
Andor
03.07.2018
19:24:03
может не 80?

Stas
03.07.2018
19:24:35
а почему на ноде должен 80 порт отвечать?

Dmytro
03.07.2018
19:28:40
а как выглядит сервис траефика?
nodeport 80?

Google

Sergei
03.07.2018
19:30:02
У nodeport вроде ограниченный диапазон портов
80 можно открыть с hostNetwork и priviliged

Dmitriy
03.07.2018
19:31:55
https://raw.githubusercontent.com/containous/traefik/master/examples/k8s/traefik-ds.yaml
Вроде ж 80-й должен быть? Или я чего-то не понимаю?
Простите за тупые вопросы. Только начинаю разбираться с ингресс контроллерами.
Через NodePort то понятно как сделать. Делал уже. Хочется именно 80-й и 443-й потом. Куб локально крутится, как песочница.

Dmytro
03.07.2018
19:34:53
так надо чтобы nodeport сервис был у траефика

Andor
03.07.2018
19:34:57
если ты хочешь чтобы он открыл порт прямо на хосте, то тебе надо network=host сделать

Dmytro
03.07.2018
19:35:05
а как иначе траффик зайдёт в кластер?

Andor
03.07.2018
19:35:09
в демонсет

Dmytro
03.07.2018
19:35:21
ааа, ну или так

Andor
03.07.2018
19:35:55
хотя там вроде NET_BIND_SERVICE

Dmitriy
03.07.2018
19:36:04
Так отож.

Google

Dmytro
03.07.2018
19:36:05
но тогда вообще не нужен сервис

Dmitriy
03.07.2018
19:36:22
Файло официальное от трафика.
В общем чет оно у меня не заводится.
Стоит Nginx пробовать?

Dmytro
03.07.2018
19:38:14
так файл официальный для чего? там типа лоадбалансера не указан - явно ожидается ты под свою инфру допишешь имхо

Dmitriy
03.07.2018
19:38:38
https://docs.traefik.io/user-guide/kubernetes/
Вот по этой доке пытаюсь поднять

Anton
03.07.2018
19:40:21

Dmytro
03.07.2018
19:41:47
> This will create a Daemonset that uses privileged ports 80/8080 on the host. This may not work on all providers, but illustrates the static (non-NodePort) hostPort binding. The traefik-ingress-service can still be used inside the cluster to access the DaemonSet pods.
вон оно что

Dmitriy
03.07.2018
19:42:29
Угу.

Andor
03.07.2018
19:42:36
возможно провайдер не поддерживает кстати, да

Dmytro
03.07.2018
19:42:42
тогда если применить второй пример с NET_BIND_SERVICE то должно слушать порты

Dmitriy
03.07.2018
19:42:48
Ээээ.
Я второй и применил.

Dmytro
03.07.2018
19:43:20
ок, а теперь на ноде глянь какие порты слушаются

Dmitriy
03.07.2018
19:43:23
Это у меня виртуалки вагрантом подняты. Хотел 80-й порт наружу просто.

Andor
03.07.2018
19:43:29
хм

Dmytro
03.07.2018
19:43:29
netstat или lsof

Dmitriy
03.07.2018
19:43:46
Чтоб не городить хапрокси (или нжинкс) + ноде порт

Google

Dmytro
03.07.2018
19:43:46
может у тебя на ноде там файрволом закрыт 80 порт

Dmitriy
03.07.2018
19:43:51
Пусто в нетстате

Dmytro
03.07.2018
19:43:58
сначала глянь с самой ноды

Dmitriy
03.07.2018
19:44:04
Машины пустые
Смотрел

Dmytro
03.07.2018
19:44:08
а в docker ps порты видны?

Dmitriy
03.07.2018
19:44:50
b0a63b96c73b traefik "/traefik --api --ku…" 13 minutes ago Up 13 minutes k8s_traefik-ingress-lb_traefik-ingress-controller-6f6d87769d-6dgn5_kube-system_8b794ab6-7ef7-11e8-95eb-0238b8f5607e_0
нет, не видны.

