Opis książki: Kubernetes w akcji
Wybrane bestsellery
-
Oto znakomity przewodnik po Kubernetesie. Dzięki niemu w ciągu 22 godzinnych lekcji poznasz najważniejsze możliwości Kubernetesa. Od początku będziesz się koncentrować na praktyce: dzięki codziennym ćwiczeniom, przykładom i laboratoriom zdobędziesz biegłość w używaniu najlepszych narzędzi Kuberne...(0,00 zł najniższa cena z 30 dni)
90.30 zł
129.00 zł(-30%) -
Oto praktyczne wprowadzenie do Azure. Wyjaśniono tu wiele pojęć potrzebnych w pracy administratora, takich jak sieci wirtualne oraz koncepcja IaaS. Omówiono zasady pracy z Azure oraz pokazano, jak można przygotować platformę do wdrożenia własnego systemu. Od strony praktycznej przedstawiono tworz...
Chmura Azure. Praktyczne wprowadzenie dla administratora. Implementacja, monitorowanie i zarządzanie ważnymi usługami i komponentami IaaS/PaaS Chmura Azure. Praktyczne wprowadzenie dla administratora. Implementacja, monitorowanie i zarządzanie ważnymi usługami i komponentami IaaS/PaaS
-
O tym, że wirtualizacja wcale nie musi być problematyczna i może znacznie ułatwić pracę, przekona Cię lektura książki „Wirtualizacja w praktyce”. Poznasz korzyści płynące z zastosowania najbardziej popularnych rozwiązań, sposoby instalacji odpowiedniego oprogramowania oraz tworzenia i...(0,00 zł najniższa cena z 30 dni)
32.94 zł
54.90 zł(-40%) -
If your team is investigating ways to design applications for the cloud, this concise book introduces 11 architecture patterns that can help you take advantage of cloud-platform services. You’ll learn how each of these platform-agnostic patterns work, when they might be useful in the cloud,...
Cloud Architecture Patterns. Using Microsoft Azure Cloud Architecture Patterns. Using Microsoft Azure
(0,00 zł najniższa cena z 30 dni)55.24 zł
64.99 zł(-15%) -
The ability to administer and monitor a Kubernetes cluster is in high demand today. To meet this need, the Cloud Native Computing Foundation developed a certification exam to establish an administrator's credibility and value in the job market to confidently work in a Kubernetes environment.The C...
Certified Kubernetes Administrator (CKA) Study Guide Certified Kubernetes Administrator (CKA) Study Guide
(0,00 zł najniższa cena z 30 dni)194.65 zł
229.00 zł(-15%) -
Praktyczny, kieszonkowy przewodnik administratora systemu Exchange! Poręczny i szczegółowy przewodnik pozwala błyskawicznie znaleźć odpowiedzi na pytania związane z zarządzaniem konfiguracją i klientami systemów Exchange Server 2013 i Exchange Online. Przewodnik koncentruje się na p...
Vademecum administratora Microsoft Exchange Server 2013 - Konfiguracja i klienci Vademecum administratora Microsoft Exchange Server 2013 - Konfiguracja i klienci
(0,00 zł najniższa cena z 30 dni)62.37 zł
69.30 zł(-10%) -
Docker w praktyce uczy solidnych, sprawdzonych technik Dockera, takich jak zamiana maszyn wirtualnych, ułatwienia dla architektury mikroserwisowej, efektywne modelowanie sieci, zwiększanie wydajności i zbudowanie procesu ciągłego dostarczania opartego na kontenerach. Poznając kolejne problemy i i...(0,00 zł najniższa cena z 30 dni)
83.20 zł
104.00 zł(-20%) -
Ten poradnik zawiera praktyczne i konkretne wskazówki dotyczące konfiguracji kontrolera domeny w systemie Linux oraz dopasowania usług do oczekiwań administratora i użytkowników. Dowiesz się stąd, co to jest Samba 4 i jak przygotować środowisko testowe dla Twojej sieci. Posłużysz się jasnymi inst...
Active Directory w systemach wolnego oprogramowania Active Directory w systemach wolnego oprogramowania
(0,00 zł najniższa cena z 30 dni)26.94 zł
44.90 zł(-40%) -
Interested in developing embedded systems? Since they don’t tolerate inefficiency, these systems require a disciplined approach to programming. This easy-to-read guide helps you cultivate a host of good development practices, based on classic software design patterns and new patterns unique...
