偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

GitHub上的 50個(gè)Kubernetes DevOps工具

新聞 前端
Kubernetes是一個(gè)流行的容器編排系統(tǒng),能自動(dòng)化地進(jìn)行應(yīng)用部署、伸縮和管理。它是目前可用的最流行的容器解決方案之一。

 Kubernetes是一個(gè)流行的容器編排系統(tǒng),能自動(dòng)化地進(jìn)行應(yīng)用部署、伸縮和管理。它是目前可用的最流行的容器解決方案之一。

下面列舉了一系列DevOps工具,能幫助你充分利用Kubernetes的能力。

集群部署工具

1、Amazon EKS

Amazon Elastic Container Service是一個(gè)Kubernetes DevOps工具,它允許用戶管理和擴(kuò)展他們的容器化應(yīng)用程序,并使用Kubernetes簡(jiǎn)化部署。Amazon EKS可以運(yùn)行Kubernetes,而無(wú)需在你自己的Kubernetes上操作。Amazon EKS與運(yùn)行在上游Kubernetes上的現(xiàn)有應(yīng)用程序兼容。

鏈接:https://aws.amazon.com/cn/eks/

Issues:https://github.com/awslabs/amazon-eks-ami/issues

評(píng)價(jià):Amazon EKS具有靈活的布局并減少了維護(hù)開(kāi)銷。這允許組織將其重點(diǎn)從設(shè)置Kubernetes集群轉(zhuǎn)移到構(gòu)建應(yīng)用程序上來(lái)。當(dāng)前用戶反饋,學(xué)習(xí)Amazon EKS需要一個(gè)調(diào)整過(guò)程。Amazon EKS適合推薦給這些AWS云用戶,他們希望運(yùn)行Kubernetes,而不想在Kubernetes中操作自己的控制平面。

資源:

  • https://github.com/aws-quickstart/quickstart-amazon-eks

  • https://bekitzur.com/blog/amazon-eks/

  • https://www.g2.com/products/amazon-elastic-kubernetes-service-amazon-eks/reviews

2、Kubespray

Kubespray是一個(gè)基于Ansible的工具,它部署可用于生產(chǎn)的集群。因?yàn)镵ubespray擁有一個(gè)開(kāi)放的開(kāi)發(fā)模型,所以任何人都可以很容易地學(xué)習(xí)如何使用Kubespray。對(duì)于那些已經(jīng)了解Ansible的人來(lái)說(shuō),這個(gè)工具是個(gè)不錯(cuò)的選擇。

鏈接:https://kubespray.io

Issues:https://github.com/kubernetes-sigs/kubespray/issues

評(píng)價(jià):對(duì)于那些熟悉Ansible的人來(lái)說(shuō),Kubespray是一個(gè)很好的工具。它使用單個(gè)命令運(yùn)行,大大降低了編排集群的難度。它也易于使用,推薦給那些沒(méi)有互聯(lián)網(wǎng)連接問(wèn)題的用戶,建議在裸機(jī)上運(yùn)行。

資源:

  • https://github.com/kubernetes-sigs/kubespray

  • https://jaxenter.com/kubernetes-kubespray-deployment-156836.html

  • https://beyondthekube.com/tag/kubespray/

3、Conjure-up

Conjure-up允許用戶重新使用他們的大軟件,而不是學(xué)習(xí)如何通過(guò)幾個(gè)簡(jiǎn)單的命令和最小的麻煩來(lái)部署它。Conjure-up支持本地主機(jī)部署、AWS、bare metal、Azure、VMware、Joynet和OpenStack。

鏈接:https://conjure-up.io/

Issues:

  • https://github.com/conjure-up/conjure-up/issues

  • https://askubuntu.com/questions/tagged/conjure-up

評(píng)價(jià):Conjure-up易于使用,允許用戶以最少的問(wèn)題部署他們的應(yīng)用程序。但是,對(duì)于那些啟用了IPv6又不想禁用它的用戶,我們不建議這樣做。在使用之前,請(qǐng)確保你滿足了硬件需求。

資源:

  • https://github.com/conjure-up/conjure-up/wiki

  • https://docs.conjure-up.io/stable/en/

4、Minikube

對(duì)于那些處于Kubernetes的探索階段的人來(lái)說(shuō),Minikube是一個(gè)很好的起點(diǎn)。通過(guò)在用戶筆記本上的VM中運(yùn)行單節(jié)點(diǎn)Kubernetes集群,該工具允許用戶輕松地在本地運(yùn)行Kubernetes。在OSX、Windows和Linux上都支持Minikube。

鏈接:https://kubernetes.io/docs/setup/minikube/

Issues:

  • https://kubernetes.io/docs/tasks/tools/#known-issues

  • https://github.com/kubernetes/minikube/issues

評(píng)價(jià):Minikube很受歡迎,因?yàn)樗诒镜剡\(yùn)行Kubernetes。這是操作Kubernetes集群最推薦的工具。然而,Minikube不推薦給那些處于DevOps SRE角色的人。

資源:https://kubedex.com/local-kubernetes/

5、Juju

如果你正在尋找一種開(kāi)源的應(yīng)用程序建模工具,請(qǐng)查看Juju。Juju允許用戶輕松地部署、配置、縮放和操作他們的軟件。它在公有云和私有云(如微軟Azure、亞馬遜AWS和谷歌GCE)上都得到支持。

鏈接:https://jujucharms.com/

Issues:https://www.g2.com/products/canonical-juju/reviews

評(píng)價(jià):Juju用戶喜歡開(kāi)放式平臺(tái)和以客戶為中心的支持。它也易于安裝、實(shí)現(xiàn)和維護(hù)。然而,一些用戶覺(jué)得它的云解決方案仍然很復(fù)雜。盡管如此,許多人仍然認(rèn)為它比其他選擇更好。

資源:https://old-docs.jujucharms.com/2.5/en/getting-started

6、Kubeadm

Kubeadm為用戶提供了使用單個(gè)命令創(chuàng)建Kubernetes集群的最佳實(shí)踐“快速路徑”。使用這個(gè)工具,你可以在現(xiàn)有的基礎(chǔ)設(shè)施上引導(dǎo)集群。Kubeadm符合Kubernetes的認(rèn)證指南。

