Materias

GUIA PRACTICA DE KUBERNETES

Novedad ¡Oferta! GUIA PRACTICA DE KUBERNETES Ver más grande

PRECIO: 25,39 €

-5%

26,73 €

Disponibilidad de 3 a 7 días aproximadamente

CANTIDAD

Referencia: Código 8944


DESCRIPCIÓN:

Noviembre de 2020  -  Brendon Burns..  -  Refª 8944

CONTENIDO:

Brendon Burns; Eddie Villalba; Dave Strebel; Lachlan Evenson

Noviembre de 2020       Páginas: 316

Código 8944      ISDBN/EAN: 9788426728807

CONTENIDO: Si desea crear aplicaciones con un sistema de orquestación de contenedores de la mano de auténticos expertos, ha dado con el libro indicado. Esta guía recoge las explicaciones y los consejos de cuatro profesionales que trabajan en el ámbito de Kubernetes y poseen un amplio manejo en sistemas distribuidos, desarrollo de aplicaciones empresariales y código abierto.
Asimismo, muchos de los métodos que se presentan en el libro se fundamentan en experiencias de empresas que utilizan Kubernetes con éxito en la fase de producción y están respaldados con ejemplos concretos de código. Gracias a esta guía, esté o no familiarizado con los conceptos básicos de Kubernetes, aprenderá todo lo que necesita para crear las mejores aplicaciones.

o Configurar y desarrollar aplicaciones con Kubernetes.
o Aprender patrones para monitorizar, asegurar los sistemas, y administrar actualizaciones, implementaciones y procesos de vuelta atrás.
o Comprender las políticas de red de Kubernetes y dónde encaja la red de servicios.
o Integrar servicios y aplicaciones heredadas, y desarrollar plataformas del más alto nivel con Kubernetes.
o Ejecutar tareas de aprendizaje automático en Kubernetes.

Este libro es ideal para aquellas personas que están familiarizadas con los conceptos básicos de Kubernetes y que quieren aprender las mejores prácticas que se emplean habitualmente.

Brendan Burns es un destacado ingeniero en Microsoft Azure y cofundador del proyecto de código abierto Kubernetes.
Eddie Villalba es ingeniero de software en la división de Ingeniería de Software Comercial de Microsoft, y es experto en la nube de código abierto y en Kubernetes.

Dave Strebel es arquitecto de la nube nativa global en Microsoft Azure, y es experto en la nube de código abierto y en Kubernetes.

Lachlan Evenson es gerente principal del programa en el equipo de cómputo de contenedores en Microsoft Azure

INDICE EXTRACTADO:

Prefacio …………………………………………………………………………………………….. xiii

Reconocimientos ……………………………………………………………………………….. xvii

  1. Configuración de un servicio básico ………………………………………………………. 1

Visión general de la aplicación ………………………………………………………………………. 1

Gestión de archivos de configuración …………………………………………………………….. 2

Creación de un servicio replicado mediante Deployments ………………………………… 4

Mejores prácticas para la gestión de imágenes …………………………………………… 4

Creación de una aplicación replicada …………………………………………………………. 4

Configuración de Ingress externa para tráfico HTTP …………………………………………. 7

Configuración de la aplicación con ConfigMaps ……………………………………………….. 8

Gestión de autenticación con Secrets …………………………………………………………… 10

Despliegue de una sencilla base de datos con estado …………………………………….. 13

Creación de un equilibrador de carga TCP con Services ………………………………….. 17

Uso de Ingress para enrutar el tráfico a un servidor de archivos estáticos ………… 19