Making Embedded Systems. Design Patterns for Great Software Making Embedded Systems. Design Patterns for Great Software
(0,00 zł najniższa cena z 30 dni)126.65 zł
149.00 zł(-15%) -
Get up to speed with Prometheus, the metrics-based monitoring system used in production by tens of thousands of organizations. This updated second edition provides site reliability engineers, Kubernetes administrators, and software developers with a hands-on introduction to the most important asp...(0,00 zł najniższa cena z 30 dni)
220.15 zł
259.00 zł(-15%)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- Tłumaczenie:
- Marek Włodarz
- ISBN Ebooka:
- 978-83-012-1739-6, 9788301217396
- Data wydania ebooka:
-
2021-03-25
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Numer z katalogu:
- 147502
- Rozmiar pliku ePub:
- 10.5MB
- Rozmiar pliku Mobi:
- 21.5MB
- Kategorie:
Serwery internetowe » Inne
Spis treści książki
- Okładka
- Strona tytułowa
- Strona redakcyjna
- Spis treści
- przedmowa
- podziękowania
- o książce
- o autorze
- o ilustracji na okładce
- Część I. Przegląd
- 1. Wprowadzenie do Kubernetes
- 1.1 Zapotrzebowanie na system taki jak Kubernetes
- 1.1.1 Przechodzenie od aplikacji monolitycznych do mikroserwisów
- 1.1.2 Zapewnianie spójnego środowiska dla aplikacji
- 1.1.3 Przechodzenie do ciągłego dostarczania: DevOps oraz NoOps
- 1.1 Zapotrzebowanie na system taki jak Kubernetes
- 1.2 Przedstawiamy technologie kontenerowe
- 1.2.1 Czym są kontenery
- 1.2.2 Platforma kontenerów Docker
- 1. Wprowadzenie do Kubernetes
- 1.3 Wprowadzenie do Kubernetes
- 1.3.1 Pochodzenie
- 1.3.2 Ogólny obraz Kubernetes
- 1.3.3 Architektura klastra Kubernetes
- 1.3.4 Uruchamianie aplikacji w Kubernetes
- 1.3.5 Korzyści z używania Kubernetes
- 1.4 Podsumowanie
- 2. Pierwsze kroki z Dockerem i Kubernetes
- 2.1 Tworzenie, uruchamianie i udostępnianie obrazu kontenera
- 2.1.1 Instalowanie Dockera i uruchamianie powitalnego kontenera
- 2.1.2 Tworzenie trywialnej aplikacji Node.js
- 2.1.3 Tworzenie Dockerfile dla obrazu
- 2.1.4 Budowanie obrazu kontenera
- 2.1.5 Uruchamianie obrazu kontenera
- 2.1.6 Badanie wnętrza uruchomionego kontenera
- 2.1.7 Zatrzymywanie i usuwanie kontenera
- 2.1.8 Wypychanie obrazu do rejestru obrazów
- 2.1 Tworzenie, uruchamianie i udostępnianie obrazu kontenera
- 2.2 Konfigurowanie klastra Kubernetes
- 2.2.1 Uruchamianie lokalnego jednowęzłowego klastra Kubernetes przy użyciu Minikube
- 2.2.2 Korzystanie z hostowanego klastra Kubernetes przy użyciu Google Kubernetes Engine
- 2.2.3 Konfigurowanie aliasu i dopełniania poleceń dla kubectl
- 2.3 Uruchamianie naszej pierwszej aplikacji w Kubernetes
- 2.3.1 Wdrażanie naszej aplikacji Node.js
- 2.3.2 Uzyskiwanie dostępu do aplikacji
- 2.3.3 Logiczne części naszego systemu
- 2.3.4 Skalowanie aplikacji w poziomie
- 2.3.5 Badanie, na których węzłach działa aplikacja
- 2.3.6 Przedstawiamy tablicę kontrolną Kubernetes
- 2.4 Podsumowanie
- Część II. Podstawowe koncepcje
- 3. Pody: uruchamianie kontenerów w Kubernetes
- 3.1 Przedstawiamy pody
- 3.1.1 Dlaczego potrzebujemy podów
- 3.1.2 Istota podów
- 3.1.3 Właściwe porządkowanie kontenerów między pody
- 3.1 Przedstawiamy pody
- 3.2 Tworzenie podów na podstawie deskryptorów YAML lub JSON
- 3.2.1 Badanie deskryptora YAML istniejącego podu
- 3.2.2 Tworzenie prostego deskryptora YAML dla podu
- 3.2.3 Wykorzystanie kubectl create do utworzenia podu
- 3.2.4 Przeglądanie dzienników aplikacji
- 3.2.5 Wysyłanie żądań do podu
- 3. Pody: uruchamianie kontenerów w Kubernetes
- 3.3 Porządkowanie podów przy użyciu etykiet
- 3.3.1 Przedstawiamy etykiety
- 3.3.2 Specyfikowanie etykiet przy tworzeniu podu
- 3.3.3 Modyfikowanie etykiet istniejących podów
- 3.4 Wyliczanie podzbiorów podów przy użyciu selektorów etykiet
- 3.4.1 Wyliczanie podów przy użyciu selektora etykiet
- 3.4.2 Stosowanie wielu warunków w selektorze etykiet
- 3.5 Używanie etykiet i selektorów do ograniczania rozmieszczania podów
- 3.5.1 Używanie etykiet do kategoryzowania węzłów roboczych
- 3.5.2 Przypisywanie podów do określonych węzłów
- 3.5.3 Umieszczanie podu na jednym, określonym węźle
- 3.6 Opisywanie podów
