처음 20개의 유용한 k8s 도구

모니터링


k9s



K9s는 Kubernetes 클러스터와 상호 작용할 수 있는 터미널 기반 사용자 인터페이스입니다.이 프로젝트의 목적은 야외에서 내비게이션, 관찰, 관리 배치를 더욱 쉽게 하는 응용 프로그램을 만드는 것입니다.K9s는 Kubernetes의 변화를 계속 관찰하고 후속 명령을 제공하여 관찰한 자원과 상호작용을 한다.
링크: https://github.com/derailed/k9s

힘센 선원



Popeye는 실시간 Kubernetes 클러스터를 검색하고 배포된 리소스와 구성에 대한 잠재적인 문제를 보고하는 유틸리티입니다.그것은 디스크의 내용이 아닌 배치된 내용에 따라 집단을 정리한다.
링크: https://github.com/derailed/popeye

패키지 관리자


크루



Krew는 kubectl 플러그인을 쉽게 사용할 수 있는 도구입니다.Krew는 플러그인을 발견하고 기계에 설치하고 관리하는 데 도움을 줍니다.그것은 apt, dnf,brew 등의 도구와 유사하다.현재 Krew에는 100개 이상의 kubectl 플러그인이 있습니다.
링크: https://github.com/kubernetes-sigs/krew

플러그 인


kubectx+kubens


kubectx는 클러스터 간 전환을 지원합니다.

kubens는 Kubernetes 이름 공간 사이를 원활하게 전환할 수 있도록 도와줍니다.

링크: https://github.com/ahmetb/kubectx

쿠베시


kubespy는 작은 도구로 Kubernetes 자원의 변화를 실시간으로 관찰할 수 있습니다. 이것은 Pulumi의 CLI에서 Kubernetes를 예측할 수 있는 작업을 배치하는 데서 비롯됩니다.Kubespy를 언제든지 실행하면 Kubernetes 자원에 대한 정보를 죽일 때까지 감시하고 보고합니다.

링크: https://github.com/pulumi/kubespy

쿠비 득점


kube score는 Kubernetes 객체 정의에 대해 정적 코드 분석을 수행하는 도구입니다.

링크: https://github.com/zegl/kube-score

쿠베트 의사


이 플러그인은 brew doctor:)에서 영감을 얻었습니다. 현재 대상 k8s 그룹을 스캔해서 이상하거나 유용한 조작점이 있는지 확인하고 보고합니다.
이 플러그인은 상태나 설정을 바꾸지 않습니다. 정보를 스캔하고 수집한 다음yaml 형식으로 이상 상황을 보고합니다.

링크: https://github.com/emirozer/kubectl-doctor

K 터널


Ktunnel은 kubernetes 클러스터와 로컬 컴퓨터 사이에 역방향 채널을 설정하는 CLI 도구입니다.이것은 컴퓨터를 집단의 서비스로 공개하거나 특정한 배치에 공개할 수 있도록 합니다

링크: https://github.com/omrikiei/ktunnel

쿠베트 나무


Kubernetes 대상의 Owners Reference를 통해 소유권 관계를 탐색하는 kubectl 플러그인

링크: https://github.com/ahmetb/kubectl-tree

디버그/로그


쿠베타르


Bash 스크립트는 여러 개의pod의 로그 집합 (추적/추적) 을 하나의 흐름에 집합할 수 있도록 합니다.이것은'kubectl logs-f'를 운행하는 것과 같지만 여러 개의 크레인에 적용된다.

링크: https://github.com/johanhaleby/kubetail

kubectl 디버그


kubectl debug는 실행 중인pod에 대한 고장 제거를 위한 트리 외 해결 방안입니다. 실행 중인pod에서 새 용기를 실행해서 디버깅을 할 수 있도록 합니다.

링크: https://github.com/aylei/kubectl-debug

선미


Stern은 Kubernetes에 있는 여러 개의 크레인과 크레인 안의 여러 용기를 추적할 수 있도록 합니다.모든 결과는 더 빨리 디버깅할 수 있도록 색 인코딩이 되어 있다
링크: https://github.com/stern/stern

경계의


보트쿠베


BotKube와 Slack,Mattermost 또는 Microsoft팀의 통합은 Kubernetes 그룹을 감시하고 관건적인 배치를 디버깅하며 Kubernetes 자원을 검사함으로써 표준적인 방법에 대한 조언을 제공할 수 있습니다.BotKube가 k8s 그룹에서kubectl 명령을 실행하도록 요청할 수도 있습니다. 이것은 프로그램이나 그룹을 디버깅하는 데 도움이 됩니다.

