预购商品
书目分类
特别推荐
CHAPTER 0 為什麼寫這本書 0.1 誰適合本書 0.2 本書內容 0.2.1 會包括以下內容 0.2.2 你需要準備什麼? 0.3 如何使用這本書 0.4 「為什麼」這麼重要 0.5 實務操作 CHAPTER 1 建立 EKS 叢集環境 1.1 版本 1.2 建立環境 1.3 其它方便的設定 CHAPTER 2 CloudWatch Logs 及 CloudWatch Logs Insights 簡介 2.1 CloudWatch Logs 服務專有名詞 2.2 CloudWatch Logs Insights 查詢語法 2.2.1 CloudWatch 控制台 2.2.2 AWS CLI 命令 CHAPTER 3 為什麼 kubectl可以存取 EKS 叢集 3.1 叢集身分驗證 3.2 AWS IAM Authenticator for Kubernetes 3.3 驗證EKS 叢集預設使用AWS IAM Authenticator for Kubernetes 3.3.1 kubectl 3.3.2 驗證控制平面記錄檔 3.3.3 aws-iam-authenticator server 原始碼 3.4 流程 CHAPTER 4 為什麼 EKS 工作節點可以自動加入 EKS 叢集 4.1 EKS node group 4.2 Amazon EKS optimized Amazon Linux AMIs 4.3 kubelet 啟動程序(bootstrap) 初始化步驟 4.4 驗證 kubelet TLS bootstrapping 及自動化核准發證設定 4.4.1 kubelet 設定檔 4.4.2 kube-apiserver 4.4.3 kube-controller-manager 4.4.4 建立一個 EKS 節點 CHAPTER 5 為什麼 EKS 叢集可以識別預設 CNI plugin 為 Amazon VPC CNI plugin 5.1 工作節點 - kubelet 及 CNI 5.1.1 Kubernetes 1.22 版本 5.1.2 Kubernetes 1.27 版本 5.2 驗證EKS-optimized AMI 是否預設設定Amazon VPC CNI plugin 設定檔案 5.2.1 未加入 EKS 叢集 EC2 5.2.2 加入 EKS 叢集,執行 Amazon VPC CNI plugin 的EC2 5.3 Amazon VPC CNI plugin 的啟動流程 5.4 是誰安裝了 VPC CNI plugin 5.5 總結 CHAPTER 6 為什麼 CoreDNS 可以解析 VPC 內的域名及外部域名 6.1 kubelet 設定檔 6.2 Pod's DNS Policy 6.3 驗證 EKS 叢集內 DNS 解析流程 6.3.1 預設 Pod dnsPolicy 設定 6.3.2 從 Pod 內發送 DNS 請求 6.3.3 CoreDNS Pod 本身的 dnsPolicy 設定 6.4 EKS 叢集內 DNS 請求流程 6.5 結論 CHAPTER 7 為什麼 EKS add-on 可以管理 Kubernetes plugin 7.1 更新 Amazon VPC CNI plugin 為 EKS add-ons 7.2 Server-Side Apply 7.3 驗證 EKS 叢集 add-ons 使用 Server-Side Apply 7.3.1 第一次 eksctl create addon 7.3.2 第二次eksctl create addon 使用參數–force 7.4 managedFields 7.4.1 Fully managed:所有 Field Management 指定了 f: 但沒有 k:,則代表 Fully managed,任何修改都會造成衝突 7.4.2 Partially managed:如果 Field Management key 有指定值,修改 key 則會造成衝突 7.5 總結 CHAPTER 8 為什麼 EKS 叢集可以讓 Pod 部署至 Fargate 8.1 建立測試 Pod 於 Fargate 環境上 8.2 驗證部署至 EC2 工作節點與 Fargate 的 Pod 差異 8.3 驗證控制平面記錄檔(一) 8.4 什麼是 Mutate webhook 8.5 0500-amazon-eks-fargate-mutation.amazonaws.com 是怎麼來的 8.6 驗證控制平面記錄檔(二) 8.7 總結 CHAPTER 9 為什麼 EKS 能將 IAM roles 與 Kubernetes service accounts 整合(IAM roles for service accounts, IRSA) 9.1 建立使用 IRSA 的 Pod 9.2 IAM、OpenID Connect(OIDC)和 Kubernetes 關係 9.2.1 IAM 與 OpenID Connect(OIDC) 9.2.2 OpenID Connect(OIDC)與 Kubernetes 9.3 驗證 IRSA 流程 9.3.1 驗證EKS 叢集API server 設定IAM OIDC 作為identity provider 9.3.2 驗證Pod 經webhook mutate 9.3.3 Pod 掛載 OIDC JWT token 9.3.4 OIDC JWT 與 STS 驗證流程 9.4 總結 CHAPTER 10 為什麼 Managed node groups 可以保持應用程式可用性 10.1 實驗(一) 10.1.1 建立 Managed node groups 及 Self-managed node groups 10.1.2 比對 Label 的差異 10.1.3 比對 kubelet systemd unit 設定檔差異 10.1.4 比對 user-data 來源 10.1.5 為什麼兩種 node group 都可以自動加入 EKS 叢集 10.2 實驗(二) 10.2.1 建立Kubernetes Deployment object 並終止其中一Managed 節點 10.2.2 驗證 managed node group 行為 10.2.3 為什麼不是使用 eksctl 命令 scale in,而是使用ASG 命令與 managed node group 互通 ? 