Dark Kubernetes Clusters 및 다중 클러스터 관리 - 2부
4292 단어 uncategorized
K10 배포
Kasten K10 배포는 내가 몇 달 전에 게시물에서 다룬 간단한 투구 차트 배포입니다.
➜ kubectl create ns kasten-io
namespace/kasten-io created
➜ helm install k10 kasten/k10 --namespace=kasten-io
K10에 액세스
이 데모의 목적을 위해 저는 각 클러스터를 포트 포워딩할 뿐이지만 인그레스를 사용하여 특정 네트워크 주소에 노출할 수 있습니다. 입구 구성을 약간 변경하십시오.
다중 클러스터 설정-기본
3개의 클러스터가 있고 구성 및 부트스트랩 프로세스를 시작할 수 있도록 기본 클러스터를 결정해야 합니다. 이 데모에서는 NYC1에 위치한 CIVO 클러스터를 선택했습니다. 이 구성 설정에 대한 자세한 내용은 찾을 수 있습니다here in the official documentation.
아래의 명령과 이미지에서 우리가 K10multicluster 도구를 사용하고 있음을 알 수 있습니다. 이것은 Kasten github 페이지에서 사용할 수 있는 바이너리이며 다중 클러스터 구성을 부트스트랩하는 기능을 제공합니다.
k10multicluster setup-primary --context=mcade-civo-cluster01 --name=mcade-civo-cluster01
보조 부트스트랩(다크 사이트)
데모의 주요 목적은 데이터 관리 관점에서 로컬 K3D 클러스터를 한 위치에 추가할 수 있음을 증명하는 것입니다.
k10multicluster bootstrap --primary-context=mcade-civo-cluster01 --primary-name=mcade-civo-cluster01 --secondary-context=k3d-darksite --secondary-name=k3d-darksite --secondary-cluster-ingress-tls-insecure=true --secondary-cluster-ingress=http://209.97.177.194:8080/k10
또는
k10multicluster bootstrap \
--primary-context=mcade-civo-cluster01v \
--primary-name=mcade-civo-cluster01 \
--secondary-context=k3d-darksite \
--secondary-name=k3d-darksite \
--secondary-cluster-ingress-tls-insecure=true \
--secondary-cluster-ingress=http://209.97.177.194:8080/k10
Kasten K10 다중 클러스터 관리
Kasten K10 멀티 클러스터에 대해 자세히 설명하는 콘텐츠를 만들겠지만 데모의 목적을 위해 이제 기본 클러스터 웹 인터페이스에 로그인하면 멀티 클러스터 대시보드가 표시되고 위의 명령을 실행하면 이제 볼 수 있습니다. 우리는 K3d 클러스터를 관리하고 있습니다.
여기에서 클러스터 간에 애플리케이션을 쉽게 이동할 수 있는 기능을 활성화할 수 있는 글로벌 백업 정책 및 기타 글로벌 구성을 생성할 수 있습니다. 멀티 클러스터와 그 기능에 관해서는 다루어야 할 것이 더 많다고 생각합니다. 이 블로그의 목적은 inlet이 Kubernetes API뿐만 아니라 Kubernetes 클러스터 내의 다른 서비스에 대한 액세스를 가능하게 하는 방법을 강조하는 것이었습니다.
위의 내용에서 제가 TLS를 안전하지 않게 사용하고 있다는 것을 눈치채셨을 것입니다. 이는 제가 데모 전체에서 제 환경을 변경했기 때문입니다. 입구는 TLS를 사용하고 확인을 활성화할 수 있게 해줍니다.
유용한 리소스
첫 번째 게시물에서 여기에서 일을 시작하고 실행하는 데 사용했던 몇 가지 유용한 게시물도 공유할 것이라고 언급했습니다. Alex Ellis의 많은 도움뿐만 아니라
https://blog.alexellis.io/get-private-kubectl-access-anywhere/
https://docs.inlets.dev/#/?id=for-companies-hybrid-cloud-multi-cluster-and-partner-access
https://inlets.dev/blog/2021/06/02/argocd-private-clusters.html
분명히 Kasten K10과 Kubernetes API를 사용했지만 이 동일한 프로세스는 액세스를 위해 인터넷에 연결해야 하는 개인 환경 내 모든 것에 사용할 수 있습니다.
