Кстати, помимо облачных балансировщиков, есть также и те, которые работают прямо на bare metal.
Все мы прекрасно знаем metallb и kube-vip, а с недавних пор даже cilium обзавёлся таким функционалом.
Но мало кто знает про LoxiLB, тем не менее в отличие от вышеупомянутых балансировщиков, этот умеет устанавливаться отдельно от Kubernetes.
Для того чтобы это работало он как раз имплементирует интерфейс CCM провайдера.
Все мы прекрасно знаем metallb и kube-vip, а с недавних пор даже cilium обзавёлся таким функционалом.
Но мало кто знает про LoxiLB, тем не менее в отличие от вышеупомянутых балансировщиков, этот умеет устанавливаться отдельно от Kubernetes.
Для того чтобы это работало он как раз имплементирует интерфейс CCM провайдера.
This media is not supported in your browser
VIEW IN TELEGRAM
Ну да ладно, а теперь про CSI.
Как работает динамический провиженинг томов в Kubernetes я уже рассказывал и неоднократно.
Если в кратце, то есть
csi-controller - часть, которая отвечает за связь с облачным API и используется для создания/удаления, аттача/детача и ресайза томов.
csi-node - часть, которая запускается на ноде и с которой общается kubelet чтобы примаунтить полученный волюм к поду.
В рамках внедрения KubeVirt как технологии для создания Kubernetes-кластеров по кнопке, я хотел бы отметить об одной интересной особенности.
Так как в KubeVirt виртуалки запускаются внутри management Kubernetes-кластера, где у вас уже есть нормальное API, у вас появляется интересная возможность запустить все необходимые компоненты для интеграции с вашим облаком снаружи от пользовательского кластера, и можно заметить что в KubeVirt-комьюнити этот подход часто пользуется популярностью.
Из коробки поддерживается возможность запустить cloud-provider, cluster-autoscaler и CSI-controller для KubeVirt прямо на стороне управляющего кластера.
Данный подход позволяет полностью скрыть внутреннее API вашего облака от конечного пользователя, предоставив ему интерфейс только в виде сущностей Kubernetes.
Никаких контроллеров в пользовательском кластере, а соответсвенно и дырок для доступа в ваш management кластер. Красиво, Секьюрно, Удобно.
Как работает динамический провиженинг томов в Kubernetes я уже рассказывал и неоднократно.
Если в кратце, то есть
csi-controller - часть, которая отвечает за связь с облачным API и используется для создания/удаления, аттача/детача и ресайза томов.
csi-node - часть, которая запускается на ноде и с которой общается kubelet чтобы примаунтить полученный волюм к поду.
В рамках внедрения KubeVirt как технологии для создания Kubernetes-кластеров по кнопке, я хотел бы отметить об одной интересной особенности.
Так как в KubeVirt виртуалки запускаются внутри management Kubernetes-кластера, где у вас уже есть нормальное API, у вас появляется интересная возможность запустить все необходимые компоненты для интеграции с вашим облаком снаружи от пользовательского кластера, и можно заметить что в KubeVirt-комьюнити этот подход часто пользуется популярностью.
Из коробки поддерживается возможность запустить cloud-provider, cluster-autoscaler и CSI-controller для KubeVirt прямо на стороне управляющего кластера.
Данный подход позволяет полностью скрыть внутреннее API вашего облака от конечного пользователя, предоставив ему интерфейс только в виде сущностей Kubernetes.
Никаких контроллеров в пользовательском кластере, а соответсвенно и дырок для доступа в ваш management кластер. Красиво, Секьюрно, Удобно.
👍5🔥3🤔1
Forwarded from Ænix.io
Кстати, мы тут рассматриваем возможность поддержки Proxmox в качестве альтернативного гипервизора, основной сейчас - KubeVirt.
Не смотря на то, что Proxmox в действительности не является облачной платформой, а в основном используется для запуска традиционных виртуальных машин (pets) с настройкой вручную, мы знаем что в комьюнити Proxmox полюбился многим, и потому спрашиваем у вас:
Если бы у вас был выбор между запуском Kubernetes кластеров в полностью управляемой платформе на базе Talos Linux+KubeVirt или менее управляемым, но более понятном Proxmox, какому решению вы бы отдали приоритет?
