kubernetes aus admin-sicht · • docker ist out! • coreos, atomic host, rancheros — eher kein...

23
Kubernetes aus Admin-Sicht fnorsch 15. Januar 2020

Upload: others

Post on 16-Oct-2020

15 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Kubernetes aus Admin-Sicht · • Docker ist out! • CoreOS, Atomic Host, RancherOS — Eher kein traditionelles Linux • Registry mit Security Scan ist wichtig für Drittanbietercontainer

Kubernetes aus Admin-Sicht

fnorsch

15. Januar 2020

Page 2: Kubernetes aus Admin-Sicht · • Docker ist out! • CoreOS, Atomic Host, RancherOS — Eher kein traditionelles Linux • Registry mit Security Scan ist wichtig für Drittanbietercontainer

Eine Entwicklerin, ein Administrator und ein GoogleBot/SRE gehen in eine Bar …

Page 3: Kubernetes aus Admin-Sicht · • Docker ist out! • CoreOS, Atomic Host, RancherOS — Eher kein traditionelles Linux • Registry mit Security Scan ist wichtig für Drittanbietercontainer

EinleitungAbgrenzung

• Grober Überblick• Keine Anleitung, keine Empfehlungen• Kein Experte für Alles

Page 4: Kubernetes aus Admin-Sicht · • Docker ist out! • CoreOS, Atomic Host, RancherOS — Eher kein traditionelles Linux • Registry mit Security Scan ist wichtig für Drittanbietercontainer

Architektur

Page 5: Kubernetes aus Admin-Sicht · • Docker ist out! • CoreOS, Atomic Host, RancherOS — Eher kein traditionelles Linux • Registry mit Security Scan ist wichtig für Drittanbietercontainer

ArchitekturGrundsaetzliche Objekte

• Pods• Namespace• Volume• Service

Page 6: Kubernetes aus Admin-Sicht · • Docker ist out! • CoreOS, Atomic Host, RancherOS — Eher kein traditionelles Linux • Registry mit Security Scan ist wichtig für Drittanbietercontainer

ArchitekturWeiteres

• Controller-Objekte (Deployments, Ingress, …)• Custom Resource Descriptors (Operators)• kustomize (und helm …)

Page 7: Kubernetes aus Admin-Sicht · • Docker ist out! • CoreOS, Atomic Host, RancherOS — Eher kein traditionelles Linux • Registry mit Security Scan ist wichtig für Drittanbietercontainer

ArchitekturUnvollstaendig!

Page 8: Kubernetes aus Admin-Sicht · • Docker ist out! • CoreOS, Atomic Host, RancherOS — Eher kein traditionelles Linux • Registry mit Security Scan ist wichtig für Drittanbietercontainer

ArchitekturWichtige Infrastruktur

• DNS — extern• Virtuelle IPs• LoadBalancer (Layer4++)• CloudDNS• Ingress• Container Storage Interface• Cluster Networking• Service Meshes, Logging, Metrics• (Registry)

Page 9: Kubernetes aus Admin-Sicht · • Docker ist out! • CoreOS, Atomic Host, RancherOS — Eher kein traditionelles Linux • Registry mit Security Scan ist wichtig für Drittanbietercontainer

Wissenmuss man *

• Unterliegende Komponenten• Konzepte der Grundlagen• Fiese Details — Kernel vs. libc• Fehlersuche — Verteilt und über alle Ebenen

Page 10: Kubernetes aus Admin-Sicht · • Docker ist out! • CoreOS, Atomic Host, RancherOS — Eher kein traditionelles Linux • Registry mit Security Scan ist wichtig für Drittanbietercontainer

KritikAllgemeines

• Cloudzentrisch• Komplex!• Fehlersuche• Veröffentlichungspolitik• Ungetestete Codeverzweigungen

Page 11: Kubernetes aus Admin-Sicht · • Docker ist out! • CoreOS, Atomic Host, RancherOS — Eher kein traditionelles Linux • Registry mit Security Scan ist wichtig für Drittanbietercontainer

KritikBullshit

Beispiel 1“With the XXX, organizations can ship software with greater agility. XXX givesplatform engineers and operators a self-service edge proxy, reducing toil. At the sametime, XXX gives application developers fine-grained control over their edge proxyneeds. Built on Kubernetes and XXX Proxy, XXX provides state-of-the-artfunctionality for observability, resilience, and traffic management.”

Beispiel 2“Everybody loves using containers. Nobody loves deploying, monitoring, and managingthem — especially across multiple public and private clouds. There are simply too manytools and too little standardization. XXX automates the repetitive things and simplifiesthe complex ones so everyone can just go back to enjoying the magic of containers.”

Page 12: Kubernetes aus Admin-Sicht · • Docker ist out! • CoreOS, Atomic Host, RancherOS — Eher kein traditionelles Linux • Registry mit Security Scan ist wichtig für Drittanbietercontainer

KritikBullshit

Beispiel 1“With the XXX, organizations can ship software with greater agility. XXX givesplatform engineers and operators a self-service edge proxy, reducing toil. At the sametime, XXX gives application developers fine-grained control over their edge proxyneeds. Built on Kubernetes and XXX Proxy, XXX provides state-of-the-artfunctionality for observability, resilience, and traffic management.”

