஸ் மற்றும் கிளவுட்க்கு மாற்றுவதற்கும் இந்தப் புத்தகம் மிகவும் பொருத்தமானது. கவலைப்பட வேண்டாம், குபெர்னெட்ஸ் அல்லது கன்டெய்னர்களில் எப்படி வேலை செய்வது என்று உங்களுக்குத் தெரிய வேண்டியதில்லை - நாங்கள் உங்களுக்கு எல்லாவற்றையும் கற்பிப்போம்.
அனுபவம் வாய்ந்த குபெர்னெட்ஸ் பயனர்கள் RBAC, தொடர்ச்சியான வரிசைப்படுத்தல், உணர்திறன் தரவு மேலாண்மை மற்றும் கவனிப்பு போன்ற தலைப்புகளின் ஆழமான கவரேஜ் மூலம் நிறைய மதிப்பைக் கண்டுபிடிப்பார்கள். உங்கள் திறமை மற்றும் அனுபவத்தைப் பொருட்படுத்தாமல், புத்தகத்தின் பக்கங்கள் நிச்சயமாக உங்களுக்கு சுவாரஸ்யமான ஒன்றைக் கொண்டிருக்கும் என்று நாங்கள் நம்புகிறோம்.
புத்தகம் என்ன கேள்விகளுக்கு பதிலளிக்கிறது?
புத்தகத்தைத் திட்டமிட்டு எழுதும் போது, நூற்றுக்கணக்கான மக்களுடன் கிளவுட் டெக்னாலஜி மற்றும் குபெர்னெட்ஸ் பற்றி விவாதித்தோம், தொழில்துறை தலைவர்கள் மற்றும் நிபுணர்கள் மற்றும் முழுமையான புதியவர்களுடன் பேசினோம். இந்த வெளியீட்டில் அவர்கள் பதிலளிக்க விரும்பும் தேர்ந்தெடுக்கப்பட்ட கேள்விகள் கீழே உள்ளன.
- "இந்த தொழில்நுட்பத்தில் நீங்கள் ஏன் நேரத்தை செலவிட வேண்டும் என்பதில் நான் ஆர்வமாக உள்ளேன். எனக்கும் எனது குழுவிற்கும் என்னென்ன பிரச்சனைகளைத் தீர்க்க இது உதவும்?"
- "குபெர்னெட்டஸ் சுவாரஸ்யமாகத் தெரிகிறது, ஆனால் நுழைவதற்கு அதிக தடை உள்ளது. ஒரு எளிய உதாரணத்தைத் தயாரிப்பது கடினம் அல்ல, ஆனால் மேலும் நிர்வாகம் மற்றும் பிழைத்திருத்தம் கடினமானது. நிஜ உலகில் குபெர்னெட்ஸ் கிளஸ்டர்களை மக்கள் எவ்வாறு நிர்வகிக்கிறார்கள் மற்றும் நாங்கள் என்னென்ன பிரச்சனைகளை சந்திக்க நேரிடும் என்பது பற்றிய நம்பகமான ஆலோசனையைப் பெற விரும்புகிறோம்."
- "அகநிலை ஆலோசனை உதவியாக இருக்கும். குபெர்னெட்ஸ் சுற்றுச்சூழல் அமைப்பு புதிய அணிகளைத் தேர்வுசெய்ய பல விருப்பங்களை வழங்குகிறது. ஒரே காரியத்தைச் செய்ய பல வழிகள் இருக்கும்போது, எது சிறந்தது என்று உங்களுக்கு எப்படித் தெரியும்? எப்படி தேர்வு செய்வது?
ஒருவேளை எல்லா கேள்விகளிலும் மிக முக்கியமானவை:
- "எனது நிறுவனத்தை சீர்குலைக்காமல் நான் எப்படி குபெர்னெட்ஸைப் பயன்படுத்துவது?"
பகுதி. கட்டமைப்பு மற்றும் இரகசிய பொருள்கள்
குபெர்னெட்ஸ் பயன்பாட்டின் தர்க்கத்தை அதன் உள்ளமைவிலிருந்து பிரிக்கும் திறன் (அதாவது, காலப்போக்கில் மாறக்கூடிய எந்த மதிப்புகள் அல்லது அமைப்புகளிலிருந்தும்) மிகவும் பயனுள்ளதாக இருக்கும். உள்ளமைவு மதிப்புகளில் பொதுவாக சூழல் சார்ந்த அமைப்புகள், மூன்றாம் தரப்பு சேவை DNS முகவரிகள் மற்றும் அங்கீகார சான்றுகள் ஆகியவை அடங்கும்.
