Skip to content

kubernetes

揪竟...Azure Kubernetes Services 的節點能不能提供 C1000K 的能力呢?

Kubernetes is Cloud OS, Containers are Linux

既前篇文章 永續性軟體工程: 遠端抓封包實錄 有提到降低不必要網路傳輸成本可有效減少碳排放,那我繼續基於 Green Foundation 所提出的綠色軟體實踐者 (Green Software Practitioner) 當中的原則提升設備利用率 (Increasing device utilization) 來繼續延伸這個大議題

盡力地提升單台節點所能服務的量體,減少資源浪費,從這個角度看,其實就是需要來探討 Azure Kuberenetes Service 預設提供的這些節點,本體到底夠不夠提供我們在大流量和高性能計算上所需的資源和調教,這邊就從經典的百萬並行連線 C1000K (Concurrent 1000K Connections) 來做為基準來探討

人家都在抓神奇寶貝,而我在抓 Kubernetes 封包

Wireshark: Packet Don't Lie.

文章 永續性軟體工程: 遠端抓封包實錄 提到如何遠端抓單體 VM 封包,那同樣的招數可不可以去抓 Azure Kubernetes Service 特定 Pod 裡面的封包? 答案是可以,搭配 ksniff 來做就好

當遇到 Distroless Container 除錯要什麼沒什麼該怎麼辦? 你的好朋友 kubectl debug

這篇只有 Red Hat OpenShift 為主的使用者不用看,那個早在 v3.6 好幾年前就弄了一個 oc debug 出來了,但你若是一般 Kubernetes 發行版的,例如 Tanzu Kubernetes Grid 或 Azure Kubernetes Service 等,則可以參考一下此篇作法。主要是會用到 Ephemeral Containers 和 kubectl debug 這兩個主要能力,而目前都是在 Kubernetes v1.25 標註 Stable 穩定狀態

Kubernetes Probe 類型及實作方式的使用說明與小建議

最近看到一個很有趣的網站 kube-score,你把你的 Kubernetes Deployment 丟進去之後,它就會各種無情地跟你說哪裡不好。當中裡面有提到針對 Kubernetes Probe 相關的建議,剛好最近案子有需要特別精算時間,故特別寫了篇文章供大家參考。順便附上一張,從 Bing Creator 提供的 DALL.E 模型所理解到的 Kubernetes livenessProbe、readinessProbe 以及 startupProbe 視覺化的樣子,很像...左納烏能源結晶

我要 1 座 Kubernetes 還是要多座 Kubernetes? 還是都可以?

曾經於 SDN x Cloud Native Meetup #42 OPA + 單多叢集架構探討、簡報 分享過 Kubernetes 多叢集及單叢集架構選擇探討 的題目,當中有多租戶議題還蠻受到關注的,剛好因為工作關係也有蠻多客戶在問相同的題目,這邊想用文字的方式紀錄一下,供大家參考

為什麼我佈署的 Kubernetes 服務不會動!? 個人除錯思路分享

某週,下班前臨時被 S 學姊抓去看了一個 Kubernetes 服務為何不會正常作動,故身為學弟的我出了篇技術文希望記錄一下相關除錯思路給各位參考

友人 A:覺得比搞 Kubernetes 還難的事情,大概就是談戀愛這件事了 友人 B:Kubernetes 起碼跟他告白 (a.k.a. 聲明式宣告, Declarative),它會最大滿足你期望狀態 (Desired State),但跟妹子告白可能會被抓去警察局,順便送你一張跟騷法 友人 C:這樣想想 Kubernetes 好像還比較和藹可親

如何科學地估算 Kubernetes 所需的資源? App 角度篇

今年 2021 小弟上半年過度忙碌,加上換球隊打球,再加上有點遇到中年危機,導致發廢文量大幅下降,請大家多多擔待

地上爬的我:算 Kubernetes Sizing 好累,我都以為我改行成為 Excel 架構師了呢 天上飛的學長:雲原生服務到底是要 Sizing 什麼 =_= ? 不夠不就給他加下去就對了? 地上爬的我:我們是地端...Q_Q 天上飛的學長:恩...你保重

Kubernetes API 服務及跟各組件的交互關係

前陣子客戶那邊有個問題需要先了解 Kubernetes 從部署 Deployment 到實際上跟這些主要組件溝通的流程,不然很難進行 Troubleshooting (a.k.a. 觀落陰)。幸好本次研究有 3 位大大的一起參與 Max、地瓜、喜德,最終找到了一個跟現象毫無關係的根本問題 =_=,但因為過程算蠻難得的,特別記錄下來給大家參考參考

照例講個雜事,Red Hat OpenShift 4.6 (等同 Kubernetes 1.19) 要出啦!這是一個可以一路用到 2022 年 3 月 的版本,各位 Infra 不用在為了更新和升級落淚了 Q_Q,有興趣者可以參考 What's New in OpenShift Container Platform 4.6

如何條列出單一 Namespace 內的 Kubernetes 計算資源?

