Opis książki: Kubernetes w akcji
Wybrane bestsellery
-
Oto znakomity przewodnik po Kubernetesie. Dzięki niemu w ciągu 22 godzinnych lekcji poznasz najważniejsze możliwości Kubernetesa. Od początku będziesz się koncentrować na praktyce: dzięki codziennym ćwiczeniom, przykładom i laboratoriom zdobędziesz biegłość w używaniu najlepszych narzędzi Kuberne...(0,00 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł(-35%) -
The ability to administer and monitor a Kubernetes cluster is in high demand today. To meet this need, the Cloud Native Computing Foundation developed a certification exam to establish an administrator's credibility and value in the job market to confidently work in a Kubernetes environment.The C...
Certified Kubernetes Administrator (CKA) Study Guide Certified Kubernetes Administrator (CKA) Study Guide
(0,00 zł najniższa cena z 30 dni)203.15 zł
239.00 zł(-15%) -
Oto praktyczne wprowadzenie do Azure. Wyjaśniono tu wiele pojęć potrzebnych w pracy administratora, takich jak sieci wirtualne oraz koncepcja IaaS. Omówiono zasady pracy z Azure oraz pokazano, jak można przygotować platformę do wdrożenia własnego systemu. Od strony praktycznej przedstawiono tworz...
Chmura Azure. Praktyczne wprowadzenie dla administratora. Implementacja, monitorowanie i zarządzanie ważnymi usługami i komponentami IaaS/PaaS Chmura Azure. Praktyczne wprowadzenie dla administratora. Implementacja, monitorowanie i zarządzanie ważnymi usługami i komponentami IaaS/PaaS
-
Developers with the ability to operate, troubleshoot, and monitor applications in Kubernetes are in high demand today. To meet this need, the Cloud Native Computing Foundation created a certification exam to establish a developer's credibility and value in the job market to work in a Kubernetes e...
Certified Kubernetes Application Developer (CKAD) Study Guide Certified Kubernetes Application Developer (CKAD) Study Guide
(0,00 zł najniższa cena z 30 dni)169.15 zł
199.00 zł(-15%) -
Kubernetes has become an essential part of the daily work for most system, network, and cluster administrators today. But to work effectively together on a production-scale Kubernetes system, they must be able to speak the same language. This book provides a clear guide to the layers of complexit...(0,00 zł najniższa cena z 30 dni)
203.15 zł
239.00 zł(-15%) -
Is Kubernetes ready for stateful workloads? This open source system has become the primary platform for deploying and managing cloud native applications. But because it was originally designed for stateless workloads, working with data on Kubernetes has been challenging. If you want to avoid the ...(0,00 zł najniższa cena z 30 dni)
237.15 zł
279.00 zł(-15%) -
In just five years, Kubernetes has radically changed the way developers and ops personnel build, deploy, and maintain applications in the cloud. With this book's updated third edition, you'll learn how this popular container orchestrator can help your company achieve new levels of velocity, agili...(0,00 zł najniższa cena z 30 dni)
237.15 zł
279.00 zł(-15%) -
O tym, że wirtualizacja wcale nie musi być problematyczna i może znacznie ułatwić pracę, przekona Cię lektura książki „Wirtualizacja w praktyce”. Poznasz korzyści płynące z zastosowania najbardziej popularnych rozwiązań, sposoby instalacji odpowiedniego oprogramowania oraz tworzenia i...(0,00 zł najniższa cena z 30 dni)
32.94 zł
54.90 zł(-40%) -
NGINX is one of the most widely used web servers available today, in part because of itscapabilities as a load balancer and reverse proxy server for HTTP and other network protocols. This revised cookbook provides easy-to-follow examples of real-world problems in application delivery. The practic...(0,00 zł najniższa cena z 30 dni)
169.15 zł
199.00 zł(-15%) -
Apache Kafka jest rodzajem brokera wiadomości (pośrednika między nadawcą i odbiorcą). Opracowany dziesięć lat temu, dziś jest coraz chętniej używanym oprogramowaniem. Tak się bowiem składa, że z roku na rok rośnie ilość danych, które sieci komputerowe muszą przetwarzać w czasie rzeczywistym. Bez ...
