From f5b7f2d7a7372a1843cb5b440a718a173463339f Mon Sep 17 00:00:00 2001 From: Pierre-Olivier Mercier Date: Fri, 8 Apr 2022 15:30:55 +0200 Subject: [PATCH] Split discover to avoid link to virli.nemunai.re --- tutorial/k8s/Makefile | 2 +- tutorial/k8s/discover-cmd-alpo.md | 3 ++ tutorial/k8s/discover-cmd-virli.md | 3 ++ tutorial/k8s/discover.md | 69 ------------------------------ tutorial/k8s/discover2.md | 64 +++++++++++++++++++++++++++ 5 files changed, 71 insertions(+), 70 deletions(-) create mode 100644 tutorial/k8s/discover-cmd-alpo.md create mode 100644 tutorial/k8s/discover-cmd-virli.md create mode 100644 tutorial/k8s/discover2.md diff --git a/tutorial/k8s/Makefile b/tutorial/k8s/Makefile index 304abc5..4d2611b 100644 --- a/tutorial/k8s/Makefile +++ b/tutorial/k8s/Makefile @@ -1,6 +1,6 @@ include ../pandoc-opts.mk -SOURCES_TUTO = tutorial-el.md setup.md intro-srs.md intro.md overview.md discover.md run.md run-cmd-virli.md run2.md scaling.md rendu.md +SOURCES_TUTO = tutorial-el.md setup.md intro-srs.md intro.md overview.md discover.md discover-cmd-virli.md discover2.md run.md run-cmd-virli.md run2.md scaling.md rendu.md all: tutorial.pdf diff --git a/tutorial/k8s/discover-cmd-alpo.md b/tutorial/k8s/discover-cmd-alpo.md new file mode 100644 index 0000000..0595177 --- /dev/null +++ b/tutorial/k8s/discover-cmd-alpo.md @@ -0,0 +1,3 @@ +```bash +kubectl create -f https://supplements.alpo.tf/493960009/insecure-dashboard.yaml +``` diff --git a/tutorial/k8s/discover-cmd-virli.md b/tutorial/k8s/discover-cmd-virli.md new file mode 100644 index 0000000..9dcc780 --- /dev/null +++ b/tutorial/k8s/discover-cmd-virli.md @@ -0,0 +1,3 @@ +```bash +kubectl create -f https://virli.nemunai.re/insecure-dashboard.yaml +``` diff --git a/tutorial/k8s/discover.md b/tutorial/k8s/discover.md index 23fe0ef..9ff84e5 100644 --- a/tutorial/k8s/discover.md +++ b/tutorial/k8s/discover.md @@ -317,72 +317,3 @@ une interface web. Ils mettent à disposition un fichier décrivant l'état d'un cluster ayant une telle application. Nous pouvons demander à ce que notre cluster converge vers la configuration nécessaire : - -```bash -kubectl create -f https://virli.nemunai.re/insecure-dashboard.yaml -``` - -::::: {.warning} - -Notez que le dashboard, avec cette configuration, va s'exécuter sans les -prérequis minimum de sécurité : pas de certificat TLS, ni -d'authentification. Ceci est juste pour jouer avec l'interface, en production, -on n'utilisera pas cette recette. - -::::: - -Regardons où nous pouvons contacter notre dashboard : - -```bash -$ kubectl get svc -NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE -dashboard NodePort 10.96.78.69 80:31505/TCP 3m10s -kubernetes ClusterIP 10.96.0.1 443/TCP 6m51s -``` - -Regardons si cela répond : - -```bash -$ docker exec -it kind-control-plane curl 10.96.78.69:80 -

You are using an outdated browser. -``` - -Pas très sympa... il faudrait que l'on puisse le voir dans un navigateur plus -... moderne alors. - -Étant donné que notre cluster ne se trouve pas directement sur notre machine, -mais dans différents conteneurs Docker, nous ne pouvons pas accéder à -`127.0.0.1`. Heureusement, au moment de la création de notre cluster avec -`kind`, nous avons renseigné plusieurs ports redirigés au sein de notre -configuration. Il va donc falloir indiquer à Kubernetes que l'on désire -utiliser un port spécifique pour exposer le tableau de