Parametrización de la aplicación utilizando Helm ………………………………………….. 21

Mejores prácticas en el despliegue de servicios …………………………………………….. 23

Resumen …………………………………………………………………………………………………… 23

  1. Flujos de trabajo para desarrolladores ………………………………………………… 25

Objetivos…………………………………………………………………………………………………… 25

Creación de un clúster de desarrollo…………………………………………………………….. 26

Configuración de un clúster compartido por varios desarrolladores…………………. 28

Registro de usuarios ………………………………………………………………………………. 28

Creación y dotación de seguridad a un espacio de nombres ……………………….. 31

Administración de espacios de nombres ………………………………………………….. 33

Servicios a nivel de clúster ……………………………………………………………………… 35

Habilitación de flujos de trabajo para desarrolladores ……………………………………. 35

Instalación inicial ……………………………………………………………………………………….. 35

Preparación de la fase de desarrollo activo …………………………………………………… 37

Preparación de pruebas y depuración ………………………………………………………….. 38

Mejores prácticas en el establecimiento de un entorno de desarrollo ……………… 39

Resumen …………………………………………………………………………………………………… 39
3. Monitorización y recopilación de registros en Kubernetes ………………………. 41

Métricas versus registros…………………………………………………………………………….. 41

Técnicas de monitorización …………………………………………………………………………. 42

Formas de monitorización …………………………………………………………………………… 42

Visión general de las métricas en Kubernetes ……………………………………………….. 44

cAdvisor ……………………………………………………………………………………………….. 44

Servidor de métricas ……………………………………………………………………………… 45

kube-state-metrics ………………………………………………………………………………… 46

¿Qué métricas debemos monitorizar? ………………………………………………………….. 47

Herramientas de monitorización ………………………………………………………………….. 48

Monitorización en Kubernetes con Prometheus ……………………………………………. 50

Descripción general de la recopilación de registros ………………………………………… 55

Herramientas para la recopilación de registros ……………………………………………… 57

Recopilación de registros mediante la pila EFK ………………………………………………. 58

Alertas………………………………………………………………………………………………………. 60

Mejores prácticas para monitorización,

recopilación de registros y alertas………………………………………………………………… 62

Monitorización ……………………………………………………………………………………… 62

Recopilación de registros ……………………………………………………………………….. 63

Alertas …………………………………………………………………………………………………. 63

Resumen …………………………………………………………………………………………………… 64

  1. Configuración, Secrets y RBAC ……………………………………………………………. 65

Configuración mediante ConfigMaps y Secrets ……………………………………………… 65

ConfigMaps…………………………………………………………………………………………… 66

Secrets …………………………………………………………………………………………………. 66

Mejores prácticas habituales para las API de ConfigMap y Secrets …………………… 68

Mejores prácticas específicas en Secrets ………………………………………………….. 73

RBAC ………………………………………………………………………………………………………… 74

Manual de RBAC ……………………………………………………………………………………. 76

Sujetos …………………………………………………………………………………………………. 76

Reeglas …………………………………………………………………………………………………. 76

Roles…………………………………………………………………………………………………….. 76

RoleBindings …………………………………………………………………………………………. 77

Mejores prácticas de RBAC …………………………………………………………………….. 77

Resumen …………………………………………………………………………………………………… 80

  1. Integración continua, pruebas y despliegue ………………………………………….. 81

Control de versiones …………………………………………………………………………………… 82

Integración continua ………………………………………………………………………………….. 82
Pruebas …………………………………………………………………………………………………….. 83

