Diferències

Ací es mostren les diferències entre la revisió seleccionada i la versió actual de la pàgina.

Enllaç a la visualització de la comparació

Ambdós costats versió prèvia Revisió prèvia
Següent revisió
Revisió prèvia
info:cursos:pue:devops:sesion16 [06/04/2019 01:31] mateinfo:cursos:pue:devops:sesion16 [06/04/2019 23:18] (actual) – [Sesión 16 prometheus on kubernetes] mate
Línia 1: Línia 1:
 = Sesión 16 prometheus on kubernetes = Sesión 16 prometheus on kubernetes
 +  * [[https://linuxhint.com/kubernetes_operator/]]
 == google cloud == google cloud
   * ''gcloud config set compute/zone europe-west1-b'' <- (https://cloud.google.com/compute/docs/regions-zones/)   * ''gcloud config set compute/zone europe-west1-b'' <- (https://cloud.google.com/compute/docs/regions-zones/)
Línia 114: Línia 115:
   type: LoadBalancer   type: LoadBalancer
 </code> </code>
 +<code yaml; rbac.yaml>
 +---
 +kind: ClusterRoleBinding
 +apiVersion: rbac.authorization.k8s.io/v1beta1
 +metadata:
 +  name: traefik-ingress-controller
 +roleRef:
 +  apiGroup: rbac.authorization.k8s.io
 +  kind: ClusterRole
 +  name: traefik-ingress-controller
 +subjects:
 +- kind: ServiceAccount
 +  name: traefik-ingress-controller
 +  namespace: kube-system
 +---
 +kind: ClusterRole
 +apiVersion: rbac.authorization.k8s.io/v1beta1
 +metadata:
 +  name: traefik-ingress-controller
 +rules:
 +  - apiGroups:
 +      - ""
 +    resources:
 +      - services
 +      - endpoints
 +      - secrets
 +    verbs:
 +      - get
 +      - list
 +      - watch
 +  - apiGroups:
 +      - extensions
 +    resources:
 +      - ingresses
 +    verbs:
 +      - get
 +      - list
 +      - watch
 +</code>
 +
 +  * nos asignamos admin para poder hacer el rbac: ''kubectl create clusterrolebinding cluster-role-user --clusterrole=cluster-admin --user=<user_email_gcloud>''
 +  * ''k deploy -f rbac.yaml -n kube-system''
   * ''k deploy -f traefik.yaml -n kube-system''   * ''k deploy -f traefik.yaml -n kube-system''
-  * ''k get svc -n kube-system'' : obtener IP pública -> http://<ip>:8080+  * ''k get svc -n kube-system'' : obtener IP pública -> [[http://<ip>:8080]] (panel admin) 
 +    * [[http://<ip>:8080/metrics]]
  
 == deploy WHO  == deploy WHO 
Línia 125: Línia 169:
   * ''k get svc,deply -n who''   * ''k get svc,deply -n who''
  
 +=== otro
 +<code yaml; otro-who.yaml>
 +apiVersion: extensions/v1beta1
 +kind: Deployment
 +metadata:
 +  name: whoami-deployment
 +spec:
 +  replicas: 1
 +  selector:
 +    matchLabels:
 +      app: whoami
 +  template:
 +    metadata:
 +      labels:
 +        app: whoami
 +    spec:
 +      containers:
 +      - name: whoami-container
 +        image: containous/whoami
 +---
 +apiVersion: v1
 +kind: Service
 +metadata:
 +  name: whoami-service
 +spec:
 +  ports:
 +  - name: http
 +    targetPort: 80
 +    port: 80
 +  selector:
 +    app: whoami
 +---
 +apiVersion: extensions/v1beta1
 +kind: Ingress
 +metadata:
 +  name: whoami-ingress
 +  annotations:
 +    kubernetes.io/ingress.class: traefik
 +spec:
 +  rules:
 +  - host: whoami.localhost
 +    http:
 +      paths:
 +      - path: /
 +        backend:
 +          serviceName: whoami-service
 +          servicePort: http
 +</code>
 +
 +== añadir ingress para grafana de prometheus
 +<code yaml; grafana.yaml>
 +apiVersion: extensions/v1beta1
 +kind: Ingress
 +metadata:
 +  name: prometheus-operator-grafana
 +  namespace: monitoring
 +  annotations:
 +    kubernetes.io/ingress.class: traefik
 +spec:
 +  rules:
 +  - host: grafana-35-187-100-153.nip.io
 +    http:
 +      paths:
 +      - path: /
 +        backend:
 +          serviceName: prometheus-operator-grafana
 +          servicePort: 80
 +</code>
 +  * ''k apply -f grafana.yaml [-n monitoring]''
  
 +== otros
 +  * cloudflare : anti-DDOS + CDN
 +  * confluence (10$ por 10 users on-premise)
 +  * ''docker system df''
  • info/cursos/pue/devops/sesion16.1554539518.txt.gz
  • Darrera modificació: 06/04/2019 01:31
  • per mate