iT邦幫忙

第 11 屆 iThome 鐵人賽

DAY 3
0
自我挑戰組

從 RedHat OpenShift 社群版 OKD 看 Kubernetes系列 第 3

Day 03:Ansible與Bastion跳板機緊密的關係

  • 分享至 

  • xImage
  •  

接續上一篇為方便維運,我們會透過 Ansible 自動管理工具來部署我們的實驗環境,但由於企業內部生產環境下,會需要伺服器在同一個區域網路內進行安全性開發,所以沒有公共實體IP可以提供給維運者部署使用,導致配置過程不能直接通過ssh直接連接生產服務器。

所以我們在生產環境中,通常會需要連接到「Bastion 管理機」也可以稱為跳板機,簡單來說就是為連線伺服器叢集限定一個入口,方便管理部署維運並權限控制以及監控

想像一下,如果你要維護一百多台伺服器,要記住每台伺服器IP/帳號/密碼,肯定是不可能的吧?這種情況下,可以在跳板機上配置通常做法將SSH Key複製到遠端 Server 再進行跳板動作,配置完畢後,通過跳板機登錄並操作維護多台節點主機。

但因為目前我的環境都為測試實驗環境,這做法其實沒有很安全,又需要多下一個指令進透過中繼管理機操作,而先前更何況沒有Bastion Host概念通常都直接拿Master Node當跳板機部署。而更重要的是當Bastion Host跳板機被 Hack 都可以隨時入侵其他主機操作,而找如何針對增加安全性的問題下手,此時我們可以更改ssh配置進行處理,已達到本地機器「直接連接」遠端生產機器的目的,但這部分我們不詳細說明,有興趣可以參考以下相關文章連結介紹。


相關文章:


上一篇
Day 02 :OpenShift-Ansible 介紹
下一篇
Day 04 :部署 OpenShift 3.11(OKD)(上) - 事前準備工作
系列文
從 RedHat OpenShift 社群版 OKD 看 Kubernetes17
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言