ダークKubernetesクラスタとマルチクラスタの管理‐第2部
4023 ワード
最後のポストでは、Kubernetes APIのための安全なパブリックエンドポイントとそれ以外のパブリックに到達していないKasten K 10のポート8080を提供するために、WebSocketを作成するためのインレットを使用することに集中しました.このポストでは、我々はKasten K 10とマルチクラスタ構成に集中するつもりです.私は、Kasten multi-cluster from Dean Lewisについて話している素晴らしい記事を共有するつもりです.
K 10の配備
K 10の配備
Kasten K 10を展開することは、私が数ヵ月後にポストでカバーした単純なヘルムチャート展開です.
➜ kubectl create ns kasten-io
namespace/kasten-io created
➜ helm install k10 kasten/k10 --namespace=kasten-io
K 10へのアクセス
このデモの目的のために、私は各クラスタを転送するだけのポートですが、私は特定のネットワークアドレスにイングルを使用することができます.
マルチクラスタセットアップ
3クラスタがあり、設定を開始してブートストラッププロセスを開始できるように、プライマリクラスタを決定する必要があります.このデモでは、私はNYC 1にあるCIVOクラスタを選びました.この設定の設定については、here in the official documentationをご覧ください.
あなたは、我々がK 10 MultiClusterツールを使用しているというコマンドとイメージの下で、これがKasten Gitthubページから利用可能なバイナリであり、それがあなたのマルチクラスタ構成をブートストラップする機能を提供するのを見ます.
k10multicluster setup-primary --context=mcade-civo-cluster01 --name=mcade-civo-cluster01
ブートストラップ二次(ダークサイト)
デモの主な目的は、1つの場所にデータ管理の視点からローカルK 3 Dクラスタを追加できることを証明することです.
k10multicluster bootstrap --primary-context=mcade-civo-cluster01 --primary-name=mcade-civo-cluster01 --secondary-context=k3d-darksite --secondary-name=k3d-darksite --secondary-cluster-ingress-tls-insecure=true --secondary-cluster-ingress=http://209.97.177.194:8080/k10
or
k10multicluster bootstrap \
--primary-context=mcade-civo-cluster01v \
--primary-name=mcade-civo-cluster01 \
--secondary-context=k3d-darksite \
--secondary-name=k3d-darksite \
--secondary-cluster-ingress-tls-insecure=true \
--secondary-cluster-ingress=http://209.97.177.194:8080/k10
マルチクラスターの管理
私は、より多くのコンテンツをKasten K 10マルチクラスタについての詳細に行くが、デモの目的のために、あなたが今あなたのプライマリクラスタのWebインターフェイスにログインする場合は、マルチクラスタのダッシュボードを持っているし、上記のコマンドを実行すると、今私たちはK 3 Dクラスタを管理していることがわかります.
ここでは、グローバルバックアップポリシーやその他のグローバル構成を作成することもできます.私は、マルチクラスターと能力がそこにあるとき、カバーする多くがあると思います.このブログの目的は、Kinbernetes APIへのアクセスだけでなく、Kubernetesクラスタ内の他のサービスへのアクセスを可能にする方法を強調することでした.
あなたは、私がTLS安全でないのを使用している上記の点に気がつきました、これは私がデモを通して私の環境を変えることによるものでした.インレットは非常にあなたがTLSを使用して検証を行うことができます.
有用資源
私は最初のポストで言及しました、私が私がものを得て、ここで走るのに用いられるいくつかの役に立つポストも共有するでしょう.だけでなく、アレックスエリスから多くの助けとして
https://blog.alexellis.io/get-private-kubectl-access-anywhere/
https://docs.inlets.dev/#/?id=for-companies-hybrid-cloud-multi-cluster-and-partner-access
https://inlets.dev/blog/2021/06/02/argocd-private-clusters.html
私は明らかにKasten K 10とKubernetes APIを使用しました、しかし、この同じプロセスはアクセスのためにインターネットにパンチアウトされる必要がある側のプライベートな環境の中で何でも使用できました.
Reference
この問題について(ダークKubernetesクラスタとマルチクラスタの管理‐第2部), 我々は、より多くの情報をここで見つけました
https://dev.to/michaelcade1/dark-kubernetes-clusters-managing-multi-clusters-part-2-4b38
テキストは自由に共有またはコピーできます。ただし、このドキュメントのURLは参考URLとして残しておいてください。
Collection and Share based on the CC Protocol
➜ kubectl create ns kasten-io
namespace/kasten-io created
➜ helm install k10 kasten/k10 --namespace=kasten-io
このデモの目的のために、私は各クラスタを転送するだけのポートですが、私は特定のネットワークアドレスにイングルを使用することができます.
マルチクラスタセットアップ
3クラスタがあり、設定を開始してブートストラッププロセスを開始できるように、プライマリクラスタを決定する必要があります.このデモでは、私はNYC 1にあるCIVOクラスタを選びました.この設定の設定については、here in the official documentationをご覧ください.
あなたは、我々がK 10 MultiClusterツールを使用しているというコマンドとイメージの下で、これがKasten Gitthubページから利用可能なバイナリであり、それがあなたのマルチクラスタ構成をブートストラップする機能を提供するのを見ます.
k10multicluster setup-primary --context=mcade-civo-cluster01 --name=mcade-civo-cluster01
ブートストラップ二次(ダークサイト)
デモの主な目的は、1つの場所にデータ管理の視点からローカルK 3 Dクラスタを追加できることを証明することです.
k10multicluster bootstrap --primary-context=mcade-civo-cluster01 --primary-name=mcade-civo-cluster01 --secondary-context=k3d-darksite --secondary-name=k3d-darksite --secondary-cluster-ingress-tls-insecure=true --secondary-cluster-ingress=http://209.97.177.194:8080/k10
or
k10multicluster bootstrap \
--primary-context=mcade-civo-cluster01v \
--primary-name=mcade-civo-cluster01 \
--secondary-context=k3d-darksite \
--secondary-name=k3d-darksite \
--secondary-cluster-ingress-tls-insecure=true \
--secondary-cluster-ingress=http://209.97.177.194:8080/k10
マルチクラスターの管理
私は、より多くのコンテンツをKasten K 10マルチクラスタについての詳細に行くが、デモの目的のために、あなたが今あなたのプライマリクラスタのWebインターフェイスにログインする場合は、マルチクラスタのダッシュボードを持っているし、上記のコマンドを実行すると、今私たちはK 3 Dクラスタを管理していることがわかります.
ここでは、グローバルバックアップポリシーやその他のグローバル構成を作成することもできます.私は、マルチクラスターと能力がそこにあるとき、カバーする多くがあると思います.このブログの目的は、Kinbernetes APIへのアクセスだけでなく、Kubernetesクラスタ内の他のサービスへのアクセスを可能にする方法を強調することでした.
あなたは、私がTLS安全でないのを使用している上記の点に気がつきました、これは私がデモを通して私の環境を変えることによるものでした.インレットは非常にあなたがTLSを使用して検証を行うことができます.
有用資源
私は最初のポストで言及しました、私が私がものを得て、ここで走るのに用いられるいくつかの役に立つポストも共有するでしょう.だけでなく、アレックスエリスから多くの助けとして
https://blog.alexellis.io/get-private-kubectl-access-anywhere/
https://docs.inlets.dev/#/?id=for-companies-hybrid-cloud-multi-cluster-and-partner-access
https://inlets.dev/blog/2021/06/02/argocd-private-clusters.html
私は明らかにKasten K 10とKubernetes APIを使用しました、しかし、この同じプロセスはアクセスのためにインターネットにパンチアウトされる必要がある側のプライベートな環境の中で何でも使用できました.