நிச்சயமாக, இவை அனைத்தும் நேரடியாக குறியீட்டில் வைக்கப்படலாம், ஆனால் இந்த அணுகுமுறை போதுமான நெகிழ்வானதாக இல்லை. எடுத்துக்காட்டாக, உள்ளமைவு மதிப்பை மாற்றினால், உங்கள் குறியீட்டை மீண்டும் உருவாக்கி வரிசைப்படுத்த வேண்டும். குறியீட்டிலிருந்து உள்ளமைவைப் பிரித்து ஒரு கோப்பு அல்லது சூழல் மாறிகளில் இருந்து அதைப் படிப்பதே சிறந்த தீர்வாக இருக்கும்.
Kubernetes கட்டமைப்புகளை நிர்வகிக்க பல்வேறு வழிகளை வழங்குகிறது. முதலில், பாட் ரேப்பர் விவரக்குறிப்பில் குறிப்பிடப்பட்டுள்ள சூழல் மாறிகள் மூலம் நீங்கள் பயன்பாட்டிற்கு மதிப்புகளை அனுப்பலாம் (பக்கம் 192 இல் "சுற்றுச்சூழல் மாறிகள்" ஐப் பார்க்கவும்). இரண்டாவதாக, உள்ளமைவுத் தரவை கன்ஃபிக்மேப் மற்றும் ரகசியப் பொருட்களைப் பயன்படுத்தி நேரடியாக குபெர்னெட்டஸில் சேமிக்க முடியும்.
இந்த அத்தியாயத்தில், இந்த பொருட்களை விரிவாக ஆராய்வோம் மற்றும் டெமோ பயன்பாட்டைப் பயன்படுத்தி உள்ளமைவு மற்றும் உணர்திறன் தரவை நிர்வகிப்பதற்கான சில நடைமுறை அணுகுமுறைகளைப் பார்க்கிறோம்.
உள்ளமைவு மாறும்போது பாட் ஷெல்களைப் புதுப்பிக்கிறது
உங்கள் கிளஸ்டரில் வரிசைப்படுத்தல் இருப்பதாகவும், அதன் கட்டமைப்பு வரைபடத்தில் சில மதிப்புகளை மாற்ற விரும்புவதாகவும் கற்பனை செய்து பாருங்கள். நீங்கள் ஹெல்ம் விளக்கப்படத்தைப் பயன்படுத்தினால் (பக்கம் 102 இல் "ஹெல்ம்: குபெர்னெட்டஸிற்கான தொகுப்பு மேலாளர்" என்பதைப் பார்க்கவும்), தானாக ஒரு உள்ளமைவு மாற்றத்தைக் கண்டறிந்து, ஒரு நேர்த்தியான தந்திரத்தில் உங்கள் பாட் ஷெல்களை மீண்டும் ஏற்றலாம். உங்கள் வரிசைப்படுத்தல் விவரக்குறிப்பில் பின்வரும் சிறுகுறிப்பைச் சேர்க்கவும்:
checksum/config: {{ include (print $.Template.BasePath "/configmap.yaml") .
| sha256sum }}
வரிசைப்படுத்தல் டெம்ப்ளேட்டில் இப்போது உள்ளமைவு அளவுருக்களின் செக்சம் உள்ளது: அளவுருக்கள் மாற்றப்பட்டால், தொகை புதுப்பிக்கப்படும். நீங்கள் ஹெல்ம் மேம்படுத்தலை இயக்கினால், வரிசைப்படுத்தல் விவரக்குறிப்பு மாறியிருப்பதை ஹெல்ம் கண்டறிந்து அனைத்து பாட் ஷெல்களையும் மறுதொடக்கம் செய்யும்.
குபெர்னெட்டஸில் உள்ள முக்கியமான தரவு
ஒரு கிளஸ்டரில் உள்ளமைவுத் தரவைச் சேமித்து அணுகுவதற்கான நெகிழ்வான பொறிமுறையை ConfigMap ஆப்ஜெக்ட் வழங்குகிறது என்பதை நாங்கள் ஏற்கனவே அறிவோம். இருப்பினும், பெரும்பாலான பயன்பாடுகளில் கடவுச்சொற்கள் அல்லது API விசைகள் போன்ற உணர்திறன் மற்றும் உணர்திறன் தகவல் உள்ளது. இது ConfigMap இல் சேமிக்கப்படலாம், ஆனால் இந்த தீர்வு சிறந்ததல்ல.
