Facebook - konwersja
  • promocja

Kubernetes. Przewodnik po orkiestracji kontenerów i tworzeniu niezawodnych aplikacji - ebook

Wydawnictwo:
Data wydania:
23 lipca 2024
Format ebooka:
MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.

Kubernetes. Przewodnik po orkiestracji kontenerów i tworzeniu niezawodnych aplikacji - ebook

Kontenery i framework Kubernetes gwarantują niezawodne działanie oprogramowania i przejrzystą kontrolę jego funkcjonowania. Największą zaletą platformy Kubernetes jest ukrywanie za warstwą abstrakcji mechanizmu uruchamiania kontenerów w różnych klastrach. Ułatwia to wdrażanie aplikacji i zarządzanie nimi, ale jednocześnie utrudnia zrozumienie, co naprawdę dzieje się w klastrze.

W tej książce omówiono wewnętrzny sposób działania frameworka Kubernetes i pokazano, jak za jego pomocą budować wydajne, niezawodne i odporne na awarie aplikacje natywnej chmury. Dowiesz się, jak kontenery używają przestrzeni nazw w celu izolowania procesów, a także jak korzystają z funkcjonalności ograniczania zasobów, aby zagwarantować, że proces będzie się opierał jedynie na tych, które zostały mu przydzielone. Nauczysz się instalować klaster Kubernetes, wdrażać kontenery i zrozumiesz, na czym polega przepływ pakietów między kontenerami w sieci hosta. Ponadto poznasz strategie tworzenia i uruchamiania kontenerów, które zapewnią oprogramowaniu optymalną wydajność, jak również sposoby identyfikowania i usuwania potencjalnych problemów.

W książce między innymi:

  • zapewnienie większej wydajności działania aplikacji
  • automatyczne skalowanie i mechanizm równoważenia obciążenia
  • konfigurowanie mechanizmu kontroli dostępu
  • wykrywanie problemów i ich usuwanie
  • wdrażanie nowych kontenerów i konfigurowanie routingu w sieci
  • rozszerzanie klastra Kubernetes przez dodawanie nowych funkcjonalności

Czy na pewno rozumiesz działanie kontenera Kubernetes?

Spis treści

Wprowadzenie

Część I. Tworzenie i używanie kontenerów

  • 1. Dlaczego kontenery są ważne?
    • Nowoczesna architektura aplikacji
      • Atrybut: natywna chmura
      • Atrybut: modułowość
      • Atrybut: mikrousługi
      • Zaleta: skalowalność
      • Zaleta: niezawodność
      • Zaleta: odporność na awarie
    • Dlaczego kontenery?
      • Wymagania dotyczące kontenerów
      • Wymagania dotyczące koordynacji
    • Uruchamianie kontenerów
      • Jak wygląda kontener?
      • Czym tak naprawdę jest kontener?
    • Wdrażanie kontenerów w Kubernetesie
      • Komunikacja z klastrem Kubernetesa
      • Ogólne omówienie przykładowej aplikacji
      • Funkcje Kubernetesa
    • Podsumowanie
  • 2. Izolacja procesu
    • Na czym polega izolacja?
      • Dlaczego proces wymaga izolacji?
      • Uprawnienia pliku i środowisko chroot
      • Izolacja kontenera
    • Platformy kontenerów i środowiska uruchomieniowe kontenerów
      • Instalacja demona containerd
      • Stosowanie demona containerd
      • Wprowadzenie do przestrzeni nazw Linuksa
      • Kontenery i przestrzenie nazw w CRI-O
    • Bezpośrednie uruchamianie procesów w przestrzeni nazw
    • Podsumowanie
  • 3. Mechanizm ograniczania zasobów
    • Priorytet procesora
      • Polityki w czasie rzeczywistym i nie w czasie rzeczywistym
      • Określenie priorytetu procesu
    • Grupy kontrolne systemu Linux
      • Przydział zasobów procesora za pomocą grup kontrolnych
      • Ograniczanie zasobów procesora za pomocą środowiska uruchomieniowego kontenerów CRI-O i polecenia crictl
    • Ograniczanie zasobów pamięci
    • Ograniczenia przepustowości sieci
    • Podsumowanie
  • 4. Sieciowe przestrzenie nazw
    • Izolacja sieci
    • Sieciowe przestrzenie nazw
      • Analiza sieciowej przestrzeni nazw
      • Tworzenie sieciowej przestrzeni nazw
    • Interfejs mostu
      • Dodawanie interfejsu do mostu
      • Śledzenie ruchu sieciowego
    • Maskarada sieci
    • Podsumowanie
  • 5. Obraz kontenera i warstwy środowiska uruchomieniowego
    • Izolacja systemu plików
      • Zawartość obrazu kontenera
      • Wersje i warstwy obrazu kontenera
    • Tworzenie obrazu kontenera
      • Używanie pliku Dockerfile
      • Nadawanie tagów i publikowanie obrazu
    • Obraz i pamięć masowa kontenera
      • Nakładające się systemy plików
      • Warstwy kontenera
      • Praktyczna wskazówka dotycząca tworzenia obrazu
    • Projekt Open Container Initiative
    • Podsumowanie

