טכנולוגיה ותשתית * מקבצי קוברנטס ותרשימי הלם
אשכולות קוברנטס ותרשימים הלם
1) תפקיד קוברנטס והגה
קוברנטס היא הבסיס לפלטפורמת היישום: היא מתקנת גלגול, רשת, הגדרות, סודות וריפוי עצמי. הגה (באנגלית: Helm) הוא מנהל חבילה/תבנית שהופך מניפסטים הצהרתיים לשחרורים ניתנים לחזרה עם בקרת גרסה ותלות. יחד הם מספקים תשדורות צפויות, גלגולים מהירים ושפת תשתית אחת.
2) עיצוב אשכול
2. טופולוגיה 1 וסובלנות פגומה
מולטי-איי-זי: מישור בקרה וצומתי בריכת עובדים מפוזרים; אילוצי PDB/טופולוגיה עבור אחידות.
ריבוי אזורים/DR: צבירים עצמאיים לכל אזור; שיחות בין-אזוריות - רק בדרכים ”קרות” (ספריות/טלמטריה), ”חם” (ארנק) - באופן מקומי.
בריכות פועלים לפי פרופיל: ”כללי”, ”חישוב”, ”io”, ”נקודה” (עבור משימות רקע). משימה באמצעות NodeSelector/affinity/tains.
2. 2 אספות שם ומודל רב ־ משתמש
שם-בידוד לפי תחומים/פקודות: ”תשלומים”, ”ארנק”, ”משחקים”, ”דיווח”.
Cota + Range: גבולות CPU/RAM בסיסיים והעתקים מקסימליים; הגנה אשכול נגד ”שואבי אבק”.
RBAC: תפקידי קריאה בלבד כברירת מחדל, כתיבה - רק CI/CD ותורנות.
2. 3 רשת
CNI עם תמיכה במדיניות NetworkPolicy (קליקו/סיליום): מדיניות L3/L4 על ידי שם/תווית.
Ingress # Gateway API: לעבור לדגם Gateoknd Class/Gateway/HTTPROUE עבור קנריות ורב-דתיות.
שירות Mesh (אופציונלי): mTLS, retry/breaker, locality-award; להדליק נקודה למהימנות בין שירות.
3) אמינות וקשקשים
3. קנה מידה 1
HPA על ידי מדדי משתמש (RPS/latency/teue peace), לא רק מעבד.
VPA בשיעור טעינת רקע; במוצר - ”המלצה בלבד” או יחד עם HPA על מדדים שונים.
אשכול אוטוסקאלר: קבוצות צומת נפרדות עבור שירותים רגישים; בריכה חמה לבחור (טורנירים/גפרורים).
3. 2 משאבים ו ־ QOS
לכל פוד יש בקשות/גבולות; הימנעו: מכולות אחרונות ו ”בלתי מוגבלות”.
מחלקה : שירותים קריטיים (”ארנק”, ”תשלומים”) להזיז אלה שאינם קריטיים.
PDB: אל תתנו לאשכול ”לירות לעצמכם ברגל” בעת עדכון צמתים.
3. 3 שדרוגים ללא השבתה
עדכון עם מקסים זמין = 0 במסלולים קריטיים.
PodGother Budger + Readirection Groves (”גשושית הכוכבים”).
קיבולת נחשול לשחרור מהיר בפסגות - בזהירות.
4) אבטחת פלטפורמה
Pod Security (Baseline/Restructed) ברמת השם; התנערות, השביל, שורש.
מדיניות Networks: ברירת מחדל-מכחיש ולבנים על ידי פורט/לייבל.
Seccomp/ApparMor, משתמשים שאינם שורשים, גגות קריאה בלבד.
סודות: KMS/Vault ספק (CSI), לא לשמור סודות ב 'values. יאמל בטופס פתוח.
אנחנו מוציאים חשבונות שירות רק את הזכויות הנדרשות; אסימונים קצרי ימים.
בקרת כניסה: OPA/Gatekeeper/Kyverno - תוויות אכיפה, מגבלות, הפרות מדיניות.
5) יכולת תצפית
OpenTelemetry: התחקות מתוך Ingress/Gateway # Service # מסד נתונים/מטמון, תוויות חובה ”שירות”, ”גרסה”, ”אזור”, ”שותף”, ”api _ version”.
יומנים: מובנים, ללא PII/PAN; ניתוב לאחסון ריכוזי
מדדים: RED/USE, לוחות SLO-Dashboard, התראות שרפה-קצב.
סינתטיים: דגימות מהמדינות הנכונות/ASN; היקפי ובדיקות בריאות פנימיות.
6) משלוח מתקדם של GitOps
Argo CD/Flux: המצב הרצוי מאוחסן בגיט; לכל שם יש מאגר/תיקייה משלו.