鏈接:https://kubernetes.io/docs/reference/setup-tools/kubeadm/

Issues:https://github.com/kubernetes/kubeadm/issues

評(píng)價(jià):Kubdeam是熟練用戶和/或首次用戶部署集群的優(yōu)秀工具。然而,配置軟件和網(wǎng)絡(luò)設(shè)置超出了Kubeadms的范圍。相反,它的作用域旨在成為高級(jí)工具的可組合構(gòu)建塊。

資源:https://thenewstack.io/kubernetes-now-does-self-hosting-with-kubeadm/

7、SimpleKube

SimpleKube是另一個(gè)對(duì)初次使用Kubernetes的用戶友好的工具。你可以在Linux服務(wù)器上部署單個(gè)Kubernetes集群,而無(wú)需集成任何云提供商。SimpleKube將所有Kubernetes安裝到服務(wù)器本身。

鏈接:https://github.com/valentin2105/Simplekube

Issues:https://github.com/valentin2105/Simplekube/issues

評(píng)價(jià):SimpleKube對(duì)于那些想要嘗試Kubernetes的人來(lái)說(shuō)是很棒的。但是,它不像Minikube那樣,Kubernetes集群運(yùn)行在VM上。相反,它將Kubernetes安裝到服務(wù)器本身上,這允許你啟動(dòng)腳本并在Kubernetes集群中工作。

8、Kops

Kops是一個(gè)AWS支持的工具,用于管理生產(chǎn)級(jí)Kubernetes集群。Kops使用聲明式配置將基礎(chǔ)結(jié)構(gòu)更改應(yīng)用到現(xiàn)有集群。AWS通常使用Kops來(lái)實(shí)現(xiàn)Kubernetes的自動(dòng)化。

鏈接:https://kubernetes.io/docs/setup/custom-cloud/kops/

Issues:https://github.com/kubernetes/kops/issues

評(píng)價(jià):Kops用戶經(jīng)常說(shuō)它與AWS一起工作得很好。但是,請(qǐng)注意,Kops確實(shí)缺少用于節(jié)點(diǎn)配置的安裝前/安裝后鉤子。Kops做了很多,但它不能做所有的事情。在使用之前確保它滿足了你的需要。

資源:

  • https://github.com/kubernetes/kops

  • https://cloudacademy.com/blog/kubernetes-operations-with-kops/

  • https://www.patricia-anong.com/blog/2018/8/kubernetes-in-aws-using-kops

9、Kubernetes on AWS(Kube-AWS)

Kube-AWS,也稱為Kubernetes孵化器,使用AWS CloudFormation提供生產(chǎn)環(huán)境的Kubernetes集群。通過(guò)使用Kube-AWS,你可以部署傳統(tǒng)的Kubernetes集群,并以可定制的方式提供這些集群。

鏈接:https://github.com/kubernetes-retired/kube-aws

Issues:https://github.com/kubernetes-retired/kube-aws/issues

評(píng)價(jià):Kube-AWS是CloudFormation用戶的一個(gè)很好的工具。雖然它使管理Kubernetes集群變得更加容易,但請(qǐng)確保安裝了所有正確的AWS Cloud Formation工具,以確保有效的安裝。

資源:https://github.com/kubernetes-retired/kube-aws/issues

10、Bootkube

Bootkube啟動(dòng)自托管的Kubernetes集群,并幫助建立臨時(shí)的Kubernetes控制平面。Bootkube還可以用于在引導(dǎo)新集群時(shí)生成必要的資產(chǎn)。你可以更改資產(chǎn)以支持任何配置更改。

鏈接:https://github.com/kubernetes-sigs/bootkube

Issues:https://github.com/kubernetes-sigs/bootkube/issues

評(píng)價(jià):Bootkube是用于集群中第一個(gè)注意事項(xiàng)的一次性使用工具。如果你正在尋找一個(gè)全功能的渲染引擎,有更好的工具可用。

資源:https://github.com/kubernetes-sigs/bootkube/tree/master/Documentation

監(jiān)控工具

11、Kubebox

Kubebox為你提供了一個(gè)老式的界面,用于監(jiān)視和管理集群活動(dòng)狀態(tài)。使用它來(lái)監(jiān)視集群和容器日志,以及Pod資源使用情況。

鏈接:https://github.com/astefanutti/kubebox

Issues:https://github.com/astefanutti/kubebox/issues

評(píng)價(jià):一些人認(rèn)為Kubebox應(yīng)該和kubectl一樣工作。憑證,主機(jī)節(jié)點(diǎn)連接,以及確保每臺(tái)機(jī)器都有適當(dāng)?shù)膋ubectl配置有關(guān),這些上面仍然有一些問(wèn)題。Kubebox沒(méi)有網(wǎng)絡(luò)版本。

資源:

  • https://hub.docker.com/r/astefanutti/kubebox

  • https://news.ycombinator.com/item?id=16976505

  • https://github.com/astefanutti/kubebox/issues/6

12、Kubernetes Operational View(Kube-ops-view)

Kubernetes Operational View(Kube-ops-view)允許你通過(guò)只讀系統(tǒng)儀表板管理多個(gè)Kubernetes集群。Kube-ops-view的目標(biāo)是通過(guò)在集群和監(jiān)視節(jié)點(diǎn)之間輕松導(dǎo)航,為多個(gè)Kubernetes集群提供一個(gè)通用的操作視圖。

鏈接:https://kubernetes-operational-view.readthedocs.io/en/latest/

Issues:https://github.com/hjacobs/kube-ops-view/issues

評(píng)價(jià):Kube-ops-view不是Kubernetes儀表板的替代品。如果你正在尋找一個(gè)儀表板或監(jiān)視系統(tǒng),那么你必須找到適當(dāng)?shù)墓ぞ邅?lái)這樣做。此工具嚴(yán)格用于為多個(gè)Kubernetes集群提供操作圖。