Compilación de contenedores ……………………………………………………………………… 84

Etiquetados de imágenes de contenedores …………………………………………………… 85

Despliegue continuo …………………………………………………………………………………… 86

Estrategias de despliegue ……………………………………………………………………………. 86

Pruebas en producción ……………………………………………………………………………….. 92

Configuración de una pipeline y realización de un experimento de caos …………… 93

Configuración de CI ……………………………………………………………………………….. 94

Configuración de CD ………………………………………………………………………………. 97

Realización de la actualización de puesta en marcha …………………………………. 98

Un sencillo experimento de caos …………………………………………………………….. 98

Mejores prácticas para CI/CD ………………………………………………………………………. 99

Resumen …………………………………………………………………………………………………. 100

  1. Versionado, versiones de lanzamiento y puesta en marcha …………………… 101

Versionado………………………………………………………………………………………………. 102

Versiones de lanzamiento …………………………………………………………………………. 102

Puesta en marcha …………………………………………………………………………………….. 103

Todo junto ………………………………………………………………………………………………. 104

Mejores prácticas para versionado, versiones de lanzamiento

y puesta en marcha ………………………………………………………………………………….. 108

Resumen …………………………………………………………………………………………………. 110

  1. Distribución y preproducción de aplicaciones a nivel mundial ……………….. 111

Distribución de la imagen ………………………………………………………………………….. 112

Parametrización del despliegue …………………………………………………………………. 113

Tráfico con equilibrio de carga a nivel mundial …………………………………………….. 114

Puesta en marcha confiable de software a nivel mundial ……………………………… 115

Validación previa al despliegue ……………………………………………………………… 116

Región de canario ………………………………………………………………………………… 119

Identificación de los tipos de región ………………………………………………………. 120

Elaboración de la puesta en marcha a nivel global …………………………………… 120

Cuando algo sale mal ………………………………………………………………………………… 122

Mejores prácticas de puesta en marcha a nivel mundial ……………………………….. 123

Resumen …………………………………………………………………………………………………. 124

  1. Administración de recursos ……………………………………………………………… 125

Planificador de Kubernetes ……………………………………………………………………….. 125

Predicados ………………………………………………………………………………………….. 125

Prioridades …………………………………………………………………………………………. 126

Técnicas avanzadas de planificación …………………………………………………………… 127

Afinidad y antiafinidad de cápsulas ………………………………………………………… 127
nodeSelector ………………………………………………………………………………………. 129

Manchas y tolerancias ………………………………………………………………………….. 130

Administración de recursos de cápsulas ……………………………………………………… 131

Solicitud de recursos ……………………………………………………………………………. 132

Límites a los recursos y calidad de servicio de cápsulas ……………………………. 133

PodDisruptionBudgets………………………………………………………………………….. 135

Mínimo disponible ……………………………………………………………………………….. 136

Máximo no disponible ………………………………………………………………………….. 136

Administración de recursos mediante espacios de nombres …………………….. 137

ResourceQuota ……………………………………………………………………………………. 138

LimitRange ………………………………………………………………………………………….. 140

Escalado de clúster ………………………………………………………………………………. 142

Escalado manual ………………………………………………………………………………….. 142

Escalado automático de clúster ……………………………………………………………… 142

Escalado de aplicaciones ………………………………………………………………………. 143

Escalado con HPA ………………………………………………………………………………… 144

HPA con métricas personalizadas ………………………………………………………….. 146

Vertical Pod Autoscaler ………………………………………………………………………… 146

Mejores prácticas en la gestión de recursos ………………………………………………… 147

Resumen …………………………………………………………………………………………………. 148

  1. Interconexión, seguridad en red y malla de servicios ……………………………. 149

Principios de red en Kubernetes ………………………………………………………………… 149

Complementos de red ………………………………………………………………………………. 152

Kubenet ……………………………………………………………………………………………… 153

Mejores prácticas en Kubenet ……………………………………………………………….. 153

El complemento CNI …………………………………………………………………………….. 153

Mejores prácticas en CNI ……………………………………………………………………… 154

Servicios en Kubernetes ……………………………………………………………………………. 155

Tipo de servicio ClusterIP ……………………………………………………………………… 156

Tipo de servicio NodePort …………………………………………………………………….. 157

Tipo de servicio ExternalName ………………………………………………………………. 158

Tipo de servicio LoadBalancer ……………………………………………………………….. 159

Ingress y controladores Ingress ……………………………………………………………… 161

Administración del protocolo HTTP ………………………………………………………… 161

Mejores prácticas en servicios y controladores Ingress …………………………….. 162

Políticas de seguridad de red …………………………………………………………………….. 163

Mejores prácticas en política de red ………………………………………………………. 166

Mallas de servicios……………………………………………………………………………………. 168

Mejores prácticas en malla de servicios………………………………………………….. 169

Resumen …………………………………………………………………………………………………. 170
10. Seguridad de cápsulas y contenedores …………………………………………….. 171

