Skip to content

Commit a7ee516

Browse files
committed
Init Persian localization - Part 11
1 parent 9c76592 commit a7ee516

File tree

4 files changed

+373
-0
lines changed

4 files changed

+373
-0
lines changed
Lines changed: 97 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,97 @@
1+
---
2+
reviewers:
3+
- xirehat
4+
title: ملاحظات مربوط به خوشه‌های بزرگ
5+
weight: 10
6+
---
7+
8+
یک خوشه مجموعه‌ای از {{< glossary_tooltip text="گره‌ها" term_id="node" >}} (ماشین‌های فیزیکی یا مجازی) است که عامل‌های کوبرنتیز را اجرا می‌کنند و توسط {{< glossary_tooltip text="control plane" term_id="control-plane" >}} مدیریت می‌شوند.
9+
10+
کوبرنتیز {{< param "version" >}} از خوشه‌هایی با حداکثر ۵,۰۰۰ گره پشتیبانی می‌کند. به طور خاص‌تر،
11+
کوبرنتیز به گونه‌ای طراحی شده است که پیکربندی‌هایی را که *همه* معیارهای زیر را برآورده می‌کنند، در خود جای دهد:
12+
13+
* حداکثر ۱۱۰ پاد در هر گره
14+
* حداکثر ۵,۰۰۰ گره
15+
* حداکثر ۱۵۰,۰۰۰ پاد در کل
16+
* حداکثر ۳۰۰,۰۰۰ کانتینر در کل
17+
18+
شما می‌توانید با اضافه کردن یا حذف گره‌ها، خوشه خود را مقیاس‌بندی کنید. روش انجام این کار به نحوه‌ی استقرار خوشه شما بستگی دارد.
19+
20+
## سهمیه منابع ارائه دهنده ابر {#quota-issues}
21+
22+
برای جلوگیری از مواجهه با مشکلات سهمیه ارائه دهنده ابر، هنگام ایجاد یک خوشه با گره‌های زیاد، موارد زیر را در نظر بگیرید:
23+
* درخواست افزایش سهمیه برای منابع ابری مانند:
24+
* نمونه‌های رایانه‌ای
25+
* پردازنده‌ها
26+
* حجم‌های ذخیره‌سازی
27+
* آدرس‌های IP در حال استفاده
28+
* مجموعه قوانین فیلتر بسته
29+
* تعداد متعادل‌کننده‌های بار
30+
* زیرشبکه‌های شبکه
31+
* جریان‌های گزارش
32+
* محدود کردن اقدامات مقیاس‌بندی خوشه برای ایجاد گره‌های جدید در دسته‌ها، با یک مکث
33+
بین دسته‌ها، زیرا برخی از ارائه دهندگان ابر، ایجاد نمونه‌های جدید را محدود می‌کنند.
34+
35+
## اجزای Control plane
36+
37+
برای یک خوشه بزرگ، به یک control plane با منابع محاسباتی و سایر منابع کافی نیاز دارید.
38+
39+
معمولاً شما یک یا دو نمونه control plane را در هر منطقه خرابی اجرا می‌کنید، ابتدا آن نمونه‌ها را به صورت عمودی مقیاس‌بندی می‌کنید و سپس پس از رسیدن به نقطه بازگشت نزولی به مقیاس (عمودی)، به صورت افقی مقیاس‌بندی می‌کنید.
40+
41+
شما باید حداقل یک نمونه را در هر منطقه خرابی اجرا کنید تا تحمل خطا فراهم شود. گره‌های Kubernetes به طور خودکار ترافیک را به سمت نقاط انتهایی control plane که در همان منطقه خرابی هستند هدایت نمی‌کنند. با این حال، ارائه دهنده ابر شما ممکن است مکانیسم‌های خاص خود را برای انجام این کار داشته باشد.
42+
43+
