openssal 로 tls인증서 만들기 openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout ingresstls.key -out ingresstls.cert 다음 한줄 명령어로 secret 오브젝트를 만든다 kubectl create secret tls tls-secret --cert ./kubecfg.crt --key ./kubecfg.key -n secret만들기 kubectl create secret tls httpstls --key ingresstls.key --cert ingresstls.cert --namespace 그 후 인그레스에 적용 tls: - hosts: - AAAAAAAAAAA.kr secretName: httpstls
1. letsencrypt 인증서 발급 cert-manager를 설치한다. 이는 Let's Encrypt를 사용하는 무료 인증서 관리자이다. cert-manager홈페이지에서 kubernetes 에 인증서를 설치하는 문서 주소이다 https://cert-manager.io/docs/installation/ Installation Automatically provision and manage TLS certificates in Kubernetes cert-manager.io cert-manager가 Let's Encrypt를 이용하도록 Issuer 오브젝트 생성 apiVersion: cert-manager.io/v1 kind: ClusterIssuer metadata: name: letsencrypt-pr..
1. ingress 리소스에서 사용할 host를 서버의 /etc/hosts에 정의하기 2. loadbalancer 타입으로 만들고 externalip지정하기 미리 준비할 것 베어메탈/etc/hosts에 ingress에서 사용할 host정의하기 nginx ingress controller 설치하고, ingressClassName 해결하기 nginx ingress controller의 네임스페이스와 실제 ingress를 만들 네임스페이스 달라도 상관 없다 왜냐하면 ingressClassName에서 default로 연결했기 때문 싱글 namespace만 특정하고 싶다면 nginx ingress controller의 deploy에 arg로 설정(공홈 & 구글링 참조) 필요한 파일 1 deployment.yaml..
해당 라인의 annotations을 uncommant해야지 앞으로 만드는 ingress가 ingressclassName을 지정하지 않으면 해당 ingressClass(nginx)로 default로 지정된다. Name: nginx Labels: Annotations: ingressclass.kubernetes.io/is-default-class: true Controller: nginx.org/ingress-controller Events: https://docs.nginx.com/nginx-ingress-controller/installation/installation-with-manifests/#2-create-common-resources Installation with Manifests | NGIN..
kubectl create deployment nginx2 --image nginx:alpine kubectl expose deployment nginx2 --port=80 curl -k http://127.0.0.1:80/ #####Failed kubectl port-forward service/nginx2 --address 0.0.0.0 80:80 curl -k http://127.0.0.1:80/ #####200 OK while true; do kubectl port-forward service/nginx2 80:80; done https://stackoverflow.com/questions/47484312/kubectl-port-forwarding-timeout-issue kubectl port ..
시작전 필요한 것 우선 쿠버네티스 클러스터 위에 argocd가 설치되어 있어야 한다 클러스터 밖, 운영체제 위에서 argocd cli에 접속할 수 있어야 한다 다음은 이 두 가지에 대한 공식문서이고 따라서 하면 된다. https://argo-cd.readthedocs.io/en/stable/getting_started/ Getting Started - Argo CD - Declarative GitOps CD for Kubernetes Getting Started Tip This guide assumes you have a grounding in the tools that Argo CD is based on. Please read understanding the basics to learn about th..
https://kubesphere.io/docs/faq/observability/monitoring/ Observability — Monitoring FAQ Questions asked frequently about the monitoring functionality. kubesphere.io kubectl edit ds -n kubesphere-monitoring-system node-exporter 5군데에 9100이라고ㅗ 명시되어 있는데 이를 9101로 바꿈
Gitlab으로 CI를하고 Argocd로 배포를 하려다 보니 자동화를 위해서는 도커로 이미지를 빌드하고 난 후에, helm으로 value를 업데이트하는 과정을 다른 방식으로 전환해야, argocd를 사용하여 CI 파이프라인으로부터의 automation을 할 수 있었다. 구글링을 해보니 kustomize를 통해서 patch를 하는 것 같아서 kustomize를 설치 및 사용해보고자 한다. Kustomize 설치하기 https://kubectl.docs.kubernetes.io/installation/kustomize/binaries/ Binaries Install Kustomize by downloading precompiled binaries. kubectl.docs.kubernetes.io curl -..