처음 20개의 유용한 k8s 도구
12283 단어 webdevdevopskubernetesproductivity
모니터링
k9s
K9s는 Kubernetes 클러스터와 상호 작용할 수 있는 터미널 기반 사용자 인터페이스입니다.이 프로젝트의 목적은 야외에서 내비게이션, 관찰, 관리 배치를 더욱 쉽게 하는 응용 프로그램을 만드는 것입니다.K9s는 Kubernetes의 변화를 계속 관찰하고 후속 명령을 제공하여 관찰한 자원과 상호작용을 한다.
링크: https://github.com/derailed/k9s
힘센 선원
Popeye는 실시간 Kubernetes 클러스터를 검색하고 배포된 리소스와 구성에 대한 잠재적인 문제를 보고하는 유틸리티입니다.그것은 디스크의 내용이 아닌 배치된 내용에 따라 집단을 정리한다.
링크: https://github.com/derailed/popeye
패키지 관리자
크루
Krew는 kubectl 플러그인을 쉽게 사용할 수 있는 도구입니다.Krew는 플러그인을 발견하고 기계에 설치하고 관리하는 데 도움을 줍니다.그것은 apt, dnf,brew 등의 도구와 유사하다.현재 Krew에는 100개 이상의 kubectl 플러그인이 있습니다.
링크: https://github.com/kubernetes-sigs/krew
플러그 인
kubectx+kubens
kubectx는 클러스터 간 전환을 지원합니다.
kubens는 Kubernetes 이름 공간 사이를 원활하게 전환할 수 있도록 도와줍니다.
링크: https://github.com/ahmetb/kubectx
쿠베시
kubespy는 작은 도구로 Kubernetes 자원의 변화를 실시간으로 관찰할 수 있습니다. 이것은 Pulumi의 CLI에서 Kubernetes를 예측할 수 있는 작업을 배치하는 데서 비롯됩니다.Kubespy를 언제든지 실행하면 Kubernetes 자원에 대한 정보를 죽일 때까지 감시하고 보고합니다.
링크: https://github.com/pulumi/kubespy
쿠비 득점
kube score는 Kubernetes 객체 정의에 대해 정적 코드 분석을 수행하는 도구입니다.
링크: https://github.com/zegl/kube-score
쿠베트 의사
이 플러그인은 brew doctor:)에서 영감을 얻었습니다. 현재 대상 k8s 그룹을 스캔해서 이상하거나 유용한 조작점이 있는지 확인하고 보고합니다.
이 플러그인은 상태나 설정을 바꾸지 않습니다. 정보를 스캔하고 수집한 다음yaml 형식으로 이상 상황을 보고합니다.
링크: https://github.com/emirozer/kubectl-doctor
K 터널
Ktunnel은 kubernetes 클러스터와 로컬 컴퓨터 사이에 역방향 채널을 설정하는 CLI 도구입니다.이것은 컴퓨터를 집단의 서비스로 공개하거나 특정한 배치에 공개할 수 있도록 합니다
링크: https://github.com/omrikiei/ktunnel
쿠베트 나무
Kubernetes 대상의 Owners Reference를 통해 소유권 관계를 탐색하는 kubectl 플러그인
링크: https://github.com/ahmetb/kubectl-tree
디버그/로그
쿠베타르
Bash 스크립트는 여러 개의pod의 로그 집합 (추적/추적) 을 하나의 흐름에 집합할 수 있도록 합니다.이것은'kubectl logs-f'를 운행하는 것과 같지만 여러 개의 크레인에 적용된다.
링크: https://github.com/johanhaleby/kubetail
kubectl 디버그
kubectl debug는 실행 중인pod에 대한 고장 제거를 위한 트리 외 해결 방안입니다. 실행 중인pod에서 새 용기를 실행해서 디버깅을 할 수 있도록 합니다.
