第十四屆 優選

devops
那些文件沒告訴你的 AWS EKS
focaaby

系列文章

DAY 11

[11] 為什麼 Managed node groups 可以保持應用程式可用性(二)

延續前一篇,本文將繼續探討「node 更新過程 managed node group 協助了什麼 」。 建置測試步驟 透過 kubectl label 過濾...

DAY 12

[12] 為什麼 CoreDNS 可以解析 VPC endpoint 及外部 DNS

預設 EKS[1] 使用了 CoreDNS[2] 作為 Kubernetes 內部 DNS 服務器,我們也可以根據 kubectl get deploy 命令查...

DAY 13

[13] 為什麼透過 CloudFormation template 或 `ekstcl` 啟用的 self-managed node 可以自動加入 EKS cluster

在先前 Day3 Day4 時,我們討論到 Amazon EKS AMI Build Specification script 定義了自動化設置 kubele...

DAY 14

[14] 為什麼 security group 可以關聯至單獨的 EKS Pod - Security groups for pods(一)

EKS 使用 VPC 作為網路環境,在預設情況之下,Pod 僅能繼承 EKS worker node 上的 security group 限縮 inbound/...

DAY 15

[15] 為什麼 security group 可以關聯至單獨的 EKS Pod - Security groups for pods(二)

前一篇,我們確認兩件事情恰好分別於 Node 及 Pod 資源都有被更新對應 vpc.amazonaws.com/pod-eni 資源。以下將針對 node 及...

DAY 16

[16] 為什麼使用 security group for pod 使用 liveness/readiness probes 需要設定環境變數 DISABLE_TCP_EARLY_DEMUX

根據 EKS Security groups for pods [1] 文件,如果 Pod 使用 liveness/readiness probes 時,則需要...

DAY 17

[17] 為什麼 Fluent Bit/FluentD 可以收集 EKS cluster 上 Pod logs

為什麼 Fluent Bit/FluentD 可以收集 EKS cluster node logs EKS 環境上, AWS CloudWatch [1] 提...

DAY 18

[18] 為什麼 CloudWatch Insight 可以收集 EKS cluster node 及 pod metrics

為什麼 CloudWatch Insight 可以收集 EKS cluster node 及 pod metrics 昨日 討論了以 FluentD 為例討論...

DAY 19

[19] 為什麼 Container insight node_network_total_bytes 與 EC2 NetworkIn/NetworkOut metrics 不一致

若安裝好 Container Insights 後,我們可以透過 CloudWatch Agent 所收集的 metrics[1] 來進行監控 EKS work...

DAY 20

[20] 為什麼 worker node 上的 veth 與 eth RX/TX metrics 不一致

為什麼 worker node 上的 veth 與 eth RX/TX metrics 不一致 接續前一天,探討了 CloudWatch Insight 上的...