Jak Zaktualizować AWS EKS Bez Przestojów: Praktyczny Przewodnik

zarzadzanie-header

9 lipca, 2025

- CEO

Zarządzasz klastrem AWS EKS i obawiasz się, że aktualizacja może spowodować kosztowne przestoje?

Aktualizacja infrastruktury Kubernetes bez wpływu na działające aplikacje stanowi jedno z największych wyzwań dla zespołów DevOps. Badania pokazują, że nieplanowane przestoje mogą kosztować firmy nawet tysiące złotych za każdą minutę niedostępności usług. Dlatego właśnie proces bezpiecznej aktualizacji AWS EKS zasługuje na szczególną uwagę.

Warto zaznaczyć, że regularne aktualizacje klastra są niezbędne nie tylko ze względów bezpieczeństwa, ale również zapewniają dostęp do najnowszych funkcji i ulepszeń wydajności. Pomimo tego, wiele organizacji odkłada aktualizacje z obawy przed potencjalnymi problemami.

W tym praktycznym przewodniku krok po kroku przeprowadzimy Cię przez cały proces aktualizacji AWS EKS bez przestojów. Pokażemy, jak prawidłowo zaplanować, wykonać i zweryfikować aktualizację, aby Twoje aplikacje działały nieprzerwanie, a Ty mógł spać spokojnie. Zaczynajmy!

Sprawdzenie stanu klastra przed aktualizacją

Przed przystąpieniem do aktualizacji klastra AWS EKS kluczowe jest dokładne sprawdzenie jego bieżącego stanu. Prawidłowa ocena kondycji klastra pozwala uniknąć potencjalnych problemów podczas procesu aktualizacji i zwiększa szanse na przeprowadzenie całej operacji bez przestojów.

Jak sprawdzić wersję klastra EKS

Określenie aktualnej wersji klastra to pierwszy krok w procesie przygotowania do aktualizacji. Bieżącą wersję platformy można sprawdzić na dwa sposoby – za pomocą interfejsu wiersza poleceń AWS CLI lub konsoli zarządzania AWS Management Console. Warto również zwrócić uwagę, że wersje platformy Amazon EKS reprezentują możliwości płaszczyzny sterowania klastra, w tym włączone flagi serwera API Kubernetes oraz aktualną wersję poprawki Kubernetes.

Amazon EKS wyświetla teraz szczegółowe informacje o problemach związanych ze stanem klastrów bezpośrednio w konsoli oraz interfejsie API. Funkcja ta znacząco ułatwia administratorom szybkie diagnozowanie, rozwiązywanie problemów i naprawianie ewentualnych usterek, co przekłada się na możliwość uruchamiania bardziej aktualnych i bezpiecznych środowisk aplikacji.

Podczas sprawdzania stanu klastra warto pamiętać, że jego kondycja jest wspólną odpowiedzialnością AWS oraz klientów, którzy odpowiadają za konfigurację infrastruktury, takiej jak role IAM czy podsieci EC2. Podstawowe problemy z infrastrukturą lub konfiguracją mogą prowadzić do nieprawidłowego działania klastrów EKS i utrudniać przeprowadzenie aktualizacji.

Jakie wersje są dostępne do aktualizacji

Amazon EKS oferuje możliwość włączania klastrów przy użyciu dowolnej wersji Kubernetesa w ciągu 26 miesięcy od momentu jej wydania. Okres ten dzieli się na dwa etapy: standardowe wsparcie, które trwa 14 miesięcy (tyle samo co okno wsparcia planu Kubernetesa dla starszych wersji), oraz przedłużone wsparcie, które rozpoczyna się automatycznie po zakończeniu okresu podstawowego i trwa dodatkowe 12 miesięcy.

Każda wersja minor Kubernetesa ma jedną lub więcej powiązanych wersji platformy Amazon EKS. Kiedy nowa wersja minor Kubernetesa staje się dostępna w Amazon EKS (np. 1.33), początkowa wersja platformy Amazon EKS dla tej wersji minor Kubernetesa zaczyna się od eks.1. Jednak warto wiedzieć, że Amazon EKS regularnie wydaje nowe wersje platformy, aby umożliwić nowe ustawienia płaszczyzny sterowania Kubernetes i zapewnić poprawki zabezpieczeń.

