Benutzer-Werkzeuge

Webseiten-Werkzeuge


it-wiki:kubernetes:ingress-traefik-loadbalancer

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
it-wiki:kubernetes:ingress-traefik-loadbalancer [2025/02/21 05:44] – [Forwarding SSH traffic inside Kubernetes using Traefik] markoit-wiki:kubernetes:ingress-traefik-loadbalancer [2025/05/14 08:42] (aktuell) – [Trouble Shooting] marko
Zeile 93: Zeile 93:
 In case you are new to Traefik, we recently published a (German-only) introduction to Traefik. In case you are new to Traefik, we recently published a (German-only) introduction to Traefik.
  
-\\ 
 === enable the gitea-ssh service === === enable the gitea-ssh service ===
 If you installed gitea from the official helm chart, then you just need to add some lines to your values.yaml to enable the gitea-ssh service: If you installed gitea from the official helm chart, then you just need to add some lines to your values.yaml to enable the gitea-ssh service:
Zeile 218: Zeile 217:
 And yes, this is really NOT A GOOD IDEA… And yes, this is really NOT A GOOD IDEA…
  
 +\\
 ===== Ingress zusammen mit dem cert-manager ===== ===== Ingress zusammen mit dem cert-manager =====
 Um ein für Ingress benötigtes TLS-Zertifikat mit dem cert-manager automatisch zu erstellen, muss zunächst ein Issuer oder ClusterIssuer definiert werden. Der cert-manager stellt die Zertifikate basierend auf diesen Issuers aus. Um ein für Ingress benötigtes TLS-Zertifikat mit dem cert-manager automatisch zu erstellen, muss zunächst ein Issuer oder ClusterIssuer definiert werden. Der cert-manager stellt die Zertifikate basierend auf diesen Issuers aus.
Zeile 270: Zeile 269:
  
 Dank der Annotation `cert-manager.io/cluster-issuer: "letsencrypt-prod"` erkennt der cert-manager automatisch, dass ein TLS-Zertifikat benötigt wird. Er erstellt daraufhin eine `Certificate`-Ressource und kümmert sich um die Ausstellung und Erneuerung des Zertifikats. Das Zertifikat wird im angegebenen Secret (`example-tls`) gespeichert und vom Ingress-Controller für HTTPS verwendet. Dank der Annotation `cert-manager.io/cluster-issuer: "letsencrypt-prod"` erkennt der cert-manager automatisch, dass ein TLS-Zertifikat benötigt wird. Er erstellt daraufhin eine `Certificate`-Ressource und kümmert sich um die Ausstellung und Erneuerung des Zertifikats. Das Zertifikat wird im angegebenen Secret (`example-tls`) gespeichert und vom Ingress-Controller für HTTPS verwendet.
 +
 +\\
 ===== Trouble Shooting ===== ===== Trouble Shooting =====
 Um Traefik-Ingresse in ArgoCD nicht dauerhaft als "Progressing" angezeigt zu bekommen, folgende Values im Traefik Helm Chart setzen: Um Traefik-Ingresse in ArgoCD nicht dauerhaft als "Progressing" angezeigt zu bekommen, folgende Values im Traefik Helm Chart setzen:
Zeile 276: Zeile 277:
   - "--providers.kubernetesingress.ingressendpoint.publishedservice=traefik-system/traefik"   - "--providers.kubernetesingress.ingressendpoint.publishedservice=traefik-system/traefik"
 </code> </code>
 +\\
 +
 +===== Annotations =====
 +https://doc.traefik.io/traefik/routing/providers/kubernetes-ingress/
 +==== Service Annotation ====
 +<code yaml>traefik.ingress.kubernetes.io/service.nativelb: "true"</code>
 +
 +<note>Steuert beim Erstellen des Load Balancers, ob die untergeordneten Elemente des Load Balancers direkt die IP-Adressen der Pods sind oder ob das einzige untergeordnete Element die Cluster-IP des Kubernetes-Dienstes ist. Der Kubernetes-Dienst selbst führt den Load Balancer auf die Pods aus. Beachten Sie, dass Traefik standardmäßig die bestehenden Verbindungen zu den Backends aus Performancegründen wiederverwendet. Dies kann dazu führen, dass der Load Balancer der Anfragen zwischen den Replikaten nicht wie erwartet funktioniert, wenn die Option aktiviert ist. Standardmäßig ist NativeLB auf „false“ eingestellt.</note>
it-wiki/kubernetes/ingress-traefik-loadbalancer.1740116679.txt.gz · Zuletzt geändert: von marko