@arch consider #microk8s & #ansible?
Cc: @geerlingguy
@arch consider #microk8s & #ansible?
Cc: @geerlingguy
Why should I mirror my github repos on a 5 node pi microk8s cluster running gitea? Because I can! 😀 #microk8s #raspberrypi #gitea
Playing the first time with #microk8s for some CI tests. Honestly, opposed to other solutions it doesn't feel so micro... #kubernetes #k8s
Accidentally downgraded my home #microk8s cluster to some version from 2022 instead of upgrading it. The following hour was... interesting 😅
A Comparative Analysis of K3s, MicroK8s, and Alternatives
#HackerNews #K3s #MicroK8s #Kubernetes #Alternatives #CloudDeployment
💻 Aufgrund der #Sicherheitslücke(https://www.golem.de/news/auch-in-deutschland-tausende-kubernetes-cluster-lassen-sich-aus-der-ferne-kapern-2503-194691.html) im #nginx von #kubernetes...
gerade mal mein #MicroK8s-#Cluster mit Hilfe dieser Anleitung(https://github.com/canonical/microk8s/issues/4964#issuecomment-2752344329) upgedated
#microk8s cluster rebuilt with #talos and #raspberrypi nodes swapped out for used hp elitedesk minis with i5s and 16GB…
I always forget how much work moving things around in the rack is but the #homelab is chugging away again happily now.
Автоматизация деплоя: из Bitbucket через Jenkins в MicroK8s — опыт финтех-разработчика
Всем привет! Я — Java-разработчик с пятилетним опытом в финтехе, и сегодня я расскажу, как настроить CI/CD для деплоя Spring Boot приложения из Bitbucket через Jenkins в MicroK8s. Это не просто теория — я поделюсь реальным кейсом, разберу ошибки, с которыми столкнулся, и дам рабочий код. Если вы хотите автоматизировать деплой и не наступать на грабли — поехали! Представьте: у вас есть микросервис на Spring Boot, который нужно быстро и без ошибок доставить в продакшен. Ручной деплой отнимает время, а команда требует стабильности. Я решил эту задачу с помощью Bitbucket, Jenkins и MicroK8s, но путь оказался не таким гладким, как хотелось бы. Проблемы с аутентификацией, конфликты портов и настройка окружения заставили меня попотеть. Как я справился? Об этом — в статье. CI/CD (Continuous Integration/Continuous Deployment) — это must-have для современных разработчиков. Автоматизация сборки, тестирования и деплоя приложений экономит время, снижает вероятность ошибок и ускоряет доставку кода до продакшена. В этой статье мы разберем, как настроить полноценный CI/CD-пайплайн для Spring Boot приложения, используя связку Bitbucket, Jenkins и MicroK8s.
https://habr.com/ru/articles/891844/
#ci_cd #bitbucket #jenkins #microk8s #spring_boot #kubernetes #делой #автоматизация #devops #pipline
Сканируем кластер Kubernetes без лишних сущностей
Обеспечение безопасности инфраструктуры является неотъемлемой частью процессов DevSecOps. На сегодняшний день для работы различных приложений используются контейнеры, а для управления ими применяется Kubernetes. Когда речь заходит о безопасности контейнеров, то обычно все вспоминают о сканировании образов и поиске в них уязвимостей. Но при этом не стоит забывать и о безопасности самой среды оркестрации Kubernetes, которая управляет всеми нашими контейнерами. О безопасной настройке Kubernetes написано немало статей, однако важно понимать, что недостаточно один раз безопасно настроить. Необходимо периодически проверять уровень защищенности K8s, а в этом лучше всего помогут сканеры безопасности, некоторые из которых мы сегодня и рассмотрим.
hey folks who know their postgres and kubernetes, can you help me with this mystery?
i have a bare-metal kubes setup and I'm benchmarking options for cloudnative-pg storage, namely those two
1. longhorn (replica bound) clocks at about 3000 tps
2. microk8s-hostpath storage scored only about 480 tps
that's 6 times slower. why is that? i thought hostpath would provision local PV and it should be faster than longhorn
OK, so I've found fixes for both the problems I ran into yesterday trying to run microk8s on Fedora 41.
I've updated the blog post with the details
https://blog.hardill.me.uk/2024/12/06/microk8s-on-fedora-41/
Microk8s on Fedora 41
https://blog.hardill.me.uk/2024/12/06/microk8s-on-fedora-41/
Having wasted a half a day trying to setup what was meant to a really quick test environment for a specific feature, here are the notes I made along the way to get a working system
I have a multi node microk8s cluster that I run a bunch of things (personal FlowFuse instance, InfluxDB, Grafana, Keycloak…) but I needed a separate Kubernetes cluster to run a test on.
I already had a Fedora […]
OK, that was a fight
microk8s on fedora 41 needs the following
- totally disable SELinux
- turn off firewalld (or ingress doesn't work)
Been continuing my adventures of building an #ansible role for #microk8s which worked well and got me to a working thing with a giant but involved.
Apparently one can not properly run molecule test scenarios involving snap packages when using containers for testing.
I found https://bugs.launchpad.net/snapd/+bug/1712808 and wonder if testing in containers might simply be impossible.
Interesting… it looks like #microk8s addins will show as enabled even if they weren’t installed using microk8s enable… so now I will need to remember which truly are an addon and which are not. Hopefully have this in my install notes! 🤞
PS not sure how much this matters other than the microk8 list being accurate. Luckily it won’t try to upgrade addons as part of a kubernetes upgrade… I was just curious why rook-ceph (and others) showed up as enabled…