2021年5月4日(火)のツイート履歴
ツイート
-
k.bigwheel⌨️🦀🖊️ 開発基盤エンジニア(SRE等)@Speee株式会社 @k_bigwheel
よし、余裕で間に合った(試験30分前) https://twitter.com/k_bigwheel/status/1389435767101935617/photo/1
13:24
-
k.bigwheel⌨️🦀🖊️ 開発基盤エンジニア(SRE等)@Speee株式会社 @k_bigwheel
I just completed Troubleshooting on The Linux Foundation https://trainingportal.linuxfoundation.org/courses/kubernetes-for-developers-lfd259
13:21
-
k.bigwheel⌨️🦀🖊️ 開発基盤エンジニア(SRE等)@Speee株式会社 @k_bigwheel
sonobuoy、実行めっちゃ楽だなあ。実際使うことは殆どないんだろうけど。
13:20
-
k.bigwheel⌨️🦀🖊️ 開発基盤エンジニア(SRE等)@Speee株式会社 @k_bigwheel
prometheus入れるかなあ。datadogとの併用イメージがどうにもないのがネックだけど。
13:01
-
k.bigwheel⌨️🦀🖊️ 開発基盤エンジニア(SRE等)@Speee株式会社 @k_bigwheel
トラブルシューティング、 1. 対象のコンテナへshellでログイン 2. ログを確認 という今までやってきた通りの手順がまず書かれていて安心した。
12:31
-
k.bigwheel⌨️🦀🖊️ 開発基盤エンジニア(SRE等)@Speee株式会社 @k_bigwheel
I just completed Exposing Applications on The Linux Foundation https://trainingportal.linuxfoundation.org/courses/kubernetes-for-developers-lfd259
05:31
-
k.bigwheel⌨️🦀🖊️ 開発基盤エンジニア(SRE等)@Speee株式会社 @k_bigwheel
なるほど、ingress controller用にcluster roleとrole bindingが必要なのはこういった背景か。
05:29
-
k.bigwheel⌨️🦀🖊️ 開発基盤エンジニア(SRE等)@Speee株式会社 @k_bigwheel
> Ingressは、サービスへのファンアウト、名前ベースのホスティング、TLS、または負荷分散に使用できます。もう1つの機能は、番号の小さいポートを公開する機能です。サービスは、1024未満のポートを公開しないようにハードコーデ… https://twitter.com/i/web/status/1389309618451480576
05:03
-
k.bigwheel⌨️🦀🖊️ 開発基盤エンジニア(SRE等)@Speee株式会社 @k_bigwheel
そしてやっぱりNodePortはランダムなんだな。そうだろうとは思っていたけど。
04:55
-
k.bigwheel⌨️🦀🖊️ 開発基盤エンジニア(SRE等)@Speee株式会社 @k_bigwheel
exposeを使ったサービス公開、ほぼやったことないから試験中できるか不安だなー。まあ以下を見ている限りそれほど複雑ではないか。 > kubectl expose deployment/nginx --port=80 --type=NodePort
04:54
-
k.bigwheel⌨️🦀🖊️ 開発基盤エンジニア(SRE等)@Speee株式会社 @k_bigwheel
これを読んでいてClusterIP, NodePort, LoadBalancerの区別がやっとはっきりした。
04:44
-
k.bigwheel⌨️🦀🖊️ 開発基盤エンジニア(SRE等)@Speee株式会社 @k_bigwheel
I just completed Security on The Linux Foundation https://trainingportal.linuxfoundation.org/courses/kubernetes-for-developers-lfd259
04:42
-
k.bigwheel⌨️🦀🖊️ 開発基盤エンジニア(SRE等)@Speee株式会社 @k_bigwheel
1. service accountを作る 2. cluter roleを作る 3. role bindingで両者を紐付ける この辺どうにもややこしすぎる印象がある。
04:26
-
k.bigwheel⌨️🦀🖊️ 開発基盤エンジニア(SRE等)@Speee株式会社 @k_bigwheel
これを見る限りEKSへ限定すればSecurityGroupPolicyのほうが使いやすいかな?いやでもこれクラスタ内部のネットワーク通信は一切制限できないのか。かと言ってCalicoとのinteroperabilityもなんか問題… https://twitter.com/i/web/status/1389286004440268800