به عنوان مثال، با استفاده از یک متعادل کننده بار مدیریت شده، متعادل کننده بار را طوری پیکربندی می‌کنید که ترافیکی را که از kubelet و Pods در منطقه خرابی _A_ سرچشمه می‌گیرد، ارسال کند و آن ترافیک را فقط به میزبان‌های control plane که در منطقه _A_ نیز هستند، هدایت کند. اگر یک میزبان control plane یا منطقه خرابی نقطه انتهایی _A_ آفلاین شود، به این معنی است که تمام ترافیک control plane برای گره‌های موجود در منطقه _A_ اکنون بین مناطق ارسال می‌شود. اجرای چندین میزبان control plane در هر منطقه، احتمال وقوع چنین نتیجه‌ای را کاهش می‌دهد.
44+
45+
### مخزن etcd
46+
47+
برای بهبود عملکرد خوشه‌های بزرگ، می‌توانید اشیاء رویداد را در یک نمونه etcd اختصاصی جداگانه ذخیره کنید.
48+
49+
هنگام ایجاد یک خوشه، می‌توانید (با استفاده از ابزارهای سفارشی):
50+
51+
* شروع و پیکربندی نمونه etcd اضافی
52+
* پیکربندی {{< glossary_tooltip term_id="kube-apiserver" text="API server" >}} برای استفاده از آن برای ذخیره رویدادها
53+
54+
برای جزئیات بیشتر در مورد پیکربندی و مدیریت etcd برای یک خوشه بزرگ، به [مدیریت خوشه‌های etcd برای کوبرنتیز](/docs/tasks/administer-cluster/configure-upgrade-etcd/) و [راه‌اندازی یک خوشه etcd با قابلیت دسترسی بالا با kubeadm](/docs/setup/production-environment/tools/kubeadm/setup-ha-etcd-with-kubeadm/) مراجعه کنید.
55+
56+
## منابع افزونه
57+
58+
کوبرنتیز [محدودیت منابع](/docs/concepts/configuration/manage-resources-containers/)
59+
به حداقل رساندن تأثیر نشت حافظه و سایر روش‌هایی که podها و containerها می‌توانند بر سایر اجزا تأثیر بگذارند، کمک می‌کند. این محدودیت‌های منابع، همانطور که برای بارهای کاری برنامه اعمال می‌شوند، برای منابع {{< glossary_tooltip text="افزونه" term_id="addons" >}} نیز اعمال می‌شوند.
60+
61+
به عنوان مثال، می‌توانید محدودیت‌های CPU و حافظه را برای یک جزء ثبت وقایع تنظیم کنید:
62+
63+
```yaml
64+
...
65+
containers:
66+
- name: fluentd-cloud-logging
67+
image: fluent/fluentd-kubernetes-daemonset:v1
68+
resources:
69+
limits:
70+
cpu: 100m
71+
memory: 200Mi
72+
```
73+
74+
محدودیت‌های پیش‌فرض افزونه‌ها معمولاً بر اساس داده‌های جمع‌آوری‌شده از تجربه اجرای هر افزونه روی خوشه‌های کوچک یا متوسط کوبرنتیز است. هنگام اجرا روی خوشه‌های بزرگ، افزونه‌ها اغلب منابع بیشتری نسبت به محدودیت‌های پیش‌فرض خود مصرف می‌کنند.
75+
اگر یک خوشه بزرگ بدون تنظیم این مقادیر مستقر شود، افزونه(ها) ممکن است به دلیل رسیدن به حد مجاز حافظه، به‌طور مداوم از کار بیفتند.
76+
از طرف دیگر، افزونه ممکن است اجرا شود اما به دلیل محدودیت‌های برش زمانی CPU، عملکرد ضعیفی داشته باشد.
77+
78+
برای جلوگیری از بروز مشکلات مربوط به منابع افزونه خوشه، هنگام ایجاد خوشه با گره‌های زیاد، موارد زیر را در نظر بگیرید:
79+
80+
* برخی افزونه‌ها به صورت عمودی مقیاس‌پذیر هستند - یک کپی از افزونه برای خوشه وجود دارد یا به کل یک منطقه خرابی سرویس می‌دهد. برای این افزونه‌ها، درخواست‌ها و محدودیت‌ها را همزمان با مقیاس‌پذیری خوشه خود افزایش دهید.
81+
82+
* بسیاری از افزونه‌ها به صورت افقی مقیاس‌پذیر هستند - شما با اجرای پادهای بیشتر ظرفیت را افزایش می‌دهید - اما با یک خوشه بسیار بزرگ، ممکن است لازم باشد محدودیت‌های CPU یا حافظه را کمی افزایش دهید.