Beispiel 2“Everybody loves using containers. Nobody loves deploying, monitoring, and managingthem — especially across multiple public and private clouds. There are simply too manytools and too little standardization. XXX automates the repetitive things and simplifiesthe complex ones so everyone can just go back to enjoying the magic of containers.”

Page 13: Kubernetes aus Admin-Sicht · • Docker ist out! • CoreOS, Atomic Host, RancherOS — Eher kein traditionelles Linux • Registry mit Security Scan ist wichtig für Drittanbietercontainer

Distributionen

• Unübersichtlicher Markt• Entwickler-Tools (minikube, minishift, k3s, …)• Cloud-Distributionen (GKE, EKS, AKS, …)• Unverändert (rke, kubeadm, …)• und …

Page 14: Kubernetes aus Admin-Sicht · • Docker ist out! • CoreOS, Atomic Host, RancherOS — Eher kein traditionelles Linux • Registry mit Security Scan ist wichtig für Drittanbietercontainer

Distributionen

• Unübersichtlicher Markt• Entwickler-Tools (minikube, minishift, k3s, …)• Cloud-Distributionen (GKE, EKS, AKS, …)• Unverändert (rke, kubeadm, …)• und …

Page 15: Kubernetes aus Admin-Sicht · • Docker ist out! • CoreOS, Atomic Host, RancherOS — Eher kein traditionelles Linux • Registry mit Security Scan ist wichtig für Drittanbietercontainer

Distributionen

• Unübersichtlicher Markt• Entwickler-Tools (minikube, minishift, k3s, …)• Cloud-Distributionen (GKE, EKS, AKS, …)• Unverändert (rke, kubeadm, …)• und …

Page 16: Kubernetes aus Admin-Sicht · • Docker ist out! • CoreOS, Atomic Host, RancherOS — Eher kein traditionelles Linux • Registry mit Security Scan ist wichtig für Drittanbietercontainer

Distributionen

• Unübersichtlicher Markt• Entwickler-Tools (minikube, minishift, k3s, …)• Cloud-Distributionen (GKE, EKS, AKS, …)• Unverändert (rke, kubeadm, …)• und …

Page 17: Kubernetes aus Admin-Sicht · • Docker ist out! • CoreOS, Atomic Host, RancherOS — Eher kein traditionelles Linux • Registry mit Security Scan ist wichtig für Drittanbietercontainer

Distributionen

• Unübersichtlicher Markt• Entwickler-Tools (minikube, minishift, k3s, …)• Cloud-Distributionen (GKE, EKS, AKS, …)• Unverändert (rke, kubeadm, …)• und …

Page 18: Kubernetes aus Admin-Sicht · • Docker ist out! • CoreOS, Atomic Host, RancherOS — Eher kein traditionelles Linux • Registry mit Security Scan ist wichtig für Drittanbietercontainer

DistributionenRedHat OpenShift bzw. okd.io

• Rolls-Royce Lösung• Viele Extras — Multi-Tennant• okd.io nur mässig brauchbar• Übernahme von CoreOS• LTS erhältlich …

Page 19: Kubernetes aus Admin-Sicht · • Docker ist out! • CoreOS, Atomic Host, RancherOS — Eher kein traditionelles Linux • Registry mit Security Scan ist wichtig für Drittanbietercontainer

BetriebGrundlegendes

• Umgang mit k8s selbst• Cluster-Admin nicht rausgeben!• Registry White-Listing• Monitoring: nur über API oder Container• Integration in Umgebungen (TLS, External Services, …)• Garantien bzgl. Verfügbarkeit

Page 20: Kubernetes aus Admin-Sicht · • Docker ist out! • CoreOS, Atomic Host, RancherOS — Eher kein traditionelles Linux • Registry mit Security Scan ist wichtig für Drittanbietercontainer

BetriebContainer

• Docker ist out!• CoreOS, Atomic Host, RancherOS — Eher kein traditionelles Linux• Registry mit Security Scan ist wichtig für Drittanbietercontainer• Wenn möglich, Container immer selbst bauen (Letzte Pakete)• podman, buildah verwenden zum Bau von Containern

Page 21: Kubernetes aus Admin-Sicht · • Docker ist out! • CoreOS, Atomic Host, RancherOS — Eher kein traditionelles Linux • Registry mit Security Scan ist wichtig für Drittanbietercontainer

BetriebKubernetes

• Sauber arbeiten — Kein Rollback• Cluster-Updates konservativ angehen oder mehrere haben

Page 22: Kubernetes aus Admin-Sicht · • Docker ist out! • CoreOS, Atomic Host, RancherOS — Eher kein traditionelles Linux • Registry mit Security Scan ist wichtig für Drittanbietercontainer

EOT

Danke fuer dieAufmerksamkeit

Page 23: Kubernetes aus Admin-Sicht · • Docker ist out! • CoreOS, Atomic Host, RancherOS — Eher kein traditionelles Linux • Registry mit Security Scan ist wichtig für Drittanbietercontainer

Passendes Musikvideo

Musik!