10.2.4 ASG lifecycle hook CHAPTER 11 為什麼透過 CloudFormation template 建立的 self-managed node group 無法自動加入至叢集 11.1 CloudFormation template CHAPTER 12 為什麼 CDK 部署 EKS 叢集會比較慢 12.1 建立環境 - 透過 CDK 建置 EKS 叢集 12.2 分析 12.3 總結 CHAPTER 13 為什麼 Fluent Bit/Fluentd 可以收集 EKS 叢集 Pod 以及節點記錄檔 13.1 常見 Kubernetes 記錄檔架構 13.1.1 節點層級 13.1.2 叢集層級記錄檔架構 13.1.3 直接從應用程式上傳記錄檔 13.2 以CloudWatch Agent for Container Insights Kubernetes Monitoring 為例 13.2.1 為什麼收集/var/log/containers/ 13.2.2 CloudWatch Agent 13.3 建置環境 13.4 驗證 13.4.1 驗證 CloudWatch Agent 及指標 CHAPTER 14 為什麼 Container insight 指標 node_network_total_bytes 與 EC2 指標 NetworkIn/NetworkOut 不一致 14.1 建置環境 14.2 驗證 14.3 指標定義 14.4 網路封包流向 14.5 總結 CHAPTER 15 為什麼 EKS 工作節點容易佔用 IP 導致 subnets IP 位址不夠 15.1 檢視測試叢集環境 15.2 每個 Instance Type 能關聯的 ENI 數量及 IP 數量上限 15.3 預設Amazon VPC CNI plugin 的行為:多建一個ENI,關聯數個IP 位址 15.4 WARM_ENI_TARGET、WARM_IP_TARGET 及MINIMUM_ IP_TARGET 環境變數 15.5 監控 15.6 總結 CHAPTER 16 為什麼 security group 可以關聯至單獨的 EKS Pod - Security groups for pods 16.1 建置環境 16.2 SGFP 流程 16.2.1 VPC interface trunking 16.3 驗證 SGFP 流程 16.3.1 vpc-resource-mutating-webhook 是怎麼來的 16.3.2 驗證節點由 VPC resource controller 更新節點 label 16.3.3 驗證 Pod 經 webhook mutate 16.3.4 驗證節點使用 vlan 路由規則 16.3.5 驗證 branch ENI 及 trunk ENI 建立時間 16.4 總結 CHAPTER 17 為什麼使用 SGFP 使用 liveness/readiness probes 需要設定環境變數DISABLE_TCP_EARLY_DEMUX 17.1 環境變數 DISABLE_TCP_EARLY_DEMUX 17.2 TCP Early Demux 的行為 17.3 問題 17.4 總結 CHAPTER 18 為什麼 EKS 使用 NLB 作為 Kubernetes service 會遇到 connection timeout 18.1 建立測試環境 18.2 EKS 如何註冊Target Group 至Service 18.3 封包從 Pod 經由節點至 NLB 路徑 18.4 分析封包 18.5 NLB client 保留 IP 問題 18.6 替代方案 CHAPTER 19 為什麼 EKS 在更新 Kubernetes Deployment 時會有 HTTP 502 錯誤 19.1 建立環境 19.2 更新 image 流程中發生了什麼事 19.3 Kubernetes Service 與 Pod 流程 19.4 為什麼會有 HTTP 502 錯誤 19.5 如何避免問題 19.5.1 preStop hook 19.5.2 terminationGracePeriodSeconds 19.6 Pod Readiness Gates 19.7 總結 CHAPTER 20 為什麼 EKS 控制平面可以升級而無停機時間 20.1 建立環境 20.1.1 健康檢查 script 20.2 驗證 20.2.1 Pod aws-cli 記錄檔 20.2.2 控制平面記錄檔 20.2.3 CloudTrail 記錄 20.3 EKS 控制平面架構 20.4 流程 20.4.1 為什麼會有 connection timeout 錯誤 附件 參考文件
作者簡介 王茂林(Mao-Lin Wang/focaaby) 曾擔任過 DevOps 工程師及 AWS Cloud Support Engineer,並獲取 AWS EKS 服務 Subject-matter expert 認證。近年來專注於網路、容器化及 Kubernetes 雲端原生技術。 體會AWS 環境疊加Kubernetes 複雜環境學習不易,期望分享 Kubernetes 於雲端環境相關知識,提供更多資源以降低於 Kubernetes 的門檻。
最近浏览商品
客服公告
热门活动
订阅电子报