Część II. Kontenery w Kubernetesie

  • 6. Dlaczego Kubernetes ma znaczenie?
    • Uruchamianie kontenerów w klastrze
      • Zadania przekrojowe
      • Koncepcje Kubernetesa
    • Wdrożenie klastra
      • Wymagane pakiety
      • Pakiety Kubernetesa
      • Inicjalizacja klastra
      • Dołączanie węzłów do klastra
    • Instalowanie dodatków dla klastra
      • Sterownik sieci
      • Instalowanie pamięci masowej
      • Instalowanie kontrolera przychodzącego ruchu sieciowego
      • Serwer wskaźników działania
    • Poznawanie klastra
    • Podsumowanie
  • 7. Wdrażanie kontenerów w Kubernetesie
    • Pody
      • Wdrażanie poda
      • Rejestrowanie danych i informacje szczegółowe o podzie
    • Wdrożenia
      • Tworzenie zasobu Deployment
      • Monitorowanie i skalowanie
      • Automatyczne skalowanie
    • Inne kontrolery
      • Job i CronJob
      • StatefulSet
      • DaemonSet
    • Podsumowanie
  • 8. Sieci nakładkowe
    • Sieć w klastrze
      • Wtyczki CNI
      • Sieć poda
    • Sieć między węzłami
      • Sieć Calico
      • WeaveNet
      • Wybór wtyczek sieciowych
    • Dostosowanie sieci do własnych potrzeb
    • Podsumowanie
  • 9. Sieci usługi i przychodzącego ruchu sieciowego
    • Usługi
      • Tworzenie usługi
      • Usługa DNS
      • Przestrzenie nazw i określanie nazw
      • Routing ruchu sieciowego
    • Sieć zewnętrzna
      • Usługi zewnętrzne
      • Usługi przychodzącego ruchu sieciowego
      • Zasób Ingress w środowisku produkcyjnym
    • Podsumowanie
  • 10. Gdy coś pójdzie nie tak
    • Szeregowanie
      • Brak dostępnych węzłów
      • Niewystarczająca ilość zasobów
    • Pobieranie obrazu kontenera
    • Uruchamianie kontenera
      • Debugowanie z użyciem dzienników zdarzeń
      • Debugowanie za pomocą polecenia kubectl exec
      • Debugowanie z użyciem funkcjonalności przekazywania portu
    • Podsumowanie
  • 11. Płaszczyzna kontrolna i kontrola dostępu
    • Serwer API
    • Uwierzytelnianie serwera API
      • Certyfikat klienta
      • Token bootstrap
      • Zasób ServiceAccount
    • Kontrola dostępu na podstawie roli
      • Role i role klastra
      • Powiązanie roli i powiązanie roli klastra
      • Przypisanie podów zasobowi ServiceAccount
      • Dołączanie ról do użytkowników
    • Podsumowanie
  • 12. Środowisko uruchomieniowe kontenerów
    • Usługa węzła
      • Konfiguracja klastra w usłudze kubelet
      • Konfiguracja środowiska uruchomieniowego kontenerów w usłudze kubelet
      • Konfiguracja sieciowa w usłudze kubelet
    • Pody statyczne
    • Obsługa techniczna węzła
      • Drenaż i korodowanie węzłów
      • Problematyczny węzeł
      • Węzeł jest niedostępny
    • Podsumowanie
  • 13. Sprawdzanie stanu aplikacji
    • Operacje sprawdzenia poprawności działania
    • Sprawdzanie istnienia kontenera
      • Sprawdzanie typu Exec
      • Sprawdzanie typu HTTP
      • Sprawdzanie typu TCP
    • Sprawdzanie możliwości uruchamiania kontenera
    • Sprawdzanie możliwości odczytywania kontenera
    • Podsumowanie
  • 14. Limity i przydziały
    • Żądania i limity
      • Limity procesora i pamięci operacyjnej
      • Egzekwowanie limitów za pomocą grupy kontrolnej
      • Limity sieciowe
    • Przydział
    • Podsumowanie
  • 15. Trwała pamięć masowa
    • Klasy pamięci masowej
      • Definicja klasy pamięci masowej
      • Wewnętrzne komponenty wtyczki CSI
    • Trwałe woluminy
      • Zasób StatefulSet
      • Woluminy i poświadczenia
      • Zasób Deployment
      • Tryby dostępu
    • Podsumowanie
  • 16. Konfiguracja i klucze tajne użytkownika
    • Wstrzykiwanie konfiguracji
      • Konfiguracja zewnętrzna
      • Zapewnienie ochrony kluczom tajnym użytkownika
    • Wstrzykiwanie plików
    • Repozytorium konfiguracji klastra
      • Używanie polecenia etcdctl
      • Deszyfrowanie danych w etcd
    • Podsumowanie
  • 17. Operatory i zasoby niestandardowe
    • Zasoby niestandardowe
      • Tworzenie CRD
      • Obserwowanie CRD
    • Operatory
    • Podsumowanie

Część III. Wydajność działania Kubernetes

  • 18. Powiązanie i urządzenia
    • Powiązanie i jego brak
      • Brak powiązania
      • Powiązanie
    • Routing ruchu sieciowego usługi
    • Zasoby sprzętowe
    • Podsumowanie
  • 19. Dostrajanie jakości usługi
    • Osiągnięcie przewidywalności
    • Klasy jakości usługi
      • Klasa BestEffort
      • Klasa Burstable
      • Klasa Guaranteed
      • Usuwanie podów w poszczególnych klasach jakości usługi
      • Wybór klasy jakości usługi
    • Priorytet poda
    • Podsumowanie
  • 20. Aplikacje odporne na awarie
    • Stos przykładowej aplikacji
      • Baza danych
      • Wdrożenie aplikacji
      • Automatyczne skalowanie poda
      • Usługa aplikacji
    • Monitorowanie aplikacji i klastra
      • Monitorowanie z użyciem narzędzia Prometheus
      • Wdrażanie kube-prometheus
      • Wskaźniki klastra
      • Dodawanie monitorowania dla usług
    • Podsumowanie
Kategoria: Programowanie
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-289-1013-3
Rozmiar pliku: 4,5 MB

BESTSELLERY

Kategorie: