Dark Kubernetes Clusters 및 다중 클러스터 관리 - 2부

4292 단어 uncategorized
지난 포스트에서는 인렛을 사용하여 WebSocket을 생성하여 공개적으로 연결할 수 없는 Kubernetes API 및 Kasten K10용 포트 8080에 대한 보안 퍼블릭 엔드포인트를 제공하는 방법에 중점을 두었습니다. 이 게시물에서는 Kasten K10 및 다중 클러스터 구성에 집중할 것입니다. Kasten multi-cluster from Dean Lewis에 대해 이야기하는 훌륭한 기사를 공유하려고 합니다.

K10 배포



Kasten K10 배포는 내가 몇 달 전에 게시물에서 다룬 간단한 투구 차트 배포입니다.

➜ kubectl create ns kasten-io

namespace/kasten-io created

➜ helm install k10 kasten/k10 --namespace=kasten-io


K10에 액세스



이 데모의 목적을 위해 저는 각 클러스터를 포트 포워딩할 뿐이지만 인그레스를 사용하여 특정 네트워크 주소에 노출할 수 있습니다. 입구 구성을 약간 변경하십시오.

다중 클러스터 설정-기본



3개의 클러스터가 있고 구성 및 부트스트랩 프로세스를 시작할 수 있도록 기본 클러스터를 결정해야 합니다. 이 데모에서는 NYC1에 위치한 CIVO 클러스터를 선택했습니다. 이 구성 설정에 대한 자세한 내용은 찾을 수 있습니다here in the official documentation.

아래의 명령과 이미지에서 우리가 K10multicluster 도구를 사용하고 있음을 알 수 있습니다. 이것은 Kasten github 페이지에서 사용할 수 있는 바이너리이며 다중 클러스터 구성을 부트스트랩하는 기능을 제공합니다.

k10multicluster setup-primary --context=mcade-civo-cluster01 --name=mcade-civo-cluster01




보조 부트스트랩(다크 사이트)



데모의 주요 목적은 데이터 관리 관점에서 로컬 K3D 클러스터를 한 위치에 추가할 수 있음을 증명하는 것입니다.

k10multicluster bootstrap --primary-context=mcade-civo-cluster01 --primary-name=mcade-civo-cluster01 --secondary-context=k3d-darksite --secondary-name=k3d-darksite --secondary-cluster-ingress-tls-insecure=true --secondary-cluster-ingress=http://209.97.177.194:8080/k10


또는

k10multicluster bootstrap \
--primary-context=mcade-civo-cluster01v \
--primary-name=mcade-civo-cluster01 \
--secondary-context=k3d-darksite \
--secondary-name=k3d-darksite \
--secondary-cluster-ingress-tls-insecure=true \
--secondary-cluster-ingress=http://209.97.177.194:8080/k10




Kasten K10 다중 클러스터 관리



Kasten K10 멀티 클러스터에 대해 자세히 설명하는 콘텐츠를 만들겠지만 데모의 목적을 위해 이제 기본 클러스터 웹 인터페이스에 로그인하면 멀티 클러스터 대시보드가 ​​표시되고 위의 명령을 실행하면 이제 볼 수 있습니다. 우리는 K3d 클러스터를 관리하고 있습니다.



여기에서 클러스터 간에 애플리케이션을 쉽게 이동할 수 있는 기능을 활성화할 수 있는 글로벌 백업 정책 및 기타 글로벌 구성을 생성할 수 있습니다. 멀티 클러스터와 그 기능에 관해서는 다루어야 할 것이 더 많다고 생각합니다. 이 블로그의 목적은 inlet이 Kubernetes API뿐만 아니라 Kubernetes 클러스터 내의 다른 서비스에 대한 액세스를 가능하게 하는 방법을 강조하는 것이었습니다.

위의 내용에서 제가 TLS를 안전하지 않게 사용하고 있다는 것을 눈치채셨을 것입니다. 이는 제가 데모 전체에서 제 환경을 변경했기 때문입니다. 입구는 TLS를 사용하고 확인을 활성화할 수 있게 해줍니다.

유용한 리소스



첫 번째 게시물에서 여기에서 일을 시작하고 실행하는 데 사용했던 몇 가지 유용한 게시물도 공유할 것이라고 언급했습니다. Alex Ellis의 많은 도움뿐만 아니라

https://blog.alexellis.io/get-private-kubectl-access-anywhere/

https://docs.inlets.dev/#/?id=for-companies-hybrid-cloud-multi-cluster-and-partner-access

https://inlets.dev/blog/2021/06/02/argocd-private-clusters.html

분명히 Kasten K10과 Kubernetes API를 사용했지만 이 동일한 프로세스는 액세스를 위해 인터넷에 연결해야 하는 개인 환경 내 모든 것에 사용할 수 있습니다.

좋은 웹페이지 즐겨찾기