83+
84+
[مقیاس پذیر خودکار عمودی](https://github.com/kubernetes/autoscaler/tree/master/vertical-pod-autoscaler#readme) می‌تواند در حالت _recommender_ اجرا شود تا ارقام پیشنهادی برای درخواست‌ها و محدودیت‌ها را ارائه دهد.
85+
86+
* برخی افزونه‌ها به صورت یک رونوشت در هر گره اجرا می‌شوند که توسط {{< glossary_tooltip text="DaemonSet"
87+
term_id="daemonset" >}} کنترل می‌شوند: به عنوان مثال، یک تجمیع‌کننده لاگ در سطح گره. مشابه مورد افزونه‌های مقیاس‌پذیر افقی، ممکن است لازم باشد محدودیت‌های CPU یا حافظه را کمی افزایش دهید.
88+
89+
## {{% heading "whatsnext" %}}
90+
91+
* `VerticalPodAutoscaler` یک منبع سفارشی است که می‌توانید در خوشه خود مستقر کنید تا به شما در مدیریت درخواست‌های منابع و محدودیت‌های podها کمک کند.
92+
درباره [مقیاس پذیر خودکار عمودی](https://github.com/kubernetes/autoscaler/tree/master/vertical-pod-autoscaler#readme) و نحوه استفاده از آن برای مقیاس‌بندی اجزای خوشه، از جمله افزونه‌های حیاتی خوشه، بیشتر بدانید.
93+
94+
* درباره [مقیاس‌بندی خودکار گره](/docs/concepts/cluster-administration/node-autoscaling/) بخوانید
95+
96+
* [تغییر اندازه افزونه](https://github.com/kubernetes/autoscaler/tree/master/addon-resizer#readme)
97+
به شما کمک می‌کند تا با تغییر مقیاس خوشه، اندازه افزونه‌ها را به طور خودکار تغییر دهید.
Lines changed: 54 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,54 @@
1+
---
2+
reviewers:
3+
- xirehat
4+
title: اجرای استانداردهای امنیتی pod
5+
weight: 40
6+
---
7+
8+
<!-- overview -->
9+
10+
این صفحه مروری بر بهترین شیوه‌ها در مورد اجرای [استانداردهای امنیتی پاد](/docs/concepts/security/pod-security-standards) ارائه می‌دهد.
11+
12+
<!-- body -->
13+
14+
## استفاده از کنترل‌کننده پذیرش امنیتی داخلی pod
15+
16+
{{< feature-state for_k8s_version="v1.25" state="stable" >}}
17+
18+
کنترل‌کننده‌ی پذیرش امنیت پاد [Pod Security Admission Controller](/docs/reference/access-authn-authz/admission-controllers/#podsecurity) قصد دارد جایگزین سیاست‌های امنیتی منسوخ‌شده‌ی پاد (PodSecurityPolicies) شود.
19+
20+
### پیکربندی تمام فضاهای نام خوشه
21+
22+
فضاهای نامی که فاقد هرگونه پیکربندی هستند، باید به عنوان شکاف‌های قابل توجه در مدل امنیتی خوشه شما در نظر گرفته شوند. توصیه می‌کنیم برای تجزیه و تحلیل انواع بارهای کاری موجود در هر فضای نام، وقت بگذارید و با مراجعه به استانداردهای امنیتی پاد، سطح مناسبی را برای هر یک از آنها تعیین کنید. فضاهای نام بدون برچسب فقط باید نشان دهند که هنوز ارزیابی نشده‌اند.
23+
24+
در سناریویی که همه بارهای کاری در همه فضاهای نام الزامات امنیتی یکسانی دارند، ما یک [مثال](/docs/tasks/configure-pod-container/enforce-standards-namespace-labels/#applying-to-all-namespaces) ارائه می‌دهیم که نحوه اعمال برچسب‌های PodSecurity را به صورت انبوه نشان می‌دهد.
