Size: a a a

KVM (PVE/oVirt etc)

2019 August 10

DY

Dan Y in KVM (PVE/oVirt etc)
Просто рилтаймовый софт
источник

k

kvaps in KVM (PVE/oVirt etc)
greydjin
переносимость в докере хуже чем в кубере?
ну если учесть что kubernetes оркестрирует docker-контейнерами то нет, но куб предоставляет больше абстракций чем docker, а так-же удобное API
источник

k

kvaps in KVM (PVE/oVirt etc)
Идея куба в том, что ты пихаешь в него совершенно тупое приложение, а куб делает всё остальное: он настроит роутинг, соберёт логи, перезапустит контейнер если что-то упадёт, сделает rolling update и т.п.
источник

k

kvaps in KVM (PVE/oVirt etc)
БессзуГик
Ща будет говно, но все же... ansible
Ансибл хорош, но не всегда им можно добиться абсолютно одинаковых результатов для двух разных инстансов, если им конечно, не запускать теже контейнеры
источник

k

kvaps in KVM (PVE/oVirt etc)
Dan Y
А если аппликация цепляется к железу?
например как цепляется?
источник

Б

БессзуГик in KVM (PVE/oVirt etc)
kvaps
Ансибл хорош, но не всегда им можно добиться абсолютно одинаковых результатов для двух разных инстансов, если им конечно, не запускать теже контейнеры
Чет всегда писал так, что бы работало
источник

k

kvaps in KVM (PVE/oVirt etc)
БессзуГик
Чет всегда писал так, что бы работало
не спорю, но смотри пример из реальной жизни: есть у меня 100 серверов, и мне нужно раскатать на них какое-то приложение, мне будет проще положить DaemonSet в куб, в котором будет описанно какой docker-image скачать и с какими параметрами его запустить, нежели обходить их ансиблом.

В итоге куб сразу заспавнит 100 контейнеров и я увижу что все они запустились и работают, если что-то пошло не так я всегда могу посмотреть логи через kubectl logs либо через кибану, куда они все автомитически складываются

ansible не предоставляет мне такой гибкости
источник

DY

Dan Y in KVM (PVE/oVirt etc)
kvaps
например как цепляется?
Например HPC выполнитель которому для обработки данных надо прицепиться к набору ядер и запретить всей остальной системе трогать эти ядра
источник

DY

Dan Y in KVM (PVE/oVirt etc)
Фишка в том что низкоуровневые приложения в контейнерах страдают а в кубере и прочих мезосах тем более
источник

k

kvaps in KVM (PVE/oVirt etc)
Dan Y
Например HPC выполнитель которому для обработки данных надо прицепиться к набору ядер и запретить всей остальной системе трогать эти ядра
это довольно специфичный кейс, но без проблем решается, система в контейнере может иметь все теже привелегии что и хостовая система, можно вплодь отключить всякую изоляцию и использовать хостовое IPC, сеть и пространство просессов.
А дальше сделать так как велит тебе твоя фантазия, уж привязка к ядрам - это точно не проблема для контейнерной виртуализации
источник

DY

Dan Y in KVM (PVE/oVirt etc)
Все можно но это убивает переносимость
источник

k

kvaps in KVM (PVE/oVirt etc)
кстати емнип, у куба был какая-то опция, которая позволяет более тонко ресурсы распределять, привязываться к ядрам и т.п.
источник

k

kvaps in KVM (PVE/oVirt etc)
Dan Y
Все можно но это убивает переносимость
почему?
источник

DY

Dan Y in KVM (PVE/oVirt etc)
Потому что надо использовать host network
источник

k

kvaps in KVM (PVE/oVirt etc)
а разве это проблема?
источник

k

kvaps in KVM (PVE/oVirt etc)
в кубе любой под всегда получает рандомный айпишник, будь то hostNetwork или нет, роутить на него будет service с постоянным именем
источник

DY

Dan Y in KVM (PVE/oVirt etc)
Это проблема потому что айпи нужны перманентный чтоб эти сервисы друг друга узнавали. Плюс сетевые абстракции увеличивают задержки
источник

DY

Dan Y in KVM (PVE/oVirt etc)
Перманентные
источник

k

kvaps in KVM (PVE/oVirt etc)
Dan Y
Это проблема потому что айпи нужны перманентный чтоб эти сервисы друг друга узнавали. Плюс сетевые абстракции увеличивают задержки
сервисы общаются друг с другом по имени, им совершенно не нужен персистентный айпишник для этого
источник

k

kvaps in KVM (PVE/oVirt etc)
это внутри кластера, как организовать общение с сервисами снаружи кластера - это отдельная тема
источник