Опрос закину в наш комьюнити канал.
Не смотря на то, что Proxmox в действительности не является облачной платформой, а в основном используется для запуска традиционных виртуальных машин (pets) с настройкой вручную, мы знаем что в комьюнити Proxmox полюбился многим, и потому спрашиваем у вас:
Если бы у вас был выбор между запуском Kubernetes кластеров в полностью управляемой платформе на базе Talos Linux+KubeVirt или менее управляемым, но более понятном Proxmox, какому решению вы бы отдали приоритет?
Опрос закину в наш комьюнити канал.
Forwarded from Ænix.io
This media is not supported in your browser
VIEW IN TELEGRAM
talos-bootstrap научился обновлять уже забутстрапленные ноды в кластере, а так же выводить красивый дашборд для Talos Linux
https://github.com/aenix-io/talos-bootstrap/
https://github.com/aenix-io/talos-bootstrap/
👍10
Forwarded from Ænix.io
Отдельной интересной задачей при разработке Cozystack было придумать способ для управления мультитенантными приложениями в кластере, и как сделать это безопасным и удобным для пользователей.
Например etcd кластер и monitoring hub могут быть общими для нескольких Kubernetes-кластеров. Потому что пользователь захочет зайти в единую графану и увидеть метрики сразу со всех своих кластеров.
Реализация была позаимстована у неймспейсов ядра Linux.
При создании нового тенанта, вы можете указать должен ли этот тенант иметь отдельные etcd, monitoring и ingress. А все приложения устанавливаемые в пространстве для этого тенанта автоматически унаследуют эти параметры, например:
- если тенант имеет свой monitoring hub: будут использовать его
- если не имеет: будут использовать monitoring hub родительского тенанта
Например etcd кластер и monitoring hub могут быть общими для нескольких Kubernetes-кластеров. Потому что пользователь захочет зайти в единую графану и увидеть метрики сразу со всех своих кластеров.
Реализация была позаимстована у неймспейсов ядра Linux.
При создании нового тенанта, вы можете указать должен ли этот тенант иметь отдельные etcd, monitoring и ingress. А все приложения устанавливаемые в пространстве для этого тенанта автоматически унаследуют эти параметры, например:
- если тенант имеет свой monitoring hub: будут использовать его
- если не имеет: будут использовать monitoring hub родительского тенанта
🔥5❤1
Кого-то настолько достали финалайзеры в Kubernetes, что решил написать весьма полезную тулзу)
https://github.com/ibuildthecloud/finalizers
https://github.com/ibuildthecloud/finalizers
GitHub
GitHub - ibuildthecloud/finalizers: Stupid Finalizers
Stupid Finalizers. Contribute to ibuildthecloud/finalizers development by creating an account on GitHub.
❤5
https://www.tomshardware.com/networking/amazons-aws-new-charge-for-using-ipv4-is-expected-to-rake-in-up-to-dollar1b-per-year-change-should-speed-ipv6-adoption
the time has come 🙂
the time has come 🙂
Tom's Hardware
Amazon’s new AWS charge for using IPv4 is expected to rake in up to $1B per year — change should speed IPv6 adoption
Charging $0.005 per IP per hour for all public IPv4 addresses quickly adds up.
😁4
Forwarded from Ænix.io
Мы рады представить первый публичный релиз платформы Cozystack 🎉🎉🎉
Платформу уже можно установить и потыкать. Будем рады получить любой фидбек.
А также мы всегда готовы помочь советом в нашем комьюнити канале
https://github.com/aenix-io/cozystack
Пожалуйста насыпьте нам звёзд ⭐
(это очень поможет развитию проекта)
Платформу уже можно установить и потыкать. Будем рады получить любой фидбек.
