Пошаговое руководство по резервному копированию и восстановлению базы данных Kubernetes ETCD 🤨
Шаг 1: Проверьте версию ETCD
Шаг 2: Создайте резервную копию
Шаг 3: Проверьте приложение
Шаг 4: Восстановите резервную копию
Шаг 5: Измените etcd.yaml
Шаг 6: Проверьте контейнер ETCD
Шаг 7: Проверьте список участников
Шаг 8: Проверьте модули, службы и развертывания
Подробнее: https://www.cyberithub.com/how-to-backup-and-restore-kubernetes-etcd-database-step-by-step/
Шаг 1: Проверьте версию ETCD
Шаг 2: Создайте резервную копию
Шаг 3: Проверьте приложение
Шаг 4: Восстановите резервную копию
Шаг 5: Измените etcd.yaml
Шаг 6: Проверьте контейнер ETCD
Шаг 7: Проверьте список участников
Шаг 8: Проверьте модули, службы и развертывания
Подробнее: https://www.cyberithub.com/how-to-backup-and-restore-kubernetes-etcd-database-step-by-step/
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🤯2
Как и зачем отключать TLS 1.0 и TLS 1.1 в Windows Server 🤨
Ввиду недостаточного уровня безопасности, обеспечиваемого устаревшими протоколами TLS 1.0 и TLS 1.1, их рекомендуется отключать и использовать более новые версии TLS 1.2 и TLS 1.3. В статье кратко описаны отличия старых и новых реализаций этого протокола, а также разобраны три способа отключения TLS 1.0 и TLS 1.1: через реестр, команды PowerShell или командную строку.
https://habr.com/ru/company/ruvds/blog/725768/
Ввиду недостаточного уровня безопасности, обеспечиваемого устаревшими протоколами TLS 1.0 и TLS 1.1, их рекомендуется отключать и использовать более новые версии TLS 1.2 и TLS 1.3. В статье кратко описаны отличия старых и новых реализаций этого протокола, а также разобраны три способа отключения TLS 1.0 и TLS 1.1: через реестр, команды PowerShell или командную строку.
https://habr.com/ru/company/ruvds/blog/725768/
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Как и зачем отключать TLS 1.0 и TLS 1.1 в Windows Server
Ввиду недостаточного уровня безопасности, обеспечиваемого устаревшими протоколами TLS 1.0 и TLS 1.1, их рекомендуется отключать и использовать более новые версии TLS 1.2 и TLS 1.3. В статье мы кратко...
👍3
Сетевые политики Kubernetes для изоляции подов и пространств имён 🤨
Как можно изолировать поды и пространства имён? В этом нам помогут сетевые модели Kubernetes.
Сетевая модель Kubernetes определяет, что:
Каждый под получает собственный IP-адрес.
Поды могут взаимодействовать с любыми другими подами в кластере при помощи IP-адресов подов (без NAT).
Изоляция (ограничение того, с чем может взаимодействовать каждый под) определяется сетевыми политиками.
Давайте создадим два пространства имён и развернём в них несколько подов, а после этого потестируем, как именно поды взаимодействуют друг с другом в кластере Kubernetes.
https://habr.com/ru/company/southbridge/blog/725324/
Как можно изолировать поды и пространства имён? В этом нам помогут сетевые модели Kubernetes.
Сетевая модель Kubernetes определяет, что:
Каждый под получает собственный IP-адрес.
Поды могут взаимодействовать с любыми другими подами в кластере при помощи IP-адресов подов (без NAT).
Изоляция (ограничение того, с чем может взаимодействовать каждый под) определяется сетевыми политиками.
Давайте создадим два пространства имён и развернём в них несколько подов, а после этого потестируем, как именно поды взаимодействуют друг с другом в кластере Kubernetes.
https://habr.com/ru/company/southbridge/blog/725324/
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🫡3
Обзор Komodor — графического интерфейса для мониторинга и поиска неполадок в Kubernetes 🤨
В статье рассматривается Komodor — сервис, предоставляющий удобный веб-интерфейс для мониторинга за состоянием кластера Kubernetes. В нем реализованы удобные инструменты для отслеживания и управления состоянием развернутых ресурсов и уведомления пользователей в случае непредвиденных ситуаций.
https://habr.com/ru/company/flant/blog/722848/
В статье рассматривается Komodor — сервис, предоставляющий удобный веб-интерфейс для мониторинга за состоянием кластера Kubernetes. В нем реализованы удобные инструменты для отслеживания и управления состоянием развернутых ресурсов и уведомления пользователей в случае непредвиденных ситуаций.
https://habr.com/ru/company/flant/blog/722848/
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝5👏3
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6😁6
Подключаем VictoriaMetrics в Deckhouse и настраиваем уведомления в Telegram 🤨
В статье рассмотрено, как в Kubernetes-кластере под управлением Deckhouse удобно и быстро настраивать мониторинг с уведомлениями в Telegram. Воспользуемся VictoriaMetrics для хранения метрик, добавим дашборд в Grafana, создадим алерт и настроим оповещение.
Для этого потребуются:
- Кластер Kubernetes с установленным Deckhouse и включенным модулем мониторинга.
- kubectl. Команды можно выполнять как на master-узле, так и с любого другого устройства, настроив доступ к API кластера.
- Установленный Helm.
- Учетная запись Telegram.
Подробнее: https://habr.com/ru/companies/flant/articles/726528/
В статье рассмотрено, как в Kubernetes-кластере под управлением Deckhouse удобно и быстро настраивать мониторинг с уведомлениями в Telegram. Воспользуемся VictoriaMetrics для хранения метрик, добавим дашборд в Grafana, создадим алерт и настроим оповещение.
Для этого потребуются:
- Кластер Kubernetes с установленным Deckhouse и включенным модулем мониторинга.
- kubectl. Команды можно выполнять как на master-узле, так и с любого другого устройства, настроив доступ к API кластера.
- Установленный Helm.
- Учетная запись Telegram.
Подробнее: https://habr.com/ru/companies/flant/articles/726528/
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Как собирать логи с помощью Fluentd и Fluent Bit? 🤨
Логирование — это один из трех столпов мониторинга в распределенных системах. Мы можем видеть бурное развитие популярных продуктов с открытым исходным кодом типа ELK stack и полноценных коммерческих продуктов, которые помогают с проблемами протоколирования в больших масштабах — Splunk, к примеру. Однако в таких сложных системах как Kubernetes протоколирование остается сложной проблемой. Она усугубляется постоянным ростом объема данных из–за всё большего внедрения контейнеризации.
В этой статье рассмотрены различные виды логов Kubernetes, необходимых для улучшения системы мониторинга, а также подходы к сбору, агрегации и анализу логов. Также приведено решение с использованием open source-сервисов Fluentd и Fluent Bit.
Подробнее: https://habr.com/ru/companies/southbridge/articles/726192/
Логирование — это один из трех столпов мониторинга в распределенных системах. Мы можем видеть бурное развитие популярных продуктов с открытым исходным кодом типа ELK stack и полноценных коммерческих продуктов, которые помогают с проблемами протоколирования в больших масштабах — Splunk, к примеру. Однако в таких сложных системах как Kubernetes протоколирование остается сложной проблемой. Она усугубляется постоянным ростом объема данных из–за всё большего внедрения контейнеризации.
В этой статье рассмотрены различные виды логов Kubernetes, необходимых для улучшения системы мониторинга, а также подходы к сбору, агрегации и анализу логов. Также приведено решение с использованием open source-сервисов Fluentd и Fluent Bit.
Подробнее: https://habr.com/ru/companies/southbridge/articles/726192/
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4