
CloudSigma PaaS به کاربران اجازه می دهد تا برنامه های خود را از طریق یک آدرس IP عمومی در معرض دید قرار دهند. این آدرس باید به یک گره خوشه Kubernetes متصل شود. دو راه برای رسیدن به این هدف در محیط CloudSigma PaaS وجود دارد:
- یکی از راه ها این است که IP عمومی را به یک load balancer اختصاص دهید.
- راه دیگر این است که IP عمومی را به یک گره کارگر Kubernetes متصل کنید.
در این آموزش، ما نحوه دسترسی به برنامه Kubernetes خود را با استفاده از یکی از این رویکردها به شما آموزش خواهیم داد.
راه اندازی یک متعادل کننده بار اختصاصی برای دسترسی به برنامه های Kubernetes
ابتدا نحوه راه اندازی a را یاد می گیریم متعادل کننده بار اختصاصی برای دسترسی به برنامه:
- سر به بازار CloudSigma برای پیدا کردن و نصب خوشه Kubernetes. سپس اپلیکیشن خود را مستقر کنید. به عنوان نمونه اجرا خواهیم کرد جاکارتا EE Cargo Tracker.
- خوشه Kubernetes خود را پیدا کرده و روی آن کلیک کنید توپولوژی محیط را تغییر دهید. در پنجره ای که روی صفحه شما باز می شود، یک گره متعادل کننده بار اختصاصی اضافه کنید. سپس یک آدرس IP عمومی را مانند این به آن ضمیمه کنید:
در مثال ما استفاده کرده ایم NGINX گره متعادل کننده بار بار متعادل کننده های متعدد دیگری از جمله HAProxy، LS Web ADC، و لاک زدن. شما می توانید انتخاب کنید که از کدام یک استفاده کنید.
هنگامی که اصلاح توپولوژی را به پایان می رسانید، تغییرات اعمال شده به شکل زیر خواهد بود:
3. مرحله بعدی ایجاد یک رکورد A برای دامنه کاربر است. شما از همان آدرس IP عمومی استفاده می کنید که در مراحل قبل استفاده کرده اید. در این مثال استفاده خواهیم کرد cargo-tracker.cloudsigma.website:
4. اکنون می توانیم دامنه سفارشی خود را به خوشه K8s متصل کنیم. برای این منظور درخواست صدور پروکسی را ارسال خواهیم کرد بیایید SSL را رمزگذاری کنیم گواهی:
- ماوس را روی Load Balancer نگه دارید و کلیک کنید مکمل.
- پیدا کنید و نصب کنید بیایید SSL رایگان را رمزگذاری کنیم:
- در تنظیمات، نام دامنه سفارشی را وارد کرده و سپس کلیک کنید نصب. در مورد ما، نام دامنه به شرح زیر است:
در نهایت، ما اکنون برنامه خود را ساخته ایم که می توانیم از طریق دامنه سفارشی به آن دسترسی داشته باشیم https://cargo-tracker.cloudsigma.website. ما همچنین ترافیک برنامه خود را با یک گواهی معتبر و قابل اعتماد Let’s Encrypt SSL رمزگذاری کرده ایم.