קידום של חפצים: 'dev' lash stage _ prod' via PR, לא ”kubectl apply”.
Canary/Blue-Green: Argo Rollouts/Gateway API; מדדי הצלחה - P95/P99, שיעור שגיאות, SLI עסקי (CR של הפקדות).
Rollbacks: In Helm/Argo - על ידי כפתור; בתרשימים - הגרסאות קבועות.
7) הגאי: האימונים הטובים ביותר
7. מבנה תרשים 1
my-service/
Chart. yaml # name, version (SemVer), appVersion values. yaml # base values (no secrets)
values-prod. yaml # prod overrides (no secrets)
templates/
_helpers. tpl # naming, common deployment templates. yaml service. yaml hpa. yaml pdb. yaml networkpolicy. yaml serviceaccount. yaml ingress_or_gateway. yaml charts/# dependencies (opcional)
המלצות:
- 'Version' - גרסת תרשים (SemVer), 'Appersion' - גרסה (תמונה).
- שמות משאבים חזקים כוללים את ה-svc. שם מלא. "'+ תוויות' app. kubernetes. io/'.
- מניפסטים נדרשים: Pression/State Set, Service, Service Account, HPA (אם ישים), PDB, Networkly Policy.
7. 2 ערכים-אסטרטגיה
דברים בסיסיים. ברירות מחדל, בלי סודות ופרטים סביבתיים.
עוקף: "values- [שלב] prod' .yaml' + בכל אזור קבצים.
סודות: SOPS ('ערכים-prod. סופס. yaml') או הזרקת כספת באמצעות CSI.
פרמטרים של משאבים ודגימות - בערכים עם ברירת מחדל ”סבירה”.
7. 3 תלות וקוד משותף
ספריות תרשימים נפוצות לדפוסים (גשושיות, אנוטציות, Networks Policy).
תלויות (”דרישות ”/” תרשים”. yaml') לתקן על ידי גרסה; הימנע מ ”בובות קינון” עמוקות.
7. 4 תבניות ובדיקות
השתמש ב ”נדרש” וב ”נכשל” ב _ עוזרים. בשביל ערכים קריטיים.
אימות הערכים - ערכת ערכים. סכימה. ג 'סון'.
בדיקות תרשים יחידה - ”הגה חד”; ניתוח סטטי - קובקונפורם/קובל.
דיבוג מקומי - 'תבנית הגאי' + - values '+' kubeconform'.
7. 5 שחרור ואחסון
דחוף את התרשים למכל OCI; תגיות של סימוור.
Helmfile/' helmfile. על תזמור של אלומות רב תרשימים.
חפצי מודיע: מניפסטים שנוצרו + תלות נעילה.
8) דוגמה: פריסה (רסיס תבנית הלם)
yaml apiVersion: apps/v1 kind: Deployment metadata:
name: {{ include "svc. fullname". }}
labels: {{ include "svc. labels". nindent 4 }}
spec:
replicas: {{.Values. replicas default 3 }}
strategy:
type: RollingUpdate rollingUpdate:
maxSurge: 1 maxUnavailable: 0 selector:
matchLabels: {{ include "svc. selectorLabels". nindent 6 }}
template:
metadata:
labels: {{ include "svc. selectorLabels". nindent 8 }}
annotations:
checksum/config: {{ include (print $.Template. BasePath "/configmap. yaml"). sha256sum }}
spec:
serviceAccountName: {{ include "svc. serviceAccountName". }}
securityContext:
runAsNonRoot: true containers:
- name: app image: "{{.Values. image. repository }}:{{.Values. image. tag }}"
imagePullPolicy: IfNotPresent ports:
- name: http containerPort: {{.Values. ports. http }}
resources:
requests:
cpu: {{.Values. resources. requests. cpu }}
memory: {{.Values. resources. requests. memory }}
limits:
cpu: {{.Values. resources. limits. cpu }}
memory: {{.Values. resources. limits. memory }}
readinessProbe:
httpGet:
path: /healthz port: http periodSeconds: 5 envFrom:
- secretRef:
name: {{ include "svc. secretsName". }}
9) סודות ותצורות
סודות באמצעות CSI (כספת/KMS) או SOPS במאגר GIT (מפתחות GPG/KMS; 'kubectl edit' הוא אסור).
הגדרות/הערות צ 'קסום סודיות עבור הדק שחרור מתגלגל.
אל תאחסן את PAN/PII; השתמש באסימונים.
סודות אטומים מותר, אבל SOPS או CSI ישיר מועדף.
10) רשת והיקף
API שער לניתוב L7, קנריות וכחול-ירוק; מפגשים דביקים רק כשצריך.
MTLS בין שירותים באמצעות mesh/sidecar-less (סיליום) - נקודה לליבת התשלום.