資源:https://github.com/hjacobs/kube-ops-view

13、Kubetail

Kubetail使用一個(gè)小的bash腳本將多個(gè)pods中的日志收集到一個(gè)流中。對(duì)于希望在副本控制器后面運(yùn)行Pod的多個(gè)實(shí)例的用戶來(lái)說(shuō),它是一個(gè)非常有用的工具。

鏈接:https://github.com/johanhaleby/kubetail

Issues:https://github.com/johanhaleby/kubetail/issues

評(píng)價(jià):用戶發(fā)現(xiàn)Kubetail有助于診斷部署中的問(wèn)題。但是,初始版本中沒(méi)有突出顯示或過(guò)濾功能。

資源:

  • https://medium.com/google-cloud/tools-that-make-my-life-easier-to-work-with-kubernetes-fce3801086c0

  • http://code.haleby.se/2015/11/13/tail-logs-from-multiple-pods-simultaneously-in-kubernetes/

14、Kubewatch

Kubewatch使用網(wǎng)絡(luò)鉤子通過(guò)Kubernetes監(jiān)視器發(fā)出通知。該工具運(yùn)行在Kubernetes集群中的Pod上,當(dāng)前在監(jiān)視系統(tǒng)更改時(shí)向可用的協(xié)作中心/通知通道發(fā)布通知。你可以通過(guò)簡(jiǎn)單地編輯配置文件來(lái)定制通知。

鏈接:https://github.com/bitnami-labs/kubewatch

Issues:https://github.com/bitnami-labs/kubewatch/issues

評(píng)價(jià):Kubewatch是一個(gè)很好的工具,可以確保你的容器是安全的,并使用行業(yè)最佳實(shí)踐進(jìn)行打包,同時(shí)監(jiān)視軟件的漏洞和更新。但是,用戶表示,添加對(duì)多個(gè)實(shí)例的支持將會(huì)更有幫助。

資源:

  • https://hub.docker.com/r/bitnami/kubewatch/

  • https://aws.amazon.com/marketplace/pp/B07KCZ4TXY?qid=1543536705121

15、Weave Scope

Weave Scope監(jiān)視和解決Kubernetes和Docker集群的故障,這樣你就可以輕松地識(shí)別和糾正你的容器化應(yīng)用程序的問(wèn)題。你可以使用它來(lái)輕松地識(shí)別應(yīng)用程序性能瓶頸。

鏈接:https://www.weave.works/docs/scope/latest/introducing/

Issues:https://github.com/weaveworks/scope/issues

評(píng)價(jià):Weave Scope是一個(gè)很好的工具,可以用來(lái)監(jiān)視你的容器化應(yīng)用程序的瓶頸。當(dāng)前用戶表示,該工具非常適合他們的Docker和Kubernetes集群。

資源:https://github.com/weaveworks/scope

16、Searchlight

Searchlight用于檢查Kubernetes集群中的問(wèn)題。如果檢測(cè)到問(wèn)題,你可以通過(guò)短信、電子郵件或聊天接收通知。Searchlight包括一套針對(duì)Kubernetes的檢查命令。

鏈接:https://appscode.com/products/searchlight/7.0.0/concepts/what-is-searhclight/overview/

Issues:https://github.com/searchlight/searchlight/issues

評(píng)價(jià):Searchlight是一個(gè)非常有用的工具,用于檢測(cè)Kubernetes集群的問(wèn)題。然而,你將需要實(shí)現(xiàn)額外的工具/流程來(lái)解決Searchlight檢測(cè)的問(wèn)題。

資源:

  • https://github.com/searchlight/searchlight

  • https://www.capterra.com/p/171908/Searchlight/

17、Kubeturbo/Turbonomic

Turbonomic/Kubeturbo為你的整個(gè)堆棧提供可見(jiàn)性和控制。它支持應(yīng)用程序和底層集群的持續(xù)擴(kuò)展。這個(gè)工具確保了底層基礎(chǔ)設(shè)施的效率和Kubernetes Pod中運(yùn)行微服務(wù)的性能。

鏈接:https://turbonomic.com/product/integrations/kubernetes/

Issues:https://github.com/turbonomic/kubeturbo/issues

評(píng)價(jià):Kubeturbo/Trubonomic是一個(gè)很好的工具來(lái)平衡他們的環(huán)境工作負(fù)載。該工具可以報(bào)告性能、工作負(fù)載自動(dòng)化等。然而,大多數(shù)用戶發(fā)現(xiàn)使用這個(gè)界面有一個(gè)輕微的學(xué)習(xí)曲線。

資源:

  • https://medium.com/@karthi.net/10-best-kubernetes-monitoring-tools-3a49799bfe52

  • https://www.g2.com/products/turbonomic/reviews

  • https://github.com/turbonomic/kubeturbo

測(cè)試

18、Kube-monkey

你在找Netflix《混亂的猴子》(Chaos Monkey)的Kubernetes版本嗎?Kube-monkey是“Kubernetes的對(duì)等物”。遵循混沌工程的原則,Kube-monkey將隨機(jī)刪除集群中的Kubernetes pods,并驗(yàn)證抗故障服務(wù)的開(kāi)發(fā)。

鏈接:https://github.com/asobti/kube-monkey

Issues:https://github.com/asobti/kube-monkey/issues

評(píng)價(jià):Kube-monkey是一個(gè)幫助用戶建立抗失敗服務(wù)的好工具。計(jì)劃何時(shí)刪除Kubernetes以確保故障恢復(fù)的能力尤其受歡迎。

資源:

  • https://www.gremlin.com/chaos-monkey/chaos-monkey-alternatives/kubernetes/

  • https://docs.gitlab.com/charts/development/kube-monkey/

19、K8s-testsuite

K8s-testsuite使用測(cè)試套件中的兩個(gè)Helm圖表在Kubernetes集群上進(jìn)行網(wǎng)絡(luò)帶寬測(cè)試和負(fù)載測(cè)試。這有助于用戶確保他們的配置是正確的,他們的服務(wù)正常運(yùn)行并正確地實(shí)現(xiàn)負(fù)載均衡。

