German translation for proxies and controller metrics (#15746)
* i18n cloud controller
* add controller metrics
* 2nd check on controller metrics
* add proxies
* check proxies
* add controller metrics
* 2nd check on controller metrics
* add proxies
* check proxies
* Revert "Merge branch 'i18n-003' of github.com:mkorbi/website into i18n-003"
This reverts commit 76bf403bd1
.
pull/15815/head
parent
aea0fefe96
commit
16ae99f229
|
@ -0,0 +1,41 @@
|
|||
---
|
||||
title: Controller Manager Metriken
|
||||
content_template: templates/concept
|
||||
weight: 100
|
||||
---
|
||||
|
||||
{{% capture overview %}}
|
||||
Controller Manager Metriken liefern wichtige Erkenntnisse über die Leistung und den Zustand von den Controller Managern.
|
||||
|
||||
{{% /capture %}}
|
||||
|
||||
{{% capture body %}}
|
||||
## Was sind Controller Manager Metriken
|
||||
|
||||
Die Kennzahlen des Controller Managers liefert wichtige Erkenntnisse über die Leistung und den Zustand des Controller Managers.
|
||||
Diese Metriken beinhalten gängige Go Language Laufzeitmetriken wie go_routine count und controller-spezifische Metriken wie z.B.
|
||||
etcd Request Latenzen oder Cloud Provider (AWS, GCE, OpenStack) API Latenzen, die verwendet werden können um den Zustand eines Clusters zu messen.
|
||||
|
||||
Ab Kubernetes 1.7 stehen detaillierte Cloud Provider Metriken für den Speicherbetrieb für GCE, AWS, Vsphere und OpenStack zur Verfügung.
|
||||
Diese Metriken können verwendet werden, um den Zustand persistenter Datenträgeroperationen zu überwachen.
|
||||
|
||||
Für GCE werden diese Metriken beispielsweise wie folgt aufgerufen:
|
||||
|
||||
```
|
||||
cloudprovider_gce_api_request_duration_seconds { request = "instance_list"}
|
||||
cloudprovider_gce_api_request_duration_seconds { request = "disk_insert"}
|
||||
cloudprovider_gce_api_request_duration_seconds { request = "disk_delete"}
|
||||
cloudprovider_gce_api_request_duration_seconds { request = "attach_disk"}
|
||||
cloudprovider_gce_api_request_duration_seconds { request = "detach_disk"}
|
||||
cloudprovider_gce_api_request_duration_seconds { request = "list_disk"}
|
||||
```
|
||||
|
||||
## Konfiguration
|
||||
|
||||
In einem Cluster sind die Controller Manager Metriken unter `http://localhost:10252/metrics` auf dem Host verfügbar, auf dem der Controller Manager läuft.
|
||||
|
||||
Die Metriken werden im [Prometheus Format](https://prometheus.io/docs/instrumenting/exposition_formats/) ausgegeben.
|
||||
|
||||
In einer Produktionsumgebung können Sie Prometheus oder einen anderen Metrik Scraper konfigurieren, um diese Metriken regelmäßig zu sammeln und in einer Art Zeitreihen Datenbank verfügbar zu machen.
|
||||
|
||||
{{% /capture %}}
|
|
@ -0,0 +1,64 @@
|
|||
---
|
||||
title: Proxies in Kubernetes
|
||||
content_template: templates/concept
|
||||
weight: 90
|
||||
---
|
||||
|
||||
{{% capture overview %}}
|
||||
Auf dieser Seite werden die im Kubernetes verwendeten Proxies erläutert.
|
||||
{{% /capture %}}
|
||||
|
||||
{{% capture body %}}
|
||||
|
||||
## Proxies
|
||||
|
||||
Es gibt mehrere verschiedene Proxies, die die bei der Verwendung von Kubernetes begegnen können:
|
||||
|
||||
1. Der [kubectl Proxy](/docs/tasks/access-application-cluster/access-cluster/#directly-accessing-the-rest-api):
|
||||
|
||||
- läuft auf dem Desktop eines Benutzers oder in einem Pod
|
||||
- Proxy von einer lokalen Host-Adresse zum Kubernetes API Server
|
||||
- Client zu Proxy verwendet HTTP
|
||||
- Proxy zu API Server verwendet HTTPS
|
||||
- lokalisiert den API Server
|
||||
- fügt Authentifizierungs-Header hinzu
|
||||
|
||||
1. Der [API Server Proxy](/docs/tasks/access-application-cluster/access-cluster/#discovering-builtin-services):
|
||||
|
||||
- ist eine Bastion, die in den API Server eingebaut ist
|
||||
- verbindet einen Benutzer außerhalb des Clusters mit Cluster IPs, die sonst möglicherweise nicht erreichbar wären
|
||||
- läuft im API Server Prozess
|
||||
- Client zu Proxy verwendet HTTPS (oder http, wenn API Server so konfiguriert ist)
|
||||
- Proxy zum Ziel kann HTTP oder HTTPS verwenden, der Proxy wählt dies unter Verwendung der verfügbaren Informationen aus
|
||||
- kann verwendet werden, um einen Knoten, Pod oder Service zu erreichen
|
||||
- führt einen Lastausgleich durch um einen Service zu erreichen, wenn dieser verwendet wird
|
||||
|
||||
1. Der [kube Proxy](/docs/concepts/services-networking/service/#ips-and-vips):
|
||||
|
||||
- läuft auf jedem Knoten
|
||||
- Proxy unterstüzt UDP, TCP und SCTP
|
||||
- versteht kein HTTP
|
||||
- stellt Lastausgleich zur Verfügung
|
||||
- wird nur zum erreichen von Services verwendet
|
||||
|
||||
1. Ein Proxy/Load-balancer vor dem API Server:
|
||||
|
||||
- Existenz und Implementierung variieren von Cluster zu Cluster (z.B. nginx)
|
||||
- sitzt zwischen allen Clients und einem oder mehreren API Servern
|
||||
- fungiert als Load Balancer, wenn es mehrere API Server gibt
|
||||
|
||||
1. Cloud Load Balancer für externe Services:
|
||||
|
||||
- wird von einigen Cloud Anbietern angeboten (z.B. AWS ELB, Google Cloud Load Balancer)
|
||||
- werden automatisch erstellt, wenn der Kubernetes Service den Typ `LoadBalancer` hat
|
||||
- unterstützt normalerweiße nur UDP/TCP
|
||||
- Die SCTP-Unterstützung hängt von der Load Balancer Implementierung des Cloud Providers ab
|
||||
- die Implementierung variiert je nach Cloud Anbieter
|
||||
|
||||
Kubernetes Benutzer müssen sich in der Regel um nichts anderes als die ersten beiden Typen kümmern. Der Cluster Administrator stellt in der Regel sicher, dass die letztgenannten Typen korrekt eingerichtet sind.
|
||||
|
||||
## Anforderung an Umleitungen
|
||||
|
||||
Proxies haben die Möglichkeit der Umleitung (redirect) ersetzt. Umleitungen sind veraltet.
|
||||
|
||||
{{% /capture %}}
|
Loading…
Reference in New Issue