API de PodSecurityPolicy …………………………………………………………………………… 171

Habilitación de PodSecurityPolicy ………………………………………………………….. 172

Anatomía de PodSecurityPolicy …………………………………………………………….. 174

Retos de PodSecurityPolicy …………………………………………………………………… 183

Políticas con incumplimientos razonables ……………………………………………….. 183

Mucho esfuerzo …………………………………………………………………………………… 184

¿Están interesados nuestros desarrolladores

en aprender PodSecurityPolicy? …………………………………………………………….. 184

La depuración es engorrosa …………………………………………………………………… 184

¿Confiamos en artefactos fuera de nuestro control? ………………………………… 184

Mejores prácticas en PodSecurityPolicy …………………………………………………. 184

Siguientes pasos en PodSecurityPolicy …………………………………………………… 185

Aislamiento de tareas y RuntimeClass ………………………………………………………… 185

Utilización de RuntimeClass ………………………………………………………………….. 187

Aplicaciones del tiempo de ejecución …………………………………………………….. 187

Mejores prácticas en aislamiento de tareas y RuntimeClass ……………………… 188

Otras consideraciones sobre la seguridad……………………………………………………. 188

Controladores de admisión …………………………………………………………………… 189

Herramientas de detección de intrusiones y anomalías ……………………………. 189

Resumen …………………………………………………………………………………………………. 189

  1. Política y gobierno del clúster …………………………………………………………. 191

Por qué la política y la gestión son importantes …………………………………………… 191

¿En qué sentido esta política es diferente? …………………………………………………. 191

Motor de políticas nativas en la nube …………………………………………………………. 192

Introducción a Gatekeeper ………………………………………………………………………… 192

Ejemplos de políticas ……………………………………………………………………………. 193

Terminología Gatekeeper ……………………………………………………………………… 193

Restricción ………………………………………………………………………………………….. 194

Rego …………………………………………………………………………………………………… 194

Plantilla de restricción ………………………………………………………………………….. 194

Definición de plantillas de restricción …………………………………………………….. 194

Definición de restricciones ……………………………………………………………………. 196

Replicación de datos ……………………………………………………………………………. 197

UX (Experiencias de usuario) …………………………………………………………………. 198

Auditoría …………………………………………………………………………………………………. 198

Familiarizándonos con Gatekeeper ………………………………………………………… 200

Siguientes pasos en Gatekeeper ………………………………………………………………… 200

Mejores prácticas en política y gestión ……………………………………………………….. 200

Resumen …………………………………………………………………………………………………. 202
12. Administración de varios clústeres ………………………………………………….. 203

