DMMプラットフォームでは共通インフラ基盤としてk8sを利用しているが、 自チームでアプリケーションのCPU/Memoryの request, lilmitを最適化したらポッドが落とされたので、それをまとめる。 CPU, Memoryの最適化について OOMで複数個のポッドが落ちた でもすぐに回復した 対策について まとめ CPU, Memoryの最適化について 以下の記事にあるように事前に負荷試験をして必要なCPU, Memoryを試算した。 CPU使用率でいうと、最適化前は30-60%を推移していたが、最適化後は60-80%で推移するようになった。 zenn.dev OOMで複数個のポッドが落ちた 最適化してからしばらくは元気に動いていたが、Memoryのrequest, limitの値を攻めすぎてしまったせいか、OOMによって複数個のポッドが落ちてしまった(k8sあるある)。 k8s
下図は、この設定で稼働するアプリケーション Pod の 1 日における CPU requests に対する CPU 使用率の推移(%)です。 1日の CPU requests に対する CPU 使用率の推移 (%) これを見ると、平時 (9:00-17:00) の CPU 使用率は 30% 〜 40% の間に収まっていることがわかります。また、ピーク帯でも CPU 使用率は 60% 前後にとどまっており、1 Pod あたりのリソースを余らせてしまっていました。 このリソース余剰は、CPU requests と minReplicas の設定が大きいこと、そして HPA のスケール閾値 (平均 CPU 使用率 60%) が低いことに起因します。 そこで、安全稼働を意識しつつリソース効率を向上できるように、設定値の見直しを行いました。 各リソースの設計方針 各リソースについての設計方針と見直し
Kubernetes Meetup Tokyo #57 アーカイブもあります: https://www.youtube.com/watch?v=DczWeNL-4-A
Argo CD情報 Argo CDとは 主な特徴 同様の機能を提供する商用製品 動作環境 Argo CDのライセンス Argo CDの公式サイト 製品ダウンロード オープンソース年間サポートサービス Argo CDとは Argo CDは、Argo プロジェクトのサブプロジェクト一つの KubernetesのためのGitOpsに則ったCD(Continuous Delivery)ツールです。 2017年に始まったArgo プロジェクトは、Argo Workflows、Argo CD、Argo Events、Argo Rolloutsなどのサブプロジェクトを持っており、2020年4月にはCNCF(Cloud Native Computing Foundation)インキュベータープロジェクトになっています。 Argoという名前はギリシャ神話のアルゴー船から採用されており、そのマスコットは同名の
はじめに こんにちは、ACS事業部の谷合です。 Kubernetesリソースのトラブルシュートは難しいと感じたことはないでしょうか? 特にKubernetesビギナーの方であれば、最初何をどうすれいいか戸惑う方も多いかと思います。 そこでそんなトラブルシュートの際にAIの力を借りれるK8sGPTなるツールを見つけましたので、 ご紹介します。 github.com K8sGPTはAI providerであるOpenAIと連携でき、Kubernetesリソースの分析をAIに任せることが できるCLIツールです。なお、現在は以下のリソースのBuilt in analyzerが提供されています。 このリストにないリソースについては自前でanalyzerを書く必要があります。 Enabled by default podAnalyzer pvcAnalyzer rsAnalyzer serviceA
Kubernetesプロジェクトは2023年3月10日(米国時間、以下同)、旧コンテナイメージレジストリドメイン「k8s.gcr.io」(以後、旧ドメイン)の廃止に伴い、注意喚起した。 なぜドメインを変更したのか? Kubernetes 1.25以降、新たなコンテナイメージレジストリとして「registry.k8s.io」(以後、新ドメイン)の提供が開始され、2023年3月20日からは、旧ドメインから新ドメインへのリダイレクトが行われている。 関連記事 Kubernetes障害で泣かないための羅針盤、Observabilityを活用したトラブルシューティングフロー大公開 Kubernetesやクラウドネイティブをより便利に利用する技術やツールの概要、使い方を凝縮して紹介する連載。今回は、Observabilityを活用したトラブルシューティングフローを紹介する。 CNCFが公開したクラウド
CI/CD pipelines enhance the software delivery process by automating key stages such as testing, security scanning, and deployment. Adopting a pipeline-based workflow helps you ship more quickly by passing all code through a consistent set of steps. This guarantees that required standards are adhered to. You’ll see the greatest CI/CD success when you combine the right set of tools for your team’s s