அதற்கு பதிலாக, குபெர்னெட்டஸ் முக்கியமான தரவைச் சேமிக்க வடிவமைக்கப்பட்ட ஒரு சிறப்பு வகை பொருளை வழங்குகிறது: ரகசியம். அடுத்து, இந்த பொருளை எங்கள் டெமோ பயன்பாட்டில் எவ்வாறு பயன்படுத்தலாம் என்பதற்கான உதாரணத்தைப் பார்ப்போம்.
தொடங்குவதற்கு, இரகசியப் பொருளுக்கான குபெர்னெட்டஸ் மேனிஃபெஸ்டைப் பாருங்கள் (hello-secret-env/k8s/secret.yaml ஐப் பார்க்கவும்):
apiVersion: v1
kind: Secret
metadata:
name: demo-secret
stringData:
magicWord: xyzzy
இந்த எடுத்துக்காட்டில், magicWord தனிப்பட்ட விசை xyzzy (en.wikipedia.org/wiki/Xyzzy_(கணினி)) ஆகும். xyzzy என்ற சொல் பொதுவாக கணினி உலகில் மிகவும் பயனுள்ளதாக இருக்கும். ConfigMap போலவே, நீங்கள் பல விசைகள் மற்றும் மதிப்புகளை ஒரு ரகசிய பொருளில் சேமிக்கலாம். இங்கே, எளிமைக்காக, ஒரே ஒரு முக்கிய மதிப்பு ஜோடியைப் பயன்படுத்துகிறோம்.
இரகசியப் பொருட்களை சுற்றுச்சூழல் மாறிகளாகப் பயன்படுத்துதல்
ConfigMap போலவே, சீக்ரெட் ஆப்ஜெக்டையும் கன்டெய்னரில் சூழல் மாறிகள் அல்லது அதன் வட்டில் ஒரு கோப்பாகக் கிடைக்கச் செய்யலாம். பின்வரும் எடுத்துக்காட்டில், இரகசியத்திலிருந்து மதிப்புக்கு சூழல் மாறியை ஒதுக்குவோம்:
spec:
containers:
- name: demo
image: cloudnatived/demo:hello-secret-env
ports:
- containerPort: 8888
env:
- name: GREETING
valueFrom:
secretKeyRef:
name: demo-secret
key: magicWord
மேனிஃபெஸ்ட்டைப் பயன்படுத்த டெமோ களஞ்சியத்தில் பின்வரும் கட்டளையை இயக்கவும்:
kubectl apply -f hello-secret-env/k8s/
deployment.extensions "demo" configured
secret "demo-secret" created
முன்பு போலவே, உங்கள் உலாவியில் முடிவைப் பார்க்க, லோக்கல் போர்ட்டை வரிசைப்படுத்தலுக்கு அனுப்பவும்:
kubectl port-forward deploy/demo 9999:8888
Forwarding from 127.0.0.1:9999 -> 8888
Forwarding from [::1]:9999 -> 8888
முகவரியைத் திறக்கும்போது
The magic word is "xyzzy"
கோப்புகளுக்கு ரகசிய பொருள்களை எழுதுதல்
இந்த எடுத்துக்காட்டில், சீக்ரெட் ஆப்ஜெக்ட்டை கொள்கலனில் ஒரு கோப்பாக இணைப்போம். குறியீடு டெமோ களஞ்சியத்தின் hello-secret-file கோப்புறையில் அமைந்துள்ளது.