Apache Kafka. Kurs video. Wstęp do strumieniowego przetwarzania danych Apache Kafka. Kurs video. Wstęp do strumieniowego przetwarzania danych
(0,00 zł najniższa cena z 30 dni)64.50 zł
129.00 zł(-50%)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- Tłumaczenie:
- Marek Włodarz
- ISBN Ebooka:
- 978-83-012-1739-6, 9788301217396
- Data wydania ebooka:
-
2021-03-25
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Numer z katalogu:
- 147502
- Rozmiar pliku ePub:
- 10.5MB
- Rozmiar pliku Mobi:
- 21.5MB
- Kategorie:
Serwery internetowe » Inne
Spis treści książki
- Okładka
- Strona tytułowa
- Strona redakcyjna
- Spis treści
- przedmowa
- podziękowania
- o książce
- o autorze
- o ilustracji na okładce
- Część I. Przegląd
- 1. Wprowadzenie do Kubernetes
- 1.1 Zapotrzebowanie na system taki jak Kubernetes
- 1.1.1 Przechodzenie od aplikacji monolitycznych do mikroserwisów
- 1.1.2 Zapewnianie spójnego środowiska dla aplikacji
- 1.1.3 Przechodzenie do ciągłego dostarczania: DevOps oraz NoOps
- 1.1 Zapotrzebowanie na system taki jak Kubernetes
- 1.2 Przedstawiamy technologie kontenerowe
- 1.2.1 Czym są kontenery
- 1.2.2 Platforma kontenerów Docker
- 1. Wprowadzenie do Kubernetes
- 1.3 Wprowadzenie do Kubernetes
- 1.3.1 Pochodzenie
- 1.3.2 Ogólny obraz Kubernetes
- 1.3.3 Architektura klastra Kubernetes
- 1.3.4 Uruchamianie aplikacji w Kubernetes
- 1.3.5 Korzyści z używania Kubernetes
- 1.4 Podsumowanie
- 2. Pierwsze kroki z Dockerem i Kubernetes
- 2.1 Tworzenie, uruchamianie i udostępnianie obrazu kontenera
- 2.1.1 Instalowanie Dockera i uruchamianie powitalnego kontenera
- 2.1.2 Tworzenie trywialnej aplikacji Node.js
- 2.1.3 Tworzenie Dockerfile dla obrazu
- 2.1.4 Budowanie obrazu kontenera
- 2.1.5 Uruchamianie obrazu kontenera
- 2.1.6 Badanie wnętrza uruchomionego kontenera
- 2.1.7 Zatrzymywanie i usuwanie kontenera
- 2.1.8 Wypychanie obrazu do rejestru obrazów
- 2.1 Tworzenie, uruchamianie i udostępnianie obrazu kontenera
- 2.2 Konfigurowanie klastra Kubernetes
- 2.2.1 Uruchamianie lokalnego jednowęzłowego klastra Kubernetes przy użyciu Minikube
- 2.2.2 Korzystanie z hostowanego klastra Kubernetes przy użyciu Google Kubernetes Engine
- 2.2.3 Konfigurowanie aliasu i dopełniania poleceń dla kubectl
- 2.3 Uruchamianie naszej pierwszej aplikacji w Kubernetes
- 2.3.1 Wdrażanie naszej aplikacji Node.js
- 2.3.2 Uzyskiwanie dostępu do aplikacji
- 2.3.3 Logiczne części naszego systemu
- 2.3.4 Skalowanie aplikacji w poziomie
- 2.3.5 Badanie, na których węzłach działa aplikacja
- 2.3.6 Przedstawiamy tablicę kontrolną Kubernetes
- 2.4 Podsumowanie
- Część II. Podstawowe koncepcje
- 3. Pody: uruchamianie kontenerów w Kubernetes
- 3.1 Przedstawiamy pody
- 3.1.1 Dlaczego potrzebujemy podów
- 3.1.2 Istota podów
- 3.1.3 Właściwe porządkowanie kontenerów między pody
- 3.1 Przedstawiamy pody
- 3.2 Tworzenie podów na podstawie deskryptorów YAML lub JSON
- 3.2.1 Badanie deskryptora YAML istniejącego podu
- 3.2.2 Tworzenie prostego deskryptora YAML dla podu
- 3.2.3 Wykorzystanie kubectl create do utworzenia podu
- 3.2.4 Przeglądanie dzienników aplikacji
- 3.2.5 Wysyłanie żądań do podu
- 3. Pody: uruchamianie kontenerów w Kubernetes
- 3.3 Porządkowanie podów przy użyciu etykiet
- 3.3.1 Przedstawiamy etykiety
- 3.3.2 Specyfikowanie etykiet przy tworzeniu podu
- 3.3.3 Modyfikowanie etykiet istniejących podów
- 3.4 Wyliczanie podzbiorów podów przy użyciu selektorów etykiet
- 3.4.1 Wyliczanie podów przy użyciu selektora etykiet
- 3.4.2 Stosowanie wielu warunków w selektorze etykiet
- 3.5 Używanie etykiet i selektorów do ograniczania rozmieszczania podów
- 3.5.1 Używanie etykiet do kategoryzowania węzłów roboczych
- 3.5.2 Przypisywanie podów do określonych węzłów
- 3.5.3 Umieszczanie podu na jednym, określonym węźle
- 3.6 Opisywanie podów
- 3.6.1 Wyszukiwanie adnotacji obiektów
- 3.6.2 Dodawanie i modyfikowanie adnotacji
- 3.7 Wykorzystanie przestrzeni nazw do grupowania zasobów
- 3.7.1 Dlaczego przestrzenie nazw są potrzebne
- 3.7.2 Odkrywanie innych przestrzeni nazw i ich podów
