Kubernetes ist das führende System für Container-Orchestrierung. In etwas mehr als vier Jahren hat sich das Kubernetes Projekt auf breiter Front durchgesetzt, das aus Googles internen Bemühungen um das Containermanagement entstanden ist.
Eine Möglichkeit, sich schnell mit Kubernetes vertraut zu machen, ist MicroK8s von Canonical. Dabei handelt es sich um eine einfach zu bedienende und zu installierende Mini-Version von Kubernetes. Und jetzt hat Canonical noch autonomes Hochverfügbarkeits-Clustering (HA) hinzugefügt.
MicroK8 ist eine vollwertige Kubernetes-Implementierung und dabei klein und einfach. Sie umfasst automatische Updates und klar definierte Sicherheitsfunktionen. Microk8s enthält auch Open-Source-Zusatzdienste wie eine Container-Registrierung, Speicher-Durchreichen und native GPGPU-Befähigung für Hardware-Beschleunigung und maschinelle Lernprozesse.
Mit HA ist MicroK8s bereit für den Einstieg in Internet of Things (IoT)-Implementierungen, das Testen von Kubernetes-Implementierungen auf einer Workstation oder einfach das Erlernen von Kubernetes.
Mit der neuen Version von MicroK8s wird HA automatisch aktiviert, sobald drei oder mehr Knoten geclustert sind, und der Datenspeicher wandert automatisch zwischen den Knoten, um im Falle eines Ausfalls ein Quorum aufrechtzuerhalten. MicroK8s ist als minimal konformes Kubernetes konzipiert und lässt sich problemlos unter Linux, MacOS oder Windows installieren und clustern.
Um zu funktionieren, benötigt ein HA-Kubernetes-Cluster drei Elemente. Es muss mehr als einen Worker-Knoten geben. Da MicroK8s jeden Knoten als Worker-Knoten verwendet, steht immer ein weiterer Worker-Knoten zur Verfügung, solange es mehr als einen Knoten im Cluster gibt.
Die Kubernetes-API-Dienste müssen auf einem oder mehreren Knoten ausgeführt werden, damit der Cluster nicht durch den Verlust eines einzelnen Knotens funktionsunfähig wird. Jeder Knoten im MicroK8s-Cluster ist ein API-Server, was den Lastausgleich vereinfacht und bedeutet, dass wir bei Ausfall eines Knotens sofort zu einem anderen API-Endpunkt wechseln können.
Der Cluster-Zustand muss sich in einem zuverlässigen Datenspeicher befinden. Standardmäßig verwendet MicroK8s Dqlite, ein hochverfügbares SQLite, als Datenspeicher.
Dqlite ist das raft-erweiterte SQLite von Canonical. Raft ist ein beliebter Konsens-Replikationsalgorithmus zum Aufbau belastbarer, stark konsistenter Systeme. Dqlite reduziert den Cluster-Speicherbedarf und automatisiert die Wartung des Datenspeichers. Wenn Sie möchten, können Sie auch MicroK8s für die Verwendung von etcd konfigurieren, aber Dqlite bietet automatische, autonome Hochverfügbarkeit.
Damit dies funktioniert, brauchen Sie nur drei oder mehr Knoten in Ihrem Cluster. Sobald Sie diese haben, ist Dqlite automatisch hochverfügbar. Wenn der Cluster über mehr als drei Knoten verfügt, sind weitere Knoten Standby-Kandidaten für den Datenspeicher und werden automatisch hochverfügbar, wenn der Datenspeicher einen seiner Knoten verliert. Die automatische Beförderung von Standby-Knoten in den Wahl-Cluster von Dqlite macht MicroK8s HA autonom und stellt sicher, dass das Quorum auch dann aufrechterhalten wird, wenn keine administrativen Maßnahmen ergriffen werden.
MicroK8s wählt automatisch die besten Knoten aus, um den Datenspeicher bereitzustellen. Fällt ein Datenspeicherknoten aus, wird automatisch der nächstbeste Knoten an seiner Stelle befördert. MicroK8s verwaltet seine eigene Steuerungsebene und stellt so sicher, dass die API-Dienste betriebsbereit bleiben.
MicroK8s ist für Datenwissenschaftler und ML-Ingenieure sehr nützlich, um Pipelines schnell zu entwerfen, zu bauen und einzusetzen. MicroK8s ist sehr einfach einzurichten und zu konfigurieren und extrem leichtgewichtig. microK8s ist vielleicht genau das, was Ihr Unternehmen für die Entwicklung neuer Anwendungen und deren Einsatz in IoT-Geräten und Edge-Knoten benötigt.
Carsten Maceus, Systems Engineer bei Fortinet, erläutert in diesem Webinar, wie eine moderne IT-Sicherheitsarchitektur in Unternehmen aussehen sollte. Er illustriert dies am Beispiel eines Fußballstadions wo Bengalos, Flitzer, Ordner und Zuschauer agieren. Spannend.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…