- 3.6.1 Wyszukiwanie adnotacji obiektów
- 3.6.2 Dodawanie i modyfikowanie adnotacji
- 3.7 Wykorzystanie przestrzeni nazw do grupowania zasobów
- 3.7.1 Dlaczego przestrzenie nazw są potrzebne
- 3.7.2 Odkrywanie innych przestrzeni nazw i ich podów
- 3.7.3 Tworzenie przestrzeni nazw
- 3.7.4 Zarządzanie obiektami w innych przestrzeniach nazw
- 3.7.5 Izolacja zapewniana przez przestrzenie nazw
- 3.8 Zatrzymywanie i usuwanie podów
- 3.8.1 Usuwanie podu według nazwy
- 3.8.2 Usuwanie podów przy użyciu selektorów etykiet
- 3.8.3 Usuwanie podów przez usunięcie całej przestrzeni nazw
- 3.8.4 Usuwanie wszystkich podów w przestrzeni nazw, ale z zachowaniem tej przestrzeni nazw
- 3.8.5 Usuwanie (niemal) wszystkich zasobów w przestrzeni nazw
- 3.9 Podsumowanie
- 4. Replikacja i inne kontrolery: wdrażanie zarządzanych podów
- 4.1 Utrzymywanie dobrej kondycji podów
- 4.1.1 Wprowadzenie do sond żywotności
- 4.1.2 Tworzenie sondy żywotności opartej na HTTP
- 4.1.3 Obserwowanie sondy żywotności w działaniu
- 4.1.4 Konfigurowanie dodatkowych właściwości sondy żywotności
- 4.1.5 Tworzenie skutecznych sond żywotności
- 4.1 Utrzymywanie dobrej kondycji podów
- 4.2 Przedstawiamy kontrolery replikacji
- 4.2.1 Działanie kontrolera replikacji
- 4.2.2 Tworzenie kontrolera replikacji
- 4.2.3 Obserwowanie kontrolera replikacji w działaniu
- 4.2.4 Przenoszenie podów do zakresu i poza zakres kontrolera replikacji
- 4.2.5 Zmienianie szablonu podu
- 4.2.6 Skalowanie podów w poziomie
- 4.2.7 Usuwanie kontrolera replikacji
- 4.3 Używanie obiektów ReplicaSet zamiast ReplicationController
- 4.3.1 Porównanie ReplicaSet z ReplicationController
- 4.3.2 Definiowanie ReplicaSet
- 4.3.3 Tworzenie i badanie obiektu ReplicaSet
- 4.3.4 Korzystanie z bardziej ekspresyjnych selektorów etykiet w ReplicaSet
- 4.3.5 Podsumowanie ReplicaSet
- 4.4 Uruchamianie dokładnie jednego podu w każdym węźle przy użyciu DaemonSet
- 4.4.1 Wykorzystanie DaemonSet do uruchomienia podu w każdym węźle
- 4.4.2 Używanie DaemonSet do uruchamiania podów tylko na wybranych węzłach
- 4.5 Uruchamianie podów, które wykonują pojedyncze, kompletne zadanie
- 4.5.1 Przedstawiamy zasób Job
- 4.5.2 Definiowanie zasobu Job
- 4.5.3 Obserwowanie uruchamiania podu przez obiekt Job
- 4.5.4 Uruchamianie wielu wystąpień podu w zasobie Job
- 4.5.5 Ograniczanie czasu, w którym pod obiektu Job musi ukończyć pracę
- 4.6 Planowanie okresowego wykonywania zadania lub jeden raz w przyszłości
- 4.6.1 Tworzenie obiektu CronJob
- 4.6.2 Jak uruchamiane są zaplanowane zadania
- 4.7 Podsumowanie
- 5. Usługi: umożliwianie odkrywania i komunikowania się klientów z podami
- 5.1 Wprowadzenie do usług
- 5.1.1 Tworzenie usług
- 5.1.2 Odkrywanie usług
- 5.1 Wprowadzenie do usług
- 5.2 Łączenie się z usługami działającymi poza klastrem
- 5.2.1 Wprowadzenie do punktów końcowych usług
- 5.2.2 Ręczne konfigurowanie punktów końcowych usługi
- 5.2.3 Tworzenie aliasu dla zewnętrznej usługi
- 5.3 Eksponowanie usług klientom zewnętrznym
- 5.3.1 Korzystanie z usługi typu NodePort
- 5.3.2 Eksponowanie usługi przez zewnętrzny moduł równoważenia obciążeń
- 5.3.3 Osobliwości połączeń zewnętrznych
- 5.4 Zewnętrzne eksponowanie usług przy użyciu zasobu Ingress
- 5.4.1 Tworzenie zasobu Ingress
- 5.4.2 Uzyskiwanie dostępu do usługi za pośrednictwem Ingress
- 5.4.3 Eksponowanie wielu usług przez ten sam obiekt Ingress
- 5.4.4 Konfigurowanie obsługi ruchu TLS przez Ingress
- 5.5 Sygnalizowanie, kiedy pod jest gotowy do akceptowania połączeń
- 5.5.1 Przedstawiamy sondy gotowości
- 5.5.2 Dodawanie sondy gotowości do podu
- 5.5.3 Co powinny robić rzeczywiste sondy gotowości
- 5.6 Używanie usługi headless w celu odkrywania indywidualnych podów
- 5.6.1 Tworzenie usługi headless
- 5.6.2 Odkrywanie podów przy użyciu DNS
- 5.6.3 Odkrywanie wszystkich podów łącznie z tymi, które nie są gotowe
- 5.7 Rozwiązywanie problemów z usługami
- 5.8 Podsumowanie
- 6. Woluminy: dołączanie do kontenerów dyskowej pamięci masowej
- 6.1 Przedstawiamy woluminy
- 6.1.1 Objaśnianie woluminów na przykładzie
- 6.1.2 Przedstawiamy dostępne typy woluminów
- 6.1 Przedstawiamy woluminy
- 6.2 Używanie woluminów do współużytkowania danych między kontenerami