Reference
이 문제에 관하여(Dark Kubernetes Clusters 및 다중 클러스터 관리 - 2부), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://dev.to/michaelcade1/dark-kubernetes-clusters-managing-multi-clusters-part-2-4b38
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
➜ kubectl create ns kasten-io
namespace/kasten-io created
➜ helm install k10 kasten/k10 --namespace=kasten-io
이 데모의 목적을 위해 저는 각 클러스터를 포트 포워딩할 뿐이지만 인그레스를 사용하여 특정 네트워크 주소에 노출할 수 있습니다. 입구 구성을 약간 변경하십시오.
다중 클러스터 설정-기본
3개의 클러스터가 있고 구성 및 부트스트랩 프로세스를 시작할 수 있도록 기본 클러스터를 결정해야 합니다. 이 데모에서는 NYC1에 위치한 CIVO 클러스터를 선택했습니다. 이 구성 설정에 대한 자세한 내용은 찾을 수 있습니다here in the official documentation.
아래의 명령과 이미지에서 우리가 K10multicluster 도구를 사용하고 있음을 알 수 있습니다. 이것은 Kasten github 페이지에서 사용할 수 있는 바이너리이며 다중 클러스터 구성을 부트스트랩하는 기능을 제공합니다.
k10multicluster setup-primary --context=mcade-civo-cluster01 --name=mcade-civo-cluster01
보조 부트스트랩(다크 사이트)
데모의 주요 목적은 데이터 관리 관점에서 로컬 K3D 클러스터를 한 위치에 추가할 수 있음을 증명하는 것입니다.
k10multicluster bootstrap --primary-context=mcade-civo-cluster01 --primary-name=mcade-civo-cluster01 --secondary-context=k3d-darksite --secondary-name=k3d-darksite --secondary-cluster-ingress-tls-insecure=true --secondary-cluster-ingress=http://209.97.177.194:8080/k10
또는
k10multicluster bootstrap \
--primary-context=mcade-civo-cluster01v \
--primary-name=mcade-civo-cluster01 \
--secondary-context=k3d-darksite \
--secondary-name=k3d-darksite \
--secondary-cluster-ingress-tls-insecure=true \
--secondary-cluster-ingress=http://209.97.177.194:8080/k10
Kasten K10 다중 클러스터 관리
Kasten K10 멀티 클러스터에 대해 자세히 설명하는 콘텐츠를 만들겠지만 데모의 목적을 위해 이제 기본 클러스터 웹 인터페이스에 로그인하면 멀티 클러스터 대시보드가 표시되고 위의 명령을 실행하면 이제 볼 수 있습니다. 우리는 K3d 클러스터를 관리하고 있습니다.
여기에서 클러스터 간에 애플리케이션을 쉽게 이동할 수 있는 기능을 활성화할 수 있는 글로벌 백업 정책 및 기타 글로벌 구성을 생성할 수 있습니다. 멀티 클러스터와 그 기능에 관해서는 다루어야 할 것이 더 많다고 생각합니다. 이 블로그의 목적은 inlet이 Kubernetes API뿐만 아니라 Kubernetes 클러스터 내의 다른 서비스에 대한 액세스를 가능하게 하는 방법을 강조하는 것이었습니다.
위의 내용에서 제가 TLS를 안전하지 않게 사용하고 있다는 것을 눈치채셨을 것입니다. 이는 제가 데모 전체에서 제 환경을 변경했기 때문입니다. 입구는 TLS를 사용하고 확인을 활성화할 수 있게 해줍니다.
유용한 리소스
첫 번째 게시물에서 여기에서 일을 시작하고 실행하는 데 사용했던 몇 가지 유용한 게시물도 공유할 것이라고 언급했습니다. Alex Ellis의 많은 도움뿐만 아니라
https://blog.alexellis.io/get-private-kubectl-access-anywhere/
https://docs.inlets.dev/#/?id=for-companies-hybrid-cloud-multi-cluster-and-partner-access
https://inlets.dev/blog/2021/06/02/argocd-private-clusters.html
분명히 Kasten K10과 Kubernetes API를 사용했지만 이 동일한 프로세스는 액세스를 위해 인터넷에 연결해야 하는 개인 환경 내 모든 것에 사용할 수 있습니다.