- 3.7.3 Tworzenie przestrzeni nazw
- 3.7.4 Zarządzanie obiektami w innych przestrzeniach nazw
- 3.7.5 Izolacja zapewniana przez przestrzenie nazw
- 3.8 Zatrzymywanie i usuwanie podów
- 3.8.1 Usuwanie podu według nazwy
- 3.8.2 Usuwanie podów przy użyciu selektorów etykiet
- 3.8.3 Usuwanie podów przez usunięcie całej przestrzeni nazw
- 3.8.4 Usuwanie wszystkich podów w przestrzeni nazw, ale z zachowaniem tej przestrzeni nazw
- 3.8.5 Usuwanie (niemal) wszystkich zasobów w przestrzeni nazw
- 3.9 Podsumowanie
- 4. Replikacja i inne kontrolery: wdrażanie zarządzanych podów
- 4.1 Utrzymywanie dobrej kondycji podów
- 4.1.1 Wprowadzenie do sond żywotności
- 4.1.2 Tworzenie sondy żywotności opartej na HTTP
- 4.1.3 Obserwowanie sondy żywotności w działaniu
- 4.1.4 Konfigurowanie dodatkowych właściwości sondy żywotności
- 4.1.5 Tworzenie skutecznych sond żywotności
- 4.1 Utrzymywanie dobrej kondycji podów
- 4.2 Przedstawiamy kontrolery replikacji
- 4.2.1 Działanie kontrolera replikacji
- 4.2.2 Tworzenie kontrolera replikacji
- 4.2.3 Obserwowanie kontrolera replikacji w działaniu
- 4.2.4 Przenoszenie podów do zakresu i poza zakres kontrolera replikacji
- 4.2.5 Zmienianie szablonu podu
- 4.2.6 Skalowanie podów w poziomie
- 4.2.7 Usuwanie kontrolera replikacji
- 4.3 Używanie obiektów ReplicaSet zamiast ReplicationController
- 4.3.1 Porównanie ReplicaSet z ReplicationController
- 4.3.2 Definiowanie ReplicaSet
- 4.3.3 Tworzenie i badanie obiektu ReplicaSet
- 4.3.4 Korzystanie z bardziej ekspresyjnych selektorów etykiet w ReplicaSet
- 4.3.5 Podsumowanie ReplicaSet
- 4.4 Uruchamianie dokładnie jednego podu w każdym węźle przy użyciu DaemonSet
- 4.4.1 Wykorzystanie DaemonSet do uruchomienia podu w każdym węźle
- 4.4.2 Używanie DaemonSet do uruchamiania podów tylko na wybranych węzłach
- 4.5 Uruchamianie podów, które wykonują pojedyncze, kompletne zadanie
- 4.5.1 Przedstawiamy zasób Job
- 4.5.2 Definiowanie zasobu Job
- 4.5.3 Obserwowanie uruchamiania podu przez obiekt Job
- 4.5.4 Uruchamianie wielu wystąpień podu w zasobie Job
- 4.5.5 Ograniczanie czasu, w którym pod obiektu Job musi ukończyć pracę
- 4.6 Planowanie okresowego wykonywania zadania lub jeden raz w przyszłości
- 4.6.1 Tworzenie obiektu CronJob
- 4.6.2 Jak uruchamiane są zaplanowane zadania
- 4.7 Podsumowanie
- 5. Usługi: umożliwianie odkrywania i komunikowania się klientów z podami
- 5.1 Wprowadzenie do usług
- 5.1.1 Tworzenie usług
- 5.1.2 Odkrywanie usług
- 5.1 Wprowadzenie do usług
- 5.2 Łączenie się z usługami działającymi poza klastrem
- 5.2.1 Wprowadzenie do punktów końcowych usług
- 5.2.2 Ręczne konfigurowanie punktów końcowych usługi
- 5.2.3 Tworzenie aliasu dla zewnętrznej usługi
- 5.3 Eksponowanie usług klientom zewnętrznym
- 5.3.1 Korzystanie z usługi typu NodePort
- 5.3.2 Eksponowanie usługi przez zewnętrzny moduł równoważenia obciążeń
- 5.3.3 Osobliwości połączeń zewnętrznych
- 5.4 Zewnętrzne eksponowanie usług przy użyciu zasobu Ingress
- 5.4.1 Tworzenie zasobu Ingress
- 5.4.2 Uzyskiwanie dostępu do usługi za pośrednictwem Ingress
- 5.4.3 Eksponowanie wielu usług przez ten sam obiekt Ingress
- 5.4.4 Konfigurowanie obsługi ruchu TLS przez Ingress
- 5.5 Sygnalizowanie, kiedy pod jest gotowy do akceptowania połączeń
- 5.5.1 Przedstawiamy sondy gotowości
- 5.5.2 Dodawanie sondy gotowości do podu
- 5.5.3 Co powinny robić rzeczywiste sondy gotowości
- 5.6 Używanie usługi headless w celu odkrywania indywidualnych podów
- 5.6.1 Tworzenie usługi headless
- 5.6.2 Odkrywanie podów przy użyciu DNS
- 5.6.3 Odkrywanie wszystkich podów łącznie z tymi, które nie są gotowe
- 5.7 Rozwiązywanie problemów z usługami
- 5.8 Podsumowanie
- 6. Woluminy: dołączanie do kontenerów dyskowej pamięci masowej
- 6.1 Przedstawiamy woluminy
- 6.1.1 Objaśnianie woluminów na przykładzie
- 6.1.2 Przedstawiamy dostępne typy woluminów
- 6.1 Przedstawiamy woluminy
- 6.2 Używanie woluminów do współużytkowania danych między kontenerami
- 6.2.1 Korzystanie z woluminu emptyDir
- 6.2.2 Wykorzystanie repozytorium Git jako punktu wyjścia dla naszego woluminu
