>Есть архитектура UNIX Internet Daemon, которая очень успешная и проверенная временем.Дядь, ты что опять таблетки пить перестал? Участковый психиатор заругается!
Ты слышал такую вещь как производительность?
Где производительность и где inetd запускающий по экземплярую программы на запрос?
Какой ужос! Не верится даже что это может оказаться не троллингом.
>Поддержка железа в кубике всё еще в зачаточном состоянии.
Это концентрированный бред.
Поддержка железа кубером = поддержке железа Linux.
За исключением тех архитектур на которых не собираются "5 go бинарников".
Не понял ваш пример железа. Я использую кубиры на обычных виртуалках без каких бы то ни было аппаратных излишеств. И у меня все работает.
>Реальность такова, что чтобы пользоваться даже кубиком вам нужно его воркеры виртуализовать
Неправильно.
Реальность такова, что на практике аппаратные сервера настолько мощные (100+ ядер, 500+ RAM), что никто не готов выделять под типичные задачи небольшого проекта 7 аппаратных серверов (3 etcd + 2 control plane + 2 worker). Даже самый маленький сервер который имеет смысл приобретать будет иметь ресурсов на порядок (10 раз) больше чем нужно 1 инстансу. Поэтому с кубиром виртуализация и используется практически всегда.
Плюс кубер это динамичная система. Надо воркеров - добавил, не надо - убавил. С этом случает удобнее привязываться к инстансам невысокой производительности.
>Кроме того безопасность ванильного кубика - это такая несмешная шутка
Он гораздо безопаснее за счет какой-никакой изоляции в namespaces, которую на голом хосте, в сравнении с этим, как правило никто не настраивает.
>Сейчас контейнеры на железе массово не используются, потому что со стороны контейнерной оркестрации нет поддержки работы на разномастном железе.
Чего? Что за бред я читаю?
Примеры будут?
>Безопасность изоляции не выдерживает никакой критики.
На порядки выше изоляции процессов чем на обычном хосте, на котором как правило не настраивают namespaces... Ведь если начать настраивать namespaces - так ведь можно и до докера дойти. А это не true!
А по факту уже давно имеется стабильный qemu-kvm runtime реализующий стандарный интерфейс контейнеров - kata-containers называется. Можете использовать его в k8s посредством изменения 1 строчки.
>Любой кто говорит о приросте производительности от использовании докерообразных контейнеров по сравнению с виртуализацией - теоретик, фантазёр и админ локалхоста.
Рассказывай как ты скейлишь свой highload... Или погодите, на локалхосте же нет хайлоада.
>root запрещают и SELinux вменяют
Хорошее решение, переспективное, в духе Red Hat.
Думаю root можно будет открывать по подписке.