- 6.2.1 Korzystanie z woluminu emptyDir
- 6.2.2 Wykorzystanie repozytorium Git jako punktu wyjścia dla naszego woluminu
- 6.3 Uzyskiwanie dostępu do plików w systemie plików węzła roboczego
- 6.3.1 Przedstawiamy wolumin hostPath
- 6.3.2 Badanie podów systemowych używających woluminów hostPath
- 6.4 Korzystanie z trwałej pamięci masowej
- 6.4.1 Korzystanie z GCE Persistent Disk w woluminie podu
- 6.4.2 Korzystanie z innych typów woluminów z leżącą w tle trwałą pamięcią masową
- 6.5 Oddzielanie podów od leżącej w tle technologii pamięci masowej
- 6.5.1 Wprowadzenie do obiektów PersistentVolume i PersistentVolumeClaim
- 6.5.2 Tworzenie zasobu PersistentVolume
- 6.5.3 Żądanie PersistentVolume przez utworzenie PersistentVolumeClaim
- 6.5.4 Używanie obiektu PersistentVolumeClaim w podzie
- 6.5.5 Zalety korzystania z obiektów PersistentVolume i żądań
- 6.5.6 Recykling obiektów PersistentVolume
- 6.6 Dynamiczne wyposażanie obiektów PersistentVolume
- 6.6.1 Definiowanie dostępnych typów pamięci masowej przez zasoby StorageClass
- 6.6.2 Żądanie klasy magazynowej w PersistentVolumeClaim
- 6.6.3 Dynamiczne wyposażanie bez specyfikowania klasy magazynowej
- 6.7 Podsumowanie
- 7. Obiekty ConfigMap oraz Secret: konfigurowanie aplikacji
- 7.1 Konfigurowanie skontenerowanych aplikacji
- 7.2 Przekazywanie do kontenerów argumentów wiersza polecenia
- 7.2.1 Definiowanie polecenia i argumentów w Dockerze
- 7.2.2 Nadpisywanie polecenia i argumentów w Kubernetes
- 7.3 Ustawianie zmiennych środowiskowych dla kontenera
- 7.3.1 Specyfikowanie zmiennych środowiskowych w definicji kontenera
- 7.3.2 Odwoływanie się do innych zmiennych środowiskowych w wartości zmiennej
- 7.3.3 Wady kodowania zmiennych środowiskowych na sztywno
- 7.4 Oddzielanie konfiguracji przy użyciu ConfigMap
- 7.4.1 Przedstawiamy obiekty ConfigMap
- 7.4.2 Tworzenie ConfigMap
- 7.4.3 Przekazywanie wpisu ConfigMap do kontenera jako zmiennej środowiskowej
- 7.4.4 Przekazywanie naraz wszystkich wpisów w obiekcie ConfigMap jako zmiennych środowiskowych
- 7.4.5 Przekazywanie wpisu ConfigMap jako argumentu wiersza polecenia
- 7.4.6 Używanie woluminu configMap do eksponowania wpisów ConfigMap jako plików
- 7.4.7 Aktualizowanie konfiguracji aplikacji bez konieczności jej restartowania
- 7.5 Wykorzystanie obiektów Secret do przekazywania poufnych danych do kontenerów
- 7.5.1 Przedstawiamy obiekty Secret
- 7.5.2 Przedstawiamy sekret domyślnego tokenu
- 7.5.3 Tworzenie sekretu
- 7.5.4 Porównanie obiektów ConfigMap i Secret
- 7.5.5 Korzystanie z sekretu w podzie
- 7.5.6 Jak obrazy pobierają sekrety
- 7.6 Podsumowanie
- 8. Dostęp z aplikacji do metadanych podu i innych zasobów
- 8.1 Przekazywanie metadanych za pośrednictwem Downward API
- 8.1.1 Dostępne metadane
- 8.1.2 Eksponowanie metadanych za pośrednictwem zmiennych środowiskowych
- 8.1.3 Przekazywanie metadanych przez pliki w woluminie downwardAPI
- 8.1 Przekazywanie metadanych za pośrednictwem Downward API
- 8.2 Komunikowanie się z serwerem API Kubernetes
- 8.2.1 Poznawanie API typu REST w Kubernetes
- 8.2.2 Komunikowanie się z serwerem API z wnętrza podu
- 8.2.3 Upraszczanie komunikacji z serwerem API za pomocą kontenerów ambasadorów
- 8.2.4 Wykorzystanie bibliotek klienckich w celu komunikacji z serwerem API
- 8.3 Podsumowanie
- 9. Obiekty Deployment: deklaratywne aktualizowanie aplikacji
- 9.1 Aktualizowanie aplikacji działających w podach
- 9.1.1 Usuwanie starych podów i zastępowanie ich nowymi
- 9.1.2 Wystartowanie nowych podów, a następnie usuwanie starych
- 9.1 Aktualizowanie aplikacji działających w podach
- 9.2 Wykonywanie automatycznej aktualizacji kroczącej przy użyciu kontrolera replikacji
- 9.2.1 Uruchamianie wstępnej wersji aplikacji
- 9.2.2 Wykonywanie aktualizacji kroczącej przy użyciu kubectl
- 9.2.3 Dlaczego kubectl rolling-update jest już przestarzałe
- 9.3 Korzystanie z obiektów Deployment w celu deklaratywnego aktualizowania aplikacji
- 9.3.1 Tworzenie zasobu Deployment
- 9.3.2 Aktualizowanie zasobu Deployment
- 9.3.3 Wycofywanie wdrożenia
- 9.3.4 Kontrolowanie tempa aktualizacji
- 9.3.5 Wstrzymywanie procesu aktualizacji