- 6.3 Uzyskiwanie dostępu do plików w systemie plików węzła roboczego
- 6.3.1 Przedstawiamy wolumin hostPath
- 6.3.2 Badanie podów systemowych używających woluminów hostPath
- 6.4 Korzystanie z trwałej pamięci masowej
- 6.4.1 Korzystanie z GCE Persistent Disk w woluminie podu
- 6.4.2 Korzystanie z innych typów woluminów z leżącą w tle trwałą pamięcią masową
- 6.5 Oddzielanie podów od leżącej w tle technologii pamięci masowej
- 6.5.1 Wprowadzenie do obiektów PersistentVolume i PersistentVolumeClaim
- 6.5.2 Tworzenie zasobu PersistentVolume
- 6.5.3 Żądanie PersistentVolume przez utworzenie PersistentVolumeClaim
- 6.5.4 Używanie obiektu PersistentVolumeClaim w podzie
- 6.5.5 Zalety korzystania z obiektów PersistentVolume i żądań
- 6.5.6 Recykling obiektów PersistentVolume
- 6.6 Dynamiczne wyposażanie obiektów PersistentVolume
- 6.6.1 Definiowanie dostępnych typów pamięci masowej przez zasoby StorageClass
- 6.6.2 Żądanie klasy magazynowej w PersistentVolumeClaim
- 6.6.3 Dynamiczne wyposażanie bez specyfikowania klasy magazynowej
- 6.7 Podsumowanie
- 7. Obiekty ConfigMap oraz Secret: konfigurowanie aplikacji
- 7.1 Konfigurowanie skontenerowanych aplikacji
- 7.2 Przekazywanie do kontenerów argumentów wiersza polecenia
- 7.2.1 Definiowanie polecenia i argumentów w Dockerze
- 7.2.2 Nadpisywanie polecenia i argumentów w Kubernetes
- 7.3 Ustawianie zmiennych środowiskowych dla kontenera
- 7.3.1 Specyfikowanie zmiennych środowiskowych w definicji kontenera
- 7.3.2 Odwoływanie się do innych zmiennych środowiskowych w wartości zmiennej
- 7.3.3 Wady kodowania zmiennych środowiskowych na sztywno
- 7.4 Oddzielanie konfiguracji przy użyciu ConfigMap
- 7.4.1 Przedstawiamy obiekty ConfigMap
- 7.4.2 Tworzenie ConfigMap
- 7.4.3 Przekazywanie wpisu ConfigMap do kontenera jako zmiennej środowiskowej
- 7.4.4 Przekazywanie naraz wszystkich wpisów w obiekcie ConfigMap jako zmiennych środowiskowych
- 7.4.5 Przekazywanie wpisu ConfigMap jako argumentu wiersza polecenia
- 7.4.6 Używanie woluminu configMap do eksponowania wpisów ConfigMap jako plików
- 7.4.7 Aktualizowanie konfiguracji aplikacji bez konieczności jej restartowania
- 7.5 Wykorzystanie obiektów Secret do przekazywania poufnych danych do kontenerów
- 7.5.1 Przedstawiamy obiekty Secret
- 7.5.2 Przedstawiamy sekret domyślnego tokenu
- 7.5.3 Tworzenie sekretu
- 7.5.4 Porównanie obiektów ConfigMap i Secret
- 7.5.5 Korzystanie z sekretu w podzie
- 7.5.6 Jak obrazy pobierają sekrety
- 7.6 Podsumowanie
- 8. Dostęp z aplikacji do metadanych podu i innych zasobów
- 8.1 Przekazywanie metadanych za pośrednictwem Downward API
- 8.1.1 Dostępne metadane
- 8.1.2 Eksponowanie metadanych za pośrednictwem zmiennych środowiskowych
- 8.1.3 Przekazywanie metadanych przez pliki w woluminie downwardAPI
- 8.1 Przekazywanie metadanych za pośrednictwem Downward API
- 8.2 Komunikowanie się z serwerem API Kubernetes
- 8.2.1 Poznawanie API typu REST w Kubernetes
- 8.2.2 Komunikowanie się z serwerem API z wnętrza podu
- 8.2.3 Upraszczanie komunikacji z serwerem API za pomocą kontenerów ambasadorów
- 8.2.4 Wykorzystanie bibliotek klienckich w celu komunikacji z serwerem API
- 8.3 Podsumowanie
- 9. Obiekty Deployment: deklaratywne aktualizowanie aplikacji
- 9.1 Aktualizowanie aplikacji działających w podach
- 9.1.1 Usuwanie starych podów i zastępowanie ich nowymi
- 9.1.2 Wystartowanie nowych podów, a następnie usuwanie starych
- 9.1 Aktualizowanie aplikacji działających w podach
- 9.2 Wykonywanie automatycznej aktualizacji kroczącej przy użyciu kontrolera replikacji
- 9.2.1 Uruchamianie wstępnej wersji aplikacji
- 9.2.2 Wykonywanie aktualizacji kroczącej przy użyciu kubectl
- 9.2.3 Dlaczego kubectl rolling-update jest już przestarzałe
- 9.3 Korzystanie z obiektów Deployment w celu deklaratywnego aktualizowania aplikacji
- 9.3.1 Tworzenie zasobu Deployment
- 9.3.2 Aktualizowanie zasobu Deployment
- 9.3.3 Wycofywanie wdrożenia
- 9.3.4 Kontrolowanie tempa aktualizacji
- 9.3.5 Wstrzymywanie procesu aktualizacji