Reference
この問題について(ダークKubernetesクラスタとマルチクラスタの管理‐第2部), 我々は、より多くの情報をここで見つけました
https://dev.to/michaelcade1/dark-kubernetes-clusters-managing-multi-clusters-part-2-4b38
テキストは自由に共有またはコピーできます。ただし、このドキュメントのURLは参考URLとして残しておいてください。
Collection and Share based on the CC Protocol
k10multicluster setup-primary --context=mcade-civo-cluster01 --name=mcade-civo-cluster01
デモの主な目的は、1つの場所にデータ管理の視点からローカルK 3 Dクラスタを追加できることを証明することです.
k10multicluster bootstrap --primary-context=mcade-civo-cluster01 --primary-name=mcade-civo-cluster01 --secondary-context=k3d-darksite --secondary-name=k3d-darksite --secondary-cluster-ingress-tls-insecure=true --secondary-cluster-ingress=http://209.97.177.194:8080/k10
ork10multicluster bootstrap \
--primary-context=mcade-civo-cluster01v \
--primary-name=mcade-civo-cluster01 \
--secondary-context=k3d-darksite \
--secondary-name=k3d-darksite \
--secondary-cluster-ingress-tls-insecure=true \
--secondary-cluster-ingress=http://209.97.177.194:8080/k10
マルチクラスターの管理
私は、より多くのコンテンツをKasten K 10マルチクラスタについての詳細に行くが、デモの目的のために、あなたが今あなたのプライマリクラスタのWebインターフェイスにログインする場合は、マルチクラスタのダッシュボードを持っているし、上記のコマンドを実行すると、今私たちはK 3 Dクラスタを管理していることがわかります.
ここでは、グローバルバックアップポリシーやその他のグローバル構成を作成することもできます.私は、マルチクラスターと能力がそこにあるとき、カバーする多くがあると思います.このブログの目的は、Kinbernetes APIへのアクセスだけでなく、Kubernetesクラスタ内の他のサービスへのアクセスを可能にする方法を強調することでした.
あなたは、私がTLS安全でないのを使用している上記の点に気がつきました、これは私がデモを通して私の環境を変えることによるものでした.インレットは非常にあなたがTLSを使用して検証を行うことができます.
有用資源
私は最初のポストで言及しました、私が私がものを得て、ここで走るのに用いられるいくつかの役に立つポストも共有するでしょう.だけでなく、アレックスエリスから多くの助けとして
https://blog.alexellis.io/get-private-kubectl-access-anywhere/
https://docs.inlets.dev/#/?id=for-companies-hybrid-cloud-multi-cluster-and-partner-access
https://inlets.dev/blog/2021/06/02/argocd-private-clusters.html
私は明らかにKasten K 10とKubernetes APIを使用しました、しかし、この同じプロセスはアクセスのためにインターネットにパンチアウトされる必要がある側のプライベートな環境の中で何でも使用できました.
Reference
この問題について(ダークKubernetesクラスタとマルチクラスタの管理‐第2部), 我々は、より多くの情報をここで見つけました
https://dev.to/michaelcade1/dark-kubernetes-clusters-managing-multi-clusters-part-2-4b38
テキストは自由に共有またはコピーできます。ただし、このドキュメントのURLは参考URLとして残しておいてください。
Collection and Share based on the CC Protocol
私は最初のポストで言及しました、私が私がものを得て、ここで走るのに用いられるいくつかの役に立つポストも共有するでしょう.だけでなく、アレックスエリスから多くの助けとして
https://blog.alexellis.io/get-private-kubectl-access-anywhere/
https://docs.inlets.dev/#/?id=for-companies-hybrid-cloud-multi-cluster-and-partner-access
https://inlets.dev/blog/2021/06/02/argocd-private-clusters.html
私は明らかにKasten K 10とKubernetes APIを使用しました、しかし、この同じプロセスはアクセスのためにインターネットにパンチアウトされる必要がある側のプライベートな環境の中で何でも使用できました.
Reference
この問題について(ダークKubernetesクラスタとマルチクラスタの管理‐第2部), 我々は、より多くの情報をここで見つけました https://dev.to/michaelcade1/dark-kubernetes-clusters-managing-multi-clusters-part-2-4b38テキストは自由に共有またはコピーできます。ただし、このドキュメントのURLは参考URLとして残しておいてください。
Collection and Share based on the CC Protocol