1. はじめに はじめまして、Sreake事業部インターン生の井上です。私はSreake事業部にてSRE技術の調査と研究を行う目的で2023年3月6日から長期インターン生として参加しています。 本記事では、Kubernetesの運用効率化をChatGPTで実現する方法について調査・評価した事をまとめました。 2. ChatGPT-3とは? 概要 開発元のOpenAI 公式からの引用会話形式でやり取りする ChatGPT というモデルをトレーニングしました。対話形式により、ChatGPT はフォローアップの質問に答えたり、間違いを認めたり、間違った前提に異議を唱えたり、不適切な要求を拒否したりできます。要約すると、対話形式で会話ができるチャットボット。GPTとはGenerative Pre-trained Transformerの略で、Transformerと呼ばれるニューラルネットワークア
サービスメッシュは、マイクロサービスアーキテクチャの様々な問題点や課題を解決します。Kubernetes クラスターへの導入もそこまで複雑ではなく、サービスメッシュから得られるメリットは計り知れません。 カナダ・バンクーバーオフィスの山口です。 Kubernetes でマイクロサービスのアプリケーション開発をしていると、一度はサービスメッシュという言葉を聞いたことがあるのではないでしょうか。 マイクロサービス間の通信制御において、サービスメッシュは非常に強力な武器となります。しかし、Kubernetes クラスターへサービスメッシュを導入するのは多少敷居が高く、躊躇している方も多いかと思います。 今回はサービスメッシュの概要についてご説明します。そして次回以降で、EKS クラスター上で Istio や App Mesh といった主要なサービスメッシュの導入方法についてお伝えしていきます。
ただ、サーチリストがこうなっているのは利便性のためだけではなく、もっと切実な理由があります。 サーチリストとndots DNSの一般的な名前解決のルールとして、こんな風に覚えている方もいるかもしれません。 名前にピリオドが含まれていたら、FQDNとみなしてサーチリストを参照せずに名前解決を行う 名前にピリオドが含まれていなければ、サーチリストのドメインを末尾に連結して名前解決する 例えば、こんな具合です。 $ ping myhost # ピリオドが含まれていないため、myhost.example.comが名前解決される PING myhost.example.com (192.168.0.1) 56(84) バイトのデータ 64 バイト応答 送信元 myhost.example.com (192.168.0.1): icmp_seq=1 ttl=57 時間=12.4ミリ秒 $ ping w
Google Kubernetes Engine (GKE) で実現する運用レスな世界 Google Cloud アプリケーション モダナイゼーション スペシャリスト 内間 和季 Table of Contents Google Kubernetes Engine (GKE) 概要 ワークロードやノードのリソース管理 クラスタのアップグレード / 脆弱性対応 エコシステムの運用 まとめ 01 02 03 04 05 Google Kubernetes Engine (GKE) 概要 01 Google Kubernetes Engine - Standard Google のマネージド Kubernetes 環境 ● 自動でスケーリング、 アップグレード、ノード修復 ● Kubernetes 運用のベスト プラクティスをマ ネージド サービスとして提供 ● セキュリティとコンプライアンス
作業メモ。 Kubernetes完全ガイド impress top gearシリーズを読みながら手元で確認した時のメモ。 Kubernetes の ServiceAccount を作成し、Pod から kubectl を実行した。 環境 $ kubectl version Client Version: version.Info{Major:"1", Minor:"10", GitVersion:"v1.10.3", GitCommit:"2bba0127d85d5a46ab4b778548be28623b32d0b0", GitTreeState:"clean", BuildDate:"2018-05-28T20:03:09Z", GoVersion:"go1.9.3", Compiler:"gc", Platform:"darwin/amd64"} Server Version: ve
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? はじめに 2019/1/14にCNCF(Cloud Native Computing Foundation)のブログに、以下の記事がポストされていました。 9 Kubernetes Security Best Practices Everyone Must Follow: https://www.cncf.io/blog/2019/01/14/9-kubernetes-security-best-practices-everyone-must-follow/ このブログ記事のタイトルを直訳すると「みんなが守るべき9つのKubernete
Kubernetes (K8s または「kube」とも呼ばれる) はオープンソースのコンテナ・オーケストレーション・プラットフォームで、コンテナ化されたアプリケーションのデプロイ、管理、スケーリングを自動化します。Kubernetes は、Linux コンテナをクラスタにまとめ、アプリケーション・プログラミング・インタフェース (API) を使ってコンテナ化されたマイクロサービスを接続します。Kubernetes のデプロイメントに関わるあらゆるレイヤーやサービスに脆弱性が存在する可能性があるため、Kubernetes クラスタのセキュリティ確保のプロセスは複雑なものになりかねません。 Kubernetes セキュリティに対して、コンテナイメージとコンテナランタイムのセキュリティに主眼を置いたコンテナ中心のアプローチを取るチームもあれば、Kubernetes からコンテキストを取り込み、K
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く