доступ_к_приложениям_в_bare-metal_kubernetes

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
доступ_к_приложениям_в_bare-metal_kubernetes [2025/01/04 06:29]
val
доступ_к_приложениям_в_bare-metal_kubernetes [2025/03/18 15:36] (current)
val [Шаг 12. Использование ArgoCD для развертывания http приложения]
Line 14: Line 14:
 ===== Запись вебинара ===== ===== Запись вебинара =====
  
-  * https://​youtu.be/​oIczkkD-hOU+  * [[https://​youtu.be/​oIczkkD-hOU|Доступ к приложениям в Bare-Metal Kubernetes]] ([[https://​rutube.ru/​video/​356186164509624a323079127c4bd690/​|RuTube]])
   * Тэги: Kubernetes, LoadBalancer,​ ClusterIP, MetalLB, Nginx, Keepalived, Ingress-Nginx,​ Helm, HAProxy, ArgoCD, Dashboard   * Тэги: Kubernetes, LoadBalancer,​ ClusterIP, MetalLB, Nginx, Keepalived, Ingress-Nginx,​ Helm, HAProxy, ArgoCD, Dashboard
  
Line 186: Line 186:
 scp -3 gate1:/​etc/​resolv.conf gate2:/etc/ scp -3 gate1:/​etc/​resolv.conf gate2:/etc/
 scp -3 gate1:/​etc/​sysctl.conf gate2:/etc/ scp -3 gate1:/​etc/​sysctl.conf gate2:/etc/
 +scp -3 gate1:/​etc/​sysctl.d/​* gate2:/​etc/​sysctl.d/​
  
 gate2# hostnamectl set-hostname gate2.corp13.un gate2# hostnamectl set-hostname gate2.corp13.un
Line 223: Line 224:
  
 gateN# gateN#
-</​code><​code>​+</​code>​ 
 + 
 +!!! Скопируйте в блокнот и поправьте номер стенда X !!! 
 + 
 +<​code>​
 iptables -t nat --flush iptables -t nat --flush
-iptables -t nat -A POSTROUTING -o eth1 -j SNAT --to-source 172.16.1.13 +iptables -t nat -A POSTROUTING -o eth1 -j SNAT --to-source 172.16.1.X 
-iptables -t nat -A PREROUTING -i eth1 --destination 172.16.1.13 -p udp --dport 53 -j DNAT --to-destination 192.168.13.10:53+iptables -t nat -A PREROUTING -i eth1 --destination 172.16.1.-p udp --dport 53 -j DNAT --to-destination 192.168.X.10:53
  
 iptables --flush iptables --flush
 iptables -A FORWARD -i eth0 -j ACCEPT iptables -A FORWARD -i eth0 -j ACCEPT
 iptables -A FORWARD -m conntrack --ctstate RELATED,​ESTABLISHED -j ACCEPT iptables -A FORWARD -m conntrack --ctstate RELATED,​ESTABLISHED -j ACCEPT
-iptables -A FORWARD -i eth1 -p udp -d 192.168.13.10 --dport 53 -j ACCEPT+iptables -A FORWARD -i eth1 -p udp -d 192.168.X.10 --dport 53 -j ACCEPT
 iptables -A FORWARD -j DROP iptables -A FORWARD -j DROP
  
Line 238: Line 243:
 </​code>​ </​code>​
  
-  * Настраиваем win client2 dns: 172.16.1.13+  * Настраиваем win client2 dns: 172.16.1.X
  
 ===== Шаг 7. Заменяем nginx на ingress-nginx ===== ===== Шаг 7. Заменяем nginx на ingress-nginx =====
Line 249: Line 254:
 </​code>​ </​code>​
  
-  * Установка [[Система Kubernetes#​Helm]] на kube1+  * Установка [[Система Kubernetes#​Helm]] на kube1   !!! Может быть уже установлен
   * Развертываем через [[Система Kubernetes#​Работа с готовыми Charts]] [[Система Kubernetes#​ingress-nginx]]   * Развертываем через [[Система Kubernetes#​Работа с готовыми Charts]] [[Система Kubernetes#​ingress-nginx]]
  
Line 321: Line 326:
  
   * Удаляем приложение,​ можно просто namespace ​   * Удаляем приложение,​ можно просто namespace ​
 +  * Переименовываем в gowebd-k8s .gitlab-ci.yml_stop
 <​code>​ <​code>​
 kube1# kubectl delete ns my-ns kube1# kubectl delete ns my-ns
Line 348: Line 354:
  
 ===== Шаг 14. Готовимся к развертыванию Кeycloak ===== ===== Шаг 14. Готовимся к развертыванию Кeycloak =====
 +
 +!!! В классе,​ если нет второго кластера,​ можно просто посмотреть !!!
  
   * Настраиваем HAProxy на работу с несколькими кластерами   * Настраиваем HAProxy на работу с несколькими кластерами
доступ_к_приложениям_в_bare-metal_kubernetes.1735961346.txt.gz · Last modified: 2025/01/04 06:29 by val