鏈接:https://github.com/mrahbar/k8s-testsuite

Issues:https://github.com/mrahbar/k8s-testsuite/issues

評(píng)價(jià):對(duì)于那些在OpenStack系統(tǒng)中積極使用Kubernetes的用戶來(lái)說(shuō),K8s-testsuite是一個(gè)很好的工具。這些工具有助于鋪開(kāi)CI/CD管道,確保你的配置是正確的,并確保服務(wù)正常運(yùn)行和負(fù)載均衡。

資源:https://srossross.github.io/k8s-test-controller/

20、Test-infra

test-infra是用來(lái)測(cè)試和驗(yàn)證Kubernetes結(jié)果的工具集合。它基于Pytest框架,并包含顯示歷史、聚合失敗和當(dāng)前測(cè)試的儀表板。

鏈接:https://testinfra.readthedocs.io/en/latest/

Issues:https://github.com/kubernetes/test-infra/issues

評(píng)價(jià):Test-infra是一個(gè)偉大的Kubernetes測(cè)試工具。它可以處理復(fù)雜的模板來(lái)測(cè)試和檢測(cè)錯(cuò)誤,并且對(duì)于編寫和處理有效的測(cè)試非常有用。

資源:

  • https://github.com/kubernetes/test-infra

  • https://philpep.org/blog/infrastructure-testing-with-testinfra

21、Sonobuoy

Sonobuoy以可訪問(wèn)的、非破壞性的方式對(duì)Kubernetes集群的狀態(tài)運(yùn)行測(cè)試。這允許用戶通過(guò)基于測(cè)試的信息更豐富的報(bào)告來(lái)了解Kubernetes集群的狀態(tài)。

鏈接 : https://scanner.heptio.com/

Issues:https://github.com/heptio/sonobuoy/issues

評(píng)價(jià):Sonobouy用戶喜歡在Kubernetes集群上定制測(cè)試的能力。該工具還確保正確設(shè)置這些集群,并滿足CNCF的一致性標(biāo)準(zhǔn)。

資源:

  • https://github.com/heptio/sonobuoy

  • https://blogs.vmware.com/cloudnative/2019/02/21/certifying-kubernetes-with-sonobuoy/

  • https://blog.heptio.com/introducing-heptio-sonobuoy-scanner-a-web-based-tool-to-ensure-your-kubernetes-cluster-is-properly-9a0bb2c340b8

22、PowerfulSeal

PowerfulSeal是彭博發(fā)布的另一個(gè)受Chaos Monkey啟發(fā)的工具。該工具是Kubernetes特有的,并遵循混沌工程的原則 。你可以使用它通過(guò)交互模式手動(dòng)中斷特定的集群組件,并且不需要來(lái)自SSH的外部依賴項(xiàng)。

鏈接:https://www.techatbloomberg.com/blog/powerfulseal-testing-tool-kubernetes-clusters/

Issues:https://github.com/bloomberg/powerfulseal/issues

評(píng)價(jià):PowerfulSeal的交互模式是手動(dòng)中斷集群、導(dǎo)致故障并查看結(jié)果的好工具。但是,過(guò)于依賴手動(dòng)中斷可能會(huì)阻礙在其他集群中發(fā)現(xiàn)問(wèn)題的機(jī)會(huì)。

資源:

  • https://github.com/bloomberg/powerfulseal

  • https://www.infoq.com/news/2018/01/powerfulseal-chaos-kubernetes

安全

23、Trireme

Trireme通過(guò)提高Kubernetes進(jìn)程、工作負(fù)載和容器的安全性和降低復(fù)雜性,引入了一種不同的網(wǎng)絡(luò)授權(quán)方法。這是Kubernetes網(wǎng)絡(luò)策略規(guī)范的一個(gè)簡(jiǎn)單實(shí)現(xiàn)。Trireme允許用戶在任何一個(gè)Kubernetes集群中工作,并管理來(lái)自不同集群的pods之間的通信。

鏈接:https://www.aporeto.com/opensource/

Issues:https://github.com/aporeto-inc/trireme-kubernetes/issues

評(píng)價(jià):建議使用這個(gè)工具來(lái)減輕Kubernetes工作負(fù)載、容器和進(jìn)程的復(fù)雜性。這有助于在應(yīng)用程序?qū)訌?qiáng)制實(shí)施安全性。但是,如果沒(méi)有第三方工具,它不會(huì)強(qiáng)制執(zhí)行本地網(wǎng)絡(luò)策略。

資源:

  • https://github.com/aporeto-inc/trireme-kubernetes

  • https://www.eweek.com/security/trireme-open-source-security-project-debuts-for-kubernetes-docker

24、Aporeto

Aporeto是一種云本地安全解決方案,它通過(guò)工作負(fù)載標(biāo)識(shí)、加密和分配給每個(gè)工作負(fù)載的分布式策略來(lái)保護(hù)云應(yīng)用程序不受攻擊。Aporeto的安全策略獨(dú)立于底層基礎(chǔ)設(shè)施發(fā)揮作用。

鏈接:https://www.aporeto.com/

Issues:https://github.com/aporeto-inc

評(píng)價(jià):這個(gè)工具對(duì)于那些土生土長(zhǎng)的、希望擁有更安全的網(wǎng)絡(luò)的人來(lái)說(shuō)非常理想。安全策略是根據(jù)獨(dú)立于網(wǎng)絡(luò)的每個(gè)工作負(fù)載執(zhí)行的。這有助于在多云環(huán)境中啟用統(tǒng)一的安全編排。那些支持開(kāi)源安全的人會(huì)支持Aporeto。

資源:

  • https://www.bloomberg.com/profile/company/1510966D:US

  • https://thenewstack.io/aporeto-security-context-king/

25、Twistlock

Twistlock是一個(gè)容器安全平臺(tái),它通過(guò)運(yùn)行實(shí)時(shí)干預(yù)、阻塞和阻止任何進(jìn)程內(nèi)運(yùn)行時(shí)攻擊來(lái)監(jiān)控Kubernetes部署的應(yīng)用程序的漏洞和遵從性問(wèn)題。此工具還可以保護(hù)前端微服務(wù)免受常見(jiàn)攻擊。這是通過(guò)保護(hù)vm、容器、無(wú)服務(wù)器功能、服務(wù)網(wǎng)格或混合來(lái)執(zhí)行的。