با استفاده از آدرس IP عمومی گره کارگر Kubernetes به یک برنامه دسترسی پیدا کنید
در مرحله بعد، رویکرد جایگزینی را که می توانید برای در دسترس قرار دادن برنامه در خارج از خوشه Kubernetes اتخاذ کنید، بررسی خواهیم کرد. اساسا، ما یاد خواهیم گرفت که چگونه یک آدرس IP عمومی را به یک گره کارگر در خوشه Kubernetes متصل کنیم تا برنامه را مستقیماً در دسترس قرار دهیم:
بیایید با همان مثالی که قبلا به شما نشان دادیم ادامه دهیم. ما از همان خوشه ای استفاده خواهیم کرد که برنامه Cargo Tracker خود را در آن مستقر کرده ایم. در اینجا نحوه ادامه کار آمده است:
1. کلیک کنید توپولوژی محیط را تغییر دهید آدرس IP عمومی را به گره کارگر اضافه کنید:
2. در مرحله بعد، یک رکورد A برای دامنه سفارشی خود ایجاد کنید و آن را به آدرس IP که به تازگی اضافه کرده اید، نقشه برداری کنید. مطمئن شوید که از نام دامنه ای متفاوت با نام مورد استفاده در فصل قبل استفاده می کنید. به عنوان مثال، ما از نام دامنه زیر استفاده خواهیم کرد: cargo-tracker-worker.cloudsigma.website:
3. ماوس را روی یک Control Plane یا Master Node ببرید و کلیک کنید مکمل. پیدا کنید و نصب کنید مدیر گواهی. این باید یک کنترل کننده مدیریت گواهی را به همراه یک کنترل کننده ورودی NGINX با نوع سرویس LoadBalancer نصب کند. دومی حاوی آدرس IP است که با گره کارگر شما مرتبط است. این به منابع کلاس ورودی ‘nginx-cert’ خدمت می کند:
4. در قسمت داده شده، نام دامنه مورد نظر خود را وارد کرده و کلیک کنید درخواست دادن:
5. در حین نصب، افزونه یک برنامه آزمایشی به نام را نیز نصب می کند helloworld-cert. شما به سادگی می توانید منابعی را که استفاده می کند با این دستورات حذف کنید:
$ kubectl حذف استقرار hello-cert-manager $ kubectl حذف svc hello-cert-manager $ kubectl حذف ing helloworld-cert
$ کوبکتل حذف استقرار سلام–گواهی–مدیر $ کوبکتل حذف svc سلام–گواهی–مدیر $ کوبکتل حذف مهندس سلام دنیا–گواهی |
این دستورات باید با استفاده از دستور وارد و اجرا شوند SSH (SFTP) یا پورت وب SSH از جانب کنترل هواپیما یا گره اصلی. ماوس را روی گره نگه دارید و کلیک کنید وب SSH گزینه ای در کنار آن برای دسترسی به گیت.
گزینه دیگر این است که ماوس را روی آن قرار دهید کنترل هواپیما یا گره اصلی و بر روی کلیک کنید پیکربندی. از اینجا بروید به پورت SFTP/SSH و دستورالعمل های داده شده را دنبال کنید.
6. برای پایان دادن به ترافیک SSL برنامه و مدیریت مسیریابی به سرویس ردیابی محموله، باید یک منبع ورودی به نام ایجاد کنیم. بار-ردیاب-کارگر. فرض کنید استفاده می کنیم cargo-tracker-worker-ingress.yaml. می توانید از یک ویرایشگر مانند استفاده کنید من یک فایل بسازید و سپس کد زیر را قرار دهید:
vi cargo-tracker-worker-ingress.yaml
من بارها–شکارچی–کارگر–نفوذ.خوردن |
سپس به صورت زیر عمل کنید:
