Este artículo lo guiará sobre cómo poner en marcha un entorno ECK listo para la producción que contiene,
Recuerde que debe tener una licencia básica o empresarial para ejecutar ECK.
Manifestación
Para ver la demostración y los archivos, acceda a https://github.com/framsouza/eck-ready-for-production
administrador de certificados
cert-manager agrega certificados y emisores de certificados como tipos de recursos en Kubernetes y simplifica el proceso de obtención, renovación y uso de esos certificados. Es muy importante que el administrador de Kubernetes use cert-manager para manejar el certificado, y en este ejemplo vamos a usar cert-manager con let's encrypt para acceder a Kibana. Recuerde que los certificados TLS para la capacidad de transporte de Elasticsearch que se utilizan para las comunicaciones internas entre los nodos de Elasticsearch son administrados por ECK y no se pueden cambiar.
ingresos
El controlador de entrada es un equilibrador de carga especializado para Kubernetes, que acepta tráfico desde fuera del clúster de Kubernetes y lo equilibra en pods.
DNS externo
Es un complemento que configura servidores DNS públicos sobre servicios de Kubernetes expuestos, en estos ejemplos estamos integrando DNS externos con Cloudflare. Para cada recurso de ingreso/servicio que nos envíe, se creará una entrada de DNS en Cloudflare con la dirección IP respectiva; en los registros de dns externos, debería poder ver lo siguiente:
level=info msg="Using inCluster-config based on serviceaccount-token"nlevel=info msg="Created Kubernetes client https://10.76.0.1:443"nlevel=info msg="Changing record." action=CREATE record=kibana.framsouza.co ttl=1 type=A zone=4cd4c7c1cb8f7bf3a7482749654ae6fbnlevel=info msg="Changing record." action=CREATE record=monitoring.framsouza.co ttl=1 type=TXT zone=4cd4c7c1cb8f7bf3a7482749654ae6fb
Como instalar
Asegúrese de respetar el orden de ejecución de los comandos:
Accediendo
Para este ejemplo, estoy usando una llamada de dominio framsouza.co y como estoy usando dns externos, la entrada de DNS se agregará automáticamente a Cloudflare, https://kibana.framsouza.co y https://monitoring.framsouza. compañía _ Puede verificar que la conexión sea segura y que estemos usando un certificado válido con let's encrypt.
Si desea iniciar sesión con SAML, asegúrese de ajustar la sesión de saml en elasticsearch.yml según su entorno.
Validación de escalado automático
(Opcional)
Para confirmar si el ajuste de escala automático funciona como se esperaba, puede usar esrally para probarlo y ejecutar un punto de referencia en su clúster. Asegúrese de tener params-file.json con el siguiente contenido:
{
"número_de_réplicas": 1,
"número_de_fragmentos": 2
}
entonces solo necesita ejecutar y esperar un par de horas hasta que finalice la prueba.
docker run -v /tmp/params-file.json:/tmp/params-file.json elastic/rally race --track=http_logs --target-hosts=${IP}:9200 --pipeline=benchmark-only --client-options="timeout:60,use_ssl:true,verify_certs:false,basic_auth_user:'elastic',basic_auth_password:'${PASSWORD}'" --track-params=/tmp/params-file.json