鏈接:https://www.twistlock.com/

Issues:https://github.com/twistlock

評(píng)價(jià):對(duì)于那些希望確保遵從性和管理漏洞的人來(lái)說(shuō),Twistlock是一個(gè)有效的云本地工具。關(guān)于遵從性,它是保護(hù)應(yīng)用程序、網(wǎng)絡(luò)和主機(jī)的單一整體平臺(tái)。從安全的角度來(lái)看,Twistlock提供了關(guān)于附加組件的信息和可見(jiàn)性,以及關(guān)于取證、實(shí)時(shí)分析和審計(jì)的詳細(xì)文檔。

資源:https://www.twistlock.com/kubernetes-security-101/

26、Sysdig Falco

Sysdig Falco是一個(gè)開(kāi)源運(yùn)行時(shí)容器安全解決方案。它被設(shè)計(jì)用來(lái)檢測(cè)應(yīng)用程序中的異常活動(dòng)。Falco是一個(gè)沙箱級(jí)項(xiàng)目,由CNCF托管。

鏈接:https://sysdig.com/opensource/falco/

Issues:https://github.com/falcosecurity/falco/issues

評(píng)價(jià):Sysdig Falco提供了對(duì)容器和應(yīng)用程序行為的可見(jiàn)性,這對(duì)于DevSecOps是至關(guān)重要的。它縮短了檢測(cè)安全事件所需的時(shí)間,并應(yīng)用了允許你持續(xù)監(jiān)視和檢測(cè)容器、應(yīng)用程序、主機(jī)和網(wǎng)絡(luò)活動(dòng)的規(guī)則。

資源:

  • https://github.com/falcosecurity/falco

  • https://solutionsreview.com/cloud-platforms/cloud-native-computing-foundation-sysdig-falco/

27、Sysdig Secure

Sysdig Secure是一個(gè)容器智能平臺(tái),它為微服務(wù)和容器執(zhí)行運(yùn)行時(shí)安全性和取證解決方案。支持多種容器編配工具,如Kubernetes、Docker、AWS ECS和Apache Mesos。這個(gè)平臺(tái)是為云和本地軟件提供的。

鏈接:https://sysdig.com/products/secure/

Issues:https://github.com/Draios

評(píng)價(jià):通過(guò)為你的環(huán)境提供全面的性能監(jiān)視和故障排除,Sysdig Secure可以保護(hù)你的整個(gè)基礎(chǔ)設(shè)施,而不增加任何開(kāi)銷。

資源:https://sysdigdocs.atlassian.net/wiki/spaces/Secure/overview

28、Kubesec.io

Kubesec.io允許你計(jì)算你的Kubernetes資源使用安全特性的風(fēng)險(xiǎn)。這允許用戶根據(jù)Kubernetes的安全最佳實(shí)踐來(lái)驗(yàn)證資源配置。它為你提供了如何提高安全性的全面控制和其他建議,以及站點(diǎn)上大量與容器和Kubernetes安全性相關(guān)的資源。

鏈接:https://kubesec.io/

Issues:https://github.com/stefanprodan/kubectl-kubesec/issues

評(píng)價(jià):Kubesec.io幫助實(shí)現(xiàn)Kubernetes的連續(xù)安全性。目前使用Kubesec.io的用戶對(duì)網(wǎng)站上與容器和Kubernetes安全相關(guān)的外部鏈接數(shù)量感到滿意。

資源:

  • https://github.com/stefanprodan/kubectl-kubesec

  • https://jaxlondon.com/wp-content/uploads/slides/Continuous_Kubernetes_Security.pdf

有用的CLI工具

29、Cabin

Cabin是一個(gè)移動(dòng)儀表盤,通過(guò)Android或iOS對(duì)Kubernetes進(jìn)行管理。它允許用戶遠(yuǎn)程管理他們的集群,是一個(gè)非常好的工具,可以對(duì)任何事件進(jìn)行快速補(bǔ)救。

鏈接:https://github.com/bitnami-labs/cabin

Issues:https://github.com/bitnami-labs/cabin/issues

評(píng)價(jià):當(dāng)Kubernetes應(yīng)用程序離開(kāi)主設(shè)備時(shí),Cabin是一個(gè)非常好的工具,可以快速管理它們。然而,這并不是一個(gè)用于開(kāi)發(fā)的工具。工程師經(jīng)常遠(yuǎn)離他們的主計(jì)算機(jī),需要快速管理他們的Kubernetes集群將會(huì)發(fā)現(xiàn)Cabin很有用。

資源:https://thenewstack.io/remote-kubernetes-cluster-management-cabin-bitnami/

30、Kubectx/Kubens

Kubectx/Kubens通過(guò)在集群之間來(lái)回切換,幫助用戶輕松切換上下文。你可以使用它在Kubernetes命名空間之間平穩(wěn)地切換。

鏈接:https://github.com/ahmetb/kubectx

Issues:https://github.com/ahmetb/kubectx/issues

評(píng)價(jià):Kubectx/Kubens對(duì)于那些始終在集群或命名空間之間導(dǎo)航的用戶是有益的。使用自動(dòng)完成特性,用戶可以輕松地切換上下文,并同時(shí)連接到多個(gè)Kubernetes集群。

資源:

  • https://blogs.oracle.com/cloudnative/kubernetes-command-line-tools

  • https://medium.com/@thisiskj/quickly-change-clusters-and-namespaces-in-kubernetes-6a5adca05615

31、Kube-shell

Kube-shell是一個(gè)與kubectl一起工作的工具,通過(guò)支持自動(dòng)完成和自動(dòng)建議來(lái)提高工作效率。通過(guò)提供內(nèi)聯(lián)文檔以及針對(duì)錯(cuò)誤輸入項(xiàng)的搜索和正確命令,該工具有助于提高Kubernetes控制臺(tái)內(nèi)的性能。

鏈接:https://github.com/cloudnativelabs/kube-shell

Issues:https://github.com/cloudnativelabs/kube-shell/issues

評(píng)價(jià):Kube-shell推薦給那些目前沒(méi)有使用自動(dòng)完成和自動(dòng)建議工具以及搜索和正確功能的用戶。這樣做可以節(jié)省開(kāi)發(fā)人員的時(shí)間,提高工作效率和應(yīng)用程序性能。

