Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?

昨日のKubernetes 1.12インストールに引き続き、今回はそのKubernetesにIngress Controllerを導入しよう。ワーカーノード2台あるので、そいつの上にDaemonSetで。 keepalivedでHA化もしよう。 NGINX Ingress Controllerを導入 どうもなかなかBetaが取れないIngress Controller。まあ、LoadBalancerのServiceですべてが賄えるならいらん訳だけど、Kubernetes成熟しないなあと思う一因でもある。それはとりあえず、Nginx Ingressのインストールの手順は以下。インストール手順探すのも現状ちょい手間。 https://kubernetes.github.io/ingress-nginx/deploy/ Mandatory commandでkubectl apply直接実行しても
Kubernetesの「Kind」と「apiVersion」の対応表です。 kindとapiVersionの組み合わせ以外では エラーとなり起動しません。 また、versionはアップグレードすることもありますが 反映が遅れることもあるのであらかじめご了承ください。 | Kind | apiVersion | |:--|:--|:--| | CertificateSigningRequest | certificates.k8s.io/v1beta1 | 未確認 わかり次第追記します。 | | ClusterRoleBinding | rbac.authorization.k8s.io/v1 | 未確認 わかり次第追記します。 | | ClusterRole | rbac.authorization.k8s.io/v1 | 未確認 わかり次第追記します。 | | ComponentStat
kubeadm init --pod-network-cidr=10.0.0.0/16 --node-name=192.168.0.131 (実行結果) [init] using Kubernetes version: v1.12.0 [preflight] running pre-flight checks [preflight/images] Pulling images required for setting up a Kubernetes cluster [preflight/images] This might take a minute or two, depending on the speed of your internet connection [preflight/images] You can also perform this action in beforeh
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? KubeWeeklyは毎週Kubernetesに関する興味深いニュースを提供しています。この記事は 2018/09/20に発行された Kube Weekly #149 を読んで、感じたことをメモ的にまとめたものです。 私の勘違いや説明不足による誤解もあるかと思いますので、この記事読んで「おっ」と思ったらURLを辿って本文を確認してください。 The Headlines Hands On With Linkerd 2.0 - Kubernetes Linkerdが2.0となった。 GRPCを使ったバグ入りのアプリケーションをデプロイしLi
--- apiVersion: certmanager.k8s.io/v1alpha1 kind: Issuer metadata: name: letsencrypt-staging namespace: mynamespace spec: acme: server: https://acme-staging-v02.api.letsencrypt.org/directory email: email@example.com privateKeySecretRef: name: my-key-name http01: {} --- apiVersion: extensions/v1beta1 kind: Ingress metadata: annotations: kubernetes.io/ingress.class: nginx certmanager.k8s.io/issuer:
追記 SlackのKubernetesのjp-usersチャンネルに投稿したところ、nekopさんより下記の助言をいただきました。ありがとうございます! https://github.com/kubernetes/kubernetes/pull/46371/files https://github.com/sjenning/kubernetes/blob/2c866a7aaa45dd552df9ea53cc1ca20b0d502a52/pkg/kubelet/prober/worker.go#L227 https://github.com/sjenning/kubernetes/blob/master/pkg/kubelet/prober/worker.go#L243 https://github.com/sjenning/kubernetes/commit/b49e07846f6779f