- 9.3.6 Blokowanie rozpowszechniania wadliwych wersji
- 9.4 Podsumowanie
- 10. Zasoby StatefulSet: wdrażanie replikowanych aplikacji stanowych
- 10.1 Replikowanie podów stanowych
- 10.1.1 Uruchamianie wielu replik, każdej z oddzielną pamięcią masową
- 10.1.2 Zapewnianie stabilnej tożsamości każdego podu
- 10.1 Replikowanie podów stanowych
- 10.2 Istota obiektów StatefulSet
- 10.2.1 Porównanie obiektów StatefulSet i ReplicaSet
- 10.2.2 Zapewnianie stabilnej tożsamości sieciowej
- 10.2.3 Zapewnianie stabilnej dedykowanej pamięci masowej dla każdego wystąpienia z pamięcią stanu
- 10.2.4 Gwarancje StatefulSet
- 10.3 Korzystanie ze StatefulSet
- 10.3.1 Tworzenie aplikacji i obrazu kontenera
- 10.3.2 Wdrażanie aplikacji przy użyciu StatefulSet
- 10.3.3 Testowanie naszych podów
- 10.4 Odkrywanie partnerów w StatefulSet
- 10.4.1 Implementowanie odkrywania partnerów przy użyciu DNS
- 10.4.2 Aktualizowanie StatefulSet
- 10.4.3 Testowanie klastrowanego magazynu danych
- 10.5 Jak zasoby StatefulSet radzą sobie z awariami węzłów
- 10.5.1 Symulowanie odłączenia węzła od sieci
- 10.5.2 Ręczne usuwanie podu
- 10.6 Podsumowanie
- Część III. Poza podstawami
- 11. Poznawanie wewnętrznych mechanizmów Kubernetes
- 11.1 Poznajemy architekturę
- 11.1.1 Rozproszona natura komponentów Kubernetes
- 11.1.2 Jak Kubernetes używa etcd
- 11.1.3 Co robi serwer API
- 11.1.4 Jak serwer API powiadamia klientów o zmianach zasobów
- 11.1.5 Poznajemy Scheduler
- 11.1.6 Przedstawiamy kontrolery działające w komponencie Controller Manager
- 11.1.7 Co robi Kubelet
- 11.1.8 Rola komponentu Kubernetes Service Proxy
- 11.1.9 Przedstawiamy dodatki Kubernetes
- 11.1.10 Zbieranie wszystkiego razem
- 11.1 Poznajemy architekturę
- 11.2 Jak współpracują kontrolery
- 11.2.1 Jakie komponenty są zaangażowane
- 11.2.2 Łańcuch zdarzeń
- 11.2.3 Obserwowanie zdarzeń klastra
- 11. Poznawanie wewnętrznych mechanizmów Kubernetes
- 11.3 Czym jest uruchomiony pod
- 11.4 Łączność sieciowa wewnątrz podu
- 11.4.1 Jaka musi być ta sieć
- 11.4.2 Zagłębianie się w działanie sieci
- 11.4.3 Przedstawiamy Container Network Interface
- 11.5 Jak są implementowane usługi
- 11.5.1 Przedstawiamy kube-proxy
- 11.5.2 Jak proces kube-proxy używa iptables
- 11.6 Uruchamianie klastrów wysokiej dostępności
- 11.6.1 Zapewnianie wysokiej dostępności naszych aplikacji
- 11.6.2 Zapewnianie wysokiej dostępności komponentów warstwy sterowania Kubernetes
- 11.7 Podsumowanie
- 12. Zabezpieczanie serwera API Kubernetes
- 12.1 Istota uwierzytelniania
- 12.1.1 Użytkownicy i grupy
- 12.1.2 Przedstawiamy zasoby ServiceAccount
- 12.1.3 Tworzenie zasobów ServiceAccount
- 12.1.4 Przypisywanie konta usługowego do podu
- 12.1 Istota uwierzytelniania
- 12.2 Zabezpieczanie klastra przy użyciu kontroli dostępu opartej na rolach
- 12.2.1 Przedstawiamy wtyczkę autoryzującą RBAC
- 12.2.2 Przedstawiamy zasoby RBAC
- 12.2.3 Używanie zasobów Role i RoleBinding
- 12.2.4 Używanie ról klastra i wiązań ról klastra
- 12.2.5 Domyślne role klastra i wiązania ról klastra
- 12.2.6 Rozważne przyznawanie uprawnień autoryzacyjnych
- 12.3 Podsumowanie
- 13. Zabezpieczanie węzłów i sieci klastra
- 13.1 Używanie w podzie przestrzeni nazw hostującego węzła
- 13.1.1 Używanie w podzie przestrzeni nazw sieciowych węzła
- 13.1.2 Dowiązywanie do portu hosta bez używania przestrzeni nazw sieciowych hosta
- 13.1.3 Używanie przestrzeni nazw PID i IPC węzła
- 13.1 Używanie w podzie przestrzeni nazw hostującego węzła
- 13.2 Konfigurowanie kontekstu zabezpieczeń kontenera
- 13.2.1 Uruchamianie kontenera jako określony użytkownik
- 13.2.2 Powstrzymywanie kontenera przed działaniem jako root
- 13.2.3 Uruchamianie podów w trybie uprzywilejowanym
- 13.2.4 Dołączanie do kontenera indywidualnych możliwości jądra
- 13.2.5 Odrzucanie możliwości z kontenera
- 13.2.6 Powstrzymywanie procesów przed zapisywaniem w systemie plików kontenera
- 13.2.7 Współużytkowanie woluminów, gdy kontenery działają jako różni użytkownicy
- 13.3 Ograniczanie stosowania w podach funkcji związanych z zabezpieczeniami
- 13.3.1 Przedstawiamy zasób PodSecurityPolicy
- 13.3.2 Zasady runAsUser, fsGroup oraz supplementalGroups