25+
26+
### اصل حداقل امتیاز را بپذیرید
27+
28+
در یک دنیای ایده‌آل، هر پاد در هر فضای نامی الزامات سیاست `محدود` را برآورده می‌کند. با این حال، این امر نه ممکن است و نه عملی، زیرا برخی از بارهای کاری به دلایل موجه به امتیازات بالاتری نیاز دارند.
29+
30+
- فضاهای نامی که به بارهای کاری «ممتاز» اجازه می‌دهند، باید کنترل‌های دسترسی مناسبی را ایجاد و اجرا کنند.
31+
- برای بارهای کاری که در آن فضاهای نام مجاز اجرا می‌شوند، مستندات مربوط به الزامات امنیتی منحصر به فرد آنها را نگهداری کنید. در صورت امکان، در نظر بگیرید که چگونه می‌توان این الزامات را بیشتر محدود کرد.
32+
33+
### اتخاذ یک استراتژی چند حالته
34+
35+
حالت‌های `audit` و `warn` کنترل‌کننده پذیرش استانداردهای امنیتی پاد، جمع‌آوری بینش‌های امنیتی مهم در مورد پادهای شما را بدون ایجاد اختلال در حجم کار موجود، آسان می‌کند.
36+
37+
فعال کردن این حالت‌ها برای همه فضاهای نام، و تنظیم آنها روی سطح و نسخه مورد نظر شما که در نهایت می‌خواهید `enforce` کنید، یک تمرین خوب است. هشدارها و حاشیه‌نویسی‌های حسابرسی ایجاد شده در این مرحله می‌توانند شما را به سمت آن وضعیت هدایت کنند. اگر انتظار دارید نویسندگان بار کاری تغییراتی را برای مطابقت با سطح مورد نظر ایجاد کنند، حالت `warn` را فعال کنید. اگر انتظار دارید از گزارش‌های حسابرسی برای نظارت/هدایت تغییرات برای مطابقت با سطح مورد نظر استفاده کنید، حالت `audit` را فعال کنید.
38+
39+
وقتی حالت `enforce` را روی مقدار دلخواه خود تنظیم کرده‌اید، این حالت‌ها همچنان می‌توانند به چند روش مختلف مفید باشند:
40+
41+
- با تنظیم `warn` در همان سطح `enforce`، کلاینت‌ها هنگام تلاش برای ایجاد Podها (یا منابعی که قالب‌های Pod دارند) که اعتبارسنجی را پشت سر نمی‌گذارند، هشدارهایی دریافت می‌کنند. این به آنها کمک می‌کند تا آن منابع را برای مطابقت به‌روزرسانی کنند.
42+
- در فضاهای نامی که `enforce` را به یک نسخه غیرجدید خاص پین می‌کنند، تنظیم حالت‌های `audit` و `warn` در همان سطح `enforce`، اما به نسخه `latest`، امکان مشاهده تنظیماتی را فراهم می‌کند که در نسخه‌های قبلی مجاز بودند اما طبق بهترین شیوه‌های فعلی مجاز نیستند.
43+
44+
## جایگزین‌های شخص ثالث
45+
46+
{{% thirdparty-content %}}
47+
48+
گزینه‌های دیگری برای اجرای پروفایل‌های امنیتی در بوم‌سازگان کوبرنتیز در حال توسعه هستند:
49+
50+
- [Kubewarden](https://github.com/kubewarden).
51+
- [Kyverno](https://kyverno.io/policies/).
52+
- [OPA Gatekeeper](https://github.com/open-policy-agent/gatekeeper).
53+
54+
تصمیم برای استفاده از یک راهکار داخلی (مثلاً کنترل‌کننده پذیرش PodSecurity) در مقابل یک ابزار شخص ثالث، کاملاً به شرایط شما بستگی دارد. هنگام ارزیابی هر راهکاری، اعتماد به زنجیره تأمین شما بسیار مهم است. در نهایت، استفاده از هر یک از رویکردهای فوق‌الذکر بهتر از انجام ندادن هیچ کاری خواهد بود.

0 commit comments

Comments
 (0)