Funkcja EKS Upgrade Insights automatycznie skanuje klastry pod kątem potencjalnych problemów związanych z aktualizacją wersji Kubernetes i wyświetla szczegółowe informacje na ten temat. Możesz użyć interfejsów API i konsoli EKS, aby w dowolnym momencie sprawdzić, czy w Twoim środowisku występują problemy z gotowością do aktualizacji w odniesieniu do wszystkich przyszłych wersji Kubernetes obsługiwanych przez EKS.

Dlaczego warto aktualizować regularnie

Kubernetes to szybko rozwijający się projekt open source, w ramach którego co roku wydawane są trzy wersje, co sprawia, że aktualizacje są nieodłącznym elementem pracy z klastrami Kubernetes. Regularne aktualizacje przynoszą liczne korzyści, przede wszystkim dostęp do innowacyjnych funkcji wprowadzanych w najnowszych wersjach.

Dodatkowo, szybkie tempo rozwoju Kubernetesa powoduje zmiany w API, często obejmujące deprecjacje i zmiany łamiące wsteczną kompatybilność. Te zmiany są zawsze dobrze udokumentowane, jednakże im bardziej przestarzałe są konfiguracje i specyfikacje, tym więcej pracy wymaga późniejsza aktualizacja do najnowszych wersji.

Należy również pamiętać, że aktualizacje in-place są przyrostowe do następnej najwyższej wersji minor Kubernetesa, co oznacza, że jeśli między bieżącą a docelową wersją jest kilka wydań, konieczne będzie przejście przez każdą z nich po kolei . Dlatego właśnie planowanie aktualizacji i regularna częstotliwość aktualizacji są kluczowe dla zachowania ciągłości działania.

Klastery EKS z przedłużonym wsparciem nadal otrzymują łatki bezpieczeństwa dla płaszczyzny sterowania Kubernetesa oraz krytyczne poprawki dla komponentów takich jak Amazon VPC CNI, kube-proxy czy rozszerzenia CoreDNS. Dzięki temu środowisko pozostaje bezpieczne nawet podczas korzystania ze starszych wersji.

Planowanie aktualizacji bez przestojów

Skuteczne planowanie aktualizacji klastra AWS EKS to kluczowy element, który pozwala uniknąć przestojów i zapewnić ciągłość działania aplikacji. Po sprawdzeniu stanu klastra czas na szczegółowy plan modernizacji, który zminimalizuje ryzyko.

Zrozumienie wpływu na komponenty klastra

Aktualizacja klastra EKS wymaga szczególnej uwagi ze względu na złożoność interakcji między komponentami. Przede wszystkim należy pamiętać, że aktualizacje muszą być przeprowadzane przyrostowo – można przejść tylko o jedną wersję minor na raz. Oznacza to, że jeśli posiadasz klaster w wersji 1.28 i chcesz zaktualizować go do wersji 1.30, musisz najpierw przeprowadzić aktualizację do wersji 1.29, a dopiero później do 1.30.

Amazon EKS oferuje pomocne narzędzie – EKS Upgrade Insights, które automatycznie skanuje klastry pod kątem potencjalnych problemów związanych z aktualizacją wersji Kubernetes. Narzędzie to bazuje na najlepszych praktykach poznanych przez AWS podczas zarządzania setkami tysięcy klastrów Kubernetes. Dzięki temu możesz wcześniej wykryć problemy takie jak:

  • Użycie przestarzałych API Kubernetes

  • Niezgodności wersji między różnymi komponentami

  • Problemy z konfiguracją klastra

Warto zauważyć, że EKS okresowo aktualizuje listę kontroli, które należy wykonać, na podstawie oceny zmian w projekcie Kubernetes oraz zmian wprowadzonych w usłudze EKS.

Sprawdzenie zgodności dodatków i polityk

Podczas planowania aktualizacji bez przestojów niezbędne jest sprawdzenie, czy wszystkie dodatki i polityki będą działać poprawnie po aktualizacji. EKS będzie skanować i ostrzegać o problemach ze stanem klastra oraz kompatybilnością wersji między różnymi komponentami Kubernetes i EKS, takimi jak kubelet, kube-proxy i dodatki EKS.

Dodatki EKS, które umożliwiają integrację z podstawowymi zasobami AWS, wymagają uprawnień IAM do interakcji z usługami AWS. W tym kontekście warto rozważyć wykorzystanie EKS Pod Identities, które upraszczają sposób uzyskiwania uprawnień AWS IAM przez aplikacje Kubernetes.