- 13.3.3 Konfigurowanie dozwolonych, domyślnych i zabronionych możliwości
- 13.3.4 Ograniczanie typów woluminów używanych przez pody
- 13.3.5 Przypisywanie różnych zasobów PodSecurityPolicy do różnych użytkowników i grup
- 13.4 Izolowanie sieci podów
- 13.4.1 Włączanie izolacji sieciowej w przestrzeni nazw
- 13.4.2 Zezwalanie tylko niektórym podom z przestrzeni nazw na łączenie się z podem serwera
- 13.4.3 Izolacja sieci między przestrzeniami nazw Kubernetes
- 13.4.4 Izolowanie sieci przy użyciu notacji CIDR
- 13.4.5 Ograniczanie ruchu wychodzącego dla zbioru podów
- 13.5 Podsumowanie
- 14. Zarządzanie zasobami obliczeniowymi podów
- 14.1 Żądanie zasobów dla kontenerów podu
- 14.1.1 Tworzenie podów z żądaniami zasobów
- 14.1.2 Jak żądania zasobów wpływają na rozmieszczanie podów
- 14.1.3 Jak żądania procesora wpływają na współdzielenie czasu procesora
- 14.1.4 Definiowanie i żądanie niestandardowych zasobów
- 14.1 Żądanie zasobów dla kontenerów podu
- 14.2 Ograniczanie zasobów dostępnych dla kontenera
- 14.2.1 Ustawienie sztywnego limitu ilości zasobów, których może używać kontener
- 14.2.2 Przekraczanie limitów
- 14.2.3 Jak aplikacje w kontenerach postrzegają limity
- 14.3 Klasy QoS dla podów
- 14.3.1 Definiowanie klasy QoS dla podu
- 14.3.2 Który proces zostanie zabity, gdy brakuje pamięci
- 14.4 Ustawianie domyślnych żądań i limitów dla podów w przestrzeni nazw
- 14.4.1 Przedstawiamy zasób LimitRange
- 14.4.2 Tworzenie obiektu LimitRange
- 14.4.3 Wymuszanie limitów
- 14.4.4 Stosowanie domyślnych żądań i limitów zasobów
- 14.5 Ograniczanie łącznych zasobów dostępnych w przestrzeni nazw
- 14.5.1 Przedstawiamy obiekt ResourceQuota
- 14.5.2 Specyfikowanie przydziałów trwałej pamięci masowej
- 14.5.3 Ograniczenie liczby dozwolonych obiektów
- 14.5.4 Specyfikowanie przydziałów dla określonych stanów podów i/lub klas QoS
- 14.6 Monitorowanie użycia zasobów przez pody
- 14.6.1 Gromadzenie i odczytywanie rzeczywistego użycia zasobów
- 14.6.2 Zapisywanie i analizowanie historycznych statystyk zużycia zasobów
- 14.7 Podsumowanie
- 15. Automatyczne skalowanie podów i węzłów klastra
- 15.1 Automatyczne skalowanie podów w poziomie
- 15.1.1 Proces skalowania automatycznego
- 15.1.2 Skalowanie oparte na użyciu procesora
- 15.1.3 Skalowanie oparte na użyciu pamięci
- 15.1.4 Skalowanie oparte na innych i niestandardowych miarach
- 15.1.5 Ustalanie, jakie miary są odpowiednie dla automatycznego skalowania
- 15.1.6 Skalowanie w dół do zera replik
- 15.1 Automatyczne skalowanie podów w poziomie
- 15.2 Automatyczne skalowanie podów w pionie
- 15.2.1 Automatyczne konfigurowanie żądań zasobów
- 15.2.2 Modyfikowanie żądań zasobów w czasie działania podu
- 15.3 Horyzontalne skalowanie węzłów klastra
- 15.3.1 Przedstawiamy Cluster Autoscaler
- 15.3.2 Włączanie funkcjonalności Cluster Autoscaler
- 15.3.3 Ograniczanie przerw w działaniu usługi w trakcie skalowania klastra w dół
- 15.4 Podsumowanie
- 16. Zaawansowane rozmieszczanie
- 16.1 Używanie skaz i tolerancji w celu odpychania podów od pewnych węzłów
- 16.1.1 Skazy i tolerancje
- 16.1.2 Dodawanie niestandardowych skaz do węzła
- 16.1.3 Dodawanie tolerancji do podów
- 16.1.4 Do czego można używać skaz i tolerancji
- 16.1 Używanie skaz i tolerancji w celu odpychania podów od pewnych węzłów
- 16.2 Używanie koligacji węzła w celu przyciągania podów do określonych węzłów
- 16.2.1 Specyfikowanie sztywnych reguł koligacji węzła
- 16.2.2 Priorytetyzowanie węzłów podczas rozmieszczania podów
- 16.3 Kolokacja podów przy użyciu koligacji i anty-koligacji
- 16.3.1 Używanie koligacji między podami w celu wdrażania podów w tym samym węźle
- 16.3.2 Wdrażanie podów w tej samej szafie, strefie dostępności lub regionie geograficznym
- 16.3.3 Formułowanie preferencji koligacji zamiast sztywnych wymagań
- 16.3.4 Rozmieszczanie podów z dala od siebie nawzajem przy użyciu anty-koligacji
- 16.4 Podsumowanie
- 17. Zalecenia dla tworzenia aplikacji
- 17.1 Zbieranie wszystkiego razem
- 17.2 Cykl życia podu
- 17.2.1 Aplikacje muszą się spodziewać, że zostaną zabite i relokowane
- 17.2.2 Ponowne rozmieszczanie martwych lub częściowo martwych podów
