Hetzner
- Der Wechsel zu Hetzner erfolgte in erster Linie zur Kostensenkung. Die Preise von Hetzner sind weltweit wettbewerbsfähig.
- Hetzner bietet virtuelle Maschinen und Bare-Metal-Server an und ist im Vergleich zu AWS zwar eingeschränkter, gleicht das aber über den Preis aus.
- Durch den Umzug zu Hetzner konnten die Infrastrukturkosten um mehr als 75 % gesenkt werden.
Kubernetes auf Hetzner
Selbstverwaltetes Kubernetes
- Kubernetes wurde zuvor bei DigitalOcean betrieben und wird auch auf Hetzner im Self-Managed-Modell betrieben.
- Hetzner stellt keine verwaltete Kubernetes-Control-Plane bereit, daher muss diese selbst verwaltet werden.
- Die Knoten werden mit Terraform und Puppet verwaltet und konfiguriert.
Knotenrollen
- Über eine Namenskonvention für Knoten bleiben die Rollen im Cluster einfach:
control-plane, worker, database.
- Das Hinzufügen weiterer Rollen ist einfach, kann aber die Effizienz der Ressourcennutzung beeinträchtigen.
Aufbau der Knoten
- Der Cluster wird mit Terraform gebootstrapped.
- Hetzner bietet verwaltete Firewalls und Networking, die sich mit Terraform einfach konfigurieren lassen.
- Die Server werden vollständig mit Terraform verwaltet; durch Module pro Rolle lässt sich das Hinzufügen neuer Server vereinfachen.
Networking
- Für administrative Verbindungen zu den Knoten wird ein Tailscale-VPN verwendet.
- Tailscale bietet NAT-Hole-Punching, sodass auch bei geschlossenen Ports sichere Verbindungen möglich sind.
- Mit den verwalteten Firewalls von Hetzner und UFW unter Ubuntu werden Ports blockiert.
- Calico wird zur Konfiguration der Container Network Interface verwendet.
Storage
- Hetzner bietet nVME-SSDs und SSD-basierten Block Storage.
- Die Volumes von Hetzner verfügen nicht über Snapshot-Funktionen, daher müssen Datensicherungen manuell durchgeführt werden.
- Auf den Datenbankknoten wird der Local Persistence Volume Static Provisioner verwendet, um lokale Volumes vorab zu provisionieren.
Backups
- Hetzner bietet keine Volume-Backups, wohl aber Backups ganzer Server.
- Mit Velero von VMware werden Namespaces und PVCs gesichert.
- Für Postgres wird pgBackRest verwendet.
Zusätzliche Funktionen
- SealedSecrets wird für das Secret-Management verwendet.
- Node Exporter, Prometheus, Grafana und Loki werden für das Cluster-Monitoring eingesetzt.
- Mit Alertmanager ist die Benachrichtigungsintegration in Slack umgesetzt.
Gedanken zum Betrieb von Kubernetes auf Hetzner
- Der Umzug zu Hetzner dauerte etwa eine Woche, zusätzliche Tests und Feinabstimmung noch einmal vier Wochen.
- Die Preise von Hetzner sind angemessen, und es wird erwartet, dass sie im Vergleich zu anderen Anbietern niedrig bleiben.
- Es gibt Einschränkungen bei der IP-Qualität von Hetzner und beim Kundenservice.
- Hetzner bringt zwar schnell neue Funktionen heraus, kann aber wenig rentable Dienste ebenso schnell wieder einstellen.
- Die Rechenzentrumsstandorte in Mitteleuropa sind Falkenstein und Nürnberg in Deutschland sowie Helsinki in Finnland.
Zusammenfassung
- Die Umstellung verlief reibungslos, senkte die Infrastrukturkosten um mehr als 75 % und verdoppelte die Compute-Ressourcen des Clusters.
- Hetzner ist eine sehr attraktive Wahl, wenn Kostensenkung wichtig ist.
- Die Open-Source-Controller von Hetzner erleichtern das Management von Load Balancern und das dauerhafte Anhängen von Volumes.
1 Kommentare
Hacker-News-Kommentare