- 9.3.6 Blokowanie rozpowszechniania wadliwych wersji
- 9.4 Podsumowanie
- 10. Zasoby StatefulSet: wdrażanie replikowanych aplikacji stanowych
- 10.1 Replikowanie podów stanowych
- 10.1.1 Uruchamianie wielu replik, każdej z oddzielną pamięcią masową
- 10.1.2 Zapewnianie stabilnej tożsamości każdego podu
- 10.1 Replikowanie podów stanowych
- 10.2 Istota obiektów StatefulSet
- 10.2.1 Porównanie obiektów StatefulSet i ReplicaSet
- 10.2.2 Zapewnianie stabilnej tożsamości sieciowej
- 10.2.3 Zapewnianie stabilnej dedykowanej pamięci masowej dla każdego wystąpienia z pamięcią stanu
- 10.2.4 Gwarancje StatefulSet
- 10.3 Korzystanie ze StatefulSet
- 10.3.1 Tworzenie aplikacji i obrazu kontenera
- 10.3.2 Wdrażanie aplikacji przy użyciu StatefulSet
- 10.3.3 Testowanie naszych podów
- 10.4 Odkrywanie partnerów w StatefulSet
- 10.4.1 Implementowanie odkrywania partnerów przy użyciu DNS
- 10.4.2 Aktualizowanie StatefulSet
- 10.4.3 Testowanie klastrowanego magazynu danych
- 10.5 Jak zasoby StatefulSet radzą sobie z awariami węzłów
- 10.5.1 Symulowanie odłączenia węzła od sieci
- 10.5.2 Ręczne usuwanie podu
- 10.6 Podsumowanie
- Część III. Poza podstawami
- 11. Poznawanie wewnętrznych mechanizmów Kubernetes
- 11.1 Poznajemy architekturę
- 11.1.1 Rozproszona natura komponentów Kubernetes
- 11.1.2 Jak Kubernetes używa etcd
- 11.1.3 Co robi serwer API
- 11.1.4 Jak serwer API powiadamia klientów o zmianach zasobów
- 11.1.5 Poznajemy Scheduler
- 11.1.6 Przedstawiamy kontrolery działające w komponencie Controller Manager
- 11.1.7 Co robi Kubelet
- 11.1.8 Rola komponentu Kubernetes Service Proxy
- 11.1.9 Przedstawiamy dodatki Kubernetes
- 11.1.10 Zbieranie wszystkiego razem
- 11.1 Poznajemy architekturę
- 11.2 Jak współpracują kontrolery
- 11.2.1 Jakie komponenty są zaangażowane
- 11.2.2 Łańcuch zdarzeń
- 11.2.3 Obserwowanie zdarzeń klastra
- 11. Poznawanie wewnętrznych mechanizmów Kubernetes
- 11.3 Czym jest uruchomiony pod
- 11.4 Łączność sieciowa wewnątrz podu
- 11.4.1 Jaka musi być ta sieć
- 11.4.2 Zagłębianie się w działanie sieci
- 11.4.3 Przedstawiamy Container Network Interface
- 11.5 Jak są implementowane usługi
- 11.5.1 Przedstawiamy kube-proxy
- 11.5.2 Jak proces kube-proxy używa iptables
- 11.6 Uruchamianie klastrów wysokiej dostępności
- 11.6.1 Zapewnianie wysokiej dostępności naszych aplikacji
- 11.6.2 Zapewnianie wysokiej dostępności komponentów warstwy sterowania Kubernetes
- 11.7 Podsumowanie
- 12. Zabezpieczanie serwera API Kubernetes
- 12.1 Istota uwierzytelniania
- 12.1.1 Użytkownicy i grupy
- 12.1.2 Przedstawiamy zasoby ServiceAccount
- 12.1.3 Tworzenie zasobów ServiceAccount
- 12.1.4 Przypisywanie konta usługowego do podu
- 12.1 Istota uwierzytelniania
- 12.2 Zabezpieczanie klastra przy użyciu kontroli dostępu opartej na rolach
- 12.2.1 Przedstawiamy wtyczkę autoryzującą RBAC
- 12.2.2 Przedstawiamy zasoby RBAC
- 12.2.3 Używanie zasobów Role i RoleBinding
- 12.2.4 Używanie ról klastra i wiązań ról klastra
- 12.2.5 Domyślne role klastra i wiązania ról klastra
- 12.2.6 Rozważne przyznawanie uprawnień autoryzacyjnych
- 12.3 Podsumowanie
- 13. Zabezpieczanie węzłów i sieci klastra
- 13.1 Używanie w podzie przestrzeni nazw hostującego węzła
- 13.1.1 Używanie w podzie przestrzeni nazw sieciowych węzła
- 13.1.2 Dowiązywanie do portu hosta bez używania przestrzeni nazw sieciowych hosta
- 13.1.3 Używanie przestrzeni nazw PID i IPC węzła
- 13.1 Używanie w podzie przestrzeni nazw hostującego węzła
- 13.2 Konfigurowanie kontekstu zabezpieczeń kontenera
- 13.2.1 Uruchamianie kontenera jako określony użytkownik
- 13.2.2 Powstrzymywanie kontenera przed działaniem jako root
- 13.2.3 Uruchamianie podów w trybie uprzywilejowanym
- 13.2.4 Dołączanie do kontenera indywidualnych możliwości jądra
- 13.2.5 Odrzucanie możliwości z kontenera
- 13.2.6 Powstrzymywanie procesów przed zapisywaniem w systemie plików kontenera
- 13.2.7 Współużytkowanie woluminów, gdy kontenery działają jako różni użytkownicy
- 13.3 Ograniczanie stosowania w podach funkcji związanych z zabezpieczeniami
