เมื่อวันที่ 24 พฤศจิกายน Slurm Mega ซึ่งเป็นหลักสูตรเร่งรัดขั้นสูงเกี่ยวกับ Kubernetes ได้สิ้นสุดลงแล้ว
แนวคิดของ Slurm Mega: เราดูภายใต้ประทุนของคลัสเตอร์ วิเคราะห์ในทางทฤษฎีและฝึกฝนความซับซ้อนของการติดตั้งและกำหนดค่าคลัสเตอร์ที่พร้อมสำหรับการผลิต (“วิธีที่ไม่ง่ายนัก”) พิจารณากลไก เพื่อรับรองความปลอดภัยและความทนทานต่อข้อผิดพลาดของแอปพลิเคชัน
โบนัสเมก้า: ผู้ที่ผ่าน Slurm Basic และ Slurm Mega จะได้รับความรู้ทั้งหมดที่จำเป็นในการสอบผ่าน
ขอขอบคุณเป็นพิเศษสำหรับ Selectel ที่ให้บริการคลาวด์สำหรับการฝึกฝน ซึ่งผู้เข้าร่วมแต่ละคนได้ทำงานในคลัสเตอร์เต็มรูปแบบของตนเอง และเราไม่จำเป็นต้องเพิ่มเงินเพิ่มอีก 5 จากราคาตั๋วสำหรับสิ่งนี้
สเลลมเมก้า. วันแรก.
ในวันแรกของ Slurm Mega เราได้โหลดผู้เข้าร่วมทั้งหมด 4 หัวข้อ Pavel Selivanov พูดถึงกระบวนการสร้างคลัสเตอร์เฟลโอเวอร์จากภายใน เกี่ยวกับงานของ Kubeadm รวมถึงการทดสอบและการแก้ไขปัญหาคลัสเตอร์
ช่วงพักดื่มกาแฟครั้งแรก โดยปกติแล้วจะเป็น "กระดิ่งครู" แต่ที่สเลมม ในขณะที่นักเรียนดื่มกาแฟ ครูก็ยังคงตอบคำถามต่อไป
และแม้ว่าเมฆ "Break II" จะลอยอยู่เหนือหัวของ Pavel Selivanov แต่ก็ไม่ใช่ชะตากรรมของเขาที่จะหยุดพัก
Sergei Bondarev และ Marcel Ibraev กำลังรอให้ถึงคราวไปที่ธรรมาสน์
ระหว่างช่วงพักเบรค ฉันเข้าไปหา Sergey Bondarev และถามว่า: "คุณจะให้คำแนะนำอะไรแก่วิศวกร Kubernetes ทุกคนโดยพิจารณาจากประสบการณ์ในการทำงานกับคลัสเตอร์ของลูกค้าของเรา"
Sergey ให้คำแนะนำง่ายๆ: “บล็อกการเข้าถึงจากอินเทอร์เน็ตไปยังเซิร์ฟเวอร์ API เนื่องจากในบางครั้งมีภัยคุกคามด้านความปลอดภัยที่อนุญาตให้ผู้ใช้ที่ไม่ได้รับอนุญาตสามารถเข้าถึงคลัสเตอร์ได้»
หลังจากผ่านไปสองสามนาทีกับน้ำแร่หนึ่งขวด Pavel Selivanov ก็รีบเข้าสู่การต่อสู้พร้อมกับหัวข้อ "การอนุญาตในคลัสเตอร์โดยใช้ผู้ให้บริการภายนอก" ได้แก่ LDAP (Nginx + Python) และ OIDC (Dex + Gangway)
ในช่วงพักครั้งต่อไป Marcel Ibraev วิทยากรของ Slurm ผู้ดูแลระบบ Kubernetes ที่ได้รับการรับรอง ได้ให้คำแนะนำแก่วิศวกร Kubernetes ว่า “ฉันจะพูดสิ่งที่ดูเหมือนเล็กน้อย แต่เมื่อพิจารณาว่าฉันเจอสิ่งนี้บ่อยแค่ไหน ฉันมีความสงสัยว่าไม่ใช่ทุกคนที่คำนึงถึงเรื่องนี้ คุณไม่ควรเชื่อวิธีสุ่มสี่สุ่มห้าจากอินเทอร์เน็ตที่จะบอกคุณว่าโซลูชันนี้ทำงานได้ดีเพียงใด