Zum Hauptinhalt springen
  1. Beiträge/
  2. Kleines Homelab/
  3. k3s-prod: Kubernetes Cluster Konfiguration und Anwendungsbereitstellung/

hx53.de

Inhaltsverzeichnis

hx53.de
#

Status
#

Status
Uptime
Ping
Avg Response Time
Certificate Expiration
Response Time

Deployment
#

Argo Deployment

Quelle
#

Die Anwendung wird als generisches app-template Helm-Chart von BJW-S Labs bereitgestellt. Das verwendete Docker-Image ist ein benutzerdefiniertes Nginx-Image, das von git.zyria.de bezogen wird.

Dokumentation
#

Der Quellcode der Webseite befindet sich im Git-Repository pyrox/hx53_de auf der internen Forgejo-Instanz.

Funktion
#

Dieser Dienst stellt eine einfache statische Webseite bereit. Ein Init-Container oder ein Sidecar-Container innerhalb des Pods klont den pages-Branch des Git-Repositories pyrox/hx53_de. Der Nginx-Container dient dann als Webserver und liefert die geklonten Dateien aus.

Lokale Anpassungen
#

Die Konfiguration erfolgt über die values.yaml-Datei.

Wichtige Umgebungsvariablen
#

  • SITE_REPO: Die URL des Git-Repositories, das den Inhalt der Webseite enthält.
  • SITE_BRANCH: Der Branch, der ausgecheckt werden soll (pages).

Wichtige Einstellungen
#

  • Ingress: Der Zugriff auf die Webseite wird über einen Ingress mit den Hostnamen hx53.de und www.hx53.de ermöglicht.

Installation
#

Die Anwendung wird mittels Kustomize und Helm durch ArgoCD im Kubernetes-Cluster bereitgestellt. Die Konfiguration befindet sich im apps/hx53-de-Verzeichnis. Eine manuelle Installation kann mit folgendem Befehl durchgeführt werden:

1kubectl kustomize --enable-helm apps/hx53-de | kubectl apply -n hx53-de -f -

Abhängigkeiten
#

  • Traefik: Wird als Ingress-Controller für den externen Zugriff benötigt.
  • cert-manager: Wird für die automatische Bereitstellung von TLS-Zertifikaten benötigt.
  • Forgejo: Das Git-Repository mit dem Inhalt der Webseite muss auf der internen Forgejo-Instanz verfügbar sein.
Per E-Mail antworten
Fabrice Kirchner
Autor
Fabrice Kirchner
stolzer Vater, Nerd, Admin