資源:https://kubernetes.io/docs/tasks/debug-application-cluster/get-shell-running-container/

32、Kail

Kail是Kubernetes的一個(gè)工具,它可以從所有匹配的容器和分離艙中傳輸日志。它還通過(guò)各種特性(如服務(wù)、部署和標(biāo)簽)對(duì)pods進(jìn)行過(guò)濾。

鏈接:https://github.com/boz/kail

Issues:https://github.com/boz/kail/issues

評(píng)價(jià):Kail推薦給任何關(guān)注中等復(fù)雜應(yīng)用程序日志的人。你可以跟蹤Docker日志,并在啟動(dòng)后自動(dòng)將pods添加到日志中,如果它滿足條件。這將簡(jiǎn)化為所有匹配的容器和pods流化日志的過(guò)程。

資源:http://david.currie.name/archives/2018/10/12/kail-kubernetes-tail

開(kāi)發(fā)工具

33、Telepresence

Telepresence允許你在本地調(diào)試Kubernetes服務(wù),從而簡(jiǎn)化了開(kāi)發(fā)和調(diào)試過(guò)程。

鏈接:https://www.telepresence.io/

Issues:https://github.com/telepresenceio/telepresence/issues

評(píng)價(jià):Telepresence對(duì)于本地調(diào)試Kubernetes集群有本質(zhì)上的好處。另外,使用Telepresence時(shí),Kubernetes將本地代碼計(jì)數(shù)為集群中的普通Pod。

資源:

  • https://github.com/telepresenceio/telepresence

  • https://kubernetes.io/docs/tasks/debug-application-cluster/local-debugging/

  • https://thenewstack.io/telepresence-brings-the-kubernetes-cluster-to-developers/

34、Helm

Helm幫助用戶管理他們的Kubernetes應(yīng)用程序,通過(guò)Helm圖表允許你共享你的應(yīng)用程序。這使得用戶能夠創(chuàng)建可共享的可復(fù)制的構(gòu)建。

鏈接:https://helm.sh/

Issues:https://github.com/helm/helm/issues

評(píng)價(jià):Helm有助于管理Kubernetes圖表和簡(jiǎn)化Kubernetes應(yīng)用程序的安裝和管理。然而,Helm不推薦用于更高級(jí)和更頻繁的部署。

資源:https://github.com/helm/helm

35、Keel

一旦庫(kù)中有新的應(yīng)用程序版本可用,Keel就會(huì)自動(dòng)更新Kubernetes的工作負(fù)載。這使得用戶可以重新專注于編寫代碼和測(cè)試他們的應(yīng)用程序。

鏈接:https://keel.sh/

Issues:https://github.com/keel-hq/keel/issues

評(píng)價(jià):那些想要自動(dòng)化他們的Kubernetes部署更新的人應(yīng)該看看Keel。這個(gè)工具將有助于將重點(diǎn)從更新工作負(fù)載轉(zhuǎn)移到關(guān)注它們的代碼和測(cè)試。

資源:https://github.com/keel-hq/keel

36、Apollo

Apollo是一個(gè)連續(xù)部署(CD)解決方案,為團(tuán)隊(duì)提供了一個(gè)自服務(wù)的UI。此工具可以與可能已經(jīng)存在的現(xiàn)有構(gòu)建流程集成,并且在權(quán)限方面具有靈活性。這允許團(tuán)隊(duì)通過(guò)給每個(gè)用戶特定的權(quán)限來(lái)管理他們的Kubernetes集群,以確保部署是安全的。

鏈接:https://github.com/logzio/apollo

Issues:https://github.com/logzio/apollo/issues

評(píng)價(jià):如果組織正在尋找一種工具來(lái)幫助他們實(shí)現(xiàn)持續(xù)部署(CD),那么Apollo無(wú)疑是值得考慮的。然而,重要的是要記住,轉(zhuǎn)換成CD需要時(shí)間,而且是一個(gè)乏味的過(guò)程。

資源:https://logz.io/blog/introducing-apollo/

37、Draft

Draft是Azure提供的一種開(kāi)源工具,它使開(kāi)發(fā)人員更容易構(gòu)建運(yùn)行在Kubernetes上的應(yīng)用程序。這是通過(guò)針對(duì)加速變更驗(yàn)證過(guò)程的開(kāi)發(fā)人員工作流的“內(nèi)部循環(huán)”來(lái)實(shí)現(xiàn)的。

鏈接:https://draft.sh/

Issues:https://github.com/azure/draft/issues

評(píng)價(jià):Draft鼓勵(lì)團(tuán)隊(duì)在不增加復(fù)雜性的情況下在Kubernetes之上進(jìn)行構(gòu)建。它也是一個(gè)開(kāi)源工具。也就是說(shuō),那些專業(yè)的開(kāi)源團(tuán)隊(duì)想要簡(jiǎn)化他們的構(gòu)建過(guò)程,應(yīng)該檢查Draft。

資源:

  • https://github.com/azure/draft

  • https://kubernetes.io/blog/2017/05/draft-kubernetes-container-development/

  • https://docs.microsoft.com/en-us/azure/aks/kubernetes-draft

38、Deis Workflow

Deis Workflow是一個(gè)開(kāi)源平臺(tái),作為一種服務(wù)工具,它使部署和應(yīng)用管理對(duì)開(kāi)發(fā)者來(lái)說(shuō)更加容易。使用Deis工作流,開(kāi)發(fā)人員可以在Kubernetes集群之上創(chuàng)建額外的抽象層。

鏈接:https://teamhephy.info/docs/workflow/

Issues:https://github.com/deis/workflow/issues

評(píng)價(jià):Deis工作流的用戶表示,該工具已經(jīng)有利于他們的部署過(guò)程。這個(gè)工具涵蓋了部署和管理的所有基礎(chǔ)知識(shí),使開(kāi)發(fā)人員的工作變得不那么復(fù)雜。

資源:

  • https://github.com/deis/workflow

  • https://alternative.me/deis#Deis_Reviews

39、Kel

Kel是一個(gè)由Eldarion創(chuàng)建的作為服務(wù)工具的開(kāi)源平臺(tái),專注于應(yīng)用程序的生命周期以及開(kāi)發(fā)人員如何跨該平臺(tái)工作。除了Kubernetes之外,使用Python編寫的兩個(gè)層,開(kāi)發(fā)人員可以管理他們的應(yīng)用程序基礎(chǔ)設(shè)施并部署在Kubernetes上。

鏈接:http://www.kelproject.com/

Issues:https://github.com/kelproject

評(píng)價(jià):使用Kel的好處是,它可以更快地將技術(shù)傳遞給受眾,同時(shí)也吸引了一個(gè)社區(qū)來(lái)幫助擴(kuò)展Kel。

資源:

  • https://containerjournal.com/2016/05/10/eldarion-launches-open-source-kel-project-top-kubernetes/

  • https://www.infoworld.com/article/3066058/kubernetes-powered-paas-focuses-on-devops.html

CI/CD流水線

40、Cloud 66

Cloud 66是一個(gè)DevOps工具鏈,它可以減少開(kāi)發(fā)時(shí)間,讓開(kāi)發(fā)人員專注于應(yīng)用程序的開(kāi)發(fā)。由于該平臺(tái)提供了專門的DevOps工具,開(kāi)發(fā)人員也能夠管理他們的Kubernetes工作負(fù)載和配置。Cloud 66支持在任何云或服務(wù)器上進(jìn)行端到端基礎(chǔ)設(shè)施管理。

鏈接:https://www.cloud66.com/

Issues:https://github.com/cloud66

評(píng)價(jià):Cloud 66將網(wǎng)絡(luò)規(guī)模的ops交到開(kāi)發(fā)者手中。同樣吸引人的是,該平臺(tái)還具有多重集成功能。然而,該平臺(tái)將從與選擇的云托管提供商的進(jìn)一步集成中獲益。

資源:https://www.g2.com/products/cloud-66-for-containers/reviews

Serverless/Function工具

41、Kubeless

Kubeless是一個(gè)開(kāi)源的Kubernetes本機(jī)無(wú)服務(wù)器框架,它允許你部署少量代碼,而不必?fù)?dān)心底層基礎(chǔ)設(shè)施。Kubeless支持大多數(shù)流行語(yǔ)言,允許你實(shí)時(shí)編輯和部署Kubeless函數(shù)。

鏈接:https://kubeless.io/

Issues:https://github.com/kubeless/kubeless/issues

評(píng)價(jià):Kubeless是否是真的無(wú)服務(wù)器當(dāng)前尚有爭(zhēng)論。因此,它是一個(gè)偽服務(wù)器工具。但是,Kubeless支持大多數(shù)現(xiàn)代語(yǔ)言,如果你有Kubeless可以幫助的特定用途,則推薦使用它。

資源:

  • https://github.com/kubeless/kubeless

  • https://medium.com/@natefonseka/kubeless-vs-fission-the-kubernetes-serverless-match-up-41f66611f54d

42、Fission

Fission是另一個(gè)開(kāi)源kubernetes-本機(jī)無(wú)服務(wù)器框架。與Kubeless類似,F(xiàn)ission關(guān)注開(kāi)發(fā)人員的生產(chǎn)力和高性能,它允許你使用任何語(yǔ)言編寫代碼并將其部署到Kubernetes集群上。

鏈接:https://fission.io/

Issues:https://github.com/fission/fission/issues

評(píng)價(jià):Fission比Kubeless更流行,因?yàn)樗奶匦院陀萌魏握Z(yǔ)言編碼的能力。雖然它與AWS Lambda的規(guī)模不同,但Fission確實(shí)接受了無(wú)服務(wù)器的概念。

資源:

  • https://github.com/fission/fission

  • https://hackernoon.com/what-is-serverless-part-4-fission-an-open-source-serverless-framework-for-kubernetes-7f025517774a

43、Funktion

Funktion是一種面向Kubernetes的開(kāi)放源碼事件驅(qū)動(dòng)的Lambda風(fēng)格編程模型。這允許開(kāi)發(fā)人員專注于編寫Funktion,而Kubernetes則負(fù)責(zé)其余的工作,因此你不必?fù)?dān)心。

鏈接:https://funktion.fabric8.io/docs/

Issues:https://github.com/funktionio/funktion/issues

評(píng)價(jià):Funktion對(duì)于那些沒(méi)有服務(wù)器的人來(lái)說(shuō)是一種有效的方法來(lái)管理他們的微服務(wù)。如果你沒(méi)有服務(wù)器或者正在考慮這樣做,請(qǐng)查看這個(gè)工具。

資源:https://github.com/funktionio/funktion

44、IronFunction

IronFunction是一個(gè)功能服務(wù)平臺(tái),你可以在任何地方運(yùn)行。使用這個(gè)工具,開(kāi)發(fā)人員可以上傳他們的代碼,同時(shí)平臺(tái)處理基礎(chǔ)設(shè)施,他們也可以簡(jiǎn)化他們的編碼。該工具還促進(jìn)了資源的有效使用,并使其更易于管理和擴(kuò)展。

鏈接:https://open.iron.io/

Issues:https://github.com/iron-io/functions/issues

評(píng)價(jià):IronFunction對(duì)基于云的組織非常有吸引力。然而,對(duì)于云存儲(chǔ)的整體安全性仍存在擔(dān)憂。

資源:

  • https://github.com/iron-io/functions

  • https://thenewstack.io/iron-ios-open-source-serverless-platform-ironfunctions-redefines-hybrid-cloud/

  • https://blog.iron.io/tag/ironfunctions/

45、OpenWhisk

OpenWhisk是一個(gè)由IBM和Adobe驅(qū)動(dòng)的作為服務(wù)平臺(tái)的開(kāi)源功能。它可以部署在公有云云上,也可以部署在私有云,它被設(shè)計(jì)成通過(guò)外部觸發(fā)器運(yùn)行函數(shù),作為一個(gè)異步的、松散耦合的執(zhí)行環(huán)境。