03:29
-
k.bigwheel⌨️🦀🖊️ 開発基盤エンジニア(SRE等)@Speee株式会社 @k_bigwheel
ポッドのセキュリティグループ - Amazon EKS https://docs.aws.amazon.com/ja_jp/eks/latest/userguide/security-groups-for-pods.html 以前見たpodへsecurity groupをあタッチする機能とsecuritypolicyがどういう関係か気になって見てみ… https://twitter.com/i/web/status/1389285440776069121
03:27
-
k.bigwheel⌨️🦀🖊️ 開発基盤エンジニア(SRE等)@Speee株式会社 @k_bigwheel
NetworkPolicyについてDefaultのものを設定できるのは覚えておく。 SecurityGroupと同様にIngressは全拒否、Egressは全許可にするのが良さそう。
03:07
-
k.bigwheel⌨️🦀🖊️ 開発基盤エンジニア(SRE等)@Speee株式会社 @k_bigwheel
すごい、貴腐葡萄じゃん。未来はいつのまにか今日になってた。 https://twitter.com/chisharbbt/status/1389093985717690377
02:23
-
k.bigwheel⌨️🦀🖊️ 開発基盤エンジニア(SRE等)@Speee株式会社 @k_bigwheel
tcp接続のときingress / egressの両方の設定が必要かどうか曖昧なまま。AWSのSecurity Groupの場合は必要だった気がするけどk8sのnetworksecuritypolicyの場合は不要に見える。
02:15
-
k.bigwheel⌨️🦀🖊️ 開発基盤エンジニア(SRE等)@Speee株式会社 @k_bigwheel
kubernetes自身でユーザー管理されないのはなんか意外な気もする。
01:18
-
k.bigwheel⌨️🦀🖊️ 開発基盤エンジニア(SRE等)@Speee株式会社 @k_bigwheel
kubernetesのAAAはaccountingじゃなくてadmission controlなのか。これは説明読む限りはセキュリティではなく型チェックや事前チェックに近いもの?
01:16
-
k.bigwheel⌨️🦀🖊️ 開発基盤エンジニア(SRE等)@Speee株式会社 @k_bigwheel
正確に言うとツールのセキュリティ機能強化は結果であって、ツールの成熟によりセキュリティ考慮の必要性が高まる結果なんだろうけど。 そういえばdocker当初から言われていたアーキテクチャ上のroot問題ってすでに決着したんだろうか。
01:11
-
k.bigwheel⌨️🦀🖊️ 開発基盤エンジニア(SRE等)@Speee株式会社 @k_bigwheel
しかし、セキュリティはツールが成熟するにつれだんだん強化される傾向にあるね。 Kubernetesのセキュリティもあと5年もすれば設定は常識になっているんだろうなあ。
01:03
-
k.bigwheel⌨️🦀🖊️ 開発基盤エンジニア(SRE等)@Speee株式会社 @k_bigwheel
セキュリティ辺りは従来ノータッチなので難しい。
01:02
-
k.bigwheel⌨️🦀🖊️ 開発基盤エンジニア(SRE等)@Speee株式会社 @k_bigwheel
I just completed Deployment Configuration on The Linux Foundation https://trainingportal.linuxfoundation.org/courses/kubernetes-for-developers-lfd259
00:40
-
k.bigwheel⌨️🦀🖊️ 開発基盤エンジニア(SRE等)@Speee株式会社 @k_bigwheel
fluentdコンテナの使い方、思った以上に簡単だなあ。configmap経由でfluentd.confを流し込んでやればいいのか。標準出力へファイルの内容出すだけなら10行でよいと。
00:12
お気に入り
-
Shingo Omura @everpeace
ちょっと遅くなりましたが、kubernetes v1.21におけるSIG Schedulingの変更点をまとめました〜!5/11(火)のKubernetes変更内容共有会(v1.21)でもお話します。 #k8sjp… https://twitter.com/i/web/status/1389481311224483840
16:25
-
会川 / エビデンス・スクショ・エンジニア @nameless_gyoza
激ショボだけど、argo-workflowsへのPRマージしてもらったンゴ https://github.com/argoproj/argo-workflows/pull/5788
12:03
ツイート | お気に入り | フォロー | フォロワー |
---|---|---|---|
15706(+12) | 4654(+2) | 462(0) | 784(-2) |