A lot of Shipping Containers

Kubernetes

Wir Betreiben und Erweitern Kubernetes.

UNSERE EXPERTISE

Durch unsere langjährige Erfahrung im Betrieb und Umgang mit Kubernetes und dessen Umfeld, können wir Sie gezielt in folgenden Bereichen Unterstützen oder Beraten:

Installation & Betrieb

Wir betreiben Kubernetes On-Premise oder in (Multi-)Cloud Umgebungen.

Erweiterung

Komplexe Dienste oder Schnittstellen können somit einfach abstrahiert werden.

Überwachung & Alerting

Erhalten Sie gezielte Metriken und Alerts, die Ihnen bei der Einhaltung Ihrer SLAs helfen.

Sicherheit

Absicherung von VMs, Clustern und deren Nutzern, sowie Containern.

Netzwerk

Performante und sichere Pod-Netzwerke sind die Grundlage jedes Clusters.

Backups

Sicherung Ihrer Daten in mehreren Stufen für eine schnelle Wiederherstellung.

Kubernetes
Rancher
Longhorn
Operator Framework
OpenTelemetry

Interesse?

Lassen Sie uns über Ihren individuellen Fall sprechen.

Kontaktieren Sie Uns!
App screenshot

Details

Netzwerk

Whitney leaning against a railing on a downtown street

Das Netzwerk bildet das Grundgerüst jeder Kubernetes-Infrastruktur. Einbrüche in dessen Leistung oder Fehlkonfiguration spiegeln sich sofort in Ihrer Anwendung wieder.

Die Wahl der richtigen Netzwerkimplementierung für Kubernetes ist sehr wichtig, aber auch sehr komplex. Wir haben in den vergangenen Jahren Erfahrung mit zahlreichen Implementierungen, wie beispielsweise:
  • Calico
  • Flannel
  • Canal
  • Cilium
sammeln können.

Für die Leistung Ihres Netzwerks ist es außerdem von großer Bedeutung, welche unterliegende Infrastruktur sie verwenden.

Je nach Implementierung können Sie auch von Features, wie beispielsweise Verschlüsselung, Observability oder Firewalls bzw. Netzwerkrichtlinien gebrauch machen.
Whitney leaning against a railing on a downtown street

Oftmals hilft es, komplexe Prozesse zu abstrahieren und Anwendern eine simple Möglichkeit zu geben, mit diesen zu interagieren.

Sogenannte Operatoren können diese Aufgabe in Kubernetes übernehmen. Beispielsweise können sie die Migration komplexer Datenbankstrukturen übernehmen oder die Konfiguration Ihrer Anwendung deklarativ erweitern.

Operatoren müssen dabei selbst implementiert werden und können somit an jegliche Anforderungen angepasst werden.

Beispiel einer Konfiguration für einen Operator
In diesem Beispiel können zum Beispiel die Anforderungen an ein GitHub-Repository definiert werden.
apiVersion: your.company/v1
kind: GitHubRule
metadata:
  name: protect-repository
spec:
  protectedBranches:
  - main
  - dev
  allowedGroups:
  - backend
  - operations
  minimumRequiredReviers: 2
Whitney leaning against a railing on a downtown street

Um die Funktionsfähigkeit Ihrer Dienste und die Einhaltung möglicher SLAs zu garantieren, ist eine konstante Überwachung unabdingbar.

Hierbei setzen wir auf Branchenstandards, wie beispielsweise Metriken, Logs und Traces. Je nach Bedarf kann dann auf bestimmte Auffälligkeiten automatisiert reagiert und die richtige Person benachrichtigt werden.

Um Probleme schnell identifizieren zu können, führen wir alle Daten an einem zentralen Punkt zusammen und stellen somit die wichtigen Informationen strukturiert zur Verfügung.

Insbesondere die Kombination mit GitOps und einem durchdachten CI / CD Ablauf ermöglicht es beispielsweise Metriken zu standardisieren und automatisiert SLIs und Alerts zu definieren.

Details

Sicherheit

Whitney leaning against a railing on a downtown street

Durch die deutlich komplexere Architektur, die eine Kubernetes-Infrastruktur mit sich bringt, existieren andere und weitaus mehr Angriffsbereiche.

Dabei unterteilt sich dieser Bereich unteranderem in folgende Gebiete:

Virtuelle Maschinen
Wenn diese Aufgabe nicht vom Cloud-Anbieter übernommen wird, setzen wir hier ebenfalls auf gängige Branchenstandards mit insbesondere sehr restriktiven Firewalls. Die automatisierte Bereitstellung von VMs erleichtert somit das Aktualisieren oder den Wechsel von Betriebssystemen.

Cluster
In Kubernetes ist vor allem die Zugriffskontrolle innerhalb, aber auch außerhalb von Clustern eine Herausforderung. Hierbei setzen wir auf restriktive Berechtigungen und setzen auf Automatisierungen, wie beispielsweise den Open Policy Agent, um Richtlinien einzuhalten.

Container
Container-Sicherheit spielt aktuell eine immer größer werdende Rolle unabhängig von Kubernetes. Viele schwerwiegende Sicherheitslücken, die vielleicht nicht einmal bekannt sind, können durch die korrekte Erstellung von Containern präventiv vermieden werden.

Andere Anforderungen?

Die aufgezählten Dienstleistungen sind nur ein Beispiel unseres Portfolios. Gerne unterhalten wir uns mit Ihnen über Ihren spezifischen Anwendungsfall.

Kontaktieren Sie Uns!