Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Add netpol #202

Merged
merged 2 commits into from
Jan 28, 2024
Merged
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
6 changes: 3 additions & 3 deletions pt/day-12/README.md
Original file line number Diff line number Diff line change
Expand Up @@ -12,7 +12,7 @@
- [O que são Tolerations?](#o-que-são-tolerations)
- [O que são Affinity e Antiaffinity?](#o-que-são-affinity-e-antiaffinity)
- [O Antiaffinity?](#o-antiaffinity)
- [O que vimos no dia de hoje?](#o-que-vimos-no-dia-de-hoje)
- [Final do Day-12](#final-do-day-12)



Expand Down Expand Up @@ -217,7 +217,7 @@ nginx-7c58f9889c-wmm2n 1/1 Running 0 2m27s 10.244.6.11 stri
nginx-7c58f9889c-zp9g9 1/1 Running 0 2m29s 10.244.6.10 strigus-worker2 <none> <none>
```

Funcionou! Os Pods que estavam executando no Node `strigus-worker1` foram removidos e agendados em outros Nodes.
Funcionou! Os Pods que estavam sendo executados no Node `strigus-worker1` foram removidos e agendados em outros Nodes.

Nesse caso, o Kubernetes não irá agendar nenhum Pod nesse Node a menos que ele tenha uma Toleration para o Taint que aplicamos.

Expand Down Expand Up @@ -644,7 +644,7 @@ Perceba que o Pod `nginx-58b9c8f764-qwjdk` está com o status `Pending`, pois n

Sensacional demais, eu sei! \o/

### O que vimos no dia de hoje?
### Final do Day-12

No conteúdo de hoje, focamos em conceitos avançados de Kubernetes, explorando Taints, Tolerations, Affinity, e Antiaffinity. Esses são elementos cruciais para o gerenciamento eficiente de um cluster Kubernetes, permitindo controle refinado sobre onde e como os Pods são agendados.

Expand Down
12 changes: 0 additions & 12 deletions pt/day-13/README.md
Original file line number Diff line number Diff line change
Expand Up @@ -59,7 +59,6 @@ Hoje, exploraremos as funcionalidades e aplicações do Kyverno, uma ferramenta

Ao final deste e-book, você terá uma compreensão abrangente do Kyverno e estará equipado com o conhecimento e as habilidades para implementá-lo efetivamente em seus próprios clusters Kubernetes. Este e-book é projetado tanto para iniciantes quanto para profissionais experientes, proporcionando informações valiosas e práticas para todos os níveis de expertise.

---

## Inicio do Day-13

Expand All @@ -75,7 +74,6 @@ Kyverno é uma ferramenta de gerenciamento de políticas para Kubernetes, focada

3. **Geração de Recursos:** Cria recursos adicionais do Kubernetes com base nas políticas definidas. Por exemplo, pode gerar NetworkPolicies para cada novo Namespace criado.

---

### Instalando o Kyverno

Expand Down Expand Up @@ -122,7 +120,6 @@ Após a instalação, é importante verificar se o Kyverno foi instalado correta

Lembrando que é sempre importante consultar a documentação oficial para obter as instruções mais atualizadas e detalhadas, especialmente se estiver trabalhando com uma configuração específica ou uma versão mais recente do Kyverno ou do Kubernetes.

---

### Criando a nossa primeira Policy

Expand All @@ -136,7 +133,6 @@ As políticas, ou as policies em inglês, do Kyverno podem ser aplicadas de duas

Se você não especificar nenhum namespace na política ou usar `ClusterPolicy`, o Kyverno assumirá que a política deve ser aplicada globalmente, ou seja, em todos os namespaces.

---

**Exemplo de Políticas do Kyverno:**

Expand Down Expand Up @@ -192,14 +188,12 @@ spec:
```bash
kubectl apply -f pod.yaml
```
---

### Mais exemplos de Policies
Continuando com a explicação e exemplos de políticas do Kyverno para gerenciamento de clusters Kubernetes:

Entendi, vou formatar o texto para que esteja pronto para ser copiado para o Google Docs:

---

#### Exemplo de Política: Adicionar Label ao Namespace

Expand Down Expand Up @@ -234,7 +228,6 @@ spec:

Esta política garante que cada Namespace no cluster seja automaticamente etiquetado com `Jeferson: "Lindo_Demais"`. Isso é particularmente útil para garantir a conformidade e a uniformidade na atribuição de labels, facilitando operações como filtragem e busca de Namespaces com base em critérios específicos.

---

#### Exemplo de Política: Proibir Usuário Root

Expand Down Expand Up @@ -272,7 +265,6 @@ spec:

Ao aplicar esta política, todos os Pods que tentarem executar containers como usuário root serão impedidos, com a exibição de uma mensagem de erro indicando que a execução como root não é permitida. Isso assegura uma camada adicional de segurança no ambiente Kubernetes, evitando práticas que possam comprometer a integridade e a segurança do cluster.

---

#### Exemplo de Política: Gerar ConfigMap para Namespace

Expand Down Expand Up @@ -310,7 +302,6 @@ spec:

A aplicação desta política resulta na criação automática de um ConfigMap padrão em cada Namespace novo, proporcionando uma forma rápida e eficiente de distribuir configurações comuns e informações essenciais. Isso é particularmente útil em cenários onde a consistência e a automatização de configurações são cruciais.

---

#### Exemplo de Política: Permitir Apenas Repositórios Confiáveis

Expand Down Expand Up @@ -348,7 +339,6 @@ spec:

Com a implementação desta política, qualquer tentativa de implantar um Pod com uma imagem de um repositório não confiável será bloqueada. A política assegura que apenas imagens de fontes aprovadas sejam usadas, fortalecendo a segurança do cluster contra vulnerabilidades e ataques externos.

---

##### Exemplo de Política: Require Probes

Expand Down Expand Up @@ -388,7 +378,6 @@ spec:

Com a aplicação desta política, todos os novos Pods ou Pods atualizados devem incluir uma configuração de sonda de prontidão, que normalmente envolve a especificação de um caminho e porta para checagem HTTP. Isso assegura que o serviço só receba tráfego quando estiver totalmente operacional, melhorando a confiabilidade e a experiência do usuário.

---

#### Exemplo de Política: Usando o Exclude

Expand Down Expand Up @@ -433,7 +422,6 @@ spec:

Ao aplicar esta política, todos os Pods novos ou atualizados precisam ter limites de recursos claramente definidos, exceto aqueles no namespace `giropops`. Isso assegura uma melhor gestão de recursos e evita situações onde alguns Pods possam monopolizar recursos em detrimento de outros.

---

### Conclusão

Expand Down
Loading
Loading