Andor
03.07.2018
19:45:02
посмотри лучше в inspect
на тему портов

Dmytro
03.07.2018
19:45:59
в инспект точно но и в ps обычно видно в 4 или какой атм колонке

Dmitriy
03.07.2018
19:46:06
"PortBindings": null,

Andor
03.07.2018
19:46:39
не уверен что в ps они будут видны при NET_BIND_SERVICE

Dmitriy
03.07.2018
19:47:15
"Ports": {},
Ну т.е. нет, не слушает докеровская прокся порты

Andor
03.07.2018
19:48:25
вроде и не должна

Dmitriy
03.07.2018
19:50:01
Тогда я чет не понимаю.
Ладно. Пойду спать.
Утром буду мучать дальше

Google

Stas
03.07.2018
19:58:44

Anton
03.07.2018
20:20:31
маунтить через CSI ого, круть
а че тогда в crictl нету такой опции?

Mikhail
03.07.2018
20:31:51
Коллеги, чем можно централизованный биллинг API поднять. Т.е. через этот шлюз буду пропускать для разных пользователей запросы. Кто достиг лимита - прикрыли. Оплатил, работаем дальше

Stas
03.07.2018
20:44:41
а где написано что можно? ?
https://k8s-testgrid.appspot.com/sig-node-containerd#containerd-node-e2e-1.1
вот тут е2е тесты и они говорят что секреты и конфиг мапы маунтятся подом. и еще там дофиоа строчек про сиг сторедж.

Andrey
03.07.2018
22:04:45

Andrey
04.07.2018
00:56:10
кто пользуется gke, как обходите отсутствие поддержки rewrite-target в их ingress'е?

Admin
ERROR: S client not available

Stas
04.07.2018
05:52:04
nginx ingress

Andrey
04.07.2018
06:02:22
ясненько, так и думал

Oleg
04.07.2018
06:09:31
И 1000 других API GW

Mikhail
04.07.2018
06:10:06
Kong
можно ссылку на источник. спасибо!

Oleg
04.07.2018
06:11:13

Mikhail
04.07.2018
06:11:37

Banschikov
04.07.2018
06:12:18

Mikhail
04.07.2018
06:13:18
спасибо!


Vasiliy
04.07.2018
06:38:28
А есть слайды/видео с этого митапа ? особо про эксплуатацию интересно.
? MOSCOW KUBERNETES MEETUP 3
5 месяцев?! Друзья, коллеги, мы не встречались целую вечность! Хватит, хватит это терпеть! 20 июня, офис Ingram Micro. Kubernetes, Москва, снова вместе. Kubernetes стал стандартом де-факто в мире кластером. Чат русскоговорящего сообщества Kubernetes в Telegram ( https://t.me/kubernetes_ru ) перегрет горячими обсуждениями. Нас уже более 1500 участников. Казалось бы, всё уже обсудили, но нет. На этот раз, наш ждёт что-то новое. Выходим за границы привычного. Впервые у нас в гостях англоязычный спикер. Поэтому, отменяйте планы на среду, приглашайте с собой коллег и готовьтесь погрузиться в новый большой мир. Настала пора обсудить – куда же мы все пришли за последние 15 месяцев?
ПРОГРАММА:
19:00 - 19:20 Socializing
19:20 - 19:35 Welcome & digest, some fun
19:35 - 20:15 Networking and security in Kubernetes (Emil Gągała, VMware, EMEA Network and Security Architect)
Do I need something more than Flannel? Flannel seems to be most popular networking option in Kubernetes. Is it the only choice? How to implement namespaces, services, ingress controller, network policy in more efficient way? And not forget about 2 day operations simplicity? Join my session to see live demo of K8S networking with VMware NSX.
Bio: Emil Gągała – network consultant, enthusiast of cloud technology and cloud native applications. Graduate of telecommunications at Warsaw University of Technology. Three years ago he joined VMware team as EMEA Network & Security Architect. Involved in NSX projects in areas of Kubernetes, OpenStack and Cloud. Previously he worked as Senior System Engineer in Juniper Networks. He has expertise in area of core networks, data centers and security. VCIX-NV, AWS-CSA and JNCIE certified.
20:15 - 20:55 Kubernetes Bare Metal (Михаил Жучков, Neuron Digital, SRE Team Lead)
В данном докладе Михаил расскажет о том, как жить с Kubernetes на "железных" серверах без облаков. Про L3 сети, про Calico, про его дружбу с OSPF. Поднимутся проблемы написания своих плейбуков для установки кластера и обсудим плюсы-минусы такого подхода.
Био: Михаил – "классический" админ с 10-летним стажем, нырнувший пару лет назад в модный стек технологий. С радостью познаёт новые технологии и с болью смотрит на то, как их познают другие. Известен своими провокациями про OpenStack vs Kubernetes. ?
20:55 - 21:15 Кофе-брейк, чай-пати, горячие дискуссии
21:15 - 22:00 Обзор Kubernetes как сервиса от облачной платформы Mail.Ru (Дмитрий Лазаренко, Mail.Ru Group, Product Manager)
Недавно компания Mail.Ru Group запустила Kubernetes как услугу в облаке Mail.Ru Cloud Solutions, которая позволяет быстро создавать и масштабировать кластеры Kubernetes, включая multi master. В докладе Дмитрий расскажет о том, что под капотом этого решения - про функциональную начинку и системную архитектуру, про интеграцию с IaaS-платформой на базе OpenStack (приватные сети, блочные и NFS Persistent Volumes и PVC, LoadBalancer), а также про модель безопасности.
Био: Дмитрий отвечает за PaaS-сервисы B2B-облака Mail.Ru, включая контейнерные решения на базе Kubernetes. До этого, в течение 6 лет работал в Jelastic, отвечал за разработку и развитие контейнерной PaaS-платформы. Эксперт в построении высоконагруженных сервисов.
22:00 - 6:00 Afterpaty? ?
УСЛОВИЯ УЧАСТИЯ:
1. Мероприятие бесплатное.
2. Регистрация по ссылке - https://www.meetup.com/Moscow-Kubernetes-Meetup/events/251806061/
3. Вход строго по регистрации. ВНИМАНИЕ! Необходимо обязательно указать в настройках профайла на Meetup.com свои имя и фамилию.
ВОПРОСЫ?
Появились вопросы или готовы выступить с докладом на следующем митапе? Пишите в Telegram:
- https://t.me/DenisIzmaylov
Или на e-mail: events@axept.co