最近這一個月出了一些事,導致太久沒寫廢文。最近有個需求需要逆向研究出 Red Hat OpenShift 4 原生安裝後,它預設安裝一堆的 Namespace (在 OpenShift 稱作 Project,但在這邊可以視為一樣),各自的 CPU / Memory / Storage 資源消耗多少,身為一位計算資源精算師,所以就有了下面這篇的紀錄

本月無心力,無梗圖呈現

Kubernetes 部署在虛機好還是裸機好?

這幾週常被問到一個問題

以技術觀點來看,請問容器 (Container) 或者是容器平台 (Kubernetes) 比較適合部署在虛擬環境 (VM) 中還是裸機環境中 (Bare Metal)?

其實這個問題在十年前虛擬機技術剛出來的時候,也蠻多人做過架構及性能比較,時光快轉到現在的年代,來到容器的世代,相同的問題也被拿出來討論,本篇就是要特別講述一下關於這些架構上的比較分析、使用影響及建議採用的策略作法建議,這篇會採用比較中立的角度闡述,如果有觀點太偏頗的地方,可以私下跟我說及提供修改建議

不免俗的我還是要來講一下本次新發現,三個感覺不會同框的公司 Microsoft + Red Hat + HPE 一起出了本架構書 HPE Reference Architecture for delivering insight across all your data with Microsoft SQL Server 2019 Big Data Clusters 我覺得實在太玄了 XD 分享給大家

當安裝完 Red Hat OpenShift 之後...

如果有朋友剛弄好 OpenShift 4 可能對於很多預設機制感到有點狐疑,這篇文章就是要來解釋,安裝完 OpenShift 4 後,最重要的小事 - 帳號權限認證 (Authentication)

Red Hat OpenShift 的權限認證一如繼往都是採用角色型存取控制 (Role Based Access Control, RBAC),這邊就要來準備開始務實一點的操作,本文先從簡單的把預設帳號置換開始做起

圖片出處: 【最終幻想7:重製版】4K電影剪輯版(後篇) - 零收集、電影式運鏡、完整劇情 - PS4 Pro增強模式 - Final Fantasy VII: REMAKE - 太空戰士7- Semenix出品

話說大家也可以多多支持一下 Semenix Gaming - 大大的影片,我的圖片都是截他的頻道,錄的影片相當有水準,最近都在看它的影片當作自己有在打太七 Q_Q

愛的走馬看花 Red Hat CoreOS 與 Red Hat OpenShift Part 3

承襲愛的走馬看花系列的亂寫亂紀錄優良傳統,繼續記錄操作,有興趣想要看前面的文章可以參考這兩邊

第三天要來操作的是 1. 實裝 Kubernetes NFS-Client Provisioner 2. 升級 OpenShift 4.y.z 3. 正確匯出 YAML 方式

另外我依然沒梗圖,所以開場 Po 個影片 Installing OpenShift to Red Hat Virtualization using full-stack automation,現在 libvirt 體系平台也可以使用 node scaling 的能力了,影片三分鐘,OpenShift 4.4 之後就會開始支援了

{% youtube uFypQRWEKqo %}

愛的走馬看花 Red Hat CoreOS 與 Red Hat OpenShift Part 2

上個月寫了一篇愛的走馬看花 愛的走馬看花 Red Hat CoreOS 與 Red Hat OpenShift Part 1,繼續逛下去

第二天比較偏向是 Red Hat OpenShift Infrastrcuture 除錯層面的閒逛,有些 Kubernetes 應該是不能直接套用的,譬如像是 oc adm、oc debug 這類的指令,但是我記得新版的 Kubernetes 好像有 kubectl debug 的指令可以用了,但不知道效果是不是一樣的

另外開頭我沒梗圖了,故附上一個我覺得蠻不錯的影片 Deploying a Windows Server 2019 virtual machine using OpenShift Virtualization

{% youtube Kx110kqoHo0 %}

愛的走馬看花 Red Hat CoreOS 與 Red Hat OpenShift Part 1

誠如大家所知,因爲種種技術及非技術因素上 - Why Red Hat is investing in CRI-O and Podman,OpenShift 4 底層有兩個蠻大的更新

  1. 容器運行時環境 (Container Runtime) 從 docker 換成了 CRI-O
  2. 作業系統從通用型 Red Hat Enterprise Linux 換成了專為容器特化的容器作業系統 Red Hat CoreOS

本文將記錄一下於 Red Hat CoreOS (RHCOS) 及 Red Hat OpenShift 偏作業系統層面的探索紀錄

用 Docker Distribution 建立第一個 TLS 容器倉庫

遇過非常多人使用 docekr-distribution 和 RHEL/CentOS 來建立人生第一個容器映像檔倉庫 (Container Registry) 時,都會遇到 SSL/TLS 相關的問題,大多都是用 insecure-registries 來避掉,今天要來分享自簽憑證的作法

Skopeo: 管理 Container 映像檔及倉庫的方式

前言

現行看倌們使用 Container Images 預設應該都是直接從 Docker Hub 直接拉下來做使用,那對於完全處於 Offline 環境的企業當中,勢必要建立一個 Container Images Repository Mirror (類似於 Yum/Apt repository mirror) 站供內部環境使用,而後則會延伸 Day 2 Operation 要如何管理這些 Images 或者是 Repository