iT邦幫忙

eks相關文章
共有 54 則文章
鐵人賽 DevOps DAY 20

技術 Day 20: AWS Auto Scaling 自動調整實例數量

本章節「AWS」概要 Day 17: 使用 AWS EC2 部署 Docker 容器Day 18: AWS Elastic Kubernetes Service...

鐵人賽 DevOps DAY 18

技術 Day 18: AWS Elastic Kubernetes Service (EKS) 入門

本章節「AWS」概要 Day 17: 使用 AWS EC2 部署 Docker 容器Day 18: AWS Elastic Kubernetes Service...

鐵人賽 影片教學

技術 Day 43 - 輕鬆一下來點 EKS CTF - Secret Seeker

簡單介紹 EKS Cluster Games 平台順便解一下最簡單的第一題,後面的部分等到我有心得陸續再慢慢說明。 writeup 部分可以參考 先知社區...

鐵人賽 DevOps DAY 30

技術 [30] Summary

那些文件沒告訴你的 AWS EKS 系列文 到此告一個段落, 本系列文將於賽後同步刊登於筆者 部落格 。這系列文章大致上可以分為以下幾類: Authentic...

鐵人賽 DevOps DAY 29

技術 [29] 為什麼 EKS 在更新 Kubernetes deployment 時會有 HTTP 502 的 error(四)

本文將依據昨日主要提及的兩種解決方式 preStop hook 搭配 terminationGracePeriodSeconds 以及啟用 AWS Load...

鐵人賽 DevOps DAY 28

技術 [28] 為什麼 EKS 在更新 Kubernetes deployment 時會有 HTTP 502 的 error(三)

接續此系列,前兩天分別架設了環境可以重現於 EKS 環境 rolling update deployment 使用 ALB 作為 Ingress endpoin...

鐵人賽 DevOps DAY 27

技術 [27] 為什麼 EKS 在更新 Kubernetes deployment 時會有 HTTP 502 的 error(二)

接續前一天,我們透過 AWS Load Balancer Controller 作為 Ingress Controller 部署了 Application Lo...

鐵人賽 DevOps DAY 26

技術 [26] 為什麼 EKS 在更新 Kubernetes deployment 時會有 HTTP 502 的 error(一)

官方 EKS 提供了 AWS Load Balancer Controller 整合 AWS ELB 資源: 部署 Application Load Bala...

鐵人賽 DevOps DAY 25

技術 [25] 為什麼 EKS add-on 可以管理 Kubernetes plugin

在 Kubernetes 中,我們經常地使用第三方的 plugin 來整合 AWS 服務,而在 EKS 上也提供對應的 plugin 版本,如 VPC CNI...

鐵人賽 DevOps DAY 24

技術 [24] 為什麼 EKS worker node IP address 容易佔用 IP 或是 subnets IP 地址不夠(二)

接續昨日的環境,透過 CloudTrail API 紀錄查看是哪時候以及是誰協助關聯 secondary IP 地址給 node 上。以下為部分 AssignP...

鐵人賽 DevOps DAY 23

技術 [23] 為什麼 EKS worker node IP address 容易佔用 IP 或是 subnets IP 地址不夠(一)

在 EKS 環境中整合 AWS VPC 環境,基本上 Pod 所使用的 IP 地址仍是使用 VPC subnets 內的 IP 地址,但是有時候我們觀察到 No...

鐵人賽 DevOps DAY 22

技術 [22] 為什麼 EKS 使用 NLB 作為 Kubernetes service 會遇到 connection timeout(二)

EKS 如何註冊 Instance type target group 關聯 Service 在開始之前,我們需要先理解 EKS 環境中, NLB 是如何註冊...

鐵人賽 DevOps DAY 21

技術 [21] 為什麼 EKS 使用 NLB 作為 Kubernetes service 會遇到 connection timeout(一)

在 Kubernetes 中 Service [1] Object 常見類型有 ClusterIP、NodePort、LoadBalancer。根據不同的 Cl...

鐵人賽 DevOps DAY 20

技術 [20] 為什麼 worker node 上的 veth 與 eth RX/TX metrics 不一致

為什麼 worker node 上的 veth 與 eth RX/TX metrics 不一致 接續前一天,探討了 CloudWatch Insight 上的...

鐵人賽 DevOps DAY 27

技術 [部署]Commit code to trigger CD

我們開始把之前文章中所描述的FRC各項元件,建置repo在gitlab上,並使用Jenkins的webhook功能去trigger其部署流程。 Jenkins...