¿Por qué varios clústeres? …………………………………………………………………………. 203

Consideraciones sobre la utilización de varios clústeres en el diseño ……………… 206

Administración de despliegues de varios clústeres……………………………………….. 208

Patrones de despliegue y administración ……………………………………………….. 208

Enfoque de GitOps para la administración de clústeres ………………………………… 211

Herramientas de administración de varios clústeres …………………………………….. 213

Federation de Kubernetes …………………………………………………………………………. 214

Mejores prácticas en la gestión de un conjunto de clústeres …………………………. 217

Resumen …………………………………………………………………………………………………. 218

  1. Integración de servicios externos y Kubernetes …………………………………. 219

Importación de servicios a Kubernetes ……………………………………………………….. 219

Servicios sin selector para direcciones IP fijas …………………………………………. 220

Servicios basados en CNAME para nombres DNS fijos ……………………………… 221

Enfoques basados en controlador activo ………………………………………………… 223

Exportación de servicios desde Kubernetes …………………………………………………. 224

Exportación de servicios mediante equilibradores de carga internos …………. 225

Exportación de servicios en NodePorts …………………………………………………… 226

Integración entre máquinas externas y Kubernetes …………………………………. 227

Compartición de servicios entre Kubernetes ……………………………………………….. 228

Herramientas de terceros ………………………………………………………………………….. 229

Mejores prácticas en conexión de clústeres y servicios externos ……………………. 229

Resumen …………………………………………………………………………………………………. 230

  1. Ejecución de aprendizaje automático en Kubernetes ………………………….. 231

¿Por qué Kubernetes es ideal para el aprendizaje automático? ……………………… 231

Flujo de trabajo del aprendizaje automático ……………………………………………….. 232

Aprendizaje automático para administradores de clúster de Kubernetes ……….. 234

Entrenamiento del modelo en Kubernetes ……………………………………………… 234

Entrenamiento del primer modelo en Kubernetes ……………………………………. 235

Entrenamiento distribuido en Kubernetes………………………………………………. 238

Restricciones de recursos ……………………………………………………………………… 238

Planificación de particularidades ……………………………………………………………. 239

Hardware especializado ……………………………………………………………………….. 239

Bibliotecas, controladores y módulos de kernel ………………………………………. 240

Almacenamiento …………………………………………………………………………………. 240

Almacenamiento y distribución del conjunto de datos entre nodos

esclavos durante el entrenamiento ………………………………………………………… 241

Puntos de control y modelos de grabación ……………………………………………… 241

Interconexión ……………………………………………………………………………………… 242
Protocolos especializados …………………………………………………………………….. 242

Preocupaciones del científico de datos ……………………………………………………….. 243

Mejores prácticas en aprendizaje automático en Kubernetes………………………… 244

Resumen …………………………………………………………………………………………………. 245

  1. Creación de patrones de aplicaciones de alto nivel sobre Kubernetes ……. 247

Enfoques para desarrollar abstracciones de alto nivel ………………………………….. 247

Extensión de Kubernetes …………………………………………………………………………… 248

Extensión de clústeres de Kubernetes ……………………………………………………. 249

Ampliación de la experiencia de usuario de Kubernetes …………………………… 251

Consideraciones de diseño en la creación de plataformas …………………………….. 251

Apoyo a la exportación de una imagen de contenedor …………………………….. 252

Soporte a los mecanismos existentes de servicios y descubrimiento de

servicios ……………………………………………………………………………………………… 253

Mejores prácticas en la creación de plataformas de aplicaciones …………………… 253

Resumen …………………………………………………………………………………………………. 254

  1. Gestión de aplicaciones con estado y apátridas …………………………………. 255

Volúmenes y montajes de volumen ……………………………………………………………. 256

Mejores prácticas en volúmenes …………………………………………………………… 257

Almacenamiento en Kubernetes ………………………………………………………………… 258

PersistentVolume ………………………………………………………………………………… 258

PersistentVolumeClaims ………………………………………………………………………. 259

Clases de almacenamiento ……………………………………………………………………. 260

Interfaz de almacenamiento de contenedores y FlexVolume …………………….. 261

Mejores prácticas en almacenamiento de Kubernetes ……………………………… 262

Aplicaciones con estado ……………………………………………………………………………. 263

StatefulSets ………………………………………………………………………………………… 264

Operadores …………………………………………………………………………………………. 266

Mejores prácticas en StatefulSet y Operators …………………………………………. 267

Resumen …………………………………………………………………………………………………. 268

  1. Control de admisión y autorización …………………………………………………. 269

Control de admisión …………………………………………………………………………………. 270

¿Qué son? …………………………………………………………………………………………… 270

¿Por qué son importantes? …………………………………………………………………… 270

Tipos de controladores de admisión ………………………………………………………. 271

Configuración de webhooks de admisión ……………………………………………….. 272

Mejores prácticas en control de admisión ………………………………………………. 274

Autorización …………………………………………………………………………………………….. 277

Módulos de autorización ………………………………………………………………………. 278
ABAC ………………………………………………………………………………………………….. 279

RBAC…………………………………………………………………………………………………… 281

Webhook…………………………………………………………………………………………….. 281

Mejores prácticas de autorización …………………………………………………………. 281

Resumen …………………………………………………………………………………………………. 282

  1. Conclusión …………………………………………………………………………………… 283

Más detalles

TAMBIEN LE PUEDE INTERESAR

OTROS PRODUCTOS DE LA MISMA MATERIA

También puede hacer sus pedidos sin necesidad de crear una cuenta a: pedidos@belliscovirtual.com . Deberá indicar todos sus datos y los códigos de los libros solicitados.