雖然這篇zookeeper介紹鄉民發文沒有被收入到精華區:在zookeeper介紹這個話題中,我們另外找到其它相關的精選爆讚文章
在 zookeeper介紹產品中有6篇Facebook貼文,粉絲數超過2,850的網紅矽谷牛的耕田筆記,也在其Facebook貼文中提到, 本篇文章是個經驗分享系列文,作者探討 Kubernetes 內 15 種不被建議的部署策略與模式。 作者之前曾經撰寫過 Contianer 架構底下的部署模式探討,而本系列文(三篇)則是著重於如何將這些 containers 透過 Kubernetes 給部署到生產環境,總共會探討十五種不推薦的模式...
zookeeper介紹 在 矽谷牛的耕田筆記 Facebook 的最佳解答
本篇文章是個經驗分享系列文,作者探討 Kubernetes 內 15 種不被建議的部署策略與模式。
作者之前曾經撰寫過 Contianer 架構底下的部署模式探討,而本系列文(三篇)則是著重於如何將這些 containers 透過 Kubernetes 給部署到生產環境,總共會探討十五種不推薦的模式,接下來的三篇文章將會介紹各五種不好的模式。
Using containers with the latest tag in Kubernetes deployments
任何 container 的 image 都不應該使用 latest,因為 latest 本身沒有任何意義,這會使得維運人員沒有辦法掌握到底當前部署的版本是什麼,更嚴重的情況適當 latest 搭配 PullPolicy:Always 時會產生更為嚴重的問題。因為 Always 的策略導致每次 Pod 部署時都會重新抓取 image,所以一個 deployment 中,多個使用 latest tag 的 Pod 但是其實使用的 image hash 是不同的。
作者認為比較好的做法有
1. 所有 container image 都是不可修改的,一旦建立就禁止覆蓋,有任何改動就進版
2. 部署用的 image tag 使用有意義的版本名稱
補充: 實際上 pull image 也可以使用 sha256,譬如 "docker pull hwchiu/kubectl-tools@sha256:acfb56059e6d60bf4a57946663d16dda89e12bfb1f8d7556f277e2818680e4c8"
Baking the configuration inside container images
任何 contaienr image 建置的時候應該都要往通用的方向去設計,而不是參雜各種設定在裡面。著名的 12-factor app 裡面也有提到類似個概念,建置好的 image 應該要可以 build once, run everywhere,動態的方式傳入不同的設定檔案,而不是把任何跟環境有關的資訊都寫死
舉例來說,如果 image 內包含了下列設定(舉例,包含不限於)
1. 任何 IP 地址
2. 任何帳號密碼
3. 任何寫死的 URL
作者認為比較好的做法有
1. 透過動態載入的方式來設定運行時的設定,譬如Kubernetes configmaps, Hashicorp Consul, Apache Zookeeper 等
2. 根據不同程式語言與框架甚至可以做到不需要重啟容器就可以載入新的設定
Coupling applications with Kubernetes features/services for no reason
作者認為除了很明確專門針對 Kubernetes 使用,或是用來控制 Kubernetes 的應用程式外,大部分的 應用程式包裝成 Container 時就不應該假設只能運行在 Kubernetes 內。作者列舉了幾個常見的使用範例,譬如
1. 從 K8s label/annotation 取得資訊
2. 查詢當前 Pod 運行的資訊
3. 呼叫其他 Kubernetes 服務(舉例,假設環境已經存在 Vault,因此直接呼叫 vault API 來取得資訊)
作者認為這類型的綁定都會使得該應用程式無法於沒有 Kubernetes 的環境運行,譬如就沒有辦法使用 Docker-compose 來進行本地開發與測試,這樣就沒有辦法滿足 12-factor 中的精神。
對於大部分的應用程式測試,除非其中有任何依賴性的服務是跟外部 Kubernetes 綁定,否則這些測試應該都要可以用 docker-compose 來叫起整個服務進行測試與處理。
