|
Este documento ha sido traducido utilizando tecnología de traducción automática. Si bien nos esforzamos por proporcionar traducciones precisas, no ofrecemos garantías sobre la integridad, precisión o confiabilidad del contenido traducido. En caso de discrepancia, la versión original en inglés prevalecerá y constituirá el texto autorizado. |
|
Esta es documentación inédita para Admission Controller 1.34-dev. |
SUSE Security Admission Controller en un entorno a gran escala
Esta sección detalla un despliegue del mundo real de SUSE Security Admission Controller en un entorno a gran escala exigente. Ilustra cómo configurar Admission Controller para alta disponibilidad y rendimiento y qué esperar bajo una carga pesada.
|
Si quieres ver más consejos sobre cómo ejecutar Admission Controller en producción, consulta la documentación de Despliegues en producción. |
Descripción general del entorno
La infraestructura consiste en aproximadamente 20 clústeres de Kubernetes. Los más grandes de estos clústeres se caracterizan por un tamaño significativo y un volumen de recursos:
-
Nodos: ~400
-
Espacios de nombres: ~4,000
-
Recursos gestionados:
-
Pods: 10.000
-
RoleBindings: 13,000
-
Ingresses: 12,000
-
Despliegues: 8,000
-
Servicios: 13,000
-
Admission Controller Configuración
Para satisfacer las demandas de este entorno, Admission Controller está configurado con un enfoque en el aislamiento de cargas de trabajo y alta disponibilidad.
-
Aplicación de directivas: 22
ClusterAdmissionPoliciesse aplican en los clústeres, sinAdmissionPoliciesespecíficos de espacio de nombres. -
Arquitectura del servidor de directivas: Se utilizan dos despliegues separados de
PolicyServerpara aislar cargas de trabajo:-
Una
PolicyServerestá dedicada exclusivamente a directivas sensibles al contexto. -
Una segunda
PolicyServermaneja todas las demás directivas no sensibles al contexto.
-
-
Escalabilidad y recursos:
-
Réplicas: Cada despliegue de
PolicyServerejecuta 15 réplicas para manejar el alto volumen de solicitudes. -
Asignación de recursos: A cada réplica se le asignan 300 MB de memoria y 4 núcleos de CPU.
-
Métricas de rendimiento
Esta configuración gestiona con éxito una alta tasa de solicitudes de admisión mientras mantiene un rendimiento predecible.
-
Rendimiento de solicitudes de admisión: Los clústeres manejan hasta 300 solicitudes de admisión por segundo (incluyendo tanto validaciones de webhook como escaneos de auditoría).
-
Latencia de políticas:
-
Latencia típica: Las directivas sensibles al contexto generalmente tardan alrededor de 500 ms en ejecutarse.
-
Tiempos límite: En este entorno de alto rendimiento, los tiempos de espera de los webhooks están configurados en 2,5 segundos, mientras que el tiempo de espera
PolicyServerestá establecido en 10 segundos. Aunque la mayoría de las solicitudes son rápidas, la infraestructura está diseñada para manejar operaciones ocasionales lentas sin comprometer la estabilidad del servidor API.
-
Rendimiento del escáner de auditoría
El escáner de auditoría se utiliza para garantizar el cumplimiento continuo en el gran número de recursos.
-
Frecuencia: Se realiza una auditoría a nivel de clúster cada 4 horas.
-
Configuración: El trabajo de auditoría está ajustado para un máximo paralelismo para reducir el tiempo de ejecución:
--parallel-namespaces: "10"
--parallel-resources: "20"
--parallel-policies: "20"
--page-size: "1000"
-
Duración de la auditoría: Incluso en el clúster más grande con decenas de miles de recursos, un trabajo de auditoría completo se completa en