muppy.io
  • ⛏️Qu'est ce que muppy.io ?
  • ⚒️Concepts Muppy
  • Quickstarts
    • ✏️Introduction
  • Guides
    • ⛏️Muppy Core
      • Hosts
        • Création et enrôlement d'un Host
          • ✏️Server Types
          • ✏️Configuration réseaux spécifiques
        • ⚒️Host's Users
        • ⚒️Host's Network information
        • ⚒️Host's Metrics
      • Tasks et Fact Collectors
        • ⚒️Exécution des Tasks (Task Runs)
          • ⚒️Exécution asynchrone des Tasks (Launch as Job)
        • ⚒️Synchronisation des Tasks et Scripts
        • ⚒️Liste des Scripts
        • ⚒️Liste des Tasks
        • ⚒️Création de Task "Shell Script"
        • ⚒️Liste des Fact Definitions
      • ⛏️Firewall UFW
        • Désactiver UFW globalement
        • ✏️Page 1
      • SSH Keys
        • Gestion des SSH Keys
        • Gestion des "authorized_keys"
        • Extraction Clef Privée d'un User User
      • ⚒️Systemd Service Units
        • ⚙️Liste des Systemd Units
        • ➕Création de Systemd Units
        • 📰Systemctl status et log
        • ✏️Edition des Systemd Units
    • 🐘PostgreSQL
      • PostgreSQL Base
        • Installation de PostgreSQL
        • Gestion des Clusters
          • Création
          • Configuration
          • Contrôle
          • Administration (basique)
        • Backup, Restore et Copy de Databases
          • Databases Backups (pg_dump)
          • PostgreSQL Backup
          • pg_dump Restore
          • Database Copy
          • pg_restore Callback Task
        • Backups Planifiés
        • Gestion rétention des Backups
      • PostgreSQL Replication
        • Créer un RCS
        • Visualiser un RCS
        • Suivre la Replication
        • Ajouter des Standbys
        • Restructurer un RCS
        • Intégration d'un RCS
        • Reconfigurer un RCS
      • PostgreSQL HA
        • Configuration
        • Activation et Désactivation
        • Monitoring
        • pglookout Heartbeat
      • PostgreSQL PITR
        • Configuration de WAL-G
        • Lancement des Clusters Backups
        • Liste des Clusters Backups (WAL-G)
        • Purge des fichiers de Backup PITR
        • Monitoring du PITR
        • Objets S3 stockés par WAL-G
        • Restauration PITR
      • PostgreSQL Tools
        • pgBadger - log analysis
    • Muppy Pack
      • ⛏️Packs
      • Concepts
      • ⛏️Muppy Cluster
        • Cluster Security
        • PostgreSQL Cluster Resources
      • ⛏️Reverse Proxy
    • ✏️Configuration
      • 👫Gestion des Users Muppy
      • 🏬S3 Buckets
      • 💬Notifications Teams
      • ✏️Notifications Slack
    • ⛏️Odizy
      • Odizy Workflow
        • Test Servers
      • Accéder à vos serveurs
      • Restaurer un backup sur le serveur de staging
      • Activer un serveur Standby
      • ⛏️Configuration LXC CI/CD
      • Activate and Launch remote Code-Server (VS Code from coder.com)
    • ⚒️Kubernetes
      • ⚒️Installer Tailscale
      • ⚒️Installer un cluster microk8s
      • ⚒️Installer PostgrSQL
      • ⚒️Installer les packages d'infrastructures
  • 📡Muppy Enterprise
    • Introduction
    • ⛏️Configuer une Instance Muppy Enterprise
    • 🌡️Monitoring Muppy Enterprise
  • ⛏️Work in progress
    • ⛏️Code Server
    • ⛏️Muppy Development Servers
      • Move Development Server
Powered by GitBook
On this page
  • Introduction
  • Installation
  • Onglet Configuration
  • Components to Install
  • Advanced
  1. Guides
  2. Kubernetes

Installer les packages d'infrastructures

PreviousInstaller PostgrSQLNextIntroduction

Last updated 5 months ago

Uniquement les clusters microk8s installé par Muppy peuvent être directement configuré avec l'assistant d'installation

Introduction

Muppy permet d'installer les packages d'infrastructures nécessaires à un cluster Kubernetes. Il est donc nécessaire d'avoir un cluster Kubernetes opérationnel et géré par Muppy

Installation

Une fois l'installation de votre cluster microk8s, via Muppy, réalisée, aller dans le menu K8s -> K8s Clusters.

Cliquer ensuite sur votre cluster Kubernetes. Aller dans Action ->Install Single Node Infra. Package. Une nouvelle fênetre s'affiche à votre écran

Plusieurs informations sont affichées:

  • Cluster: Cluster Kubernetes à configurer. Par défaut, le cluster sera celui sur lequel vous voulez lancer l'installation

  • Provider: Provider du cluster

  • Host: L'Host sur lequel le cluster a été installé

  • Muppy Type: Le type du cluster installé

Onglet Configuration

En mode public et avec Tailscale, la CIDR Dynamic Range doit contenir l'adresse IP publique de l'Host et les « nœuds de sortie » Tailscale qui seront autorisés à accéder aux tableaux de bord. Sans cela, le trafic de Tailscale sera bloqué

  • Cluster Security Mode: Permet de définir si votre cluster Kubernetes est complètement fermé (privé) ou accessible depuis l'extérieur (public)

    • Privé: Le cluster Kubernetes ainsi que les applications ne seront accessibles que depuis l'adresse IPV4 privée

    • Public : Le cluster Kubernetes et les applications pourront être accessible depuis n'importe quel IP. Cette option peut-être utile si vous souhaitez, par exemple, que certaines applications soient accessibles au public et que d'autres soient complètement privée. Si l'option 'public' est choisi alors plusieurs autres paramètres sont à définir

      • Install TCP LoadBalancer: Par défaut, Muppy installera un Traefik configuré comme un TCP Router

      • Allowed CIDR Dynamic Range: Plage dynamique CIDR qui sera utilisée pour configurer la liste blanche des IPs pour le tableau de bord Kubernetes et Traefik .

      • Create Default CIDR Dyn. Range: Muppy va créer un Default CIDR Dynamic Range contenant l'adresse ip publique de l'Host

  • Private CIDR: IPV4 de l'interface privée. L'IPV4 de Tailscale est automatiquement remontée si elle a été défini avec Muppy.

  • Public CIDR: IPV4 de l'interface publique. Par défaut, Muppy prend l'IPV4 du Host

  • Default DNS Domain: Le domaine DNS qui sera utilisé par défaut. Le domaine sera utilisé pour publier les tableaux de bord (Traefik et Kubernetes). Vous devez utiliser un domaine d'un fournisseur géré par Muppy (Cloudflare, OVH, ...)

  • ACME Registration Email: L'adresse e-mail qui sera utilisée pour générer les certificats Let's Encrypt

  • Default PostgreSQL Cluster: Le cluster PostgreSQL du cluster Kubernetes

Muppy va configurer le cluster PostgreSQL pour accepter les connexions des pods. Mais vous devez redémarrer le cluster PostgreSQL vous-même.

Components to Install

  • Install CertManager: Par défaut, Muppy installera CertManager

  • Install CertManager Webhook OVH: Par défaut, Muppy installera le webhook OVH pour CertManager

  • Install Traefik: Par défaut, Muppy installera Traefik

  • Install Traefik Dashboard Ingress: Par défaut, Muppy installera le tableau de bord Traefik Ingress

  • HTTP Basic. Auth. Vault: Muppy protège l'accès à Traefik Dashboard avec HTTP Basic Auth. Pour définir l'utilisateur et le mot de passe, vous devez fournir un objet Vault de type Apache htpasswd. Ce champ est OBLIGATOIRE lorsque Traefik Dashboard Ingress est sélectionné pour l'installation. Par défaut, Muppy sélectionnera n'importe quel objet Vault avec le code : « traefik-dashboard » s'il en existe un. Si aucun Vault n'existe, vous pouvez utiliser « Créer un objet d'authentification de base HTTP ».

  • Install Kubernetes Dashboard: Par défaut, Muppy installera le tableau de bord Kubernetes

  • Install Kubernetes Dashboard Ingress: Par défaut, Muppy installera le tableau de bord Kubernetes Ingress

Par défaut, Muppy configure tous les tableaux de bord (Traefik et Kubernetes) exposés sur l'interface Privée (même sur les clusters Publics). Vous pourrez modifier cela ultérieurement dans la configuration réseau « Instances de package ».

Advanced

  • Certmanager Webhook OVH Values Template Code: Permet de spécifier un template a utiliser lors de l'installation du webhook OVH.

  • Traefik Values Template Code: Code du modèle Muppy utilisé pour restituer les valeurs Traefik. Si aucune valeur n'est spécifiée, la valeur par défaut fournie par Muppy sera utilisée.

  • Update Cluster Network Info: Lorsque cette case est cochée, Muppy mettra à jour l'onglet 'Network'de l'objet 'K8s Cluster' avec le domaine DNS, l'e-mail ACME et le générateur FQDN par défaut.

  • Dry Run: Cette option permet de lancer l'installation des packages d'infrastructures de façon synchrone. /!\ Utilisation uniquement pour déboggage

Une fois la configuration faite, cliquer sur "Launch". Muppy lancera alors l'installation des packages d'infrastructure basé sur la configuration que vous avez effectuée.

Patientez quelques minutes puis cliquez sur le menu K8s -> Installed Packages. Les packages d'infrastructures souhaités seront présents depuis ce menu.

⚒️
⚒️