服務需要使用的資訊應該是運行期間透過設定檔案,環境變數等塞入到 Container 內,這樣也呼應上述的不要將與環境有關的任何資訊都放入 image 內。
Mixing application deployment with infrastructure deployment (e.g. having
Terraform deploying apps with the Helm provider)
作者認為近年來伴隨者 IaC 概念的熱門,愈來愈多的團隊透過 Terraform/Pulumi 這類型的工具來部署架構,作者認為將部署架構與部署應用程式放到相同一個 Pipeline 則是一個非常不好的做法。
將基礎架構與應用程式同時放在相同 pipeline 可以降低彼此傳遞資訊的困難性,能夠一次部署就搞定全部,然而這種架構帶來的壞處有
1. 通常應用程式改動的頻率是遠大於基礎架構的改變,因此兩者綁在一起會浪費許多時間在架構上
假如部署基礎架構需要 25 分鐘而應用
https://codefresh.io/kubernete.../kubernetes-antipatterns-1/
zookeeper介紹 在 Kewang 的資訊進化論 Facebook 的最佳解答
大家在開發完一個網路服務之後,所謂的效能最佳化常常就是畫面調整、資料庫反正規化、讀寫分離、業務分離、加 MQ、加 Redis......不計其數的各種最佳化手段。但對於 HTTP 規範中的 Cache-Control 就比較常忽略。
Cache-Control 可以幫助 client 減少發送不必要的 request,也可以幫助 server 減少不必要的資料庫存取,有效提高 server 的 throughput。
這個 talk 除了介紹 Cache-Control 的運作原理外,也會展示如何利用常見的 framework 整合 Cache-Control 及 in-memory store 提高你的 server 效能。
最後分享如何利用 ZooKeeper 來解決多台 server 在 invalidate cache 之後,in-memory store 不一致的同步問題。
---
這應該是今年的最後一場 Talk,也是在前公司研究的最後一個主題 Cache-Control,這是一個在 HTTP protocol 非常基礎,但大家常常忽略的一個特性。
當初因為服務是跑 polling 機制的關係,所以 server 常常會在短時間收到一大堆不必要的 request,這時就非常適合將 Cache-Control 特性導入了。
想知道詳細內容的話,就快點去報名今年的 JCConf.tw 吧!
時間:2018/10/19 (五) 16:10 - 16:50
地點:台大醫院國際會議中心
購票資訊:https://kktix.com/events/jcconf-2018
#jcconf #http #cachecontrol #zookeeper #curator
zookeeper介紹 在 走近動物園 Approaching the zoo Facebook 的最佳解答
【玩得開心活出自我】
即將結束的這週
是美國的動物保育員週(National Zoo Keeper Week)
這禮拜一直在想該怎麼介紹
最後還是選擇偷懶找幾張現成的照片跟大家分享~
美國的保育員(或者說世界各地的保育員)們很會玩
即便每天都在辛勤工作
但仍然可以在閒暇時間找到各種玩法來消磨時間、提振精神
像前幾年侏儸紀世界正熱的時候
就有許多素人電影明星橫空出世(?
在這邊跟大家介紹的是
長崎生態公園(長崎バイオパーク)裡風騷的水豚(Hydrochoerus hydrochaeris)保育員
(不愧是日本,效果線加的超有氣勢)
以及喬治亞水族館(Georgia Aquarium)中陪海獺(Enhydra lutris)練習站立的耐心保育員
(有興趣請搜尋jurassic park zookeeper)
且從去年開始
似乎又掀起了一股模仿自己負責動物的熱潮
比如明尼蘇達動物園(Minnesota Zoo)裡四隻饑餓的餅乾龜(Malacochersus tornieri)
而想當然
在這資訊流通發達的年代
這股風潮也蔓延到了世界各地
像濟南動物園這兩隻張大嘴巴的河馬(Hippopotamus amphibius)
其實就有一隻是保育員假扮的呢!
(有興趣請搜尋zookeepers as animals)
圖片來自各動物園臉書、推特、微博