Ponadto integracja dodatków EKS z tożsamościami podów rozszerza wybór dodatków EKS zgodnych z Pod Identity od AWS i AWS Marketplace, które można zainstalować za pośrednictwem konsoli EKS podczas tworzenia klastra. Zapewnienie tej zgodności przed aktualizacją pozwala uniknąć problemów z działaniem dodatków po zmianie wersji.

Tworzenie planu rollbacku

Przygotowanie strategii powrotu do poprzedniej wersji jest kluczowym elementem planowania aktualizacji bez przestojów. Jednak należy pamiętać, że w przypadku AWS EKS nie można bezpośrednio przywrócić klastra do wcześniejszej wersji Kubernetes. Zamiast tego, należy utworzyć nowy klaster na poprzedniej wersji Amazon EKS i przenieść na niego obciążenia.

Migracje baz danych online są złożone i często wieloetapowe, dlatego stopniowe przechodzenie do przodu jest zwykle najlepszym rozwiązaniem. Warto zaznaczyć, że jeśli uaktualnienie zakończy się niepowodzeniem, wycofanie również może napotkać trudności.

Skuteczny plan rollbacku powinien zawierać:

  1. Określenie warunków, które wymuszają wycofanie zmian

  2. Przygotowanie procedury tworzenia nowego klastra na poprzedniej wersji

  3. Strategię migracji obciążeń z zaktualizowanego klastra

  4. Plan komunikacji z zespołem i użytkownikami w przypadku problemów

Zapewnienie ciągłości działania systemu podczas aktualizacji stanowi kluczowy aspekt profesjonalnego zarządzania zmianami w oprogramowaniu. Dlatego warto rozważyć podejścia takie jak blue-green deployment (utrzymywanie dwóch identycznych środowisk) czy rolling updates (stopniowa aktualizacja poszczególnych instancji aplikacji), które znacząco redukują ryzyko przestojów.

Ostatecznie, dobrze zaplanowana aktualizacja AWS EKS pozwala uniknąć nieplanowanych przestojów i zapewnić płynne przejście do nowszej wersji Kubernetes, co jest szczególnie istotne dla systemów krytycznych biznesowo, działających w trybie 24/7.

Aktualizacja klastra i node group

Po starannym zaplanowaniu aktualizacji przychodzi czas na właściwe wykonanie procesu. Aktualizacja klastra AWS EKS to operacja, która wymaga metodycznego podejścia, aby zagwarantować ciągłość działania aplikacji i uniknąć niepożądanych przestojów.

Aktualizacja control plane

Proces aktualizacji warstwy sterowania (control plane) polega na uruchomieniu przez Amazon EKS nowych węzłów serwera API z zaktualizowaną wersją Kubernetes, które zastąpią istniejące. Podczas tego procesu AWS EKS przeprowadza standardowe kontrole infrastruktury i gotowości ruchu sieciowego na tych nowych węzłach, aby sprawdzić, czy działają zgodnie z oczekiwaniami.

Należy pamiętać o kilku istotnych aspektach:

  • Po rozpoczęciu aktualizacji klastra nie można jej wstrzymać ani zatrzymać

  • W przypadku niepowodzenia którejkolwiek z kontroli, AWS EKS cofa wdrożenie infrastruktury

  • Działające aplikacje nie są narażone na zakłócenia, a klaster nigdy nie pozostaje w nieokreślonym stanie

Amazon EKS wymaga do pięciu dostępnych adresów IP z podsieci określonych podczas tworzenia klastra. Serwis tworzy nowe elastyczne interfejsy sieciowe klastra w dowolnej z określonych podsieci. Ważne, aby klienci API serwera skutecznie zarządzali ponownymi połączeniami, uwzględniając zmieniające się adresy IP instancji serwera API.

Aktualizacja node group (zarządzane i własne)

Po zaktualizowaniu warstwy sterowania konieczne jest zaktualizowanie grup węzłów. AWS EKS oferuje dwa rodzaje grup węzłów: zarządzane i samodzielnie zarządzane.