А также мы всегда готовы помочь советом в нашем комьюнити канале
https://github.com/aenix-io/cozystack
Пожалуйста насыпьте нам звёзд ⭐
(это очень поможет развитию проекта)
GitHub
GitHub - cozystack/cozystack: Free and Open Source PaaS framework for seamless management of virtual machines, managed Kubernetes…
Free and Open Source PaaS framework for seamless management of virtual machines, managed Kubernetes, and Databases-as-a-Service - cozystack/cozystack
👍4🔥4
Weaveworks обанкротились, а на HN разгорелась очень жаркая дискуссия 🔥
скандалы, интриги, расследования
https://news.ycombinator.com/item?id=39262650
скандалы, интриги, расследования
https://news.ycombinator.com/item?id=39262650
🥴3😁1😱1
Mirrord позволяет зеркалировать трафик из удалённого Kubenretes в локальный дев, так и наоборот
https://github.com/metalbear-co/mirrord
https://github.com/metalbear-co/mirrord
GitHub
GitHub - metalbear-co/mirrord: Connect your local process and your cloud environment, and run local code in cloud conditions.
Connect your local process and your cloud environment, and run local code in cloud conditions. - metalbear-co/mirrord
😈6
Forwarded from DevOps курилка
Приветы,
как же мы скучали и готовились к нашей новой встрече 🎉
И вот, новый выпуск с
Георгом Гаалом @gecube и
Андреем Квапилом @kvaps
За это время друзья запустили свой open source проект и готовы о нем рассказать уже сегодня вечером, всем нашим пятничным друзьям)
🕗 В 20:00
💬 в @kubernetes_ru
Вашему вниманию:
Как построить платформу для managed Kubernetes и DB-as-a-Service
Опыт построения платформы Cozystack.
Почему Talos Linux - это лучший выбор для вендора.
Возможна ли мультитенантность в Kubernetes?
Запуск кластеров по кнопке, без OpenStack и какой-то матери.
Паттерн Kubernetes-in-Kubernetes и его практическая реализация с KubeVirt и Cluster API.
Технологии о которых пойдёт речь:
- Talos Linux
- Flux CD
- KubeVirt
- Cluster API
- Kube-OVN
- Kamaji
У проекта есть канал @aenix_io
и комьюнити @cozystack
Ведущие сегодня:
Крылов Александр, достопочтенный @darkbenladan
Фиделина, деятельная @fidelina_ru
При поддержке:
@devops_ru
@itstand_org
как же мы скучали и готовились к нашей новой встрече 🎉
И вот, новый выпуск с
Георгом Гаалом @gecube и
Андреем Квапилом @kvaps
За это время друзья запустили свой open source проект и готовы о нем рассказать уже сегодня вечером, всем нашим пятничным друзьям)
🕗 В 20:00
💬 в @kubernetes_ru
Вашему вниманию:
Как построить платформу для managed Kubernetes и DB-as-a-Service
Опыт построения платформы Cozystack.
Почему Talos Linux - это лучший выбор для вендора.
Возможна ли мультитенантность в Kubernetes?
Запуск кластеров по кнопке, без OpenStack и какой-то матери.
Паттерн Kubernetes-in-Kubernetes и его практическая реализация с KubeVirt и Cluster API.
Технологии о которых пойдёт речь:
- Talos Linux
- Flux CD
- KubeVirt
- Cluster API
- Kube-OVN
- Kamaji
У проекта есть канал @aenix_io
и комьюнити @cozystack
Ведущие сегодня:
Крылов Александр, достопочтенный @darkbenladan
Фиделина, деятельная @fidelina_ru
При поддержке:
@devops_ru
@itstand_org
👍1
Forwarded from DevOps курилка
Media is too big
VIEW IN TELEGRAM
DevOps Backstage: Как построить платформу для managed Kubernetes и DB-as-a-Service с Георгом Гаалом и Андреем Квапилом
👍7
После покупки VMware, Broadcom решил перестать предоставлять ESXi Free hypervisor
https://www.theregister.com/2024/02/13/broadcom_ends_free_esxi_vsphere/
https://www.theregister.com/2024/02/13/broadcom_ends_free_esxi_vsphere/
😁9🔥4👏1🤡1
Последнее время много билжу с buildx локально. Всё потому, что настроить нормальный пайплайн нужно время, которого у меня сейчас очень в обрез.
А если билдить локально, то настраивать ничего не нужно, обратная связь быстрее и артефакты прямо под рукой.