링크: https://github.com/aylei/kubectl-debug
선미
Stern은 Kubernetes에 있는 여러 개의 크레인과 크레인 안의 여러 용기를 추적할 수 있도록 합니다.모든 결과는 더 빨리 디버깅할 수 있도록 색 인코딩이 되어 있다
링크: https://github.com/stern/stern
경계의
보트쿠베
BotKube와 Slack,Mattermost 또는 Microsoft팀의 통합은 Kubernetes 그룹을 감시하고 관건적인 배치를 디버깅하며 Kubernetes 자원을 검사함으로써 표준적인 방법에 대한 조언을 제공할 수 있습니다.BotKube가 k8s 그룹에서kubectl 명령을 실행하도록 요청할 수도 있습니다. 이것은 프로그램이나 그룹을 디버깅하는 데 도움이 됩니다.
링크: https://github.com/infracloudio/botkube
확인
북극성
Fairwinds의 북극성은 당신의 성단을 평온하게 항행하게 합니다.Kubernetes 크레인과 컨트롤러가 최선의 실천을 통해 설정될 수 있도록 다양한 검사를 실행합니다. 이로써 앞으로 문제가 발생하지 않도록 도와줍니다.
링크: https://github.com/FairwindsOps/polaris
금발 처녀
Goldilocks는 자원 요청과 제한의 시작점을 정하는 데 도움을 주는 실용 프로그램입니다.
링크: https://github.com/FairwindsOps/goldilocks
키를 잡다
청산인
helm의 명령행 조수입니다.이 유틸리티는 여러 가지 방법으로 Helm 기능을 추가합니다.
예:
# course.yml
charts:
nginx-ingress:
namespace: ingress-controllers
version: 1.15.1
values:
controller.ingressClass: "my-ingress-class-name"
링크: https://github.com/FairwindsOps/reckoner헬름펠드
helmfile 배치 Kubernetes 투구 도표 사용하기
releases:
- name: prom-norbac-ubuntu
namespace: prometheus
chart: stable/prometheus
set:
- name: rbac.create
value: false
helmfile apply
링크: https://github.com/roboll/helmfile배.
쿠비빌라
Kube벨라는 플랫폼 엔진으로 최소한의 작업량으로 응용 프로그램을 설계하고 발표할 수 있다.
$ vela up -f https://raw.githubusercontent.com/oam-dev/kubevela/master/docs/examples/vela.yaml
Parsing vela.yaml ...
Loading templates ...
Rendering configs for service (testsvc)...
Writing deploy config to (.vela/deploy.yaml)
Applying deploy configs ...
Checking if app has been deployed...
App has not been deployed, creating a new deployment...
✅ App has been deployed 🚀🚀🚀
Port forward: vela port-forward first-vela-app
SSH: vela exec first-vela-app
Logging: vela logs first-vela-app
App status: vela status first-vela-app
Service status: vela status first-vela-app --svc testsvc
링크: https://github.com/oam-dev/kubevela키잡이 비밀
비밀.
공공 또는 개인 Git 저장소에서 기밀을 안전하게 저장하기 위해서, 비트나미의 sealed secrets 컨트롤러를 사용하여 Kubernetes 기밀을 sealed secrets로 암호화할 수 있습니다.밀봉된 비밀은 집단에서 실행되는 컨트롤러만 복호화할 수 있고, 다른 사람들은 Git 저장소에 접근할 수 있어도 원시 비밀을 얻을 수 없다.
# Create a json/yaml-encoded Secret somehow:
# (note use of `--dry-run` - this is just a local file!)
$ echo -n bar | kubectl create secret generic mysecret --dry-run=client --from-file=foo=/dev/stdin -o json >mysecret.json
# This is the important bit:
# (note default format is json!)
$ kubeseal <mysecret.json >mysealedsecret.json
# mysealedsecret.json is safe to upload to github, post to twitter,
# etc. Eventually:
$ kubectl create -f mysealedsecret.json
# Profit!
$ kubectl get secret mysecret
링크: https://github.com/bitnami-labs/sealed-secrets쿠베르네트스의 외부 비밀
External Secrets Kubernetes 연산자는 제3자 서비스(예를 들어 AWS Secrets Manager)에서 정보를 읽고 이 값을 Kubernetes Secrets로 자동으로 주입합니다.
링크: https://github.com/external-secrets/external-secrets
Reference
이 문제에 관하여(처음 20개의 유용한 k8s 도구), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://dev.to/javidjms/top-20-useful-k8s-tools-53g3텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)