Google

Sergey
04.07.2018
07:01:25

Vasiliy
04.07.2018
07:08:30
я помню, с прямой трансляцией накладки были.
может хоть запись есть

Egor
04.07.2018
07:25:47
всем привет. пытаюсь осваивать куб (не особо успешно). развернул тестовый деплоймент+сервис+ingress-nginx. Сейчас делаю сбор логов в логстэш. Прилетает такое:
10.244.0.0 - [10.244.0.0] - test [04/Jul/2018:07:18:35 +0000] "GET / HTTP/1.1" 200 13 "-" "Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:61.0) Gecko/20100101 Firefox/61.0" 354 0.002 [default-service-citest-80] 10.244.2.26:80 13 0.000 200 bc09f94aece803303dd3f9c7480bc591
куда надо подстановку real-ip вкорячить, чтобы нормальный IP увидеть в логе?

Andrey
04.07.2018
07:30:46

Egor
04.07.2018
07:30:56

Andrey
04.07.2018
07:32:17
да
proxy-real-ip-cidr: CIDR/8 вкорячить в ConfigMap.
https://github.com/kubernetes/ingress-nginx/blob/6e68be3d15873e9253a761ada0a8f65ceecbba32/docs/user-guide/nginx-configuration/configmap.md#proxy-real-ip-cidr
И указать CIDR, которому доверяете.

Egor
04.07.2018
07:33:10
так и подумал, что там, как раз на этой странице щас. но смутило, что proxy_protocol это вроде как немного другое
спасибо, щас попробую

Andrey
04.07.2018
07:34:04
А, чёрт, косякнул. Сейчас у нас гляну, как сделано.
Нет, не косякнул. proxy_protocol выключен, опция включена и работает.
@OrNixx
Попробуй всё же.

Egor
04.07.2018
07:35:41
ща.. врублюсь, как вообще писать эти конфигмапы
неа, че-т не сработало

Andrey
04.07.2018
07:43:56
Сверху-то правильные хэдэры приходят?

Egor
04.07.2018
07:45:16
сверху это откуда? точка входа ведь nginx-ingress-controller

Andrey
04.07.2018
07:45:54
А, стоп. А он к хосту через HostNetwork биндится?
Какой там тип сервиса?

Egor
04.07.2018
07:46:18
NodePort открывает, я так понимаю

Andrey
04.07.2018
07:46:33
Не взлетит, делай HostNetwork: true.