Documentatie met betrekking tot Leafcloud Kubernetes vindt u op https://docs.leaf.cloud/en/latest/
Documentatie met betrekking tot Leafcloud Kubernetes vindt u op https://docs.leaf.cloud/en/latest/
U kunt Kubernetes-clusters (shoots) op twee manieren beheren en maken met Gardener:
Beide methoden bieden flexibel en efficiënt clusterbeheer. Voor gedetailleerde instructies, bezoek de Leafcloud Gardenctl Documentation .
Navigeer naar Projecten op uw dashboard. Selecteer uw project en vink het selectievakje aan in de sectie met de rode omtrek
Let op: beheerde Kubernetes kan niet worden uitgeschakeld, maar brengt geen extra kosten met zich mee
Kan niet worden uitgeschakeld, maar brengt geen extra kosten met zich mee
Peerless auto-healing & scaling, easy updates and certificates, and great GPU support. Take a look at our Kubernetes-pagina voor meer informatie.
1.29 en 1.30. Leafcloud streeft ernaar om dicht bij de nieuwste stabiele Kubernetes-release te blijven. We draaien Kuberentes-versie 1.29 en een preview van 1.30
Ja, Leafcloud Managed Kubernetes biedt uitstekende GPU-ondersteuning.
Ja, de basisclusterprijs (80)
Ja, Gardener gebruikt de standaard K8S-autoscaling-implementatie
Wanneer u een PVC in Kubernetes maakt, wordt er automatisch een opslagvolume voor u gemaakt in OpenStack op basis van de opgegeven opslagklasse.
Wanneer u een LoadBalancer-service in Kubernetes maakt: wat tekst
Calico en Cilium
Gardener heeft een eigen command line tool genaamd gardenctl. U kunt gardenctl gebruiken om verbinding te maken met uw cluster en uw garden te beheren.some text
De Kubernetes-installatie bestaat uit verschillende onderdelen: wat tekst
Deze opstelling zorgt ervoor dat het controlevlak door ons wordt beheerd, terwijl de resources van de klant (werkernodes, netwerk en beveiligingsgroepen) worden ingericht in hun eigen OpenStack-project.
Ja, je kunt Let's Encrypt gebruiken met een Kubernetes load balancer door ingress-nginex te gebruiken in combinatie met certbot certmanager zoals hieronder beschreven.
Voer eerst het volgende uit:
~~~
kubectl apply -f https://raw.githubusercontent.com/kubernetes/ingress-nginx/controller-v0.45.0/deploy/static/provider/cloud/deploy.yaml
~~~
Hiermee wordt een nieuwe naamruimte met de naam ingress-nginex gemaakt, waarin de nginex-controller wordt geïmplementeerd.
Voer vervolgens het volgende uit:
~~~
---
apiVersie: networking.k8s.io/v1beta1
soort: Ingress
metagegevens:
naam: <your-project>-binnenkomen
naamruimte: <your-project>
aantekeningen:
cert-manager.io/issuer: "letsencrypt-prod"
kubernetes.io/ingress.class: "nginx"
specificatie:
inhoud:
- gastheren:
- lid worden van blad.cloud
geheimeNaam: <your-project>-binnenkomen-tls
regels:
- host: join.leaf.cloud
http://www.youtube.com/watch?v=Y3Y3Y
paden:
- pad: /
padType: Voorvoegsel
achterkant:
servicenaam: <your-project>-instappunt
servicepoort: 8000
---
apiVersie: cert-manager.io/v1
soort: Uitgever
metagegevens:
naamruimte: <your-project>
naam: letsencrypt-prod
specificatie:
hoogtepunt:
server: https://acme-v02.api.letsencrypt.org/directory
e-mail: my@email.com
privéSleutelGeheimRef:
naam: letsencrypt-prod
oplossers:
- http01:
binnenkomen:
klasse: nginx
~~~
###
Ja, je kunt dit doen door Leafcloud S3-compatibele Object Storage te configureren in pgo.yml. Volg hiervoor de onderstaande stappen:
**Stap 1: maak inloggegevens aan voor de ec2-compatibele Leafcloud API**
Eerst moet je inloggegevens aanmaken voor de ec2-compatibele Leafcloud API:
~~~
openstack ec2-referenties maken
+-------------------+------------------------------+
| Veld | Waarde |
+-------------------+------------------------------+
| standaard_project_id | 17e5a06a7ce34sjfu5b6e0eejt00663c |
| domein_id | standaard |
| ingeschakeld | Waar |
| id | d407b0kckdu3994j5jjg8403c0973cf9 |
| naam | mijngebruiker |
| opties | {} |
| wachtwoord_verloopt_op | Geen |
+-------------------+------------------------------+
~~~
~~~
Cluster:
BackrestS3Bucket: mijn-postgresql-backups-voorbeeld
RugleuningS3Eindpunt: leafcloud.store
RugleuningS3Regio: europe-nl-ams1
RugleuningS3URISTijl: host
RugleuningS3VerifyTLS: true
~~~
Klik [hier ](https://access.crunchydata.com/documentation/postgres-operator/4.7.2/architecture/disaster-recovery/#using-s3)voor meer informatie.
**Stap 2: Plan uw back-ups**
Ten tweede, plan uw back-ups als volgt:
~~~
pgo schema maken hacluster --schedule="0 1 * * *" \
--schedule-type=pgbackrest --pgbackrest-backup-type=volledig
pgo schema maken hacluster --schedule="0 */3 * * *" \
--schedule-type=pgbackrest --pgbackrest-backup-type=incr
~~~
Klik [hier](https://access.crunchydata.com/documentation/postgres-operator/4.7.2/pgo-client/common-tasks/#disaster-recovery-backups-restores) voor meer informatie.
De autohealer vervangt instanties die niet meer reageren, bijvoorbeeld omdat ze geen geheugen meer hebben.
U kunt dit uitschakelen door het volgende in te voeren:
~~~
kubectl -n kube-system patch daemonset magnum-auto-healer -p '{"spec": {"template": {"spec": {"nodeSelector": {"non-existing": "true"}}}}}'
~~~
U kunt uw cluster-autoscaler als volgt uitschakelen:
~~~
kubectl -n kube-systeem schaal implementatie cluster-autoscaler --replicas=0
~~~
de gebruiker die u waarschijnlijk nodig zou hebben is:
~~~
kern
~~~Om het te krijgen, voer je de volgende opdracht in:~~~
ssh -I ~/.ssh/id_rsa kern@45.135.56.227
~~~