- 17.2.3 Uruchamianie podów w określonej kolejności
- 17.2.4 Dodawanie hooków cyklu życia
- 17.2.5 Wyłączanie
- 17.3 Zapewnianie, że wszystkie żądania klientów są właściwie obsłużone
- 17.3.1 Unikanie zrywania połączeń klienckich podczas uruchamiania podu
- 17.3.2 Unikanie zrywania połączeń klienckich w trakcie wyłączania
- 17.4 Tworzenie aplikacji łatwych do zarządzania w Kubernetes
- 17.4.1 Tworzenie zarządzalnych obrazów kontenerów
- 17.4.2 Właściwe oznakowanie obrazów i rozważne używanie imagePullPolicy
- 17.4.3 Używanie etykiet wielowymiarowych zamiast jednowymiarowych
- 17.4.4 Opisywanie zasobów za pomocą adnotacji
- 17.4.5 Udostępnianie informacji o przyczynach zakończenia procesu
- 17.4.6 Obsługa dzienników aplikacji
- 17.5 Najlepsze praktyki programowania i testowania
- 17.5.1 Uruchamianie aplikacji poza Kubernetes w trakcie programowania
- 17.5.2 Korzystanie z Minikube w wytwarzaniu
- 17.5.3 Wersjonowanie i automatyczne wdrażanie manifestów zasobów
- 17.5.4 Ksonnet jako alternatywa dla pisania manifestów YAML/JSON
- 17.5.5 Stosowanie ciągłej integracji i ciągłego dostarczania (Continuous Integration i Continuous Delivery CI/CD)
- 17.6 Podsumowanie
- 18. Rozszerzanie Kubernetes
- 18.1 Definiowanie niestandardowych obiektów API
- 18.1.1 Przedstawiamy CustomResourceDefinition
- 18.1.2 Automatyzowanie niestandardowych zasobów przy użyciu niestandardowych kontrolerów
- 18.1.3 Walidacja niestandardowych obiektów
- 18.1.4 Udostępnianie niestandardowego serwera API dla niestandardowych obiektów
- 18.1 Definiowanie niestandardowych obiektów API
- 18.2 Rozszerzanie Kubernetes przez Service Catalog
- 18.2.1 Przedstawiamy Service Catalog
- 18.2.2 Przedstawiamy serwer API Service Catalog oraz Controller Manager
- 18.2.3 Brokery usług i OpenServiceBroker API
- 18.2.4 Przygotowywanie i używanie usługi
- 18.2.5 Odwiązanie i wyrejestrowanie
- 18.2.6 Co przynosi Service Catalog
- 18.3 Platformy zbudowane na bazie Kubernetes
- 18.3.1 Platforma kontenerów Red Hat OpenShift
- 18.3.2 Deis Workflow oraz Helm
- 18.4 Podsumowanie
- dodatek A. Używanie kubectl z wieloma klastrami
- A.1 Przełączanie między Minikube a Google Kubernetes Engine
- A.2 Używanie kubectl wobec wielu klastrów lub przestrzeni nazw
- A.2.1 Konfigurowanie lokalizacji pliku kubeconfig
- A.2.2 Zawartości pliku kubeconfig
- A.2.3 Listowanie, dodawanie i modyfikowanie wpisów pliku kubeconfig
- A.2.4 Używanie kubectl wobec różnych klastrów, użytkowników i kontekstów
- A.2.5 Przełączanie się między kontekstami
- A.2.6 Listowanie kontekstów i klastrów
- A.2.7 Usuwanie kontekstów i klastrów
- dodatek B. Tworzenie wielowęzłowego klastra przy użyciu kubeadm
- B.1 Konfigurowanie systemu operacyjnego i wymaganych pakietów
- B.1.1 Tworzenie maszyny wirtualnej
- B.1.2 Konfigurowanie karty sieciowej maszyny wirtualnej
- B.1.3 Instalowanie systemu operacyjnego
- B.1.4 Instalowanie Dockera i Kubernetes
- B.1.5 Klonowanie maszyny wirtualnej
- B.1 Konfigurowanie systemu operacyjnego i wymaganych pakietów
- B.2 Konfigurowanie węzła master przy użyciu kubeadm
- B.2.1 Jak kubeadm uruchamia komponenty
- B.3 Konfigurowanie węzłów roboczych przy użyciu kubeadm
- B.3.1 Konfigurowanie sieci kontenerów
- B.4 Korzystanie z klastra z maszyny lokalnej
- dodatek C. Korzystanie z innych środowisk wykonawczych kontenerów
- C.1 Używanie innych środowisk kontenerów za pośrednictwem CRI
- C.1.1 Środowisko wykonawcze kontenerów CRI-O
- C.1.2 Uruchamianie aplikacji w maszynach wirtualnych zamiast w kontenerach
- C.1 Używanie innych środowisk kontenerów za pośrednictwem CRI
- dodatek D. Cluster Federation
- D.1 Przedstawiamy Kubernetes Cluster Federation
- D.2 Architektura
- D.3 Sfederowane obiekty API
- D.3.1 Sfederowane wersje zasobów Kubernetes
- D.3.2 Co robią sfederowane zasoby
- Przypisy
Wydawnictwo Naukowe PWN - inne książki
-
Od pewnego czasu żyjemy w świecie, w którym coraz więcej urządzeń powszechnego użytku łączy się z Internetem. Weszliśmy w nową fazę rozwoju globalnej sieci. Systemy zbudowane z połączonych wzajemnie urządzeń, wyposażonych w niewielkich rozmiarów procesory i czujniki, znajdują coraz więcej zastoso...