ரகசியத்தை ஒரு கோப்பாக இணைக்க, பின்வரும் வரிசைப்படுத்தலைப் பயன்படுத்துவோம்:
spec:
containers:
- name: demo
image: cloudnatived/demo:hello-secret-file
ports:
- containerPort: 8888
volumeMounts:
- name: demo-secret-volume
mountPath: "/secrets/"
readOnly: true
volumes:
- name: demo-secret-volume
secret:
secretName: demo-secret
"ConfigMap ஆப்ஜெக்ட்களிலிருந்து உள்ளமைவு கோப்புகளை உருவாக்குதல்" என்ற துணைப்பிரிவில் உள்ளதைப் போல p. 240, நாங்கள் ஒரு தொகுதியை உருவாக்குகிறோம் (இந்த விஷயத்தில் டெமோ-ரகசிய-தொகுதி) மற்றும் விவரக்குறிப்பின் தொகுதிமவுண்ட்ஸ் பிரிவில் உள்ள கொள்கலனில் அதை ஏற்றுவோம். மவுண்ட்பாத் புலம் / இரகசியங்கள், எனவே ரகசிய பொருளில் வரையறுக்கப்பட்ட ஒவ்வொரு விசை/மதிப்பு ஜோடிக்கும் குபெர்னெட்ஸ் இந்த கோப்புறையில் ஒரு கோப்பை உருவாக்கும்.
எங்களின் எடுத்துக்காட்டில், magicWord எனப்படும் ஒரே ஒரு விசை-மதிப்பு ஜோடியை மட்டுமே நாங்கள் வரையறுத்துள்ளோம், எனவே கண்டெய்னரில் உள்ள முக்கியமான தரவுகளுடன் மேனிஃபெஸ்ட் ஒரு படிக்க-மட்டும் கோப்பை /secrets/magicWord ஐ உருவாக்கும்.
முந்தைய உதாரணத்தைப் போலவே இந்த மேனிஃபெஸ்டைப் பயன்படுத்தினால், அதே முடிவைப் பெறுவீர்கள்:
The magic word is "xyzzy"
இரகசியப் பொருட்களைப் படித்தல்
முந்தைய பிரிவில், ConfigMap இன் உள்ளடக்கங்களைக் காட்ட kubectl விவரிக்கும் கட்டளையைப் பயன்படுத்தினோம். இதையே ரகசியமாக செய்ய முடியுமா?
kubectl describe secret/demo-secret
Name: demo-secret
Namespace: default
Labels: <none>
Annotations:
Type: Opaque
Data
====
magicWord: 5 bytes
தரவு தானாகவே காட்டப்படவில்லை என்பதை நினைவில் கொள்க. குபெர்னெட்டஸில் உள்ள இரகசியப் பொருள்கள் ஒளிபுகா வகையைச் சேர்ந்தவை, அதாவது அவற்றின் உள்ளடக்கங்கள் kubectl விவரிக்கும் வெளியீடு, பதிவு உள்ளீடுகள் அல்லது முனையத்தில் காட்டப்படவில்லை, இதனால் தற்செயலாக முக்கியமான தகவல்களை வெளிப்படுத்த முடியாது.
முக்கியமான தரவின் குறியிடப்பட்ட YAML பதிப்பைப் பார்க்க, kubectl get கட்டளையைப் பயன்படுத்தவும்:
kubectl get secret/demo-secret -o yaml
apiVersion: v1
data:
magicWord: eHl6enk=
kind: Secret
metadata:
...
type: Opaque
அடிப்படை 64
eHl6enk= என்றால் என்ன, நமது அசல் மதிப்பிலிருந்து முற்றிலும் வேறுபட்டதா? இது உண்மையில் ஒரு இரகசிய பொருள், இது base64 குறியாக்கத்தில் குறிப்பிடப்படுகிறது. Base64 என்பது தன்னிச்சையான பைனரி தரவை எழுத்துகளின் சரமாக குறியாக்குவதற்கான ஒரு திட்டமாகும்.
முக்கியத் தகவல் பைனரியாக இருக்கலாம் மற்றும் வெளியீடு அல்ல (TLS குறியாக்க விசையைப் போலவே), ரகசியப் பொருள்கள் எப்போதும் base64 வடிவத்தில் சேமிக்கப்படும்.
உரை beHl6enk= என்பது நமது இரகசிய வார்த்தையான xyzzy இன் அடிப்படை64 குறியாக்கப்பட்ட பதிப்பாகும். டெர்மினலில் base64 —decode கட்டளையை இயக்குவதன் மூலம் இதை நீங்கள் சரிபார்க்கலாம்:
echo "eHl6enk=" | base64 --decode
xyzzy
எனவே, தற்செயலாக முனையத்திலோ பதிவுக் கோப்புகளிலோ உணர்திறன் தரவை வெளியிடுவதிலிருந்து Kubernetes உங்களைப் பாதுகாக்கும் அதே வேளையில், நீங்கள் ஒரு குறிப்பிட்ட பெயர்வெளியில் இரகசியப் பொருட்களின் மீதான அனுமதிகளைப் படித்திருந்தால், அந்தத் தரவை அடிப்படை 64 செய்து, பின்னர் டிகோட் செய்யலாம்.