鏈接:https://cloud.ibm.com/openwhisk/

Issues:https://github.com/apache/incubator-openwhisk/issues

評(píng)價(jià):OpenWhisk具有健壯的體系結(jié)構(gòu)和設(shè)計(jì),是一種強(qiáng)烈推薦的開(kāi)源產(chǎn)品。

資源:

  • https://github.com/apache/incubator-openwhisk

  • https://thenewstack.io/behind-scenes-apache-openwhisk-serverless-platform/

46、OpenFaaS

OpenFaaS提供了一個(gè)框架來(lái)構(gòu)建無(wú)服務(wù)器的Kubernetes函數(shù),并專注于度量。你還可以將任何進(jìn)程打包到函數(shù)中。這使你能夠在無(wú)需重復(fù)編碼或其他例行操作的情況下使用一系列Web事件。

鏈接:https://www.openfaas.com/

Issues:https://github.com/openfaas/faas/issues

評(píng)價(jià):與AWS Lambda相比,OpenFaaS提供了更高程度的可定制性。用戶可以用任何語(yǔ)言編寫代碼,并且可以根據(jù)需要覆蓋超時(shí)。另一個(gè)吸引人的地方是該平臺(tái)是MIT授權(quán)的。

資源:

  • https://github.com/openfaas/faas

  • https://docs.openfaas.com/deployment/kubernetes/

  • https://www.contino.io/insights/what-is-openfaas-and-why-is-it-an-alternative-to-aws-lambda-an-interview-with-creator-alex-ellis

47、Nuclio

Nuclio是一個(gè)無(wú)服務(wù)器的項(xiàng)目,允許你使用它作為一個(gè)獨(dú)立的Docker容器,甚至在另一個(gè)Kubernetes集群之上。Nuclio設(shè)計(jì)用于處理高性能事件和大量數(shù)據(jù)。它還以最小的開(kāi)銷提供實(shí)時(shí)數(shù)據(jù)處理。

鏈接:https://nuclio.io/

Issues:https://github.com/nuclio/nuclio/issues

評(píng)價(jià):Nuclio支持多種平臺(tái)和語(yǔ)言,通過(guò)允許你定制執(zhí)行環(huán)境,使自己有別于其他工具。

資源:

  • https://github.com/nuclio/nuclio

  • https://nuclio.io/docs/latest/

  • https://www.iguazio.com/nuclio-new-serverless-superhero/

48、Virtual-Kubelet

Virtual-Kubelet是一個(gè)開(kāi)源的Kubernetes Kubelet實(shí)現(xiàn)。此工具運(yùn)行在當(dāng)前集群中的容器中,并將其自身偽裝為節(jié)點(diǎn)。從那里,它像真正的Kubelet那樣監(jiān)視預(yù)定的pods。

鏈接:https://virtual-kubelet.io/docs/

Issues:https://github.com/virtual-kubelet/virtual-kubelet/issues

評(píng)價(jià):對(duì)于那些沒(méi)有服務(wù)器、有CI/CD和執(zhí)行批處理作業(yè)的人來(lái)說(shuō),Virtual-Kubelet將是有益的。有一個(gè)活躍的社區(qū),不斷地提供反饋并解決問(wèn)題。

資源:https://github.com/virtual-kubelet/virtual-kubelet

49、Fn Project

Fn項(xiàng)目是一個(gè)開(kāi)源的、本地容器、無(wú)服務(wù)器的平臺(tái),既可以在云上運(yùn)行,也可以在本地運(yùn)行。Fn項(xiàng)目易于使用,支持每種編程語(yǔ)言。

鏈接:https://fnproject.io/

Issues:https://github.com/fnproject

評(píng)價(jià):Fn項(xiàng)目有利于云不可知的開(kāi)發(fā)人員。它幾乎可以在任何地方運(yùn)行,并且支持多種語(yǔ)言。Fn項(xiàng)目是Docker本機(jī)和易于使用的開(kāi)發(fā)人員和易于管理的運(yùn)營(yíng)商。

資源:https://hackernoon.com/playing-with-the-fn-project-8c6939cfe5cc

本地服務(wù)發(fā)現(xiàn)

50、CoreDNS

CoreDNS是一組用Go編寫的DNS插件,可以用附加的Kubernetes插件替換默認(rèn)的Kube-DNS。CoreDNS是一個(gè)CNCF畢業(yè)項(xiàng)目。

鏈接:https://coredns.io/

Issues:https://github.com/coredns/coredns/issues

評(píng)價(jià):CoreDNS在GitHub和Slack上有一個(gè)非常活躍的社區(qū)。那些使用核心代碼的用戶喜歡他們的微服務(wù)的速度以及DNS插件監(jiān)聽(tīng)DNS請(qǐng)求的方式。

資源:

  • https://github.com/coredns/coredns

  • https://thenewstack.io/coredns-offers-a-speedy-dns-service-for-the-microservices-era/

 

責(zé)任編輯:張燕妮 來(lái)源: 分布式實(shí)驗(yàn)室
相關(guān)推薦

2021-03-12 13:37:53

Kubernetes容器集群

2018-06-15 19:41:22

2022-05-02 18:21:46

JenkinsKubernetesDevOps

2020-12-03 15:05:41

Kubernetes工具開(kāi)發(fā)

2019-01-08 09:05:38

2020-11-27 15:00:22

Kubernetes程序工具

2023-12-27 06:48:49

KubernetesDevOpsHTTP

2023-05-10 15:38:14

2019-12-13 10:09:09

Kubernetes安全工具

2023-10-10 10:27:37

DevOps

2014-09-10 09:20:01

2015-01-04 17:21:33

2023-07-12 16:03:13

Kubernetes開(kāi)發(fā)容器

2023-10-10 07:19:07

Github開(kāi)源庫(kù)系統(tǒng)

2022-06-13 09:00:33

React 項(xiàng)目前端

2019-09-27 16:32:17

虛擬機(jī)LinuxDocker

2018-11-08 09:00:25

Kubernetes部署容器

2019-07-16 08:58:38

LinuxDocker軟件

2020-07-27 18:52:34

Kubernetes集群工具

2019-09-16 08:26:13

Kubernetes工具Katacoda
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)