国内最全IT社区平台 联系我们 | 收藏本站
华晨云阿里云优惠2
您当前位置:首页 > 服务器 > 基于kubernetes构建Docker集群管理详解

基于kubernetes构建Docker集群管理详解

来源:程序员人生   发布时间:2016-12-04 14:32:49 阅读次数:2594次
1、前言
        Kubernetes 是Google开源的容器集群管理系统,基于Docker构建1个容器的调度服务,提供资源调度、均衡容灾、服务注册、动态扩缩容等功能套件,目前最新版本为0.6.2。本文介绍如何基于Centos7.0构建Kubernetes平台,在正式介绍之前,大家有必要先理解Kubernetes几个核心概念及其承当的功能。以下为Kubernetes的架构设计图:
点击在新窗口中浏览此图片
1. Pods
        在Kubernetes系统中,调度的最小颗粒不是单纯的容器,而是抽象成1个Pod,Pod是1个可以被创建、烧毁、调度、管理的最小的部署单元。比如1个或1组容器。
2. Replication Controllers
        Replication Controller是Kubernetes系统中最有用的功能,实现复制多个Pod副本,常常1个利用需要多个Pod来支持,并且可以保证其复制的副本数,即便副本所调度分配的主宿机出现异常,通过Replication Controller可以保证在其它主宿机启用同等数量的Pod。Replication Controller可以通过repcon模板来创建多个Pod副本,一样也能够直接复制已存在Pod,需要通过Label selector来关联。
3、Services
        Services是Kubernetes最外围的单元,通过虚拟1个访问IP及服务端口,可以访问我们定义好的Pod资源,目前的版本是通过iptables的nat转发来实现,转发的目标端口为Kube_proxy生成的随机端口,目前只提供GOOGLE云上的访问调度,如GCE。如果与我们自建的平台进行整合?请关注下篇《kubernetes与HECD架构的整合》文章。
4、Labels
        Labels是用于辨别Pod、Service、Replication Controller的key/value键值对,仅使用在Pod、Service、 Replication Controller之间的关系辨认,但对这些单元本身进行操作时得使用name标签。
5、Proxy
        Proxy不但解决了同1主宿机相同服务端口冲突的问题,还提供了Service转发服务端口对外提供服务的能力,Proxy后端使用了随机、轮循负载均衡算法。

        说说个人1点看法,目前Kubernetes 保持1周1小版本、1个月1大版本的节奏,迭代速度极快,同时也带来了不同版本操作方法的差异,另外官网文档更新速度相对滞后及欠缺,给初学者带来1定挑战。在上游接入层官方侧重点还放在GCE(Google Compute Engine)的对接优化,针对个人私有云还未推出1套可行的接入解决方案。在v0.5版本中才援用service代理转发的机制,且是通过iptables来实现,在高并发下性能使人耽忧。但作者仍然看好Kubernetes未来的发展,最少目前还未看到另外1个成体系、具有良好生态圈的平台,相信在V1.0时就会具有生产环境的服务支持能力。

1、环境部署
1、平台版本说明
    1)Centos7.0 OS
    2)Kubernetes V0.6.2
    3)etcd version 0.4.6
    4)Docker version 1.3.2

2、平台环境说明
点击在新窗口中浏览此图片

3、环境安装
    1)系统初始化工作(所有主机)
    系统安装-选择[最小化安装]
    
援用

    # yum -y install wget ntpdate bind-utils
    # wget http://mirror.centos.org/centos/7/extras/x86_64/Packages/epel-release⑺⑵.noarch.rpm
    # yum update
    

    CentOS 7.0默许使用的是firewall作为防火墙,这里改成iptables防火墙(熟习度更高,非必须)。
    1.1、关闭firewall:
    
援用

    # systemctl stop firewalld.service #停止firewall
    # systemctl disable firewalld.service #制止firewall开机启动
    

    1.2、安装iptables防火墙
    
援用

    # yum install iptables-services #安装
    # systemctl start iptables.service #最后重启防火墙使配置生效
    # systemctl enable iptables.service #设置防火墙开机启动
    

    2)安装Etcd(192.168.1.10主机)
    