நீங்கள் சில உரைகளை Base64 குறியாக்கம் செய்ய வேண்டும் என்றால் (உதாரணமாக, அதை ஒரு ரகசியத்தில் வைக்க), வாதங்கள் இல்லாமல் base64 கட்டளையைப் பயன்படுத்தவும்:
echo xyzzy | base64
eHl6enkK
இரகசிய பொருட்களை அணுகுதல்
இரகசிய பொருட்களை யார் படிக்கலாம் மற்றும் திருத்தலாம்? அணுகல் கட்டுப்பாட்டு பொறிமுறையான RBAC ஆல் இது தீர்மானிக்கப்படுகிறது (பக்கம் 258 இல் உள்ள "பங்கு அடிப்படையிலான அணுகல் கட்டுப்பாட்டிற்கான அறிமுகம்" என்ற துணைப்பிரிவில் இதை விரிவாக விவாதிப்போம்). நீங்கள் RBAC இல்லாத அல்லது இயக்கப்படாத கிளஸ்டரை இயக்கினால், உங்களின் அனைத்து ரகசியப் பொருட்களும் எந்தப் பயனர்களுக்கும் கொள்கலன்களுக்கும் கிடைக்கும் (RBAC இல்லாமல் உற்பத்திக் கிளஸ்டர்கள் எதுவும் உங்களிடம் இருக்கக்கூடாது என்பதை நாங்கள் பின்னர் விளக்குவோம்).
செயலற்ற தரவு குறியாக்கம்
குபெர்னெட்ஸ் அதன் அனைத்து தகவல்களையும் சேமித்து வைத்திருக்கும் etcd தரவுத்தளத்தை அணுகுபவர்களைப் பற்றி என்ன? API மூலம் ரகசியப் பொருட்களைப் படிக்க அனுமதியின்றி அவர்களால் முக்கியமான தரவைப் படிக்க முடியுமா?
பதிப்பு 1.7 முதல், குபெர்னெட்ஸ் செயலற்ற தரவு குறியாக்கத்தை ஆதரிக்கிறது. இதன் பொருள் etcd க்குள் உள்ள முக்கியத் தகவல்கள் வட்டில் குறியாக்கம் செய்யப்பட்டு சேமிக்கப்பட்டு தரவுத்தளத்திற்கு நேரடி அணுகல் உள்ளவர்களால் கூட படிக்க முடியாது. அதை டிக்ரிப்ட் செய்ய, குபெர்னெட்ஸ் ஏபிஐ சர்வரில் மட்டும் இருக்கும் விசை தேவை. சரியாக உள்ளமைக்கப்பட்ட கிளஸ்டரில், செயலற்ற குறியாக்கம் இயக்கப்பட வேண்டும்.
உங்கள் கிளஸ்டரில் செயலற்ற குறியாக்கம் செயல்படுகிறதா என்பதை நீங்கள் சரிபார்க்கலாம்:
kubectl describe pod -n kube-system -l component=kube-apiserver |grep encryption
--experimental-encryption-provider-config=...
சோதனை-குறியாக்க-வழங்கல்-கட்டமைப்பு கொடியை நீங்கள் காணவில்லை என்றால், செயலற்ற குறியாக்கம் இயக்கப்படாது. Google Kubernetes Engine அல்லது பிற Kubernetes நிர்வாகச் சேவைகளைப் பயன்படுத்தும் போது, உங்கள் தரவு வேறு பொறிமுறையைப் பயன்படுத்தி குறியாக்கம் செய்யப்படுகிறது, எனவே கொடி இருக்காது. etcd உள்ளடக்கம் என்க்ரிப்ட் செய்யப்பட்டுள்ளதா என்பதைப் பார்க்க, உங்கள் குபெர்னெட்ஸ் விற்பனையாளரிடம் சரிபார்க்கவும்.
