标签:杨文 docker kubernetes
防伪码:我已经过了餐桌上有只鸡就一定能吃到鸡腿的年纪了。
Kubernetes作为Docker生态圈中重要一员,是Google多年大规模容器管理技术的开源版本,是产线实践经验的最佳表现[G1]。如Urs Hlzle所说,无论是公有云还是私有云甚至混合云,Kubernetes将作为一个为任何应用,任何环境的容器管理框架无处不在。正因为如此, 目前受到各大巨头及初创公司的青睐,如Microsoft、VMWare、Red Hat、CoreOS、Mesos等,纷纷加入给Kubernetes贡献代码。随着Kubernetes社区及各大厂商的不断改进、发展,Kuberentes将成为容器管理领域的领导者。
Kubernetes是Google开源的容器集群管理系统,其提供应用部署、维护、 扩展机制等功能,利用Kubernetes能方便地管理跨机器运行容器化的应用,其主要功能如下:
1) 使用Docker对应用程序包装(package)、实例化(instantiate)、运行(run)。
2) 以集群的方式运行、管理跨机器的容器。
3) 解决Docker跨机器容器之间的通讯问题。
4) Kubernetes的自我修复机制使得容器集群总是运行在用户期望的状态。
当前Kubernetes支持GCE、vShpere
实验过程:
一.环境搭建:
3台centos7的主机:
master 192.168.1.140 部署etcd,kube-apiserver,kube-controller-manager,kube-scheduler 4个应用。
node01 192.168.1.31 部署docker,kubelet, kube-proxy 3个应用
node02 192.168.1.11 部署docker,kubelet, kube-proxy 3个应用
修改主机名和ip,三个主机网卡均设置为桥接模式,能够联网。
分别修改/etc/hosts文件:
三台均设置防火墙的默认区域为trusted。
三台均关闭selinux.
安装docker,并启动。因为master之后还需要做registry仓库,所以也需要安装docker.
开启路由转发功能:
二.实现node01和node02之间容器互通。
node01和node02新建网桥,并固定网桥ip。
node01上操作:
删除网桥docker0,新建网桥kbr0:
新建网桥的配置文件:
新建路由文件:route-eth0,eth0为node1上的网卡名。
修改docker配置文件,添加-b=kbr0参数
reboot重启系统使网桥设置生效。
对node02做同样的设置:
新建网桥:
新建网桥配置文件:
创建路由文件:
修改docker 配置文件:
重启系统reboot.
系统启动之后,查看网卡信息和路由信息。
验证两个宿主机间容器的互通性:
node01上运行一个容器:
node02上运行一个容器:
容器间互ping:
三.在master上部署应用:
安装etcd.
查看etcd配置文件:
修改配置文件:
启动etcd服务:
查看服务端口号:
部署k8s-master组件(apiserver+controller-manager+scheduler)
安装软件:
查看配置文件:
修改配置文件:
KUBE_LOGTOSTDERR //日志设置
KUBE_LOG_KEVEL //日志级别设置
KUBE_ALLOW_PRIV //是否允许运行特权容器
KUBE_MASTER //主节点的地址,主要为replication controller和scheduler及kubelet可以顺利找到apiserver
KUBE_API_ADDRESS //监听的接口,如果配置为127.0.0.1则只监听localhost,配置为0.0.0.0会监听所有接口,这里配置为0.0.0.0。
KUBE_API_PORT="--port=8080" //apiserver的监听端口,默认8080,不用修改。
KUBELET_PORT="--kubelet_port=10250" // kubelet监听的端口,默认10250,无需修改
KUBE_ETCD_SERVERS //指定etcd节点的地址
KUBE_SERVICE_ADDRESSES //这个是设置今后运行Service所在的ip网段
KUBE_API_ARGS=”--secure-port=0” //默认是要求https安全通信,”--secure-port=0”则不要求https安全通信
注:这里需要注意原来KUBE_ADMISSION_CONTROL
默认包含的要删掉,不然启动APIserver的时候会报错
启动服务:
查看服务端口:
四.部署node主机:
安装kubernetes-node软件:
查看配置文件:
修改配置文件:
配置项KUBELET_POD_INFRA_CONTAINER="--pod-infra-container-image=registry.access.redhat.com/rhel7/pod-infrastructure:latest"作用k8s创建pod的时候需要起一个基本容器,所以node节点要能连网。也可以自己搭建一个私有仓库,将pod-infrastructure:latest镜像上传到私有仓库中,修改此配置文件的地址就可以。
启动服务:
查看端口:
在node02主机上重复上面的操作。
在master上检查node 状态:
五.搭建私有仓库:
Kubernetes管理容器如果是第一次操作,可能会有一定的等待时间,这是因为第一次下载images需要一段时间。如果本地没有docker registry,要确保节点能访问互联网,所以我们可以搭建一个私有仓库,由私有仓库提供所需要的镜像,
本实验环境中用kubernetes同时作为registry。
导入镜像:
基于私有仓库镜像运行容器
本地访问私有仓库:
上传镜像到私有仓库。
导入之后用到的镜像到本地:
给基础镜像打个标签:
在三台主机上均修改docker 的配置文件,指定私有仓库的url.
重启docker服务:
上传镜像到私有仓库并查看:
测试,下载刚才上传的镜像:
六.部署web应用
为了部署pod的时候,下载镜像速度快点,把node节点主机配置文件中的pod镜像下载地址修改为本地私有仓库地址:
然后systemctl restart kubelet.service
创建apache-rc.yaml文件,根据文件内容创建rc和pod。
查看pods状态:
查看pods详细状态:
附:删除pod
kubectl delete pod podName
由于设置了两份副本,所以删除pod的时候,k8s会迅速起另外一个一模一样的pod以保持副本数量为2不变。
要彻底删除pod,只能删除创建它的replication controller
查看replication controller
kubectl get rc
删除replication controller
kubectl delete rc rcName
删除rc之后,其创建的pod会一并删除
3. 部署节点内部可访问的apacheservice
Server的type有ClusterIP和 NodePort之分,缺省是ClusterIp,这种类型的service只能在集群内部访问
创建配置文件:
创建service:
查看service状态:
验证apache服务:(在node节点执行)
部署外部可访问的apache service。
创建nodeport类型的service .这种类型的Service在集群外部是可以访问
创建service:
查看service:
验证service的可访问性:
外部访问:
内部访问:
本文出自 “一盏烛光” 博客,谢绝转载!
标签:杨文 docker kubernetes
原文地址:http://yw666.blog.51cto.com/11977292/1957097