援用

    # mkdir -p /home/install && cd /home/install  
    # wget https://github.com/coreos/etcd/releases/download/v0.4.6/etcd-v0.4.6-linux-amd64.tar.gz  
    # tar -zxvf etcd-v0.4.6-linux-amd64.tar.gz  
    # cd etcd-v0.4.6-linux-amd64  
    # cp etcd* /bin/  
    # /bin/etcd -version  
    etcd version 0.4.6  
    

    启动服务etcd服务,如有提供第3方管理需求,另需在启动参数中添加“-cors='*'”参数。
    
援用

    # mkdir /data/etcd  
    # /bin/etcd -name etcdserver -peer-addr 192.168.1.10:7001 -addr 192.168.1.10:4001 -data-dir /data/etcd -peer-bind-addr 0.0.0.0:7001 -bind-addr 0.0.0.0:4001 &
    

    配置etcd服务防火墙,其中4001为服务端口,7001为集群数据交互端口。
  
援用

    # iptables -I INPUT -s 192.168.1.0/24 -p tcp --dport 4001 -j ACCEPT
    # iptables -I INPUT -s 192.168.1.0/24 -p tcp --dport 7001 -j ACCEPT
  


    3)安装Kubernetes(触及所有Master、Minion主机)
    通过yum源方式安装,默许将安装etcd, docker, and cadvisor相干包。
    
援用

    # curl https://copr.fedoraproject.org/coprs/eparis/kubernetes-epel⑺/repo/epel⑺/eparis-kubernetes-epel⑺-epel⑺.repo -o /etc/yum.repos.d/eparis-kubernetes-epel⑺-epel⑺.repo
    #yum -y install kubernetes
    

    升级至v0.6.2,覆盖bin文件便可,方法以下:
    
援用

    # mkdir -p /home/install && cd /home/install
    # wget https://github.com/GoogleCloudPlatform/kubernetes/releases/download/v0.6.2/kubernetes.tar.gz
    # tar -zxvf kubernetes.tar.gz
    # tar -zxvf kubernetes/server/kubernetes-server-linux-amd64.tar.gz
    # cp kubernetes/server/bin/kube* /usr/bin
    

    校验安装结果,出版以下信息说明安装正常。
    
援用

    [root@SN2014⑴2⑵00 bin]# /usr/bin/kubectl version
    Client Version: version.Info{Major:"0", Minor:"6+", GitVersion:"v0.6.2", GitCommit:"729fde276613eedcd99ecf5b93f095b8deb64eb4", GitTreeState:"clean"}
    Server Version: &version.Info{Major:"0", Minor:"6+", GitVersion:"v0.6.2", GitCommit:"729fde276613eedcd99ecf5b93f095b8deb64eb4", GitTreeState:"clean"}
    

    4)Kubernetes配置(仅Master主机)
    master运行3个组件,包括apiserver、scheduler、controller-manager,相干配置项也只触及这3块。
4.1、【/etc/kubernetes/config】
view plainprint?
  1. # Comma seperated list of nodes in the etcd cluster  
  2. KUBE_ETCD_SERVERS="--etcd_servers=http://192.168.1.10:4001"  
  3.   
  4. # logging to stderr means we get it in the systemd journal  
  5. KUBE_LOGTOSTDERR="--logtostderr=true"  
  6.   
  7. # journal message level, 0 is debug  
  8. KUBE_LOG_LEVEL="--v=0"  
  9.   
  10. # Should this cluster be allowed to run privleged docker containers  
  11. KUBE_ALLOW_PRIV="--allow_privileged=false"  

4.2、【/etc/kubernetes/apiserver】
view plainprint?
  1. # The address on the local server to listen to.  
  2. KUBE_API_ADDRESS="--address=0.0.0.0"  
  3.   
  4. # The port on the local server to listen on.  
  5. KUBE_API_PORT="--port=8080"  
  6.   
  7. # How the replication controller and scheduler find the kube-apiserver  
  8. KUBE_MASTER="--master=192.168.1.200:8080"  
  9.   
  10. # Port minions listen on  
  11. KUBELET_PORT="--kubelet_port=10250"  
  12.   
  13. # Address range to use for services  
  14. KUBE_SERVICE_ADDRESSES="--portal_net=10.254.0.0/16"  
  15.   
  16. # Add you own!  
  17. KUBE_API_ARGS=""  