鐵人賽 DevOps DAY 19

技術 [19] 為什麼 Container insight node_network_total_bytes 與 EC2 NetworkIn/NetworkOut metrics 不一致

若安裝好 Container Insights 後,我們可以透過 CloudWatch Agent 所收集的 metrics[1] 來進行監控 EKS work...

鐵人賽 DevOps DAY 18

技術 [18] 為什麼 CloudWatch Insight 可以收集 EKS cluster node 及 pod metrics

為什麼 CloudWatch Insight 可以收集 EKS cluster node 及 pod metrics 昨日 討論了以 FluentD 為例討論...

鐵人賽 DevOps DAY 17

技術 [17] 為什麼 Fluent Bit/FluentD 可以收集 EKS cluster 上 Pod logs

為什麼 Fluent Bit/FluentD 可以收集 EKS cluster node logs EKS 環境上, AWS CloudWatch [1] 提...

鐵人賽 DevOps DAY 16

技術 [16] 為什麼使用 security group for pod 使用 liveness/readiness probes 需要設定環境變數 DISABLE_TCP_EARLY_DEMUX

根據 EKS Security groups for pods [1] 文件,如果 Pod 使用 liveness/readiness probes 時,則需要...

鐵人賽 DevOps DAY 15

技術 [15] 為什麼 security group 可以關聯至單獨的 EKS Pod - Security groups for pods(二)

前一篇,我們確認兩件事情恰好分別於 Node 及 Pod 資源都有被更新對應 vpc.amazonaws.com/pod-eni 資源。以下將針對 node 及...

鐵人賽 DevOps DAY 14

技術 [14] 為什麼 security group 可以關聯至單獨的 EKS Pod - Security groups for pods(一)

EKS 使用 VPC 作為網路環境,在預設情況之下,Pod 僅能繼承 EKS worker node 上的 security group 限縮 inbound/...

鐵人賽 DevOps DAY 13

技術 [13] 為什麼透過 CloudFormation template 或 `ekstcl` 啟用的 self-managed node 可以自動加入 EKS cluster

在先前 Day3 Day4 時,我們討論到 Amazon EKS AMI Build Specification script 定義了自動化設置 kubele...

鐵人賽 DevOps DAY 12

技術 [12] 為什麼 CoreDNS 可以解析 VPC endpoint 及外部 DNS

預設 EKS[1] 使用了 CoreDNS[2] 作為 Kubernetes 內部 DNS 服務器,我們也可以根據 kubectl get deploy 命令查...

鐵人賽 DevOps DAY 11

技術 [11] 為什麼 Managed node groups 可以保持應用程式可用性(二)

延續前一篇,本文將繼續探討「node 更新過程 managed node group 協助了什麼 」。 建置測試步驟 透過 kubectl label 過濾...

鐵人賽 DevOps DAY 10

技術 [10] 為什麼 Managed node groups 可以保持應用程式可用性(一)

在 EKS 環境中,node group 作為 Kubernetes nodes,又可以分為以下兩種: Managed node groups[1] Se...

鐵人賽 DevOps DAY 9

技術 [09] 為什麼 EKS 可以整合 IAM roles for service accounts(IRSA)(二)

為什麼 EKS 可以整合 IAM roles for service accounts(IRSA)(二) 上一篇,我們根據 token 內容得知 OIDC pr...

鐵人賽 DevOps DAY 7

技術 [07] 為什麼 CDK 部署 EKS cluster 會比較慢

本日來探究一下 EKS 周邊部署 Cluster 方式,本系列文章主要以 eksctl 命令進行部署,以下為建立 cluster 時的輸出: $ eksctl...

鐵人賽 DevOps DAY 7

技術 [前置]Jenkins connect with Docker Image

關於CD(Continuous Delivery or Deployment)我們有更多需要注意的地方。 之前的章節我們提及如何透過Jenkins中的plugi...

鐵人賽 DevOps DAY 6

技術 [06] 為什麼 EKS cluster 可以讓 Pod 部署至 Fargate

在開始主題之前,先簡單介紹一下 AWS Fargate。在 AWS EC2 服務,我們可以隨意啟用 EC2 instance 作為我們的主機來使用,而在 ECS...

鐵人賽 DevOps DAY 5

技術 [05] 為什麼 EKS cluster 知道預設 CNI Plugin 為 Amazon VPC CNI plugin

預設 EKS cluster 使用 Amazon VPC Container Network Interface(CNI)Plugin 作為 CNI。EKS 集...