На данный момент у CKA написано (упомянутый agreement, пункт «3.2 Certification Period») вот так:
Certifications expire 24 months from the date that the Program certification requirements are met by a candidate. Candidates must meet Certification renewal requirements prior to the expiration date of their certification in order to maintain active certification. If Certification renewal requirements are not met before the expiration date, Certification will be deemed revoked without further action by The Linux Foundation and this Agreement shall terminate effective as of the expiration date, subject to the provisions of Section 12.3.
Конечно, утрируете… и с какой целью? Kubernetes — система, готовая для использования в production. Да, она молода и развивается сильно активнее (=меняется чаще и больше), чем, скажем, какой-нибудь Linux-дистрибутив enterprise-класса. Однако можно подумать, что в новых крупных релизах RHEL никогда не меняются даже основные функции и поэтому по нему тоже нельзя сертифицировать.
— не хватает аж двух дефисов. Потому что в русском языке правила употребления существительных с прилагательными отличаются от того, как они себя ведут в английском.
Мир развивается, а с ним — проблемы/задачи и их решения… Поэтому мы в своём блоге регулярно делаем обзоры новых проектов, попадающих в CNCF. Ссылки на них включены в эту статью по мере упоминаний (и наличия обзоров), а в целом — поиск по тегу CNCF выдаёт ожидаемое.
Если речь об этой картинке, то я её специально сопроводил соответствующим комментарием:
Незначительное падение процента пользователей контейнеров в последних результатах вряд ли можно считать трендом (но стоит дождаться следующего такого исследования, чтобы говорить определённее). Пока же наиболее закономерным выглядит стабильно высокое количество компаний, применяющих контейнеры, вот уже на протяжении двух лет…
Иными словами: каждый раз в выборку могут попадать чуть разные компании, поэтому незначительные процентные расхождения не стоит записывать в тренды.
P.S. И да, опрашивались не пользователи Docker, а представители компаний, которые могут использовать или не использовать контейнеры для своих задач.
По названию не нашли, а по смыслу не проверяете? Если уже были статьи про типичные ошибки в Git, я обязательно посмотрю на их содержание перед тем, как постить новую.
Я уже писал в редакцию Хабры запрос на проверку дублей (хотя бы тупо по URL'у, а лучше бы, конечно, похитрее…) при создании новых переводов. И предлагаемая вот кнопочка тоже была бы полезна, т.к. в данном случае URL не совпадает (блогер на Medium не стал напрягаться хотя бы указанием оригинального автора и ссылки…).
Умеет, но тут (как минимум) масштабы очень разные: если авторы etcd говорят о надёжности хранения в ней «several gigabytes» данных, то в TiKV речь идёт уже о «100+ Тб» (упомянуто в статье).
UPD: «The maximum database size limit for etcd is 10 GiB» (из Announcing etcd 3.3).
Статей из ряда «как начать использовать helm» = 100500
Но на хабре их 0 (да и в рунете тоже). А ответ по теме нужности/полезности есть по ссылке в комментарии ниже (от коллеги и автора статьи, который, похоже, промахнулся при ответе).
И ещё одним дополнением станет наш (компании «Флант») практический материал на тему сетей в Kubernetes, публикацию которого ожидаем в течение ~недели. Stay tuned!
Он там тоже есть: «Sonatype Nexus, which supports hosted and on-premises deployments, is a general-purpose repository. It supports much more than Docker image hosting…».
Про общие фичи (вроде авторизации) вы рассказали — это я под сомнение и не ставил. Но про специфику всё-таки явного ответа не увидел… Ниже в комментариях пользователь Nexus указывает конкретные минусы, заодно отвечая и на вопрос про фичи в безопасности.
Никто не говорит, что Harbor — единственное решение, а выше в комментариях приведена ссылка на (лаконичный, но хороший в плане охвата) обзор с большим количеством альтернатив.
Конкретно Nexus — куда более разносторонний комбайн, что говорит об очевидных плюсах и минусах сразу. Много ли специфики конкретно Docker-образов там учтено? Например, поддерживаются ли те фичи безопасности, на которые сделан упор в последних релизах Harbor?
Теперь мы всем DevOps-инженерам сразу (до первого рабочего дня) выдаём ноутбуки. Дежурным на L2 тоже сразу стараемся выдавать ноутбуки, а на L1 — после прохождения испытательного срока (до этого момента только SSD-диск отправляем).
— не хватает аж двух дефисов. Потому что в русском языке правила употребления существительных с прилагательными отличаются от того, как они себя ведут в английском.
Иными словами: каждый раз в выборку могут попадать чуть разные компании, поэтому незначительные процентные расхождения не стоит записывать в тренды.
P.S. И да, опрашивались не пользователи Docker, а представители компаний, которые могут использовать или не использовать контейнеры для своих задач.
UPD: «The maximum database size limit for etcd is 10 GiB» (из Announcing etcd 3.3).
Вот ещё из интервью инженеров CoreOS:
А вот — в исходниках.
Но на хабре их 0 (да и в рунете тоже). А ответ по теме нужности/полезности есть по ссылке в комментарии ниже (от коллеги и автора статьи, который, похоже, промахнулся при ответе).
И ещё одним дополнением станет наш (компании «Флант») практический материал на тему сетей в Kubernetes, публикацию которого ожидаем в течение ~недели. Stay tuned!
Он там тоже есть: «Sonatype Nexus, which supports hosted and on-premises deployments, is a general-purpose repository. It supports much more than Docker image hosting…».
Про общие фичи (вроде авторизации) вы рассказали — это я под сомнение и не ставил. Но про специфику всё-таки явного ответа не увидел… Ниже в комментариях пользователь Nexus указывает конкретные минусы, заодно отвечая и на вопрос про фичи в безопасности.
Конкретно Nexus — куда более разносторонний комбайн, что говорит об очевидных плюсах и минусах сразу. Много ли специфики конкретно Docker-образов там учтено? Например, поддерживаются ли те фичи безопасности, на которые сделан упор в последних релизах Harbor?