Veriler sürekli büyüyor ve bu, her gün ister yerel ister uzak sunucularda barındırılan milyonlarca ve milyonlarca verinin olduğu ve bunların en iyi güvenlik, kullanılabilirlik ve verimlilik önlemleriyle yedeklenmesi gerektiği durumlarda katlanarak artıyor. Bu senaryoda, çeşitli iş yüklerini ve hizmetleri yönetmeyi mümkün kılacak, taşınabilir ve genişletilebilir bir açık kaynak platformu olan Kubernetes devreye giriyor. Bu anlamda Red Hat, daha sonra göreceğimiz tam özellikli kurumsal düzeyde bir Kubernetes platformu olan Red Hat OpenShift 4.3'ü bize sundu.
Güvenlik, BT yöneticileri veya kullanıcıları için gelecek vadeden bir konuysa, OpenShift 4.3, FIPS (Federal Bilgi İşleme Standardı) uyumlu şifreleme ile oluşturulduğu için endişelenmenize gerek yok. Bu, verilerin çok daha kararlı şifreleme kontrolleri ve OpenShift 4'e entegre tüm uygulamalara erişim kontrolünü izleme olasılığı ile daha fazla korunacağı anlamına gelir.
Solvetic, bu platformun güvenliğine özel bir önem vermek istiyor ve bunun nedeni basit, yanlış ellere geçen gizli bir verinin hem kullanıcı hem de kuruluş için kritik sonuçları olabilir. Bu nedenle, OpenShift'i Red Hat Enterprise Linux üzerinde FIPS moduyla çalıştırırken, OpenShift platformu, FIPS tarafından doğrulanmış şifreleme kitaplıklarının yönetimiyle ilgilenir. Bu, farklı araçları tüm Red Hat müşterilerinin kullanımına sunar.
Buna ek olarak, en son OpenShift 4.3 sürümü etcd şifreleme desteğine sahiptir. Bu, kullanıcılar etcd'de saklanan gizli verileri doğrudan şifreleyebilecekleri için ek koruma sağlayacaktır.
Bu yeterli değilmiş gibi, OpenShift 4.3, LUKS (Linux Unified Key Setup-on-disk-disk) şifreli birimlerin uzaktan etkinleştirilmesini otomatikleştirmemize izin veren bir protokol olan NBDE (Ağa Bağlı Disk Şifreleme) desteğini entegre eder. Bu, bilgisayar üzerindeki aktif hacimler kilitlenerek çalınırsa, verilerin ve bilgilerin korunmasına nihai olarak odaklanır.
Ancak güvenlik, OpenShift 4.3'ün yalnızca ekseni değildir, çünkü temel özelliklerinden bir diğeri, kullanıcılar olarak bulutta çalışma deneyimini hibrit bulut ortamından elde edilen deneyimle aynı kılmaktır. OpenShift 4, OpenShift kümelerini aşağıdaki gibi ortamlara entegre etmemize izin verdiği için bu mümkündür:
- VPN / VPC (Sanal Özel Ağ / Sanal Özel Bulut).
- AWS, Microsoft Azure ve Google Cloud Platform'daki alt ağlarda.
- OpenShift kümeleri, AWS, Azure ve GCP'de internetten herkese açık olarak erişilemeyen özel yük dengeleyici uç noktalarıyla dağıtılabilir.
Bulutun bu yönlerini yönetmek için OpenShift'i kurarken, Giriş denetleyicisi, API sunucusu ve Aktarım Katmanı Güvenliği için OAuth Operatörü (TLS) olarak kullanmak üzere şifre paketini seçebileceğimiz bir yapılandırma API'sine sahip olacağız. OpenShift 4, Kubernetes operatörlerini kullanarak otomasyonu iyileştirmeye odaklanarak geliştirilmiştir. Bunları müşteri olarak kullanarak, Red Hat ve ISV tarafından oluşturulmuş sertifikalı operatörlere zaten erişimimiz olacak.
Buna paralel olarak, OpenShift 4.3'ü kullanarak Red Hat OpenShift Container Storage 4'ü kullanmaya hazır olacağız. Bu, OpenShift Container Platform kullanıcıları için yalnızca bir bulutta değil, birden çok bulutta kapsamlı depolama sağlar. Bu, uygulamalar ve depolama için Kubernetes'e dayalı merkezi kontrolü kolaylaştıracaktır.