- 13.3.1 Przedstawiamy zasób PodSecurityPolicy
- 13.3.2 Zasady runAsUser, fsGroup oraz supplementalGroups
- 13.3.3 Konfigurowanie dozwolonych, domyślnych i zabronionych możliwości
- 13.3.4 Ograniczanie typów woluminów używanych przez pody
- 13.3.5 Przypisywanie różnych zasobów PodSecurityPolicy do różnych użytkowników i grup
- 13.4 Izolowanie sieci podów
- 13.4.1 Włączanie izolacji sieciowej w przestrzeni nazw
- 13.4.2 Zezwalanie tylko niektórym podom z przestrzeni nazw na łączenie się z podem serwera
- 13.4.3 Izolacja sieci między przestrzeniami nazw Kubernetes
- 13.4.4 Izolowanie sieci przy użyciu notacji CIDR
- 13.4.5 Ograniczanie ruchu wychodzącego dla zbioru podów
- 13.5 Podsumowanie
- 14. Zarządzanie zasobami obliczeniowymi podów
- 14.1 Żądanie zasobów dla kontenerów podu
- 14.1.1 Tworzenie podów z żądaniami zasobów
- 14.1.2 Jak żądania zasobów wpływają na rozmieszczanie podów
- 14.1.3 Jak żądania procesora wpływają na współdzielenie czasu procesora
- 14.1.4 Definiowanie i żądanie niestandardowych zasobów
- 14.1 Żądanie zasobów dla kontenerów podu
- 14.2 Ograniczanie zasobów dostępnych dla kontenera
- 14.2.1 Ustawienie sztywnego limitu ilości zasobów, których może używać kontener
- 14.2.2 Przekraczanie limitów
- 14.2.3 Jak aplikacje w kontenerach postrzegają limity
- 14.3 Klasy QoS dla podów
- 14.3.1 Definiowanie klasy QoS dla podu
- 14.3.2 Który proces zostanie zabity, gdy brakuje pamięci
- 14.4 Ustawianie domyślnych żądań i limitów dla podów w przestrzeni nazw
- 14.4.1 Przedstawiamy zasób LimitRange
- 14.4.2 Tworzenie obiektu LimitRange
- 14.4.3 Wymuszanie limitów
- 14.4.4 Stosowanie domyślnych żądań i limitów zasobów
- 14.5 Ograniczanie łącznych zasobów dostępnych w przestrzeni nazw
- 14.5.1 Przedstawiamy obiekt ResourceQuota
- 14.5.2 Specyfikowanie przydziałów trwałej pamięci masowej
- 14.5.3 Ograniczenie liczby dozwolonych obiektów
- 14.5.4 Specyfikowanie przydziałów dla określonych stanów podów i/lub klas QoS
- 14.6 Monitorowanie użycia zasobów przez pody
- 14.6.1 Gromadzenie i odczytywanie rzeczywistego użycia zasobów
- 14.6.2 Zapisywanie i analizowanie historycznych statystyk zużycia zasobów
- 14.7 Podsumowanie
- 15. Automatyczne skalowanie podów i węzłów klastra
- 15.1 Automatyczne skalowanie podów w poziomie
- 15.1.1 Proces skalowania automatycznego
- 15.1.2 Skalowanie oparte na użyciu procesora
- 15.1.3 Skalowanie oparte na użyciu pamięci
- 15.1.4 Skalowanie oparte na innych i niestandardowych miarach
- 15.1.5 Ustalanie, jakie miary są odpowiednie dla automatycznego skalowania
- 15.1.6 Skalowanie w dół do zera replik
- 15.1 Automatyczne skalowanie podów w poziomie
- 15.2 Automatyczne skalowanie podów w pionie
- 15.2.1 Automatyczne konfigurowanie żądań zasobów
- 15.2.2 Modyfikowanie żądań zasobów w czasie działania podu
- 15.3 Horyzontalne skalowanie węzłów klastra
- 15.3.1 Przedstawiamy Cluster Autoscaler
- 15.3.2 Włączanie funkcjonalności Cluster Autoscaler
- 15.3.3 Ograniczanie przerw w działaniu usługi w trakcie skalowania klastra w dół
- 15.4 Podsumowanie
- 16. Zaawansowane rozmieszczanie
- 16.1 Używanie skaz i tolerancji w celu odpychania podów od pewnych węzłów
- 16.1.1 Skazy i tolerancje
- 16.1.2 Dodawanie niestandardowych skaz do węzła
- 16.1.3 Dodawanie tolerancji do podów
- 16.1.4 Do czego można używać skaz i tolerancji
- 16.1 Używanie skaz i tolerancji w celu odpychania podów od pewnych węzłów
- 16.2 Używanie koligacji węzła w celu przyciągania podów do określonych węzłów
- 16.2.1 Specyfikowanie sztywnych reguł koligacji węzła
- 16.2.2 Priorytetyzowanie węzłów podczas rozmieszczania podów
- 16.3 Kolokacja podów przy użyciu koligacji i anty-koligacji
- 16.3.1 Używanie koligacji między podami w celu wdrażania podów w tym samym węźle
- 16.3.2 Wdrażanie podów w tej samej szafie, strefie dostępności lub regionie geograficznym
- 16.3.3 Formułowanie preferencji koligacji zamiast sztywnych wymagań
- 16.3.4 Rozmieszczanie podów z dala od siebie nawzajem przy użyciu anty-koligacji
- 16.4 Podsumowanie
- 17. Zalecenia dla tworzenia aplikacji
