#1

männermütze häkeln

in Allgemeine Information / News / Disskusion 07.01.2020 04:00
von Blithe Kelsen | 3 Beiträge

OpenShift wurde von männermütze häkeln seinem Hersteller - Red Hat - oft als "Enterprise Kubernetes" bezeichnet. In diesem Artikel beschreibe ich echte Unterschiede zwischen OpenShift und Kubernetes. Es ist oft verwirrend, da Red Hat es tendenziell als PaaS bezeichnet und manchmal die Tatsache verbirgt, dass Kubernetes ein integraler Bestandteil von OpenShift ist und mehr Funktionen darauf aufbauen. Lassen Sie uns eintauchen und prüfen, was die wirklichen Unterschiede zwischen diesen beiden sind.

Kubernetes ist ein Open-Source-Projekt (oder sogar ein Framework), während OpenShift ein Produkt ist, das es in vielen Varianten gibt. Es gibt eine Open-Source-Version von OpenShift mit dem Namen OKD. Früher hieß es OpenShift Origin, aber einige "clevere" Leute von Red Hat hatten diesen neuen Namen, der "Origin Community mütze häkeln büschelmaschen Distribution von Kubernetes, die Red Hat OpenShift unterstützen" (?) Bedeuten soll. Aber lassen Sie uns die Namen für eine Weile vergessen und uns auf die Auswirkungen konzentrieren.

Dies liegt wahrscheinlich an der Zielgruppe des OpenShift-Produkts, aber die Standardrichtlinien sind dort hut pink strenger als bei Kubernetes. Die meisten Container-Images, die auf forbids verfügbar sind, um einen Container als Root auszuführen, und selbst viele offizielle Images erfüllen diese Anforderung nicht. Das ist der Grund, warum Menschen manchmal verwirrt und wütend sind, weil sie einfache Apps nicht mehr so ausführen können wie früher auf Kubernetes. Es gibt eine einfache Möglichkeit, diese Richtlinie zu deaktivieren, sie zeigt jedoch einen anderen Ansatz für die Sicherheit.

Also, welches ist besser, fragst du dich hut sommer vielleicht? Persönlich denke ich, dass HAproxy in OpenShift viel ausgereifter ist, obwohl es nicht so viele Funktionen wie einige Ingress-Implementierungen hat. Auf Kubernetes können Sie jedoch verschiedene Erweiterungen verwenden - meine Lieblingserweiterung ist die Integration in Cert-Manager, mit der Sie die Verwaltung von SSL-Zertifikaten automatisieren können. Keine manuellen Aktionen zum Ausstellen und Erneuern von Zertifikaten mehr. Außerdem können Sie dank der Integration in Letsencrypt kostenlos eine vertrauenswürdige Zertifizierungsstelle verwenden.

Es hat einige Nachteile, aber auch einen signifikanten Vorteil gegenüber Kubernetes Deployment - Sie können Hooks verwenden, um Ihre Umgebung auf ein Update vorzubereiten - z. durch Ändern des Datenbankschemas. Es ist eine raffinierte Funktion, die mit Deployment schwer zu implementieren ist (und nein, InitContainer sind nicht dasselbe, da es schwierig ist, sie mit vielen laufenden Instanzen zu koordinieren). Die Bereitstellung ist jedoch besser, hutmacher tegernsee wenn Sie mit mehreren gleichzeitigen Updates arbeiten. DeploymentConfig unterstützt überhaupt keine gleichzeitigen Updates. In Kubernetes können Sie viele davon verwenden, und es gelingt Ihnen, sie ordnungsgemäß zu skalieren.

Derzeit werden einige Rollen (genauer gesagt RoleBinding-Objekte) zusammen mit einem Projekt erstellt. Sie können jedoch die Standardprojektvorlage ändern und zur Bereitstellung anderer Objekte verwenden. Ein gutes Beispiel wären Netzwerkrichtlinien, die Ihr Projekt für externen Datenverkehr schließen, sodass es standardmäßig isoliert und sicher ist. Wenn Sie Datenverkehr zulassen möchten, müssen Sie zusätzliche Richtlinien explizit erstellen. Auf ähnliche Weise können Sie Standardkontingente oder LimitRange-Objekte bereitstellen und Ihre neuen Projekte gemäß den Regeln Ihrer Organisation vorkonfigurieren.

nach oben springen

Fansite List! Fansite List!
Besucher
0 Mitglieder und 1 Gast sind Online

Forum Statistiken
Das Forum hat 1073 Themen und 1829 Beiträge.

Heute waren 0 Mitglieder Online:





Xobor Einfach ein eigenes Xobor Forum erstellen