Red Hat OpenShift 4 ÖzellikleriKüresel bir şekilde, bu platformu kullanırken ne elde edeceğimizi öğreneceğiz:
- Tekdüzelik ve daha iyi yükseltme seçenekleri sağlayan değişmez Red Hat Enterprise Linux CoreOS.
- Geliştiricilerin olay tabanlı uygulamalar tasarlaması, sağlaması veya başlatması için ideal olan sunucusuz bir çerçeve olan knative çerçeve entegrasyonu.
- Kubernetes uygulamaları ve hizmetlerinin kurulumunu sunan taşıyıcı çerçevesini entegre eder, ayrıca otomatik kablosuz güncellemeler ve daha fazla Kubernetes işlevi sunar.
- Uygulamalar için desteğe eriştiğimiz OpenShift hizmetleri ağına erişim.
- Red Hat CodeReady Containers ile oluşturulmuş bir OpenShift kümesi kullanarak geliştirme ve test etme yetenekleri.
- Optimize edilmiş iş akışları.
- OpenShift 4, diller, veritabanları, çerçeveler ve araçlar için destek ekler.
- Kubernetes operatörleri sayesinde süreçler kurulur ve güncellenir.
- Istio, Jaeger (keşif) ve Kiali (görünürlük) hizmet ağı, güvenlik odaklı bir iş ortamına entegre edilmiştir.
- Geliştiricilerin değişiklikleri etkin bir şekilde izleyebilmeleri için tüm uygulama yaşam döngüsü boyunca devam eden self servis ortamlar eklenir.
- Lafı fazla uzatmadan OpenShift 4'ü nasıl derinlemesine tanıyacağımızı ve kümemizi nasıl oluşturacağımızı göreceğiz.
1. Red Hat OpenShift 4 nasıl indirilir ve kurulur
Aşama 1
Yapılacak ilk şey resmi OpenShift 4 bağlantısına gitmek:
Adım 2
Oraya erişirken farklı kullanım seçenekleri göreceğiz. Bu durumda, "Dizüstü bilgisayarınızda yerel olarak dağıt" seçeneğini seçiyoruz ve Red Hat kullanıcı verilerini girmemiz veya yeni bir hesap oluşturmamız gerekecek.
BÜYÜT
Aşama 3
Bu durumda gerekli tüm alanları doldurmamız gerekir:
BÜYÜT
4. Adım
Tamamlandığında bu verileri yüklüyoruz ve aşağıdakileri göreceğiz. Lisans kabul kutusunu etkinleştirin ve "Gönder" e tıklayın, aşağıdakilere yönlendirileceğiz.
BÜYÜT
Adım 5
Oradan uygun sürümü indiriyoruz (Windows, Linux veya macOS).
BÜYÜT
6. Adım
Bu durumda Windows 10'u seçiyoruz ve yürütülebilir dosyayı kaydetmemiz gerekiyor:
BÜYÜT
Donanım GereksinimleriDonanım gereksinimleri şunlardır:
Windows 10 durumunda:
- Windows 10 Pro Fall Creators Update (sürüm 1709) veya üzeri
macOS için:
- macOS 10.12 Sierra veya üstü
Linux için:
- Red Hat Enterprise Linux / CentOS 7.5 veya üstü
- Ubuntu 18.04 LTS veya üstü
- Debian 10
2. Red Hat OpenShift 4.3 nasıl yapılandırılır
Aşama 1
Dosya indirildikten sonra CodeRead ve Containers dosyasını çıkarmalı ve bu ikiliyi $ PATH olarak ayarlamalıyız, ilk iş sıkıştırılmış dosyayı çıkarmak olacaktır:
Adım 2
Şimdi aşağıdaki rotaya gidiyoruz:
- Kontrol Paneli
- Güvenlik sistemi
- sistem
"Gelişmiş sistem yapılandırması"na tıklıyoruz
Aşama 3
Aşağıdakileri göreceğiz. "Başlangıç ve kurtarma" bölümünde "Ortam değişkenleri" butonuna tıklıyoruz.
4. Adım
Bir sonraki pencerede PATH'i seçiyoruz ve Düzenle'ye tıklıyoruz:
Adım 5
"Yeni" ye tıklıyoruz ve tabletin indirildiği yolu ekliyoruz. Değişiklikleri kaydetmek için Tamam'a tıklıyoruz.
Notcrc, kümeyi oluşturabileceğimiz CodeReady Kapsayıcılarıdır.