Zarządzane grupy węzłów (managed node groups) automatyzują proces dostarczania i zarządzania cyklem życia węzłów dla klastrów Amazon EKS. Oferują one szereg korzyści:

  • Możliwość tworzenia, automatycznego aktualizowania lub zakończenia działania węzłów za pomocą jednej operacji

  • Automatyczne aktualizacje i zakończenia działania węzłów, które poprawnie obsługują drenaż węzłów

  • Praca w wielu strefach dostępności, które definiuje użytkownik

  • Opcjonalne wykorzystanie funkcji auto-naprawy węzłów

Aktualizacja zarządzanej grupy węzłów może być przeprowadzona za pomocą narzędzia eksctl lub konsoli AWS Management Console. Podczas aktualizacji należy pamiętać, że wersja, do której aktualizujemy, nie może być wyższa niż wersja warstwy sterującej.

eksctl upgrade nodegroup 
  --name=nazwa-grupy-węzłów 
  --cluster=mój-klaster 
  --region=kod-regionu

W przypadku samodzielnie zarządzanych węzłów (self-managed nodes) odpowiedzialność za konfigurację jest znacznie większa. Obejmuje to instalację kubelet, środowiska uruchomieniowego kontenerów, łączenie z klastrem, automatyczne skalowanie, sieć i wiele więcej. Większość klastrów EKS nie wymaga jednak poziomu dostosowania, który zapewniają samodzielnie zarządzane węzły.

Synchronizacja wersji komponentów

Synchronizacja wersji wszystkich komponentów klastra jest kluczowa dla zapewnienia stabilności po aktualizacji. Aktualizacja wymaga sprawdzenia zgodności między:

  • Wersją klastra control plane

  • Wersją grup węzłów

  • Wersjami dodatków, takich jak Amazon VPC CNI, CoreDNS i kube-proxy

Klient wymaga aktualizacji za każdym razem, gdy przedstawiciel usługi aktualizuje serwer do nowej wersji. Proces aktualizacji utrzymuje synchronizację wersji komponentów klienta z serwerem.

Ponadto, jeśli zarządzane węzły są wdrażane przy użyciu niestandardowych obrazów AMI, należy wykonać dodatkowe kroki:

  1. Utworzyć nową wersję niestandardowego AMI

  2. Utworzyć nową wersję szablonu uruchamiania z nowym identyfikatorem AMI

  3. Zaktualizować węzły do nowej wersji szablonu uruchamiania

Warto zauważyć, że Amazon EKS oferuje wyspecjalizowane obrazy AMI, nazywane zoptymalizowanymi dla Amazon EKS, które są skonfigurowane do współpracy z Amazon EKS. Ich komponenty obejmują containerd, kubelet i AWS IAM Authenticator.

Weryfikacja działania po aktualizacji

Przeprowadzenie aktualizacji klastra AWS EKS to dopiero połowa sukcesu – teraz nadszedł czas na dokładną weryfikację, czy wszystko działa zgodnie z oczekiwaniami. Ta faza jest kluczowa dla zapewnienia, że aktualizacja nie wpłynęła negatywnie na działające aplikacje.

Sprawdzenie stanu podów i usług

Po zakończeniu aktualizacji pierwszym krokiem powinno być sprawdzenie stanu wszystkich podów i usług w klastrze. Amazon EKS Upgrade Insights automatycznie skanuje klaster pod kątem potencjalnych problemów, które mogą wpłynąć na jego prawidłowe działanie. Funkcja ta ujawnia ewentualne usterki i dostarcza zalecenia dotyczące środków zaradczych, przyspieszając proces weryfikacji po aktualizacji.

Podstawowe komendy, które należy wykonać:

  • kubectl get pods --all-namespaces – sprawdzenie stanu wszystkich podów

  • kubectl get services – weryfikacja dostępności usług

  • kubectl describe pods <nazwa-poda> – szczegółowa analiza problematycznych podów

Jeśli zauważysz pody w stanie Error, CrashLoopBackOff lub Pending, może to wskazywać na problemy z kompatybilnością po aktualizacji. W takim przypadku warto przeanalizować logi podów za pomocą polecenia kubectl logs.

Testowanie aplikacji po aktualizacji

Następnie należy przeprowadzić kompleksowe testy funkcjonalne aplikacji. Podczas przejścia na nowszą wersję Kubernetes mogą pojawić się problemy wynikające ze zmian w API. Zwłaszcza aktualizacja do wersji 1.24 wymaga szczególnej uwagi, ponieważ wtedy domyślny runtime kontenerów zmienił się z Dockera na containerd.

