Size: a a a

Kubernetes — русскоговорящее сообщество

2020 March 10

YZ

Yerzhan Zhiyentayev in Kubernetes — русскоговорящее сообщество
источник

МS

Михаил SinTeZoiD... in Kubernetes — русскоговорящее сообщество
Утро начинается не с кофе?)
источник

AK

Andrey Klimentyev in Kubernetes — русскоговорящее сообщество
Михаил SinTeZoiD
Утро начинается не с кофе?)
"Сертификат не первой свежести"
источник

TF

Terry Filch in Kubernetes — русскоговорящее сообщество
Andrey Klimentyev
"Сертификат не первой свежести"
-- Осетрину прислали второй свежести, -- сообщил буфетчик.

-- Голубчик, это вздор!
источник

AA

Artyom Abramovich in Kubernetes — русскоговорящее сообщество
свежесть бывает одна - первая, она же и последняя)
источник

МS

Михаил SinTeZoiD... in Kubernetes — русскоговорящее сообщество
Ох уж эти любители Булгакова
источник

TF

Terry Filch in Kubernetes — русскоговорящее сообщество
Михаил SinTeZoiD
Ох уж эти любители Булгакова
🤷‍♂️ классика
источник

PA

Pit Artamonov in Kubernetes — русскоговорящее сообщество
блин, опять перечитывать
источник

LB

Let Eat Bee in Kubernetes — русскоговорящее сообщество
Calico после неудачного копирования кода Cillium , затем неудачного сокрытия копирования кода , таки запилили свой eBPF в версии 3.13 . Скоро все там будем.
источник

LB

Let Eat Bee in Kubernetes — русскоговорящее сообщество
Когда eBPF/ядро научится терминировать TLS все эти энвои для простых случаев  L7 отпадут тоже
источник

S

Slach in Kubernetes — русскоговорящее сообщество
Let Eat Bee
Calico после неудачного копирования кода Cillium , затем неудачного сокрытия копирования кода , таки запилили свой eBPF в версии 3.13 . Скоро все там будем.
а AWS/EKS и GCP/GKE какой CNI кстати используют? тоже на основе eBPF ?
я так понимаю на новых ядрах это возможность очень дешево организовать коммуникацию pod -> pod ? без всяких там NAT и conntrack ? или я не прав?
источник

LB

Let Eat Bee in Kubernetes — русскоговорящее сообщество
Slach
а AWS/EKS и GCP/GKE какой CNI кстати используют? тоже на основе eBPF ?
я так понимаю на новых ядрах это возможность очень дешево организовать коммуникацию pod -> pod ? без всяких там NAT и conntrack ? или я не прав?
В облаках родной CNI, но спека позволяет делать цепочки CNI плагинов, по этому делают клаудный CNI и поверх него CNI для политик.
источник

S

Slach in Kubernetes — русскоговорящее сообщество
Let Eat Bee
Когда eBPF/ядро научится терминировать TLS все эти энвои для простых случаев  L7 отпадут тоже
как страшно жить
а не получится ли что такое терминирование в ядре
даст возможность компроментировать TLS сразу в ядре?
источник

LB

Let Eat Bee in Kubernetes — русскоговорящее сообщество
Slach
как страшно жить
а не получится ли что такое терминирование в ядре
даст возможность компроментировать TLS сразу в ядре?
если будут делать, будут делать на eBPF наверняка
источник

AA

Artyom Abramovich in Kubernetes — русскоговорящее сообщество
Let Eat Bee
Когда eBPF/ядро научится терминировать TLS все эти энвои для простых случаев  L7 отпадут тоже
TLS visibility (cilium 1.7)
источник

LB

Let Eat Bee in Kubernetes — русскоговорящее сообщество
Artyom Abramovich
TLS visibility (cilium 1.7)
там же енвой или я путаю?
источник

AA

Artyom Abramovich in Kubernetes — русскоговорящее сообщество
да
источник

AA

Artyom Abramovich in Kubernetes — русскоговорящее сообщество
источник

AA

Artyom Abramovich in Kubernetes — русскоговорящее сообщество
я щупал на днях эти терминейшн, для дебага прекрасно)
источник

DO

Dmitriy Onishko in Kubernetes — русскоговорящее сообщество
Dmitriy Onishko
тогда вопрос, кто что использует для соединения скажем двух датацентров, или просто нужно подкинуть к кластеру одну ноду, у которой нет общей локалки с кластером ?  
так как с GRE и перебором MTU у меня не завелся calico
Задача подружить с кубером Зоопарк метал серверов с разных датацентров.
?
источник