Size: a a a

Kubernetes — русскоговорящее сообщество

2020 December 30

GG

George Gaál in Kubernetes — русскоговорящее сообщество
Кто там про токсичность пишет ?
источник

G

Gennady [sga] Shelap... in Kubernetes — русскоговорящее сообщество
George Gaál
Кто там про токсичность пишет ?
😂
источник

ИК

Игорь Королёв... in Kubernetes — русскоговорящее сообщество
Alexander Kildyakov
Это не логика - это жизнь. Это микросервисная архитектура, логика этого сервиса сделана пару лет назад и не меняется и меняться не будет в ближайшие несколько лет.
из области костылей - написать контроллер, который будет удалять поды после N часов жизни
источник

G

Gennady [sga] Shelap... in Kubernetes — русскоговорящее сообщество
з.ы. не я
источник

AL

Andrey Lоmtev in Kubernetes — русскоговорящее сообщество
Привет всем, подскажите по istio(1.8). Есть Gateway c http(по этому потру сервис отвечает) и https(тут ошибка типа ssl handshake err) портами, для https сооовт есть tls c указанным в credentialName секретом type tls. Вопрос по секрету, он должен ли он быть создан в дефолтном ns istio istio-system или в ns где создан gw и vs? Вопрос возник, тк в логах istio-ingressgateway нет информации о том что секрет создался, есть только факт удаления его если его удалить в istio-system, при чем создание секрета в логах не фигурирует, в итоге ожадаемого по документации не происходит "Verify the log shows that the gateway agent receives SDS requests from the ingress gateway"
источник

DS

Dmitry Sergeev in Kubernetes — русскоговорящее сообщество
Alexander Kildyakov
Это не логика - это жизнь. Это микросервисная архитектура, логика этого сервиса сделана пару лет назад и не меняется и меняться не будет в ближайшие несколько лет.
вон сколько вариантов накидали. Обложиться костылями чтобы жить с багами всегда можно =)
источник

DS

Dmitry Sergeev in Kubernetes — русскоговорящее сообщество
Alexander Kildyakov
Это не логика - это жизнь. Это микросервисная архитектура, логика этого сервиса сделана пару лет назад и не меняется и меняться не будет в ближайшие несколько лет.
еще костыль:  livenessProbe выполнять через exec, там сделать так, чтобы через n времени она фейлилась
источник

b

bob in Kubernetes — русскоговорящее сообщество
Alexander Kildyakov
Это не логика - это жизнь. Это микросервисная архитектура, логика этого сервиса сделана пару лет назад и не меняется и меняться не будет в ближайшие несколько лет.
Ваши коллеги точно не могут переписать этот "микросервис" правильно?
источник

GG

George Gaál in Kubernetes — русскоговорящее сообщество
Этот кубер не для вас (с) петь по мотивам песни гр.Ария
источник

AL

Aleksey Lazarev in Kubernetes — русскоговорящее сообщество
Конструктивненько
источник

G

Gennady [sga] Shelap... in Kubernetes — русскоговорящее сообщество
George Gaál
Этот кубер не для вас (с) петь по мотивам песни гр.Ария
нене, "У вас есть кубернетес? Ну да... А зачем?" (с)
источник

AL

Aleksey Lazarev in Kubernetes — русскоговорящее сообщество
Alexander Kildyakov
А как kuber'у сказать, чтобы при hpa он в первую очередь гасил более старые поды?
А задача то в итоге какая? Гасить старые?
источник

AK

Andrey Klimentyev in Kubernetes — русскоговорящее сообщество
Alexander Kildyakov
Согласен полностью. Но у куба поведение не соответствует, тому с чем мы согласны. Для него поды неодинаковые. И приложение на это не расчитано - да. Условно говоря есть вероятность, что приложение окажется в состояние "здорово" но при этом работы не производит, вероятность очень низкая, зависит от времени работы, если под работает пару-тройку дней, такую вероятность можно считать нулевой, а если пару-тройку лет уже %50 - будет
Есть мнение, что тебе нужно chaos engineering операторы какие-то применять, если нужно время от времени убивать поды по какому-то алгоритму.
источник

GG

George Gaál in Kubernetes — русскоговорящее сообщество
Больше операторов Богу операторов
источник

AK

Andrey Klimentyev in Kubernetes — русскоговорящее сообщество
George Gaál
Больше операторов Богу операторов
Если оператор не подходит, то нужно контроллер использовать. Очевидно!
источник

ᴅⁱᵐⁱᴅʳ0ˡ in Kubernetes — русскоговорящее сообщество
Andrey Lоmtev
Привет всем, подскажите по istio(1.8). Есть Gateway c http(по этому потру сервис отвечает) и https(тут ошибка типа ssl handshake err) портами, для https сооовт есть tls c указанным в credentialName секретом type tls. Вопрос по секрету, он должен ли он быть создан в дефолтном ns istio istio-system или в ns где создан gw и vs? Вопрос возник, тк в логах istio-ingressgateway нет информации о том что секрет создался, есть только факт удаления его если его удалить в istio-system, при чем создание секрета в логах не фигурирует, в итоге ожадаемого по документации не происходит "Verify the log shows that the gateway agent receives SDS requests from the ingress gateway"
Секреты читаются из istio-system, и в хостах для https укажи * , это толи бак у них толи я тоже не разобрался
источник

AL

Aleksey Lazarev in Kubernetes — русскоговорящее сообщество
Andrey Lоmtev
Привет всем, подскажите по istio(1.8). Есть Gateway c http(по этому потру сервис отвечает) и https(тут ошибка типа ssl handshake err) портами, для https сооовт есть tls c указанным в credentialName секретом type tls. Вопрос по секрету, он должен ли он быть создан в дефолтном ns istio istio-system или в ns где создан gw и vs? Вопрос возник, тк в логах istio-ingressgateway нет информации о том что секрет создался, есть только факт удаления его если его удалить в istio-system, при чем создание секрета в логах не фигурирует, в итоге ожадаемого по документации не происходит "Verify the log shows that the gateway agent receives SDS requests from the ingress gateway"
секрет должен быть в том же NS где istiogateway под
источник

AL

Aleksey Lazarev in Kubernetes — русскоговорящее сообщество
Ну те в istio-system если ты его туда пихнул
источник

ᴅⁱᵐⁱᴅʳ0ˡ in Kubernetes — русскоговорящее сообщество
Aleksey Lazarev
Ну те в istio-system если ты его туда пихнул
не обязательно в том же ns, можно указать так ns/secret
источник

GG

George Gaál in Kubernetes — русскоговорящее сообщество
Что? Опять ?
источник