- 17.1 Zbieranie wszystkiego razem
- 17.2 Cykl życia podu
- 17.2.1 Aplikacje muszą się spodziewać, że zostaną zabite i relokowane
- 17.2.2 Ponowne rozmieszczanie martwych lub częściowo martwych podów
- 17.2.3 Uruchamianie podów w określonej kolejności
- 17.2.4 Dodawanie hooków cyklu życia
- 17.2.5 Wyłączanie
- 17.3 Zapewnianie, że wszystkie żądania klientów są właściwie obsłużone
- 17.3.1 Unikanie zrywania połączeń klienckich podczas uruchamiania podu
- 17.3.2 Unikanie zrywania połączeń klienckich w trakcie wyłączania
- 17.4 Tworzenie aplikacji łatwych do zarządzania w Kubernetes
- 17.4.1 Tworzenie zarządzalnych obrazów kontenerów
- 17.4.2 Właściwe oznakowanie obrazów i rozważne używanie imagePullPolicy
- 17.4.3 Używanie etykiet wielowymiarowych zamiast jednowymiarowych
- 17.4.4 Opisywanie zasobów za pomocą adnotacji
- 17.4.5 Udostępnianie informacji o przyczynach zakończenia procesu
- 17.4.6 Obsługa dzienników aplikacji
- 17.5 Najlepsze praktyki programowania i testowania
- 17.5.1 Uruchamianie aplikacji poza Kubernetes w trakcie programowania
- 17.5.2 Korzystanie z Minikube w wytwarzaniu
- 17.5.3 Wersjonowanie i automatyczne wdrażanie manifestów zasobów
- 17.5.4 Ksonnet jako alternatywa dla pisania manifestów YAML/JSON
- 17.5.5 Stosowanie ciągłej integracji i ciągłego dostarczania (Continuous Integration i Continuous Delivery CI/CD)
- 17.6 Podsumowanie
- 18. Rozszerzanie Kubernetes
- 18.1 Definiowanie niestandardowych obiektów API
- 18.1.1 Przedstawiamy CustomResourceDefinition
- 18.1.2 Automatyzowanie niestandardowych zasobów przy użyciu niestandardowych kontrolerów
- 18.1.3 Walidacja niestandardowych obiektów
- 18.1.4 Udostępnianie niestandardowego serwera API dla niestandardowych obiektów
- 18.1 Definiowanie niestandardowych obiektów API
- 18.2 Rozszerzanie Kubernetes przez Service Catalog
- 18.2.1 Przedstawiamy Service Catalog
- 18.2.2 Przedstawiamy serwer API Service Catalog oraz Controller Manager
- 18.2.3 Brokery usług i OpenServiceBroker API
- 18.2.4 Przygotowywanie i używanie usługi
- 18.2.5 Odwiązanie i wyrejestrowanie
- 18.2.6 Co przynosi Service Catalog
- 18.3 Platformy zbudowane na bazie Kubernetes
- 18.3.1 Platforma kontenerów Red Hat OpenShift
- 18.3.2 Deis Workflow oraz Helm
- 18.4 Podsumowanie
- dodatek A. Używanie kubectl z wieloma klastrami
- A.1 Przełączanie między Minikube a Google Kubernetes Engine
- A.2 Używanie kubectl wobec wielu klastrów lub przestrzeni nazw
- A.2.1 Konfigurowanie lokalizacji pliku kubeconfig
- A.2.2 Zawartości pliku kubeconfig
- A.2.3 Listowanie, dodawanie i modyfikowanie wpisów pliku kubeconfig
- A.2.4 Używanie kubectl wobec różnych klastrów, użytkowników i kontekstów
- A.2.5 Przełączanie się między kontekstami
- A.2.6 Listowanie kontekstów i klastrów
- A.2.7 Usuwanie kontekstów i klastrów
- dodatek B. Tworzenie wielowęzłowego klastra przy użyciu kubeadm
- B.1 Konfigurowanie systemu operacyjnego i wymaganych pakietów
- B.1.1 Tworzenie maszyny wirtualnej
- B.1.2 Konfigurowanie karty sieciowej maszyny wirtualnej
- B.1.3 Instalowanie systemu operacyjnego
- B.1.4 Instalowanie Dockera i Kubernetes
- B.1.5 Klonowanie maszyny wirtualnej
- B.1 Konfigurowanie systemu operacyjnego i wymaganych pakietów
- B.2 Konfigurowanie węzła master przy użyciu kubeadm
- B.2.1 Jak kubeadm uruchamia komponenty
- B.3 Konfigurowanie węzłów roboczych przy użyciu kubeadm
- B.3.1 Konfigurowanie sieci kontenerów
- B.4 Korzystanie z klastra z maszyny lokalnej
- dodatek C. Korzystanie z innych środowisk wykonawczych kontenerów
- C.1 Używanie innych środowisk kontenerów za pośrednictwem CRI
- C.1.1 Środowisko wykonawcze kontenerów CRI-O
- C.1.2 Uruchamianie aplikacji w maszynach wirtualnych zamiast w kontenerach
- C.1 Używanie innych środowisk kontenerów za pośrednictwem CRI
- dodatek D. Cluster Federation
- D.1 Przedstawiamy Kubernetes Cluster Federation
- D.2 Architektura
- D.3 Sfederowane obiekty API
- D.3.1 Sfederowane wersje zasobów Kubernetes
- D.3.2 Co robią sfederowane zasoby
- Przypisy
Wydawnictwo Naukowe PWN - inne książki
-