ரகசியத் தரவைச் சேமித்தல்
அதிக உணர்திறன் கொண்ட இரகசியப் பொருட்கள் போன்ற சில குபெர்னெட்ஸ் ஆதாரங்கள் கிளஸ்டரிலிருந்து ஒருபோதும் அகற்றப்படக்கூடாது. ஹெல்ம் மேலாளரால் வழங்கப்பட்ட சிறுகுறிப்பைப் பயன்படுத்தி ஒரு ஆதாரத்தை நீக்காமல் பாதுகாக்கலாம்:
kind: Secret
metadata:
annotations:
"helm.sh/resource-policy": keep
இரகசிய பொருள் மேலாண்மை உத்திகள்
முந்தைய பிரிவில் உள்ள எடுத்துக்காட்டில், கிளஸ்டரில் சேமிக்கப்பட்ட உடனேயே, உணர்திறன் தரவு அங்கீகரிக்கப்படாத அணுகலில் இருந்து பாதுகாக்கப்படுகிறது. ஆனால் மேனிஃபெஸ்ட் கோப்புகளில் அவை எளிய உரையாக சேமிக்கப்பட்டன.
பதிப்புக் கட்டுப்பாட்டில் உள்ள கோப்புகளில் ரகசியத் தகவலை நீங்கள் ஒருபோதும் வைக்கக்கூடாது. இந்த தகவலை உங்கள் குபெர்னெட்ஸ் கிளஸ்டருக்குப் பயன்படுத்துவதற்கு முன்பு நீங்கள் எவ்வாறு பாதுகாப்பாக நிர்வகிப்பது மற்றும் சேமிப்பது?
உங்கள் பயன்பாடுகளில் முக்கியமான தரவைக் கையாளுவதற்கு ஏதேனும் கருவிகள் அல்லது உத்திகளை நீங்கள் தேர்வு செய்யலாம், ஆனால் குறைந்தபட்சம் பின்வரும் கேள்விகளுக்காவது நீங்கள் பதிலளிக்க வேண்டும்.
- மிகவும் அணுகக்கூடியதாக உணர்திறன் தரவை எங்கே சேமிக்க வேண்டும்?
- உங்கள் செயலில் உள்ள பயன்பாடுகளுக்கு முக்கியத் தரவை எவ்வாறு அணுகுவது?
- முக்கியமான தரவை மாற்றும்போது அல்லது திருத்தும்போது உங்கள் பயன்பாடுகளுக்கு என்ன நடக்கும்?
ஆசிரியர்கள் பற்றி
ஜான் அருண்டெல் கணினி துறையில் 30 வருட அனுபவமுள்ள ஆலோசகர். அவர் பல புத்தகங்களை எழுதியுள்ளார் மற்றும் பல்வேறு நாடுகளைச் சேர்ந்த பல நிறுவனங்களுடன் இணைந்து பணியாற்றியுள்ளார், கிளவுட்-நேட்டிவ் உள்கட்டமைப்பு மற்றும் குபெர்னெட்ஸ் குறித்து அவர்களுக்கு ஆலோசனை வழங்கினார். அவரது ஓய்வு நேரத்தில், அவர் சர்ஃபிங் செய்வதை ரசிப்பார், ஒரு நல்ல பிஸ்டல் ஷூட்டர் ஆவார், மேலும் ஒரு அமெச்சூர் போல பியானோ வாசிப்பார். இங்கிலாந்தின் கார்ன்வாலில் ஒரு விசித்திரக் குடிசையில் வசிக்கிறார்.
ஜஸ்டின் டொமிங்கஸ் - குபெர்னெட்ஸ் மற்றும் கிளவுட் தொழில்நுட்பங்களுடன் DevOps சூழலில் பணிபுரியும் கணினி நிர்வாக பொறியாளர். அவர் வெளியில் நேரத்தை செலவிடுவது, காபி குடிப்பது, நண்டு குடிப்பது மற்றும் கணினியில் உட்கார்ந்து மகிழ்கிறார். வாஷிங்டனில் உள்ள சியாட்டிலில் ஒரு அற்புதமான பூனை மற்றும் இன்னும் அற்புதமான மனைவி மற்றும் சிறந்த நண்பர் அட்ரியன் உடன் வசிக்கிறார்.
» புத்தகத்தைப் பற்றிய கூடுதல் விவரங்களை இங்கே காணலாம்
»
»
கூப்பனைப் பயன்படுத்தி Khabrozhiteleyக்கு 25% தள்ளுபடி - Kubernetes
புத்தகத்தின் காகித பதிப்பை செலுத்தியவுடன், ஒரு மின்னணு புத்தகம் மின்னஞ்சல் மூலம் அனுப்பப்படும்.
ஆதாரம்: www.habr.com