Bezprzewodowe sieci czujników w internecie rzeczy Bezprzewodowe sieci czujników w internecie rzeczy
Andrzej Sikora, Piotr Arabas, Ewa Niewiadomska-Szynkiewicz, Michał Marks
(0,00 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
Wyjątkowy podręcznik omawiający podstawy nowoczesnego języka C++. Profesor Bogusław Cyganek, ceniony ekspert w dziedzinach widzenia komputerowego, sztucznej inteligencji oraz programowania systemów mikroprocesorowych, prezentuje obszerne lekcje programowania obiektowego w języku C++ i koncentruj...(0,00 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie w telefonach, samochodach, kartach kredytowych, laptopach, sprzęcie medycznym, a nawet w infrastrukturze krytycznej. Oznacza to, że zrozumienie i...(0,00 zł najniższa cena z 30 dni)
95.20 zł
119.00 zł(-20%) -
Monografia ROBOTYZACJA I AUTOMATYZACJA. Przemysł 4.0 to najnowsza propozycja Wydawnictwa Naukowego PWN kierująca uwagę Czytelnika na ultra nowoczesne rozwiązania dotyczące zrobotyzowanego przemysłu XXI wieku i zagadnień z zakresu inżynierii mechanicznej. Podtytuł książki (Przemysł 4.0) podkreśla ...(0,00 zł najniższa cena z 30 dni)
63.20 zł
79.00 zł(-20%) -
Atomowy Kotlin to książka dla wszystkich, którzy chcą nauczyć się Kotlina stosunkowo młodego, ale bardzo popularnego i pożądanego na rynku pracy języka programowania. Nieważne, czy jesteś początkującym, czy doświadczonym programistą, dzięki tej publikacji Kotlin nie będzie miał dla Ciebie żadny...(0,00 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Niniejsza książka to uniwersalny podręcznik syntetycznego przedstawienia różnych form zapisu konstrukcji mechanicznych, elektrycznych, pneumatycznych czy hydraulicznych takich, które są używane w pracy automatyka, mechatronika i innych inżynierów. Dla lepszego poznania i zrozumienia tej tematyk...
Rysunek techniczny maszynowy dla automatyków i mechatroników Rysunek techniczny maszynowy dla automatyków i mechatroników
(0,00 zł najniższa cena z 30 dni)55.20 zł
69.00 zł(-20%) -
Książka Cyberjutsu. Cyberbezpieczeństwo dla współczesnych ninja to praktyczny przewodnik po cyberbezpieczeństwie oparty na technikach, taktykach i procedurach starożytnych ninja. Analiza odtajnionych japońskich zwojów przeprowadzona przez specjalistę od cyberwojny Bena McCarty'ego pokazuje, jak...(0,00 zł najniższa cena z 30 dni)
55.20 zł
69.00 zł(-20%) -
Organizacja i architektura systemu komputerowego to nowe, jedenaste wydanie znakomitego podręcznika o budowie i działaniu współczesnych systemów komputerowych, stosowanego powszechnie na wyższych uczelniach w Polsce. William Stallings, światowej sławy specjalista w dziedzinie sieci komputerowych ...
Organizacja i architektura systemu komputerowego Tom 1 Organizacja i architektura systemu komputerowego Tom 1
(0,00 zł najniższa cena z 30 dni)87.20 zł
109.00 zł(-20%) -
Wydawnictwo PWN przestawia unikatowy podręcznik dla wykładowców, doktorantów i studentów dotyczący szerokiego działu matematyki jakim jest teoria aproksymacji. Czytelnik ma okazję samodzielnie poznać zagadnienia tej dziedziny, które są zaprezentowane w przystępny sposób w postaci zadań ze szczegó...(0,00 zł najniższa cena z 30 dni)
55.20 zł
69.00 zł(-20%) -
Monografię należy traktować jako próbę okiełznania bardzo dynamicznych procesów pojęciowych, za których pojmowaniem jako społeczeństwo stopniowo przestajemy nadążać. Jest to pewnego rodzaju (w dużym uproszczeniu) przewodnik służący do zrozumienia współczesnego, coraz bardziej technologicznie za...(0,00 zł najniższa cena z 30 dni)
67.20 zł
84.00 zł(-20%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Kubernetes w akcji Marko Lukša (1)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(0)
(0)
(0)
(0)
(0)
Data dodania: 2022-06-24 Ocena: 6 Opinia potwierdzona zakupem