Size: a a a

2020 April 23

AS

Alexey Stekov in AWS_RU
Переслано от Aleksey
тут пачку бесплатных тестов по AWS Practitioner выложили, пока еще можно успеть забрать #exam
https://www.udemy.com/course/aws-certified-cloud-practitioner-practice-exams-study/?couponCode=C12961328B33BC0CAD64
источник

VM

Viktor Mazankin in AWS_RU
inqfen
Консул не подойдет в данном случае, так как connection string сейчас обязательно url из dns
Cloudmap как раз это и делает. Делаешь зону и он сам будет записи обновлять. Работает как с инстансами, так и с сервисами и тасками ecs. Можно ещё хелсчеки и прочее от route53 накрутить. Кроме днс апи ничего не платишь дополнительно
источник

VM

Viktor Mazankin in AWS_RU
Roman 🇲🇪
Переслано от
Архитектура такая:  СloudWatch -> SNS event -> Lamda функция фильбрует по тегу, обновляет отдельную hosted zone. Работает безотказно.
Но зачем если есть cloudmap? Или это с древних времён?
источник

R

Roman 🇲🇪 in AWS_RU
Клаудмап не чекает приватные инстансы
источник

VM

Viktor Mazankin in AWS_RU
Roman 🇲🇪
Клаудмап не чекает приватные инстансы
В смысле? Все чекает и в локальные зоны. У меня несколько кластеров es в приватных сетях бегают с cloudmap,   правда в ECS поверх asg
источник

R

Roman 🇲🇪 in AWS_RU
Я не нашел в сервисе упоминание о том как работает health check, но из соображения что все сервисы AWS находятся на паблик адресах, я как то должен открыть внутрь приватной сети доступ снаружи. Иначе как оно будет работать?
источник

R

Roman 🇲🇪 in AWS_RU
В случае лямбды я руками создаю mount точки с сетевыми интерфейсами в нужных подсетях и понимаю как это работает - лямбда воткнута ко мне в сеть.
источник

S

Stefan in AWS_RU
ребзи, а при установке calico в EKS кластер, дефолтный aws-node cni удалять же нужно?
источник

S

Stefan in AWS_RU
а то после того как удалил aws-node и установил calico, ноды всё никак не могут заджоиниться в кластер
источник

VT

Victor Tur in AWS_RU
Stefan
ребзи, а при установке calico в EKS кластер, дефолтный aws-node cni удалять же нужно?
нет -  calico в eks только для политик по умолчанию.
https://aws.amazon.com/blogs/opensource/networking-foundation-eks-aws-cni-calico/
источник

VT

Victor Tur in AWS_RU
В статье не очень ясно написано, но все же.
источник

S

Stefan in AWS_RU
политик, в плане egress/ingress?
источник

VT

Victor Tur in AWS_RU
Stefan
ребзи, а при установке calico в EKS кластер, дефолтный aws-node cni удалять же нужно?
для того чтобы избавиться от  aws/amazon-vpc-cni-k8s (хотя зачем?) ты должен поднять свой etcd.
источник

S

Stefan in AWS_RU
Victor Tur
для того чтобы избавиться от  aws/amazon-vpc-cni-k8s (хотя зачем?) ты должен поднять свой etcd.
я хочу избавиться от ограничений по айпишкам
и как я понял из статьи, установив рядом калико, я избавлюсь от этого?:
It turns out there are a couple of reasons why you might still want to use Calico in preference to amazon-vpc-cni-k8s plugin:

With amazon-vpc-cni-k8s plugin, the total number of pods per host instance (Kubernetes node) is limited to the number of ENIs multiplied by the number of secondary IPs per ENI – which varies depending on the size of the instance (see this table). For small instances, this can be quite a low number – for example, on a c1.medium you will only be able to launch 10 pods. In contrast, Calico has no limit on the number of pods per node.
The amazon-vpc-cni-k8s plug-in allocates the maximum number of IPs to a given node at start of day, which may reduce efficiency of address use. In contrast, Calico allows the full IP pool space to be used across all nodes.
источник

VT

Victor Tur in AWS_RU
Еще раз - ставишь свой etcd, ставишь calico в этот etcd и удаляешь amazon-vpc-cni-k8s.
Calico - это не только Networking, но и политики ( гуглить по calico network policy ) - то что отсутствует например у Flannel.
источник

S

Stefan in AWS_RU
Victor Tur
Еще раз - ставишь свой etcd, ставишь calico в этот etcd и удаляешь amazon-vpc-cni-k8s.
Calico - это не только Networking, но и политики ( гуглить по calico network policy ) - то что отсутствует например у Flannel.
что за изврат???
источник

VT

Victor Tur in AWS_RU
В документации надо жирным текстом выделить и вынести вперед - Calico policies only (networking managed by amazon-vpc-cni-k8s)
источник

S

Stefan in AWS_RU
ты хочешь сказать что просто так я не могу уйти от amazon-vpc-cni-k8s?
источник

VT

Victor Tur in AWS_RU
да, нельзя просто так взять и уйти - доступа к etcd нет.
Ставь + если очень хочется:
https://github.com/aws/containers-roadmap/issues/158
источник

S

Stefan in AWS_RU
я в шоке...
источник