QB eli Kyyppä on Con2-projektin yhteinen Kubernetes-alusta.
Panel | ||
---|---|---|
| ||
Virtuaalikoneet
Container orchestration Konfiguraationhallinta |
Panel | ||
---|---|---|
| ||
Koneet samassa aliverkossa, julkiset IP-osoitteet Kubernetes-verkkoratkaisu: Palomuuri (Nekalan reuna + konekohtainen): SSH-yhteys sisään Monokkelin kautta Sisään tuleva HTTPS-liikenne: |
Panel | ||
---|---|---|
| ||
Kolme SAN-osiota per node:
Levyt GlusterFS Storageclassit |
Panel | ||
---|---|---|
| ||
Erillinen tietokantapalvelin Siilo PostgreSQL: MySQL: Ks. Tietokannat |
Panel | ||
---|---|---|
| ||
Valvonta- ja hallintapalvelin Monokkeli Monitorointi: Lokienhallinta: |
Panel | ||
---|---|---|
| ||
Levysnapshotit ja tiedostotason varmuuskopiointi Ks. Varmuuskopiointi |
Panel | ||
---|---|---|
| ||
jenkins.tracon.fi (Monokkelilla) Joku moderni Kubernetes-natiivi vaihtoehto |
Selite: Tehty, odottaa, särki, vaatii pohdintaa
TODO
Verkko
- Testataan, että podien välinen kommunikaatio tekee mitä pitää.
- Lisätään koneille sisäiset verkkointerfacet ja siirrytään käyttämään niitä kaikkeen Kuberneteksen sisäiseen kommunikaatioon.Sisäverkko nodejen välille
- Sisäverkon interfacet IP-osoitteineen
- Kuberneteksen osien välinen sisäinen kommunikaatio käyttämään sisäverkon osoitteita
- nginx-ingress-controller
- asennus (kubespray ansible)
- paljastaminen internettiin
- DNS
- Palomuuri
- cert-manager
- asennus (kubespray ansible)
- konfigurointi
Storage
- Viritetään GlusterFS
Turvallisuus
- Varmistutaan siitä, että (ulko)verkkoon ei ole auki sellaisia palveluita, joilla voisi korkata nodet ja/tai Kuberneteksen.
- Konekohtainen palomuuri
Ylläpito
- Miten järkätään pääsy Kuberneteksen master apiin? Ts. kubectl adminien omilta työasemilta?
CI/CD
- Esimerkki jenkins.tracon.fi -> QB deploymentistä, esim. dev.kompassi.eu
Sovellukset
- dev.kompassi.eu
- conikuvat.fi (Edegal)
- con2.fi (Tracontent)