System Design Space

    Глава 134

    Обновлено: 15 февраля 2026 г. в 08:21

    Kubernetes Fundamentals (v1.35): архитектура, объекты и базовые практики

    Прогресс части0/17

    Практическая база по Kubernetes на основе официальной документации v1.35: control plane, workload-объекты, networking, storage и эксплуатационный минимум.

    Official docs

    Kubernetes Documentation

    Официальный источник по архитектуре, объектам, сетям, storage и операционным практикам.

    Открыть документацию

    Kubernetes — система оркестрации контейнеров для автоматизации deployment, scaling и эксплуатации приложений. Базовая идея Kubernetes: описываешь желаемое состояние через API-объекты, а control plane через reconciliation loop приводит кластер к этому состоянию.

    Актуальная версия и контекст

    Docs channel

    Latest docs: v1.35

    По состоянию на 10 февраля 2026 в official docs текущая ветка отмечена как v1.35.

    Latest release

    Kubernetes v1.35.0

    Релиз 1.35.0 опубликован 17 декабря 2025 на официальной странице релизов.

    Практическое правило

    Всегда сверяй версию docs

    API и поведение могут отличаться между minor-версиями, поэтому проверяй docs selector.

    High-Level Architecture

    В Kubernetes control plane управляет состоянием, scheduler выбирает ноды для Pod'ов, kubelet исполняет workload на нодах, а Service/Ingress (или Gateway API) обеспечивает стабильный сетевой доступ.

    Control PlaneWorker PlaneDesired state reconciliation
    Clients / kubectl / CIapply manifests + API requestsKubernetes Control Planekube-apiserverAPI + admission + desired stateetcdcluster state storeschedulerPod -> Node placementcontroller managerreconcile loopsauthn / authz / RBACcloud controllerWorker PlaneServices + Ingress / Gateway APIstable endpoint + service discovery + north-south traffic entryroutes to Pod backends on worker nodesWorker Node Akubeletkube-proxycontainer runtime + PodsWorker Node Bkubeletkube-proxycontainer runtime + Podsstatus, heartbeats, readiness updates

    Вертикальная схема показывает путь сверху вниз: API-запросы попадают в control plane, scheduler/controllers размещают и синхронизируют workload, а worker-ноды исполняют Pods и отправляют статус обратно в контур reconciliation.

    Основные API-объекты

    Namespace

    Логическое разделение кластера для команд, окружений и quota/policy-границ.

    Pod

    Минимальная deployable единица: один или несколько тесно связанных контейнеров.

    Deployment

    Декларативный rollout/rollback stateless workload'ов через ReplicaSet.

    Service

    Стабильная точка доступа и service discovery поверх динамичных Pod IP.

    ConfigMap & Secret

    Внешняя конфигурация и чувствительные данные вне container image.

    PersistentVolume & PVC

    Абстракция хранилища и декларативный запрос volume для stateful приложений.

    Workload primitives: что когда использовать

    PrimitiveBest fitПочему
    Deploymentstateless web/APIrolling updates, rollback, auto-healing реплик
    StatefulSetstateful systems (DB, brokers)stable identity, ordered rollout, volume per replica
    DaemonSetnode-level agentsодин Pod на ноду: logging, metrics, security agents
    Job / CronJobbatch workloadsrun-to-completion задачи и периодические джобы

    Сеть и трафик

    Service как базовый вход

    Service дает стабильный endpoint поверх Pod'ов и обеспечивает service discovery. Для внешнего трафика обычно используют Ingress Controller или Gateway API.

    Ingress статус в docs

    В official docs Ingress отмечен как frozen: новые фичи развиваются в Gateway API. Для новых платформ это важный архитектурный ориентир.

    Storage и stateful-нагрузки

    • PersistentVolume описывает реальный volume-ресурс в кластере или cloud backend.
    • PersistentVolumeClaim — декларативный запрос хранилища приложением.
    • StorageClass + dynamic provisioning позволяют автоматически выделять тома.
    • Для stateful систем чаще используют связку StatefulSet + PVC per replica.

    Security минимум

    Доступ и идентичность

    Базовый контур: authentication + authorization + admission control и RBAC. Namespace boundaries и ServiceAccount дают рабочую модель прав на старте.

    Секреты и supply chain

    Secrets не должны жить в образах и git; добавляй ротацию, external secret manager и сканирование контейнерных образов в CI/CD pipeline.

    Day 1 / Day 2 checklist

    • Day 1: определить namespace strategy, resource requests/limits и network policy baseline.
    • Day 1: договориться о rollout-политике (rolling/canary/blue-green) и health probes.
    • Day 2: добавить HPA/VPA (или cluster autoscaling), чтобы связывать load и capacity.
    • Day 2: обеспечить observability по четырем сигналам: logs, metrics, traces, events.
    • Day 2: ревизия RBAC, Secrets management и supply-chain сканирование образов.

    Связанные главы

    Официальные материалы