Skip to content

Commit

Permalink
chore(readme): more fixes
Browse files Browse the repository at this point in the history
Signed-off-by: Evgeniy Frolov <[email protected]>
  • Loading branch information
Fral738 committed Dec 6, 2024
1 parent 2596dbb commit 7381f21
Show file tree
Hide file tree
Showing 4 changed files with 3 additions and 6 deletions.
2 changes: 1 addition & 1 deletion _data/ru/publications.yml
Original file line number Diff line number Diff line change
Expand Up @@ -355,7 +355,7 @@ articles:
<p>Эта статья — начало цикла о сборке <a target="_blank" rel="noopener nofollow" href="https://github.com/flant/dapp">werf</a>'ом (dapp) приложений на различных языках, платформах, технологических стеках. Предыдущие статьи про dapp были больше обзорными, описывали возможности dapp. Теперь же пора поговорить более предметно и поделиться конкретным опытом работы с проектами. В связи с недавним релизом <a target="_blank" rel="noopener nofollow" href="https://github.com/flant/dapp/releases/tag/0.26.2">dapp 0.26.2</a> я заодно покажу, как описывать сборку в YAML-файле.</p>
<p>Описывать сборку буду на примере приложения из репозитория dockersamples — <!-- spell-check-ignore --><a target="_blank" rel="noopener nofollow" href="https://github.com/dockersamples/atsea-sample-shop-app">atsea-sample-shop-app</a><!-- end-spell-check-ignore -->. Это прототип небольшого магазина, построенный на React (фронт) и Java Spring Boot (бэкенд). В качестве БД используется PostgreSQL. Для большей похожести на рабочий проект добавлены реверсивный прокси на nginx и шлюз платежей в виде простого скрипта.</p>
- title: "Сборка и дeплой приложений в Kubernetes с помощью werf (dapp) и GitLab CI"
- title: "Сборка и деплой приложений в Kubernetes с помощью werf (dapp) и GitLab CI"
habr_url: "https://habr.com/company/flant/blog/345580/"
created: 2017-12-27
img: "/images/publications/ru_271217.jpg"
Expand Down
2 changes: 1 addition & 1 deletion _includes/ru/guides/100_basic/20_cluster.md.liquid
Original file line number Diff line number Diff line change
Expand Up @@ -105,7 +105,7 @@ kubectl delete secret registrysecret
В следующих статьях мы будем использовать Secret `registrysecret` в поле `imagePullSecrets` при конфигурации Pod'ов (подробнее можно почитать [здесь](https://kubernetes.io/docs/concepts/configuration/secret/#using-imagepullsecrets)).

> Стоит обратить внимание на опцию `--docker-server`, параметр которой должен соответствовать адресу используемого
> registry. К примеру, для GitHub container registry необходимо иcпользовать `ghcr.io`, а для Docker Hub можно обойтись
> registry. К примеру, для GitHub container registry необходимо использовать `ghcr.io`, а для Docker Hub можно обойтись
> без опции и использовать значение по умолчанию.

Теперь окружение для работы готово.
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -43,7 +43,7 @@ podAntiAffinity:

Однако может случиться ситуация, при которой из эксплуатации одновременно выйдет не один узел. Например, вы решили поменять инстансы на более мощные. Могут быть и другие причины, но сейчас это не так важно. Важно, что несколько узлов выведены из эксплуатации в один момент времени. «Это же Kubernetes! — скажете вы. — Тут всё эфемерно. Ну, переедут Pod’ы на другие узлы — что такого?» Давайте разберёмся.

Предположим, приложение состоит из 3-х реплик. Нагрузка распределена равномерно по ним, а Pod’ы — по узлам. Оно выдержит, если упадет одна из реплик. Но вот при падении двух реплик из трёх начнётся деградация сервиса: один Pod просто не справится с нагрузкой, клиенты начнут получать 500-е ошибки. ОK, если мы подготовились и заранее прописали `rate limit` в контейнере c nginx (конечно, если у нас есть контейнер с nginx в Pod’е…), то ошибки будут 429-е. Но это все равно деградация сервиса.
Предположим, приложение состоит из 3-х реплик. Нагрузка распределена равномерно по ним, а Pod’ы — по узлам. Оно выдержит, если упадет одна из реплик. Но вот при падении двух реплик из трёх начнётся деградация сервиса: один Pod просто не справится с нагрузкой, клиенты начнут получать 500-е ошибки. ОК, если мы подготовились и заранее прописали `rate limit` в контейнере c nginx (конечно, если у нас есть контейнер с nginx в Pod’е…), то ошибки будут 429-е. Но это все равно деградация сервиса.

Тут нам на помощь и приходит PodDisruptionBudget. Взглянем на его манифест:

Expand Down
3 changes: 0 additions & 3 deletions scripts/docs/spelling/wordlist
Original file line number Diff line number Diff line change
Expand Up @@ -277,9 +277,6 @@ YouTube
х
ч
ы
иcпользовать
дeплой
ОK
ам
БД
ов
Expand Down

0 comments on commit 7381f21

Please sign in to comment.