Kubernetes Monitoring
Naslagartikelen voor de Kubernetes-observabilitygaten die ik het vaakst tegenkom: Prometheus-scraping die stilletjes stopt na een relabel-wijziging, Grafana-dashboards die groen tonen terwijl het cluster in brand staat, logpipelines die onder druk entries verliezen en alertingregels die of nooit afgaan of zo vaak dat ze worden genegeerd.
Elk artikel behandelt steeds een observabilitylaag: wat je moet meten, hoe een gezonde baseline eruitziet en hoe je verifieert dat de monitoring zelf werkt voordat je die nodig hebt.
Artikelen
-
Kubernetes monitoring met Prometheus en kube-prometheus-stack2126 woorden
Een productiecluster zonder observability is een cluster waar je naar raadt. Deze tutorial loopt door de installatie van kube-prometheus-stack via Helm, legt uit wat elk component doet, laat zien hoe je je eigen applicatiemetrics scrapt met ServiceMonitor, hoe je alertingregels schrijft, alerts routeert en wanneer remote storage nodig wordt.
-
Kubernetes CPU-throttling: waarom pods stilvallen bij laag verbruik1137 woorden
Een pod toont 12% gemiddeld CPU-verbruik in Grafana, maar wordt 60% van de tijd gethrottled. De oorzaak is niet een overbelaste node. Het is de Linux CFS-scheduler die een tijdsbudget per 100 ms handhaaft dat monitoringdashboards onzichtbaar maken door middeling. Dit artikel legt het mechanisme uit, toont hoe je het meet, en zet de opties voor herstel naast elkaar met hun afwegingen.
-
Kubernetes cluster-logging met Fluent Bit en de EFK-stack2261 woorden
Container-logs verdwijnen zodra een pod wordt verwijderd. kubectl logs toont alleen het laatste 10 MiB rotatiebestand van een enkele pod. Voor alles voorbij lokaal debuggen heb je een gecentraliseerde logging-pipeline nodig. Deze tutorial laat zien hoe je Fluent Bit als DaemonSet deployt, logs naar Elasticsearch 8.x stuurt via TLS, en ze bevraagt in Kibana.
-
Kubernetes Vertical Pod Autoscaler (VPA): resource requests goed dimensioneren1418 woorden
De Vertical Pod Autoscaler bekijkt het werkelijke CPU- en geheugengebruik per container en past resource requests daarop aan. In Off-modus krijg je right-sizing aanbevelingen zonder dat er iets aan draaiende pods verandert. In enforcement-modus past VPA die aanbevelingen automatisch toe, door pods te herstarten of (vanaf Kubernetes 1.33) in-place te resizen. Deze guide loopt door het installeren van VPA, het lezen van aanbevelingen, het begrenzen ervan met resource policies, het veilig opschalen naar auto-apply, en het vermijden van conflicten met HPA.
-
Karpenter op EKS: snellere node-autoscaling met NodePool en EC2NodeClass1962 woorden
Karpenter provisiont nodes in 45–60 seconden op EKS door rechtstreeks de EC2 Fleet API aan te roepen in plaats van te wachten op Auto Scaling Groups. Waar Cluster Autoscaler uit voorgedefinieerde node groups kiest, evalueert Karpenter alle beschikbare instance types per batch van pending pods en lanceert de best passende node. Deze guide behandelt het installeren van Karpenter v1.x op EKS, het schrijven van NodePool- en EC2NodeClass-manifests, disruption en consolidation configureren, migreren vanaf Cluster Autoscaler zonder downtime, en monitoring via Prometheus.
-
Kubernetes Cluster Autoscaler: automatisch nodes schalen voor managed clusters2243 woorden
Cluster Autoscaler houdt de API server in de gaten op pods die in Pending staan omdat er geen node capaciteit is, en voegt dan een node toe uit een passende node group. Wanneer nodes lang genoeg onder de 50% resource-gebruik zakken, worden ze verwijderd. Deze guide behandelt het configureren van Cluster Autoscaler op EKS, GKE en AKS, het afstellen van scale-down timing, het diagnosticeren van veelvoorkomende blokkades, en wanneer Karpenter een betere keuze is.
-
Kubernetes spot en preemptible instances: kostenbesparing met interruption safety1477 woorden
Spot instances op AWS en preemptible VMs op GCP kosten 60–80% minder dan on-demand, maar de cloudprovider kan ze terugvorderen met soms maar 30 seconden waarschuwing. Kubernetes-workloads veilig op spot draaien vereist interruption handlers, PodDisruptionBudgets, de juiste taints en gediversifieerde instance pools. Deze guide doorloopt elke laag van de setup op zowel EKS als GKE.
-
Kubernetes multi-tenancy: namespace-isolatie, ResourceQuota en LimitRange2001 woorden
Meerdere teams of omgevingen op een enkel Kubernetes-cluster draaien bespaart infrastructuurkosten, maar zonder expliciete grenzen kan een namespace alle resources opeisen. Deze gids loopt door het inrichten van een tenant-namespace met ResourceQuota voor totaallimieten, LimitRange voor standaardwaarden per container, NetworkPolicy voor netwerkisolatie, RBAC voor toegangscontrole op de API, en Pod Security Standards voor runtime-restricties.
Terugkerende server- of deploymentproblemen?
Ik help teams productie betrouwbaar maken met CI/CD, Kubernetes en cloud—zodat fixes blijven en deploys geen stress meer zijn.