bord. - -Pour ce faire, éditons le fichier `insecure-dashboard.yaml`, pour ajouter, dans -la partie `Service` un *node port* plus spécifique : - -```yaml - - port: 80 - protocol: TCP - targetPort: 80 - nodePort: 30002 -``` - -Maintenant, nous n'allons pas recréer un nouveau dashboard : nous allons -simplement « appliquer » la nouvelle configuration : - -```bash -kubectl apply -f my-insecure-dashboard.yaml -``` - -En voyant la divergence entre la réalité et la configuration demandée, -Kubernetes va tout mettre en œuvre pour se conformer à nos directives. En -l'occurrence, il s'agit de changer le port qui expose le service au sein du -cluster. - -En fait, on pourra faire exactement la même chose lors d'un changement de -version. Kubernetes verra la différence et appliquera une politique de -migration déterminée. - -Une fois que c'est fait, nous pouvons fièrement utiliser notre navigateur pour -aller sur (vous pouvez *Skip* l'authentification, -dans cette configuration d'exemple, elle n'est pas nécessaire). diff --git a/tutorial/k8s/discover2.md b/tutorial/k8s/discover2.md new file mode 100644 index 0000000..af0d9c8 --- /dev/null +++ b/tutorial/k8s/discover2.md @@ -0,0 +1,64 @@ +::::: {.warning} + +Notez que le dashboard, avec cette configuration, va s'exécuter sans les +prérequis minimum de sécurité : pas de certificat TLS, ni +d'authentification. Ceci est juste pour jouer avec l'interface, en production, +on n'utilisera pas cette recette. + +::::: + +Regardons où nous pouvons contacter notre dashboard : + +```bash +$ kubectl get svc +NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE +dashboard NodePort 10.96.78.69 80:31505/TCP 3m10s +kubernetes ClusterIP 10.96.0.1 443/TCP 6m51s +``` + +Regardons si cela répond : + +```bash +$ docker exec -it kind-control-plane curl 10.96.78.69:80 +

You are using an outdated browser. +``` + +Pas très sympa... il faudrait que l'on puisse le voir dans un navigateur plus +... moderne alors. + +Étant donné que notre cluster ne se trouve pas directement sur notre machine, +mais dans différents conteneurs Docker, nous ne pouvons pas accéder à +`127.0.0.1`. Heureusement, au moment de la création de notre cluster avec +`kind`, nous avons renseigné plusieurs ports redirigés au sein de notre +configuration. Il va donc falloir indiquer à Kubernetes que l'on désire +utiliser un port spécifique pour exposer le tableau de bord. + +Pour ce faire, éditons le fichier `insecure-dashboard.yaml`, pour ajouter, dans +la partie `Service` un *node port* plus spécifique : + +```yaml + - port: 80 + protocol: TCP + targetPort: 80 + nodePort: 30002 +``` + +Maintenant, nous n'allons pas recréer un nouveau dashboard : nous allons +simplement « appliquer » la nouvelle configuration : + +```bash +kubectl apply -f my-insecure-dashboard.yaml +``` + +En voyant la divergence entre la réalité et la configuration demandée, +Kubernetes va tout mettre en œuvre pour se conformer à nos directives. En +l'occurrence, il s'agit de changer le port qui expose le service au sein du +cluster. + +En fait, on pourra faire exactement la même chose lors d'un changement de +version. Kubernetes verra la différence et appliquera une politique de +migration déterminée. + +Une fois que c'est fait, nous pouvons fièrement utiliser notre navigateur pour +aller sur (vous pouvez *Skip* l'authentification, +dans cette configuration d'exemple, elle n'est pas nécessaire).