Kubernetesの公式チュートリアルをやってみる その4 では Node と Pod 概念について扱いました。 この記事のチュートリアルでは Service について取り扱います。 注意 && disclaimer 翻訳・意訳が主目的ではないのでいろいろ端折ったりすることがあります。 明らかな間違いはしないつもりですが、何かあれば優しくツッコんであげてください。 →記事のまとめは Kubernetesの公式チュートリアルをやってみる その1 にあります。 本記事の取り扱う範囲 Using a Service to Expose Your App の内容を扱います。 Using a Service to Expose Your App コンテナ化アプリを公開する Service 関連の内容 Service Service とは、Pod の論理セットとそのアクセス方法を定義した抽象領域を指
Kubernetesの公式チュートリアルをやってみる その5 では Service について扱いました。 この記事のチュートリアルではアプリのスケーリングについて扱います。 注意 && disclaimer 翻訳・意訳が主目的ではないのでいろいろ端折ったりすることがあります。 明らかな間違いはしないつもりですが、何かあれば優しくツッコんであげてください。 →記事のまとめは Kubernetesの公式チュートリアルをやってみる その1 にあります。 本記事の取り扱う範囲 Running Multiple Instances of Your App の内容を扱います。 Running Multiple Instances of Your App Pod で稼働するアプリのスケーリング 関連の内容 Scaling アプリのアクティビティが増えた際にスケーリングさせる必要があることがある。 kub
Kubernetesの公式チュートリアルをやってみる その6 ではスケーリングについて扱いました。 この記事のチュートリアルでは無停止でのアップデートについて扱います。 基本事項のチュートリアルはこの内容で最後になります。 注意 && disclaimer 翻訳・意訳が主目的ではないのでいろいろ端折ったりすることがあります。 明らかな間違いはしないつもりですが、何かあれば優しくツッコんであげてください。 →記事のまとめは Kubernetesの公式チュートリアルをやってみる その1 にあります。 本記事の取り扱う範囲 Performing a Rolling Update の内容を扱います。 Performing a Rolling Update ローリングアップデート 関連の内容 Rolling Updates kubernetes では無停止更新を Rolling Updates によ
KubernetesでNode-REDを動かす KubernetesでNode-REDを動かす方法は何種類かあって、Node-REDが動作するコンテナをビルドして Kubernetes で実行するまでを解説のように、コンテナを外部公開するようなエンドポイントを提供する感じが一般的です。 そうじゃなくて、必要な時にコンテナを起動して処理したらコンテナが落ちるような感じにしたい場合は Job や CronJob というのを使うっぽいです。 Node-REDをどうやって終了させるか? Jobは処理を終了させる必要がありますが、ご存知の通りNode-REDはソレ単体では起動し続けるように作られているので、必要な処理が終わったらNode-REDの外からNode-REDのプロセスを終了させるか、Node-REDのFlowでプロセスを終了させなければいけません。 当初はfunctionノードで proc
Kubernetesの公式チュートリアルをやってみる その3 では Deployment を作成して自動的にアプリが起動するところまでを取り扱いました。 この記事のチュートリアルでは Pod と Node について取り扱います。 Google Cloud Nextに参加したりその他雑用で記事が止まっていたのは見なかったことに。 注意 && disclaimer 翻訳・意訳が主目的ではないのでいろいろ端折ったりすることがあります。 明らかな間違いはしないつもりですが、何かあれば優しくツッコんであげてください。 →記事のまとめは Kubernetesの公式チュートリアルをやってみる その1 にあります。 本記事の取り扱う範囲 Viewing Pods and Nodes の内容を扱います。 Viewing Pods and Nodes その3 で扱った Pod と その2 で扱った Node
はじめに OpenShift Originを最近触っています。 各種チュートリアルでは新しいProject(≒K8sのNamespace)を作成しているのですが 「そもそも人によってProjectの作成を制限するにはどうすれば良いのか」と疑問が浮かんだので権限周りを調べました。 デフォルトのユーザーはなにができるのか なぜそれができるのか を軸に調べていきます。 ※デフォルトユーザーは「クラスタ管理者が、明示的に権限を与えていないユーザー」とします ※ClusterRole/ClusterRoleBindingのあたりの説明は行いません。一番下にリンクがありますのでそちらからどうぞ。 環境 OpenShift Origin 3.9 (ユーザー周りはLDAP連携等いろいろありますが、今回はhtpasswdで簡単にすませました) なにができるか 権限の確認 早速適当なユーザーを作成し、何ができ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く