Monografia ROBOTYZACJA I AUTOMATYZACJA. Przemysł 4.0 to najnowsza propozycja Wydawnictwa Naukowego PWN kierująca uwagę Czytelnika na ultra nowoczesne rozwiązania dotyczące zrobotyzowanego przemysłu XXI wieku i zagadnień z zakresu inżynierii mechanicznej. Podtytuł książki (Przemysł 4.0) podkreśla ...(0,00 zł najniższa cena z 30 dni)
63.20 zł
79.00 zł(-20%) -
Atomowy Kotlin to książka dla wszystkich, którzy chcą nauczyć się Kotlina stosunkowo młodego, ale bardzo popularnego i pożądanego na rynku pracy języka programowania. Nieważne, czy jesteś początkującym, czy doświadczonym programistą, dzięki tej publikacji Kotlin nie będzie miał dla Ciebie żadny...(0,00 zł najniższa cena z 30 dni)
113.85 zł
139.00 zł(-18%) -
Niniejsza książka to uniwersalny podręcznik syntetycznego przedstawienia różnych form zapisu konstrukcji mechanicznych, elektrycznych, pneumatycznych czy hydraulicznych takich, które są używane w pracy automatyka, mechatronika i innych inżynierów. Dla lepszego poznania i zrozumienia tej tematyk...
Rysunek techniczny maszynowy dla automatyków i mechatroników Rysunek techniczny maszynowy dla automatyków i mechatroników
(0,00 zł najniższa cena z 30 dni)55.20 zł
69.00 zł(-20%) -
Książka Cyberjutsu. Cyberbezpieczeństwo dla współczesnych ninja to praktyczny przewodnik po cyberbezpieczeństwie oparty na technikach, taktykach i procedurach starożytnych ninja. Analiza odtajnionych japońskich zwojów przeprowadzona przez specjalistę od cyberwojny Bena McCarty'ego pokazuje, jak...(0,00 zł najniższa cena z 30 dni)
56.42 zł
69.00 zł(-18%) -
Organizacja i architektura systemu komputerowego to nowe, jedenaste wydanie znakomitego podręcznika o budowie i działaniu współczesnych systemów komputerowych, stosowanego powszechnie na wyższych uczelniach w Polsce. William Stallings, światowej sławy specjalista w dziedzinie sieci komputerowych ...
Organizacja i architektura systemu komputerowego Tom 1 Organizacja i architektura systemu komputerowego Tom 1
(0,00 zł najniższa cena z 30 dni)87.20 zł
109.00 zł(-20%) -
Wydawnictwo PWN przestawia unikatowy podręcznik dla wykładowców, doktorantów i studentów dotyczący szerokiego działu matematyki jakim jest teoria aproksymacji. Czytelnik ma okazję samodzielnie poznać zagadnienia tej dziedziny, które są zaprezentowane w przystępny sposób w postaci zadań ze szczegó...(0,00 zł najniższa cena z 30 dni)
55.20 zł
69.00 zł(-20%) -
Monografię należy traktować jako próbę okiełznania bardzo dynamicznych procesów pojęciowych, za których pojmowaniem jako społeczeństwo stopniowo przestajemy nadążać. Jest to pewnego rodzaju (w dużym uproszczeniu) przewodnik służący do zrozumienia współczesnego, coraz bardziej technologicznie za...(0,00 zł najniższa cena z 30 dni)
67.20 zł
84.00 zł(-20%) -
Smoki, fora ze dwora! Książka o smokach, rycerzach i testowaniu oprogramowania to publikacja, która w zabawny sposób opowiada o testowaniu oprogramowania poprzez historie o smokach i rycerzach. Jest to świetna pozycja do samodzielnego korzystania przez dzieci, wspólnie z rodzicami lub jako lektur...(0,00 zł najniższa cena z 30 dni)
40.09 zł
49.00 zł(-18%) -
Seria Krótki kurs to popularnonaukowe książki wydawane przez Oxford University Press, które w przystępny sposób przedstawiają szereg tematów z niemal każdej dziedziny. Omawiając z entuzjazmem fakty, analizy, perspektywy i nowe koncepcje autorzy-eksperci sprawiają, że tematy trudne stają się przys...(0,00 zł najniższa cena z 30 dni)
31.55 zł
39.00 zł(-19%) -
Teoria gier jest dziedziną matematyki zajmującą się decyzjami interaktywnymi. Z jednej strony tworzy modele reprezentujące sytuacje, w których kilka podmiotów, zwanych graczami, dokonuje wyborów, zaś zbiór wszystkich tych indywidualnych zachowań determinuje pewien wynik, mający z kolei wpływ na k...(0,00 zł najniższa cena z 30 dni)
64.58 zł
79.00 zł(-18%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Kubernetes w akcji Marko Lukša (1)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(0)
(0)
(0)
(0)
(0)
Data dodania: 2022-06-24 Ocena: 6 Opinia potwierdzona zakupem