Jedna z kluczowych kwestii dotyczy aplikacji wykorzystujących niskie porty (np. nginx lub apache na portach 80/443) z kontenerami uruchamianymi jako użytkownik bez uprawnień root. W takiej sytuacji mogą wystąpić błędy uprawnień podczas próby bindowania do tych portów, ponieważ Docker automatycznie konfiguruje parametry sysctl, aby umożliwić użytkownikom bez uprawnień root bindowanie do niskich portów, natomiast containerd domyślnie tego nie robi.

Podczas testowania warto też sprawdzić, czy wszystkie dodatki zostały prawidłowo zaktualizowane. Szczególnie ważne jest to przy aktualizacji z wersji 1.24 do 1.25, gdzie zmiany w kube-proxy mogą powodować problemy z dołączaniem węzłów do klastra.

Monitorowanie logów i metryk

Amazon EKS umożliwia monitorowanie aplikacji za pomocą AWS CloudWatch. Po aktualizacji warto skonfigurować Container Insights, które pozwala pobierać logi i metryki z klastra. W CloudWatch, w sekcji Przestrzenie nazw EKS, można monitorować kluczowe wskaźniki, takie jak wykorzystanie procesora, liczba podów oraz inne parametry wydajnościowe.

Ponadto, należy zaimplementować alarmy CloudWatch dla krytycznych metryk, które pozwolą szybko wykryć ewentualne problemy. Metryki te można następnie dodać do pulpitu nawigacyjnego, aby mieć stały wgląd w stan aplikacji.

Pamiętajmy, że EKS okresowo aktualizuje listę kontroli, które należy wykonać, na podstawie oceny zmian w projekcie Kubernetes i samej usłudze EKS. Dlatego warto regularnie sprawdzać dostępność nowych informacji o aktualizacjach i zaleceniach dotyczących monitorowania klastra.

Czyszczenie i optymalizacja po aktualizacji

Po pomyślnej weryfikacji działania klastra nadchodzi ostatni, lecz równie istotny etap procesu aktualizacji. Czyszczenie i optymalizacja zaktualizowanego środowiska AWS EKS nie tylko poprawia wydajność, ale także pozwala uniknąć niepotrzebnych kosztów.

Usuwanie nieużywanych zasobów

Identyfikacja i usuwanie nieużywanych zasobów to jedna z najszybszych metod optymalizacji kosztów AWS, często przynosząca natychmiastowe rezultaty. Podczas aktualizacji klastra EKS mogą powstać różne zbędne elementy: bezczynne instancje EC2, niewykorzystane woluminy EBS, stare snapshoty czy zdublowane obrazy AMI. Każdy z tych elementów generuje koszty, mimo że nie przynosi żadnej wartości biznesowej.

AWS udostępnia kilka natywnych narzędzi do identyfikacji potencjalnych marnotrawstw:

  1. AWS Trusted Advisor – oferuje automatyczne rekomendacje dotyczące nieużywanych zasobów

  2. AWS Cost Explorer – pozwala analizować wydatki i identyfikować trendy wskazujące na zbędne zasoby

  3. AWS Config – umożliwia tworzenie reguł automatycznie wykrywających niezgodne zasoby

Podczas sprzątania szczególną uwagę zwróć na elastyczne adresy IP nieprzypisane do działających instancji, stare snapshoty EBS oraz niewykorzystane load balancery. Konsekwentne stosowanie dobrych praktyk zarządzania zasobami może prowadzić do oszczędności rzędu 10-20% całkowitych kosztów AWS.

Aktualizacja kubeconfig

Po aktualizacji klastra EKS niezbędne jest zaktualizowanie pliku kubeconfig, aby zapewnić prawidłową komunikację narzędzia kubectl z serwerem API klastra. AWS CLI dostarcza dedykowane polecenie do tego celu:

aws eks update-kubeconfig --name <nazwa-klastra> --region <region>

Domyślnie, plik konfiguracyjny zostanie utworzony w ścieżce .kube/config w katalogu domowym lub połączony z istniejącym plikiem w tej lokalizacji. Jeśli wcześniejsza konfiguracja dla klastra Amazon EKS o tej samej nazwie istnieje we wskazanej ścieżce, zostanie ona nadpisana.

