Kubernetes – бұл контейнерлік қолданбаларды басқару үшін күшті платформа, онымен кластердең ішінде трафикті басқару мүмкіндіктерін ұсынады Ingress-контроллерлер арқылы. Бұл мақалада біз Kubernetes-де Apache Ingress-контроллерін орнату мен бастапқы бақылауды талқылау көрсетеміз.
Apache Ingress-контроллерін орнату
Apache Ingress-контроллері – бұл Apache HTTP серверін негізінде іске асырылатын Ingress-контроллердің реализациясы. Орнату үшін біз Kubernetes-ді басқару пакеттері Helm пайдаланамыз.
Қадам 1: Кластерге дайындау
Орнату алдында Kubernetes кластеріңізді дайындап алыңыз. Кластерге кіріспе мүмкіндігін тексеріңіз:
kubectl get nodes
Қадам 2: Helm арқылы Apache Ingress-контроллерін орнату
- Helm орнатыңыз, егер орнатылмаған болса. Линукс үшін орнату міндетті:
curl https://raw.githubusercontent.com/helm/helm/master/scripts/get-helm-3 | bash
- Apache Ingress-контроллері үшін Helm репозиторийн қосыңыз және репозиторийлер тізімін жаңартыңыз:
helm repo add bitnami https://charts.bitnami.com/bitnami
helm repo update
- Helm арқылы Apache Ingress-контроллерін орнатыңыз:
helm install apache-ingress bitnami/apache-ingress-controller
Бұл команда Apache Ingress-контроллерін apache-ingress
атауымен Kubernetes кластеріңізге орнатады. Орнатудан кейін контроллердің алаңындағы көрінісін тексеру мүмкін:
kubectl get pods -l app.kubernetes.io/name=apache-ingress-controller
Ingress-ресурсты жасау
Қазір кластер ішінде трафикті басқару мақсатында қарапайым Ingress-ресурсты жасаймыз.
Қадам 1: Ingress-ресурс манифестін жасау
example-ingress.yaml
атауымен манифест файлын жасаңыз, жасалатын Ingress-ресурсты сипаттау:
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
name: example-ingress
annotations:
nginx.ingress.kubernetes.io/rewrite-target: /
spec:
rules:
- host: your-domain.com
http:
paths:
- path: /
pathType: Prefix
backend:
service:
name: your-service
port:
number: 80
Мысалы:
metadata.name
– сіздің Ingress-ресурсыңыздың атын көрсетеді.spec.rules.host
– трафикті қайда басқару керек дегенін білдіреді.spec.rules.http.paths
– URL маршруттары үшін басқару ережелерін белгілейді.backend.service.name
– трафикті басқару керек сервистің атын белгілейді.backend.service.port.number
– трафикті басқару керек портты белгілейді.
Қадам 2: Ingress-ресурс манифестін қолдану
Кластеріңізде Ingress-ресурсын жасау үшін манифестті қолданыңыз:
kubectl apply -f example-ingress.yaml
Бақылау және тексеру
- Ingress-ресурсын сәтті жасау және пайдалануға дайын:
kubectl get ingress
-
DNS құрудыңыз (
your-domain.com
), себебі кластеріңіздегі IP мекенжайына қараңыз. Локальді тексеру үшін/etc/hosts
файлын пайдалана аласыз. -
Браузер ашыңыз және
http://your-domain.com
мекенжайында басыңыз. Сіз сіздің сервисіңіздің жауабын көресіз.
Ең жақсы әдістер
-
TLS пайдалану: Клиент және сервер арасындағы трафикті қорғау үшін TLS пайдалану кеңейтіледі. Бұл мақсатта соответствующе аннотацияларды Ingress-ресурстарға қосу және сертификаттарды теңдеп алуыңыз керек.
-
Маршруттарды басқару: Кластер ішіндегі көптеген өтініштерге және кішкентай өтініштерге арналған аспаптарды пайдаланыңыз. Бұл трафикті басқаруды және басқаруға арналған іс-шараларды жақсартады.
-
Масштабтау және қауіпсіздік: Apache Ingress-контроллердің үлкейтуі мен қауіпсіздікті жүзеге асыру үшін Kubernetes кластеріңіздегі репликаларды және ресурстарды қолдау етуді баптау.
Жинақ
Осы мақалада біз Kubernetes-де Apache Ingress-контроллерін орнату және бастапқы бақылау туралы қолданыста түсіндірдік. Мысалдар мен ең жақсы әдістермен танысқан соң, сіз төмендегі сіздің бағдарламасыңызды басқару үшін Ingress-контроллерін сәтті орнатуға болады, кластеріңіздегі трафикті басқаруға кепіл боласыз.
Реклама Google |
![]() |
Назар аударыңыз! Бұл мақала ресми құжат емес.Ақпаратты сақтықпен және сынақ ортасында пайдалану керек.
Заманауи сақтық көшірме жасау, репликациялау, деректерді синхрондау және төлемдік бағдарламадан қорғау жүйелерін құру туралы сұрақтарыңыз болса, қазіргі заманғы деректердің сақтық көшірмесін жасау және қалпына келтіру технологиялары бойынша кеңес алу үшін біздің компанияға хабарласыңыз . Біздің компанияның осы салада 20 жылдан астам тәжірибесі бар. |
Қазақстандағы резервтік көшірудің ең жақсы он тәжірибесі
- oVirt гипервизорын қорғау — терең талдау
- oVirt жүйесінен Proxmox жүйесіне виртуалды машинаны көшіру
- Proxmox-тан oVirt-ке виртуалды машинаны көшіру
- Kubernetes контейнерлерін қорғау — терең талдау
- Proxmox гипервизорын бұзудан қалай қорғауға болады - Терең талдау
- Fail2Ban-ды oVirt жүйесін қорғауда қолдану - Терең талдау
- oVirt гипервизорын сақтандыруды ұйымдастыру — Терең талдау
- Виртуалды машинаны гипервизорлар арасында Proxmox арқылы көшіру
- Proxmox гипервизорын виртуалды машиналардың оңтайлы жұмысын қамтамасыз ету үшін конфигурациялау
- Proxmox-те SSH арқылы root құқықтарының бұзылуынан қорғау: терең талдау