Но в какой-то момент докерфайлы стали достаточно большими, и мой бедный M1 перестал с ними справляться. Пришлось разбираться как бы вынести локальную сборку на удалённый хост.
Как оказалось Buildx, как в целом и сам Docker, умеет билдить удалённо, подключаясь прямо по SSH.
Настраивается мега-просто, если у вас похожая проблема, очень советую:
https://dustinrue.com/2021/12/using-a-remote-docker-engine-with-buildx/
А если билдить локально, то настраивать ничего не нужно, обратная связь быстрее и артефакты прямо под рукой.
Но в какой-то момент докерфайлы стали достаточно большими, и мой бедный M1 перестал с ними справляться. Пришлось разбираться как бы вынести локальную сборку на удалённый хост.
Как оказалось Buildx, как в целом и сам Docker, умеет билдить удалённо, подключаясь прямо по SSH.
Настраивается мега-просто, если у вас похожая проблема, очень советую:
https://dustinrue.com/2021/12/using-a-remote-docker-engine-with-buildx/
👍4
Forwarded from Ænix.io
Вышел Cozystack v0.1.0 с поддержкой ZFS
В этом релизе мы перешли на использование ZFS в качестве основного бекенда как для локальных так и для реплицируемых томов. Возможность использования LVM сохранена, но Getting Started теперь предлагает ZFS как базовый вариант настройки.
Приятно видеть, что законтрибьюченный нами в прошлом году модуль ZFS в Talos Linux, продолжал развиваться и активно используется в комьюнити.
ZFS - это мощная и гибкая файловая система, которая обеспечивает целостность данных и предлагает функции, такие как снапшоты и пулы хранения.
В этом релизе мы перешли на использование ZFS в качестве основного бекенда как для локальных так и для реплицируемых томов. Возможность использования LVM сохранена, но Getting Started теперь предлагает ZFS как базовый вариант настройки.
Приятно видеть, что законтрибьюченный нами в прошлом году модуль ZFS в Talos Linux, продолжал развиваться и активно используется в комьюнити.
ZFS - это мощная и гибкая файловая система, которая обеспечивает целостность данных и предлагает функции, такие как снапшоты и пулы хранения.
GitHub
Release v0.1.0 · cozystack/cozystack
Please note that documentation has been moved to cozystack.io
What's Added
Introduce ZFS support by @kvaps in #22
Enable leader election for Cozystack by @kvaps in #23
What's Changed
Add...
What's Added
Introduce ZFS support by @kvaps in #22
Enable leader election for Cozystack by @kvaps in #23
What's Changed
Add...
🔥7👍4
cm-oreilly-kubernetes-patterns-ebook-f19824-201910-en_1.pdf
4.1 MB
Мне RedHat тут бесплатно книжки раздаёт
👍18
ma-devsecops-kubernetes-whitepaper-F29607-202107-en.pdf
3.1 MB
Мне RedHat тут бесплатно книжки раздаёт #2
👍6
Forwarded from HABR FEED + OPENNET
DIY: Ваше собственное облако на базе Kubernetes (часть 1) #habr
https://habr.com/ru/companies/aenix/articles/795791/
Tags: cozystack, kubernetes, talos, kaas, pxe, linux
Author: kvaps (Ænix)
https://habr.com/ru/companies/aenix/articles/795791/
Tags: cozystack, kubernetes, talos, kaas, pxe, linux
Author: kvaps (Ænix)
Хабр
DIY: Ваше собственное облако на базе Kubernetes (часть 1)
Мы очень любим Kubernetes и мечтаем чтобы все современные технологии поскорее начали использовать его замечательные паттерны. А вы когда-нибудь задумывались о том чтобы построить своё собственное...
👍7
Blazingly 🔥 fast 🚀 memory vulnerabilities, written in 100% safe Rust. 🦀
https://github.com/Speykious/cve-rs
https://github.com/Speykious/cve-rs
GitHub
GitHub - Speykious/cve-rs: Blazingly 🔥 fast 🚀 memory vulnerabilities, written in 100% safe Rust. 🦀
Blazingly 🔥 fast 🚀 memory vulnerabilities, written in 100% safe Rust. 🦀 - Speykious/cve-rs
😁6