Upgrade to Pro — share decks privately, control downloads, hide ads and more …

kubernetes ネットワーキング入門

osonoi
September 22, 2020
250

kubernetes ネットワーキング入門

osonoi

September 22, 2020
Tweet

Transcript

  1. 出席の確認にこちらからログインしてください。 IBM Cloud へのアクセスは上記URLから行ってください https://ibm.biz/BdqJ27 • IBM Cloud ログイン アカウントをすでにお持ちの方は、

    こちらからログインしてください • IBM Cloud ライトアカウント作成 アカウントをお持ちでない方は、 ご登録をお願いします 【本⽇のお願い】
  2. 2-1 IBM Cloud Kubernetes Service クラスターの作成 続きはこちらを、IKSクラスターを作成する(ビデオ) https://www.youtube.com/watch?v=a5nafSCSLIQ 有料の標準クラスタが必要になります。 クラッシック・インフラストラクチャーを選んでください。

    ロケーションは単⼀ゾーン、ワーカーノードは1で⼤丈夫です。 ノードは 4 vCPU, 16GB RAM *ノードの種類によって課⾦量が変わってくるのでご注意ください。
  3. 3. ハンズオンワークショップ Lab00 setup Lab01 Services and ClusterIP Lab02 NodePort

    Lab03 Loadbalancer(NLB) Lab04 Ingress and Application Load Balancer(ALB) Lab05 Network Policy and Calico *無料のクラスターでもLab 02までは行えます。
  4. 4 vCPU 16GB RAM Lab00 setup Kubernetes cluster 4 vCPU

    16GB RAM クラスター構成例 複数ゾーン、各ゾーンに3輪カーノードの場合 東京02 東京04 東京05 4 vCPU 16GB RAM 4 vCPU 16GB RAM 4 vCPU 16GB RAM 4 vCPU 16GB RAM 4 vCPU 16GB RAM 4 vCPU 16GB RAM 4 vCPU 16GB RAM
  5. Lab01 Services and ClusterIP POD1 POD2 POD3 Kubernetes cluster 172.30.153.79

    172.30.50.134 172.30.50.135 Endpoints Cluster IP: 172.21.161.255 (クラスター内部からHelloworldアプリにアクセスできる) kubectl create -f helloworld-service.yaml
  6. Lab01 Services and ClusterIP Service Type ClusterIP:クラスタ内部 IP でサービスを公開します。これはデフォルトの ServiceType

    です。 NodePort:各ノードのIP上のサービスをポート番号(NodePort)で公開します。NodePortサー ビスがルーティングするClusterIPサービスも自動的に作成されます。 LoadBalancer:クラウドプロバイダーのロードバランサーを使用してサービスを外部に公開し ます。外部のロードバランサーがルーティングするNodePortとClusterIPサービスも自動的に 作成されます。 ExternalName: CNAMEレコードを返すことで、サービスをexternalNameフィールド(例: foo.bar.example.com)にマップします。
  7. Lab02 NodePort POD1 POD2 POD3 Kubernetes cluster:150.238.93.101 Cluster IP: 172.21.161.255

    (クラスター内部からHelloworldアプリにアクセスできる) Port番号: 31777
  8. Lab03 Loadbalancer(NLB) POD1 POD2 POD3 Kubernetes cluster:150.238.93.101 Cluster IP: 172.21.161.255

    (クラスター内部からHelloworldアプリにアクセスできる) NLB 169.48.67.163
  9. Lab05 Network Policy and Calico Kubernetes ネットワークポリシー ポッドが他のポッドおよび外部エンドポイントと通信する方法を指定します。 着信ネットワーク・ト ラフィックと発信ネットワーク・トラフィックの両方を、プロトコル、ポート、およびソースまたは宛

    先 IP アドレスに基づいて許可またはブロックできます。 Calico ネットワークポリシー Kubernetes ポッドのソースまたは宛先 IP アドレスや CIDR に関係なく、特定のネットワーク・イン ターフェース上のネットワーク・トラフィックを許可またはブロックします。 複数の名前空間にまたがるポッドのネットワーク・トラフィックを許可またはブロックします。 https://cloud.ibm.com/docs/containers?topic=containers-network_policies&locale=ja POD1 POD2 POD2 POD1 名前空間: Dev 名前空間: Test ブロック X