タグ

k8sに関するp33sakuraのブックマーク (8)

  • Secrets

    KubeCon + CloudNativeCon 2024Join us for three days of incredible opportunities to collaborate, learn and share with the cloud native community. Buy your ticket now! 12 - 15 November | Salt Lake City SecretsA Secret is an object that contains a small amount of sensitive data such as a password, a token, or a key. Such information might otherwise be put in a Pod specification or in a container imag

    Secrets
  • Ingress によるコンテナ ネイティブのロード バランシング  |  Google Kubernetes Engine(GKE)  |  Google Cloud

    フィードバックを送信 Ingress によるコンテナ ネイティブのロード バランシング コレクションでコンテンツを整理 必要に応じて、コンテンツの保存と分類を行います。 このページでは、Google Kubernetes Engine(GKE)でコンテナ ネイティブのロード バランシングを使用する方法について説明します。コンテナ ネイティブのロード バランシングにより、ロードバランサは Kubernetes Pod を直接ターゲットにして、トラフィックを Pod に均等に分配できます。 コンテナ ネイティブのロード バランシングのメリット、要件、制限事項の詳細については、コンテナ ネイティブのロード バランシングをご覧ください。 始める前に 始める前に、次の作業が完了していることを確認してください。 Google Kubernetes Engine API を有効にする。 Google K

    Ingress によるコンテナ ネイティブのロード バランシング  |  Google Kubernetes Engine(GKE)  |  Google Cloud
    p33sakura
    p33sakura 2020/04/16
    regionに注意
  • コンテナ ネイティブのロード バランシング  |  Google Kubernetes Engine(GKE)  |  Google Cloud

    フィードバックを送信 コンテナ ネイティブのロード バランシング コレクションでコンテンツを整理 必要に応じて、コンテンツの保存と分類を行います。 このページでは、Google Kubernetes Engine(GKE)におけるコンテナネイティブのロード バランシングについて説明します。コンテナネイティブのロード バランシングにより、数種類のロードバランサは Pod を直接ターゲットにすることができ、またトラフィックを Pod に均等に分配できます。 コンテナネイティブのロード バランシングのアーキテクチャ コンテナ ネイティブのロード バランシングでは、GCE_VM_IP_PORT ネットワーク エンドポイント グループ(NEG)を使用します。NEG のエンドポイントは Pod の IP アドレスです。 コンテナ ネイティブのロード バランシングは常に内部 GKE Ingress で使

    コンテナ ネイティブのロード バランシング  |  Google Kubernetes Engine(GKE)  |  Google Cloud
  • KubernetesのDiscovery&LBリソース(その1)

    今回と次回の2回に渡って、5種類に大別されるKubernetesのリソースのうち、Discover&LBリソースを解説する。 NodePort 前述のExternalIPは、指定したKubernetes NodeのIP:Portで受けたトラフィックをコンテナに転送する形で、外部疎通性を確立していました。それに対してNodePortは、全てのKubernetes NodeのIP:Portで受けたトラフィックをコンテナに転送する形で、外部疎通性を確立します。端的に言うのであれば、ExternalIP Serviceの全ノード版に近いと言えます。 Docker Swarmを使ったことがある方であれば、「ServiceをExposeした場合と同じような挙動となる」とイメージしてください。

    KubernetesのDiscovery&LBリソース(その1)
  • Kubernetes道場 10日目 - LivenessProbe / ReadinessProbeについて - Toku's Blog

    この記事は Kubernetes道場 Advent Calendar 2018 10日目の記事です。 今回はLivenessProbeとReadinessProbeについて。 Kubernetesのヘルスチェックについて Kubernetesにはコンテナへのヘルスチェック(Probe)が用意されている。 LivenessProbe ReadinessProbe この2種類のProbeの役割について見ていこう。 LivenessProbeについて LivenessProbeはコンテナが生存しているかをチェックする。 例えばアプリケーションが応答できなくなった際などを想定している。 このLivenessProbeが通らなくなった場合、コンテナは再作成される。 以下のようなイメージになる。1 ReadinessProbeについて ReadinessProbeはコンテナが準備できている(Ready

  • kubectlのインストールおよびセットアップ

    Kubernetesのコマンドラインツールであるkubectlを使用して、Kubernetesクラスターに対してコマンドを実行することができます。kubectlによってアプリケーションのデプロイや、クラスターのリソース管理、検査およびログの表示を行うことができます。kubectlの操作に関する完全なリストは、kubectlリファレンスドキュメントを参照してください。 始める前にkubectlのバージョンは、クラスターのマイナーバージョンとの差分が1つ以内でなければなりません。たとえば、クライアントがv1.2であれば、v1.1、v1.2、v1.3のマスターで動作するはずです。最新バージョンのkubectlを使うことで、不測の事態を避けることができるでしょう。 Linuxへkubectlをインストールするcurlを使用してLinuxへkubectlのバイナリをインストールする次のコマンドにより

    kubectlのインストールおよびセットアップ
  • Kubernetes 1.10.2でDeploymentの作成と削除 | setup | OSS Fan

    概要 『Kubernetes 1.10.2をAWS EC2(CentOS 7.5)へインストールしてkubeadmでマスタサーバとして構成』と 『Kubernetes 1.10.2をAWS EC2(CentOS 7.5)へインストールしてkubeadmでk8sのノードとして構成』で 構築したKubernetesのクラスタ環境でDeploymentを作成し、ノードでDockerコンテナが稼働することを確認します。 kubernetes.ioで公開されているDeploymentのサンプルの定義ファイルをそのまま使って試します。 構成 利用環境 サーバ環境はAWS(Amazon Web Services)のEC2インスタンスを利用しました。 サーバのスペックは以下のとおりです。

  • 安価なGKE(k8s)クラスタを作って趣味開発に活用する - えいのうにっき

    tl;dr GKEでk8s(kubernetes)クラスタを作成すると、各ノードはGCEインスタンスとして起動する GCEインスタンスには preemptible モードが指定でき、これはGKEクラスタとして起動するノードに対しても指定可能 GCEのf1-micro無料枠の適用と合わせて、この運用費用は約 $7.68/month 動機 GKEクラスタを維持する最安料金ていくらだろー— a-know | Daisuke Inoue (@a_know) 2018年6月11日 趣味開発用途として手軽にあれこれ試すことができて、それでいてできるだけ安くあがるコンテナオーケストレーション環境(k8s環境)がほしい。 k8sそのものを運用したい・そのノウハウを学びたいというわけではないのでマネージドサービスがいい 「k8s上でアプリケーション・サービスを運用する経験」がしたい その上で、できるだけ安く

    安価なGKE(k8s)クラスタを作って趣味開発に活用する - えいのうにっき
  • 1