링크: https://github.com/infracloudio/botkube

확인


북극성


Fairwinds의 북극성은 당신의 성단을 평온하게 항행하게 합니다.Kubernetes 크레인과 컨트롤러가 최선의 실천을 통해 설정될 수 있도록 다양한 검사를 실행합니다. 이로써 앞으로 문제가 발생하지 않도록 도와줍니다.

링크: https://github.com/FairwindsOps/polaris

금발 처녀


Goldilocks는 자원 요청과 제한의 시작점을 정하는 데 도움을 주는 실용 프로그램입니다.

링크: https://github.com/FairwindsOps/goldilocks

키를 잡다


청산인


helm의 명령행 조수입니다.이 유틸리티는 여러 가지 방법으로 Helm 기능을 추가합니다.
  • 한 위치에서 여러 버전을 관리할 수 있는 성명 문법 만들기
  • git에서 제출/지점/발표
  • 설치 도표 허용
    예:
    # course.yml
    charts:
      nginx-ingress:
        namespace: ingress-controllers
        version: 1.15.1
        values:
          controller.ingressClass: "my-ingress-class-name"
    
    링크: https://github.com/FairwindsOps/reckoner

    헬름펠드


    helmfile 배치 Kubernetes 투구 도표 사용하기
    releases:
    - name: prom-norbac-ubuntu
      namespace: prometheus
      chart: stable/prometheus
      set:
      - name: rbac.create
        value: false
    
    helmfile apply
    
    링크: https://github.com/roboll/helmfile

    배.


    쿠비빌라


    Kube벨라는 플랫폼 엔진으로 최소한의 작업량으로 응용 프로그램을 설계하고 발표할 수 있다.
    $ vela up -f https://raw.githubusercontent.com/oam-dev/kubevela/master/docs/examples/vela.yaml
    Parsing vela.yaml ...
    Loading templates ...
    
    Rendering configs for service (testsvc)...
    Writing deploy config to (.vela/deploy.yaml)
    
    Applying deploy configs ...
    Checking if app has been deployed...
    App has not been deployed, creating a new deployment...
    ✅ App has been deployed 🚀🚀🚀
        Port forward: vela port-forward first-vela-app
                 SSH: vela exec first-vela-app
             Logging: vela logs first-vela-app
          App status: vela status first-vela-app
      Service status: vela status first-vela-app --svc testsvc
    
    
    링크: https://github.com/oam-dev/kubevela

    키잡이 비밀


    비밀.


    공공 또는 개인 Git 저장소에서 기밀을 안전하게 저장하기 위해서, 비트나미의 sealed secrets 컨트롤러를 사용하여 Kubernetes 기밀을 sealed secrets로 암호화할 수 있습니다.밀봉된 비밀은 집단에서 실행되는 컨트롤러만 복호화할 수 있고, 다른 사람들은 Git 저장소에 접근할 수 있어도 원시 비밀을 얻을 수 없다.

    # Create a json/yaml-encoded Secret somehow:
    # (note use of `--dry-run` - this is just a local file!)
    $ echo -n bar | kubectl create secret generic mysecret --dry-run=client --from-file=foo=/dev/stdin -o json >mysecret.json
    
    # This is the important bit:
    # (note default format is json!)
    $ kubeseal <mysecret.json >mysealedsecret.json
    
    # mysealedsecret.json is safe to upload to github, post to twitter,
    # etc.  Eventually:
    $ kubectl create -f mysealedsecret.json
    
    # Profit!
    $ kubectl get secret mysecret
    
    링크: https://github.com/bitnami-labs/sealed-secrets

    쿠베르네트스의 외부 비밀


    External Secrets Kubernetes 연산자는 제3자 서비스(예를 들어 AWS Secrets Manager)에서 정보를 읽고 이 값을 Kubernetes Secrets로 자동으로 주입합니다.

    링크: https://github.com/external-secrets/external-secrets

    좋은 웹페이지 즐겨찾기