apiVersion: networking.k8s.io/v1 نوع: فراداده ورودی: نام: فضای نام cargo-tracker-worker: حاشیه نویسی پیش فرض: kubernetes.io/ingress.class: nginx-cert cert-manager.io/cluster-issuer: “letsencrypt – prod” kubernetes.io/tls-acme: “true” nginx.ingress.kubernetes.io/affinity: “کوکی” nginx.ingress.kubernetes.io/affinity-mode: “مداوم” nginx.ingress.kubernetes.io/ session -cookie-expires: “172800” nginx.ingress.kubernetes.io/session-cookie-max-age: “172800” مشخصات: tls: – میزبان: – cargo-tracker-worker.cloudsigma.website secretName: domain-external – قوانین tls: – میزبان: cargo-tracker-worker.cloudsigma.website http: paths: – path: / pathنوع: باطن اجرای خاص: سرویس: نام: بندر ردیاب محموله: شماره: 80
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 | apiVersion: شبکه.k8s.io/v1 عزیز: ورود فراداده: نام: بارها–شکارچی–کارگر فضای نام: پیش فرض حاشیه نویسی: کوبرنتس.io/نفوذ.کلاس: nginx–گواهی گواهی–مدیر.io/خوشه–صادر کننده: “letsencrypt-prod” کوبرنتس.io/tls–acme: “درست است، واقعی” nginx.نفوذ.کوبرنتس.io/قرابت: “بیسکویت” nginx.نفوذ.کوبرنتس.io/قرابت–حالت: “دائمی” nginx.نفوذ.کوبرنتس.io/جلسه–کوکی–منقضی می شود: “172800” nginx.نفوذ.کوبرنتس.io/جلسه–کوکی–حداکثر–سن: “172800” خاص: tls: – میزبان ها: – بارها–شکارچی–کارگر.ابر سیگما.سایت اینترنتی نام مخفی: خارجی–دامنه–tls قوانین: – میزبان: بارها–شکارچی–کارگر.ابر سیگما.سایت اینترنتی http: راه ها: – مسیر: / pathType: عملکرد خاص باطن: سرویس: نام: بارها–شکارچی بندر: عدد: 80 |
$ kubectl application -f cargo-tracker-worker-ingress.yaml
$ کوبکتل درخواست دادن –f بارها–شکارچی–کارگر–نفوذ.خوردن |
7. هنگامی که این ورود را انجام می دهید، مدیر گواهی به طور خودکار گواهینامه Let’s Encrypt SSL را برای نام دامنه جدید شما صادر می کند. یک یا دو دقیقه قبل از بررسی به سیستم فرصت دهید تا ببینید آیا برنامه شما در نام کاربری دامنه جدید موجود است یا خیر. https://cargo-tracker-worker.cloudsigma.website در مورد ما.
و انجام شد! با دنبال کردن این مراحل، برنامه خود را با استفاده از دو رویکرد مختلف در معرض دید قرار داده اید. در نتیجه دو ورودی خواهید دید. برای ما آنها عبارتند از:
این دروازه به ترافیک برنامههایی که از طریق IP عمومی load balancer اختصاصی شما میآیند، سرویس میدهد.
این دروازه به گونه ای پیکربندی شده است که ترافیک برنامه را ارائه دهد که مستقیماً از IP متصل به گره کارگر K8s جریان می یابد.
در اینجا ظاهر آنها به شرح زیر است:
بسته به اینکه چه نوع استقراری را انتخاب می کنید، فقط به یک مورد نیاز دارید که وارد تولید شوید. CloudSigma PaaS دسترسی کاربران خود را به تعدادی ابزار پیاده سازی فراهم می کند متعادل سازی بار با توجه به نیاز برنامه های آنها. با خیال راحت بخوانید و در مورد آن بیشتر بدانید متعادل سازی بار بر روی پلت فرم. ما همچنین راهنماهای مفصلی در مورد اصول تعادل بار با امثال آن داریم NGINX و HAProxy در میان سایر ابزارهای موجود
تو میتونی بدی PaaS CloudSigma تجربه با ما 7 روز آزمایشی رایگان یا با ما تماس بگیرید اگر مایلید جزئیات بیشتر و نسخه نمایشی پلتفرم را در اختیار شما قرار دهیم.
آن را به مدت 7 روز رایگان امتحان کنید

درباره ژنیا موچوا
ژنیا یک متخصص بازاریابی دیجیتال در CloudSigma است که بر استراتژی برند، بازاریابی رسانه های اجتماعی و کمپین های بازاریابی دیجیتال تمرکز دارد. او مشتاق نوآوری مستمر در محیط دیجیتال و فرصت های بی پایانی برای رشد است که بازاریابی درونگرا به ارمغان می آورد.