ในบริบทของ Kubernetes สิ่งนี้มีความหมายพิเศษ เนื่องจาก Kubernetes เป็นระบบที่ซับซ้อนและมีการเพิ่มโซลูชันที่ไม่ได้รับการทดสอบในโครงการเฉพาะของคุณและการติดตั้งคลัสเตอร์ของคุณอาจทำให้เกิดผลลัพธ์ที่เลวร้ายได้ แม้ว่าพวกเขาจะเขียนบนอินเทอร์เน็ตเกี่ยวกับความเจ๋งของมันก็ตาม แม้แต่ Kubernetes เองที่ไม่มีแนวทางที่สมดุลก็อาจส่งผลเสียต่อโครงการของคุณได้ “สิ่งที่ดีสำหรับรัสเซียคือความตายสำหรับชาวเยอรมัน” ดังนั้นเราจึงทดสอบ ตรวจสอบ และทดสอบโซลูชันใดๆ ก่อนที่จะนำไปใช้ด้วยตนเอง นี่เป็นวิธีเดียวที่คุณจะคำนึงถึงความแตกต่างทั้งหมดที่อาจเกิดขึ้น'
หลังอาหารกลางวัน Sergei Bondarev เข้าสู่การต่อสู้ หัวข้อของเขาคือนโยบายเครือข่าย ซึ่งได้แก่ การแนะนำ CNI และนโยบายความปลอดภัยเครือข่าย
อินเทอร์เน็ตเต็มไปด้วยบทความเกี่ยวกับนโยบายเครือข่าย มีความเห็นในหมู่ผู้ดูแลระบบว่าสามารถแจกจ่ายนโยบายเครือข่ายได้ แต่ผู้เชี่ยวชาญด้านความปลอดภัยชอบเครื่องมือนี้มากและต้องการให้เปิดใช้งานนโยบายเครือข่าย
Pavel Selivanov เข้ามารับช่วงต่อ Kubernetes จาก Sergey Bondarev ในหัวข้อ “แอปพลิเคชันที่ปลอดภัยและพร้อมใช้งานสูงในคลัสเตอร์” เขามีหัวข้อโปรด: PodSecurityPolicy, PodDisruptionBudget, LimitRange/ResourceQuota
หัวข้อของ Mega ซึ่ง Pavel พูดที่ DevOpsConf:
หลังจากที่บอกว่าคลัสเตอร์ Kubernetes สามารถถูกแฮ็กได้ง่ายเพียงใด ผู้ดูแลระบบที่ไม่เชื่อก็พูดว่า: “ใช่ ฉันบอกคุณแล้ว Kubernetes ของคุณเต็มไปด้วยช่องโหว่” Pavel อธิบายว่าเป็นไปได้ที่จะกำหนดค่าความปลอดภัยในคลัสเตอร์ และไม่ใช่เรื่องยาก เพียงแต่การตั้งค่าความปลอดภัยถูกปิดใช้งานตามค่าเริ่มต้น รายละเอียดในการถอดเสียง
- ใครทำลายกลุ่ม? เขาทำลายคลัสเตอร์! ฉันมองเห็นได้ชัดเจนจากที่นี่!
ที่ Slurms ทุกอย่างไม่เคยง่ายและสะดวก เพื่อไม่ให้เบื่อ แต่คราวนี้ Telegram ตัดสินใจแสดงให้ทุกคนเห็นจุดที่ห้า:
Марсель Ибраев, [22 нояб. 2019 г., 16:52:52]:
Коллеги, в данный момент наблюдаются сбои в работе Телеграм, имейте это ввиду
จบวันแรกที่สดใสและเต็มไปด้วยความรู้เชิงปฏิบัติ ในวันที่สอง จะมีการฝึกฝนเพิ่มเติม โดยการเปิดตัวคลัสเตอร์ฐานข้อมูลโดยใช้ PostgreSQL เป็นตัวอย่าง การเปิดตัวคลัสเตอร์ RabbitMQ การจัดการความลับใน Kubernetes
สเลลมเมก้า. วันที่สอง.