Natomiast aby zweryfikować poprawność konfiguracji, wykonaj polecenie:

kubectl config get-contexts

Następnie sprawdź dostęp do klastra prostym poleceniem:

kubectl get svc

Jeżeli otrzymasz listę usług w klastrze, oznacza to, że konfiguracja działa prawidłowo.

Zalecenia na przyszłość

Aby zapewnić płynne aktualizacje w przyszłości, warto wprowadzić systematyczne podejście do zarządzania klastrem. Przede wszystkim, zdefiniuj jasne kryteria określające, kiedy zasób jest uznawany za nieużywany (np. instancja EC2 z wykorzystaniem CPU poniżej 1% przez 30 dni).

Ponadto, wdrożenie automatycznego tagowania wszystkich zasobów z informacją o właścicielu, projekcie i dacie wygaśnięcia znacząco ułatwi późniejsze zarządzanie. Ustanów również regularny cykl przeglądu zasobów – cotygodniowy dla środowisk deweloperskich i comiesięczny dla produkcji.

Dzięki systematycznemu podejściu do aktualizacji i utrzymania klastra EKS, nie tylko zminimalizujesz ryzyko przestojów, ale także zapewnisz optymalną wydajność i kontrolę kosztów.

Podsumowanie

Aktualizacja klastra AWS EKS bez przestojów stanowi kluczowy element utrzymania bezpiecznej i wydajnej infrastruktury Kubernetes. Przede wszystkim, regularne aktualizacje zapewniają dostęp do najnowszych funkcji, poprawek bezpieczeństwa oraz eliminują ryzyko związane z korzystaniem z przestarzałych API. Dokładne sprawdzenie stanu klastra przed aktualizacją pozwala wcześnie zidentyfikować potencjalne problemy i uniknąć nieprzyjemnych niespodzianek podczas procesu.

Należy pamiętać, że starannie zaplanowana aktualizacja to połowa sukcesu. Przygotowanie szczegółowego planu, uwzględniającego synchronizację wszystkich komponentów klastra oraz strategię rollbacku, znacząco zmniejsza ryzyko przestojów. Dodatkowo, narzędzia takie jak EKS Upgrade Insights pomagają wykryć potencjalne problemy zanim staną się one rzeczywistymi przeszkodami.

Właściwa aktualizacja, obejmująca zarówno warstwę sterowania, jak i grupy węzłów, wymaga metodycznego podejścia. Punktem wyjścia powinna być aktualizacja control plane, a następnie stopniowa aktualizacja grup węzłów z zachowaniem ciągłości działania aplikacji. Po zakończeniu aktualizacji konieczna jest szczegółowa weryfikacja stanu podów, usług oraz testowanie działania aplikacji, aby upewnić się, że wszystko funkcjonuje prawidłowo.

Ostatecznie, czyszczenie i optymalizacja zaktualizowanego środowiska eliminuje zbędne koszty oraz poprawia wydajność klastra. Usunięcie nieużywanych zasobów, aktualizacja pliku kubeconfig oraz wdrożenie systematycznego podejścia do zarządzania klastrem to praktyki, które przyniosą korzyści nie tylko po aktualizacji, ale również w przyszłości.

Teraz posiadasz wszystkie niezbędne informacje, aby przeprowadzić bezpieczną aktualizację klastra AWS EKS bez przestojów. Wdrażając opisane metody, możesz minimalizować ryzyko i zapewniać ciągłość działania swoich aplikacji, jednocześnie korzystając z najnowszych funkcji i zabezpieczeń oferowanych przez Kubernetes.


Posty, które mogą cię zainteresować

Zrozumienie Terraform w środowiskach DevOps

W erze szybkiej cyfrowej transformacji, automatyzacja infrastruktury stała się kluczowym elementem efektywnego zarządzania środowiskami IT. DevOps, łącząc zespoły programistyczne i …

 

Kubernetes co to jest: Kiedy ta technologia jest złym wyborem?

Kubernetes, stworzony przez Google na podstawie 15 lat doświadczenia w prowadzeniu usług na dużą skalę, to potężne narzędzie do orkiestracji …

 

Szybki start z lekkim Kubernetes dla programistów

Wyobraź sobie Kubernetes, który zajmuje mniej niż 100 MB i potrzebuje tylko 512 MB RAM do działania. Właśnie tak lekki …