= Sesión 15 examen == repaso examen pruebas * gratisexam * respuestas con correcciones (muchas erróneas): [[https://lpic-devops.pad.floss.cat/p/cert-test]] == kubernetes === operators contenedor para desplegar cosas en k8s === pq prometheus * kubernetes lee las métricas (para hacer lo que haga falta) * menos amigable que IngfluxDB === deploy prometheus kubernetes == otros * Falco : comportamientos anómalos en pods para automatizar bloqueos * Rancher : panel de control para monitorizar a corto plazo, no histórico * Graylog : concentración de logs. Sencillez, scripts por defecto suficientes, listeners * ELK : autenticación de pago * cluster k8s en 2 centros: * federación k8s -> ALPHA! * 2 clusters * NGINX+BE * calico : separación de pods de un mismo namespace * separación con networking de las diferentes capas (separación duro entre front y back) * sistema de colas * LB - frontend - frontapi - queueservice - backendworker - database resource * forzar orden despliegue pods: * mejor opción, si un servicio depende de otro y este no está preparado, matar servicio, ya volverá a arrancar -> nivel app * [[https://github.com/kpeiruza/docker-hashtopolis-server/blob/master/entrypoint.sh]] * helthcheck, readiness * [[https://kubernetes.io/docs/tasks/configure-pod-container/configure-liveness-readiness-probes/]] * initContainers: [[https://medium.com/@xcoulon/initializing-containers-in-order-with-kubernetes-18173b9cc222]] * seguridad: * desde un contenedor de un pod "reventado", un k8s sin autenticación queda expuesto (ya que en las variables del entorno se establecen, entre otras cosas, la IP (interna) del administrador * [[https://docs.traefik.io/user-guide/kubernetes/]] * no hay cuotas de disco * usuarios no privilegiados * zonas de escritura en volúmenes * logs NO! -> consola + sistema captación * logs.io : ELK as a Service * newrelic / dynatrace : monitorización a nivel de función de clases, para desarrolladores * TIG: Telegraf + InfluxDB + Grafana