ผู้นำเสนอเริ่มต้นวันที่สองด้วยการประกาศอย่างร่าเริง: “ ในตอนเช้าอย่างที่พาเวลพูดเมื่อวานนี้ฮาร์ดคอร์ตัวจริงกำลังรอเราอยู่ ในภาษาของศัลยแพทย์ เราจะเข้าถึงความกล้าของ Kubernetes!”
ผู้ให้ความบันเทิงมวลชนเป็นอีกเรื่องหนึ่ง ปัญหาอย่างหนึ่งของ Slurm ก็คือผู้คนปิดรับข้อมูลมากเกินไปและเผลอหลับไป เรามองหาวิธีที่จะทำอะไรบางอย่างเกี่ยวกับมันอยู่เสมอ และเกมเล็กๆ ที่มีผู้ชมก็ทำงานได้ดีใน Slurm สุดท้าย ครั้งนี้เราจ้างคนที่ได้รับการฝึกอบรมมาเป็นพิเศษ มีเรื่องตลกมากมายในการแชทเกี่ยวกับ "การแข่งขันที่น่าสนใจ" แต่ความจริงก็คือเราไม่เคยเห็นผู้เข้าร่วมที่ร่าเริงเช่นนี้มาก่อน
พวกเขามาช่วยเหลือ Marcel Ibraev - และเขาเริ่มศึกษาแอปพลิเคชัน Stateful ในคลัสเตอร์ กล่าวคือ การเปิดตัวคลัสเตอร์ฐานข้อมูลโดยใช้ PostgreSQL เป็นตัวอย่าง และการเปิดตัวคลัสเตอร์ RabbitMQ
หลังอาหารกลางวัน Sergey Bondarev เริ่มทำงานกับ K8S และหัวข้อคือ “การรักษาความลับ” Mulder และ Scully ปกปิดเขา ศึกษาการจัดการข้อมูลลับใน Kubernetes และ Vault และ "ความจริงก็ปรากฏอยู่ตรงนั้น"
ซึ่งดำเนินต่อไปจนดึกดื่นเมื่อ Pavel Selivanov เริ่มพูดถึงเครื่องปรับขนาดอัตโนมัติ Pod แนวนอน
สเลลมเมก้า. วันที่สาม.
ตั้งแต่เช้าตรู่ Sergei Bondarev ปลุกเร้าผู้ชมด้วยความกระตือรือร้นและร่าเริงด้วยการสำรองข้อมูลและการฟื้นตัวจากความล้มเหลว ฉันตรวจสอบการสำรองข้อมูลและการกู้คืนคลัสเตอร์โดยใช้ Heptio Velero และ ฯลฯ เป็นการส่วนตัว
Sergey ยังคงหัวข้อการหมุนเวียนใบรับรองประจำปีในกลุ่ม: การต่ออายุใบรับรองเครื่องบินควบคุมโดยใช้ kubeadm ก่อนรับประทานอาหารกลางวัน เพื่อกระตุ้นความอยากอาหารของผู้เข้าร่วมหรือฆ่ามันให้หมด Pavel Selivanov ได้หยิบยกหัวข้อเรื่องการปรับใช้แอปพลิเคชันขึ้นมา
มีการพิจารณาเครื่องมือการสร้างเทมเพลตและการปรับใช้ รวมถึงกลยุทธ์การปรับใช้
Pavel Selivanov พูดถึงหัวข้อใหม่: Service Mesh, การติดตั้ง Istio หัวข้อนี้เข้มข้นมากจนคุณสามารถทำหลักสูตรเร่งรัดแยกต่างหากได้ เรากำลังหารือเกี่ยวกับแผน โปรดติดตามการประกาศ
สิ่งสำคัญคือทุกอย่างทำงานได้อย่างถูกต้อง เพราะถึงเวลาฝึกฝนแล้ว:
การสร้าง CI/CD เพื่อเปิดใช้แอปพลิเคชันและการอัพเดตคลัสเตอร์พร้อมกัน ในโครงการการศึกษาทุกอย่างทำงานได้ดี และบางครั้งชีวิตก็เต็มไปด้วยความประหลาดใจ
ขอให้ Slurm อยู่กับคุณ!
ที่มา: will.com