Egress: רשימה מבוקרת של צמתים חיצוניים (PSP/KYC), NAT-IP קבוע, פסקי זמן ותקציב מגש מחדש.
11) שירותים סטטוטוריים ונתונים
עבור מסדי נתונים של OLTP, משתמשים בשירותי ענן מנוהלים (Postgres/MySQL) באשכולות נפרדים.
PVC/CSI עם מדיניות תצלומים וגיבויים; ”פודנטיליטי” עבור העתקים.
עבור תורים/זרימה - פתרונות מנוהלים או אשכולות ייעודיים; באשכול יישומים ”משותף”, לשמור מינימום של מדינה.
12) מסוע CI/CD (התייחסות)
1. בנה & מבחן * * 2) SCA/מוך * 3) תמונה במרשם (SBOM, חתימה) action
2. תרשים הגאים דור + 'helm unititest' + kubeconform ac.name
3. פענוח SOPS ב CD = 6) זמן ריצה יחסי ציבור במאגר GitOps
4. Argo/Flux חל = 8) Argo Rollouts Canary # 9) SLO Auto Product # 10) Promotion/Rollback.
13) מדדי בגרות פלטפורמה
שיתוף של שחרור באמצעות GitOps (מטרה: 100%).
זמן גלגול (P95) עד מוכן, גלגול MTTR.
סיקור של Namespace Pod Security ו-Networks Policy (מטרה: 100%).
% מהשירותים עם HPA ובקשות/גבולות נכונים.
תרשים% עם 'values. סכימה. ג 'סון ובדיקות יחידה.
מקרים שנגרמו על ידי ”מדריך” שינויים (מטרה: 0).
14) רשימת מימושים
1. אשכולות על ידי אזורים, מאגר של צמתים על ידי פרופילים; אילוצי PDB/טופולוגיה.
2. מודל Name Space, LockQuate/LockWare Range, RBAC מינימום.
3. Pod Security (מוגבלת) ברירת המחדל של Networks Policy.
4. שער API/Ingress; בקרת יציאה וקיבעון NAT לספקים.
5. תצפיות: שבילי אוטל, RED/USE, גיאו סינתטיים; לוחות מחוונים SLO.
6. GitOps (ארגו/שטף), קנרית/כחול-ירוק, קידום אוטומטי באמצעות מדדים.
7. תקני הגה: מבנה, סכימה. ג 'סון, בדיקות, סופרמרקט/כספת, רשומות OCI.
8. HPA/VPA, אשכול אוטוסקאלר, בריכה חמה לפסגות.
9. פעולות נתונים: תצלומי CSI, גיבויים ,/מפעילי מסד נתונים מנוהלים.
10. בדיקות תוהו ובוהו רגילות וימי משחק.
15) אנטי דפוסים
אשכול ”ענק” אחד לכל דבר ללא בידוד ומכסות.
מכולות ללא הגבלות משאבים, 'תגיות אחרונות', אין בדיקות.
סודות מכל הבחינות. יאמל בטקסט ברור, ”kubectl לערוך” בדרבן.
משחרר GitOps העבר, ערכות מניפסט ידני על אשכול חי.
מחסור במדיניות נייטוורקס/Pod אבטחה - רשת ”שטוחה”.
אות HPA נפוץ יחיד על פני המעבד עבור סוגים שונים של עומסים.
אחסון מסדי נתונים של OLTP בתוך אשכול יישומים ”נפוץ” ללא מפעיל וגיבויים.
16) הקשר iGaming/fintech: הערות מעשיות
פתקי תשלום: כניסה ייעודית/שער ויציאה צרה ל-PSP; פסקי זמן מחמירים/מגשים מחדש; בריכה מארחת אישית.
תנועת אח "מים: סדר עדיפויות ומסלולים אישיים; PDB וטופולוגיה להתפשט ליציבות.
טורנירים/בחירות: צומתי בריכת חום + חיזוי HPA; מחמם את הפאות/קשרים.
דיווח/CDC: אשכול/בריכה נפרדת כדי ש-ETL לא ישפיע על פרוד.
רגולציה: רישומים בלתי ניתנים לשינוי (WORM), טוקניזציה של PII, קטעי רשת.
סך הכל
פלטפורמת קוברנטס חזקה אינה ”ערימת YAML”, אלא סטנדרטים: בידוד, מדיניות אבטחה, משאבים מנוהלים, תצפיות ודיסציפלינות GitOps. גיליונות הגה - חוזה האספקה שלך: שחרורים צפויים, תבניות ניתנות לבדיקה, טיפול סודי מאובטח וקשיחות פשוטות. על ידי איחוד עקרונות אלה, אתה מקבל אשכולות ששרדו פסגות, להאיץ שחרור, ולעמוד בדרישות עסקיות ורגולטוריות.