6. Adım
Çıkarılan dosyaya geri dönüyoruz ve "crc" yürütüyoruz:
7. Adım
Bu dosya komut istemi modunda yürütülmelidir, bunun için CMD'ye erişiriz ve oradan "crc" yürütür, farklı kullanım seçeneklerine erişiriz:
BÜYÜT
8. Adım
Gördüğümüz gibi, kullanılacak parametreler şunlardır:
TemizlemekYapılan son değişiklikleri sil
yapılandırmaCRC ayarlarında ayarlamalar yapmanızı sağlar
KonsolBu seçenek OpenShift web konsolunu açar
SilmekOpenShift kümesini silin
YardımYardımcı programın genel yardımına erişim
IPOpenShift kümesinin IP adresini almamızı sağlar.
bilgi-ortamOrtamı PATH'e ekleyin
KurmakKüme oluşturma için gereksinimleri yapılandırın
BaşlangıçOpenShift kümesini başlatın
DurumKümenin gerçek zamanlı durumunu kontrol edin
DurmakOpenShift kümesini durdurur
SürümOpenShift'in kullanılmış sürümüne erişmemizi sağlar.
BÜYÜT
9. Adım
Windows 10'da bir gereksinim, Hyper-V'yi etkinleştirmiş olmamızdır, kümeyi oluşturmadan önce bilgisayarın tüm gereksinimlere sahip olduğunu doğrulamak için "crc setup" komutunu çalıştırabiliriz:
BÜYÜT
Gördüğümüz gibi, ilgili tüm analizler yapılacak ve başarılı oldu.
Adım 10
Aşağıdakileri çalıştırarak kümemizi oluşturabiliriz:
crc başlangıç
BÜYÜT
11. Adım
Bundan sonra aşağıdakileri göreceğiz:
BÜYÜT
Adım 1/2
Orada "çekme sırrını" girmeliyiz, bunun için OpenShift bağlantısına geri dönüyoruz ve Çekme Sırrını kopyalayabiliriz:
BÜYÜT
Adım 13
Bunu konsola yapıştırıyoruz ve işlem devam edecek. Bu küçük bir çıkarma betiğidir ve bir Red Hat hesabı gerektirir.
BÜYÜT
Adım 14
Sürecin devam ettiğini görebiliriz:
BÜYÜT
Kümenin, kullanım için gerekli kapsayıcıları başlatması en az dört dakika sürer.
Adım 15
Kubelets hizmetleri başlar:
BÜYÜT
Adım 16
Küme OpenShift'te başlayacak:
BÜYÜT
Adım 17
Sonunda aşağıdakileri göreceğiz. Web'den kümeye erişmek için oluşturulan parola orada başlatılır.
BÜYÜT
18. adım
"crc status" komutu ile küme değerlerini şu şekilde doğrulayabiliriz:
- Gerçek durum
- Disk boyutu ve kullanılan alan
- önbellek kullanımı
- OpenShift Durumu
- Önbellek dizini
BÜYÜT
Adım 19
Küme erişimi
OpenShift tarafından oluşturulan şifreyi unutmamız durumunda konsolda aşağıdakileri uygulayacağız:
crc konsolu - kimlik bilgileri
BÜYÜT
Adım 20
Aşağıdakileri yürüterek web konsoluna erişiriz:
crc konsolu
BÜYÜT
Adım 21
Tarayıcıda aşağıdakileri göreceğiz:
BÜYÜT
Adım 22
"Gelişmiş Ayarlar" ı tıklıyoruz:
BÜYÜT
23. Adım
Erişime devam etmek için alt satıra tıklıyoruz ve daha önce oluşturulan kullanıcı adını ve şifreyi girmeliyiz:
BÜYÜT
Adım 24
Log In'e tıklıyoruz ve küme yönetimine erişeceğiz:
BÜYÜT
Sol tarafta, yukarıda belirtildiği gibi tüm OpenShift yapılandırma seçeneklerine erişiyoruz.
Adım 25
Projelerden kümede yeni projeler oluşturabiliriz:
Adım 26
Kümeyi kullanmadığımız zaman, onu kapatmak için "crc stop" uygularız:
BÜYÜT
27. Adım
Bir kez kapalı aşağıdakileri göreceğiz:
BÜYÜT
Adım 28
Küme artık kullanılmayacaksa, "crc delete" ile silmemiz gerekir:
BÜYÜT
29. Adım
Sonunda göreceğiz:
BÜYÜT
OpenShift, her zaman veri güvenliği ve bütünlüğüne odaklanarak, kuruluşlarımızdaki yönetim olanaklarını genişletmek için en pratik çözümlerden biridir.