Reference
이 문제에 관하여(Dark Kubernetes Clusters 및 다중 클러스터 관리 - 2부), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://dev.to/michaelcade1/dark-kubernetes-clusters-managing-multi-clusters-part-2-4b38
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
k10multicluster setup-primary --context=mcade-civo-cluster01 --name=mcade-civo-cluster01
데모의 주요 목적은 데이터 관리 관점에서 로컬 K3D 클러스터를 한 위치에 추가할 수 있음을 증명하는 것입니다.
k10multicluster bootstrap --primary-context=mcade-civo-cluster01 --primary-name=mcade-civo-cluster01 --secondary-context=k3d-darksite --secondary-name=k3d-darksite --secondary-cluster-ingress-tls-insecure=true --secondary-cluster-ingress=http://209.97.177.194:8080/k10
또는
k10multicluster bootstrap \
--primary-context=mcade-civo-cluster01v \
--primary-name=mcade-civo-cluster01 \
--secondary-context=k3d-darksite \
--secondary-name=k3d-darksite \
--secondary-cluster-ingress-tls-insecure=true \
--secondary-cluster-ingress=http://209.97.177.194:8080/k10
Kasten K10 다중 클러스터 관리
Kasten K10 멀티 클러스터에 대해 자세히 설명하는 콘텐츠를 만들겠지만 데모의 목적을 위해 이제 기본 클러스터 웹 인터페이스에 로그인하면 멀티 클러스터 대시보드가 표시되고 위의 명령을 실행하면 이제 볼 수 있습니다. 우리는 K3d 클러스터를 관리하고 있습니다.
여기에서 클러스터 간에 애플리케이션을 쉽게 이동할 수 있는 기능을 활성화할 수 있는 글로벌 백업 정책 및 기타 글로벌 구성을 생성할 수 있습니다. 멀티 클러스터와 그 기능에 관해서는 다루어야 할 것이 더 많다고 생각합니다. 이 블로그의 목적은 inlet이 Kubernetes API뿐만 아니라 Kubernetes 클러스터 내의 다른 서비스에 대한 액세스를 가능하게 하는 방법을 강조하는 것이었습니다.
위의 내용에서 제가 TLS를 안전하지 않게 사용하고 있다는 것을 눈치채셨을 것입니다. 이는 제가 데모 전체에서 제 환경을 변경했기 때문입니다. 입구는 TLS를 사용하고 확인을 활성화할 수 있게 해줍니다.
유용한 리소스
첫 번째 게시물에서 여기에서 일을 시작하고 실행하는 데 사용했던 몇 가지 유용한 게시물도 공유할 것이라고 언급했습니다. Alex Ellis의 많은 도움뿐만 아니라
https://blog.alexellis.io/get-private-kubectl-access-anywhere/
https://docs.inlets.dev/#/?id=for-companies-hybrid-cloud-multi-cluster-and-partner-access
https://inlets.dev/blog/2021/06/02/argocd-private-clusters.html
분명히 Kasten K10과 Kubernetes API를 사용했지만 이 동일한 프로세스는 액세스를 위해 인터넷에 연결해야 하는 개인 환경 내 모든 것에 사용할 수 있습니다.
Reference
이 문제에 관하여(Dark Kubernetes Clusters 및 다중 클러스터 관리 - 2부), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://dev.to/michaelcade1/dark-kubernetes-clusters-managing-multi-clusters-part-2-4b38
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
첫 번째 게시물에서 여기에서 일을 시작하고 실행하는 데 사용했던 몇 가지 유용한 게시물도 공유할 것이라고 언급했습니다. Alex Ellis의 많은 도움뿐만 아니라
https://blog.alexellis.io/get-private-kubectl-access-anywhere/
https://docs.inlets.dev/#/?id=for-companies-hybrid-cloud-multi-cluster-and-partner-access
https://inlets.dev/blog/2021/06/02/argocd-private-clusters.html
분명히 Kasten K10과 Kubernetes API를 사용했지만 이 동일한 프로세스는 액세스를 위해 인터넷에 연결해야 하는 개인 환경 내 모든 것에 사용할 수 있습니다.
Reference
이 문제에 관하여(Dark Kubernetes Clusters 및 다중 클러스터 관리 - 2부), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://dev.to/michaelcade1/dark-kubernetes-clusters-managing-multi-clusters-part-2-4b38텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)