4.3、【/etc/kubernetes/controller-manager】
view plainprint?
  1. # Comma seperated list of minions  
  2. KUBELET_ADDRESSES="--machines= 192.168.1.201,192.168.1.202"  
  3.   
  4. # Add you own!  
  5. KUBE_CONTROLLER_MANAGER_ARGS=""  

4.4、【/etc/kubernetes/scheduler】
view plainprint?
  1. # Add your own!  
  2. KUBE_SCHEDULER_ARGS=""  

    启动master侧相干服务
    
援用

    # systemctl daemon-reload
    # systemctl start kube-apiserver.service kube-controller-manager.service kube-scheduler.service
    # systemctl enable kube-apiserver.service kube-controller-manager.service kube-scheduler.service
    

    5)Kubernetes配置(仅minion主机)
        minion运行两个组件,包括kubelet、proxy,相干配置项也只触及这两块。
    Docker启动脚本更新
    # vi /etc/sysconfig/docker
    添加:-H tcp://0.0.0.0:2375,终究配置以下,以便以后提供远程API保护。
    OPTIONS=--selinux-enabled -H tcp://0.0.0.0:2375 -H fd://

    修改minion防火墙配置,通常master找不到minion主机多半是由于端口没有连通。
    iptables -I INPUT -s 192.168.1.200 -p tcp --dport 10250 -j ACCEPT

    修改kubernetes minion端配置,以192.168.1.201主机为例,其它minion主机同理。
5.1、【/etc/kubernetes/config】
view plainprint?
  1. # Comma seperated list of nodes in the etcd cluster  
  2. KUBE_ETCD_SERVERS="--etcd_servers=http://192.168.1.10:4001"  
  3.   
  4. # logging to stderr means we get it in the systemd journal  
  5. KUBE_LOGTOSTDERR="--logtostderr=true"  
  6.   
  7. # journal message level, 0 is debug  
  8. KUBE_LOG_LEVEL="--v=0"  
  9.   
  10. # Should this cluster be allowed to run privleged docker containers  
  11. KUBE_ALLOW_PRIV="--allow_privileged=false"  

5.2、【/etc/kubernetes/kubelet】
view plainprint?
  1. ###  
  2. # kubernetes kubelet (minion) config  
  3.   
  4. # The address for the info server to serve on (set to 0.0.0.0 or "" for all interfaces)  
  5. KUBELET_ADDRESS="--address=0.0.0.0"  
  6.   
  7. # The port for the info server to serve on  
  8. KUBELET_PORT="--port=10250"  
  9.   
  10. # You may leave this blank to use the actual hostname  
  11. KUBELET_HOSTNAME="--hostname_override=192.168.1.201"  
  12.   
  13. # Add your own!  
  14. KUBELET_ARGS=""  

5.3、【/etc/kubernetes/proxy】
view plainprint?
  1. KUBE_PROXY_ARGS=""  

启动kubernetes服务
    
援用

# systemctl daemon-reload
# systemctl enable docker.service kubelet.service kube-proxy.service
# systemctl start docker.service kubelet.service kube-proxy.service
    

3、校验安装(在master主机操作,或可访问master主机8080端口的client api主机)
  1) kubernetes经常使用命令
    
援用

# kubectl get minions    #查查看minion主机
# kubectl get pods    #查看pods清单
# kubectl get services 或 kubectl get services -o json    #查看service清单
# kubectl get replicationControllers    #查看replicationControllers清单
# for i in `kubectl get pod|tail -n +2|awk '{print $1}'`; do kubectl delete pod $i; done    #删除所有pods
    

    或通过Server api for REST方式(推荐,及时性更高):
    
援用

# curl -s -L http://192.168.1.200:8080/api/v1beta1/version | python -mjson.tool    #查看kubernetes版本
# curl -s -L http://192.168.1.200:8080/api/v1beta1/pods | python -mjson.tool    #查看pods清单
# curl -s -L http://192.168.1.200:8080/api/v1beta1/replicationControllers | python -mjson.tool    #查看replicationControllers清单
# curl -s -L http://192.168.1.200:8080/api/v1beta1/minions | python -m json.tool    #查查看minion主机
# curl -s -L http://192.168.1.200:8080/api/v1beta1/services | python -m json.tool    #查看service清单
    

注:在新版kubernetes中,所有的操作命令都整合至kubectl,包括kubecfg、kubectl.sh、kubecfg.sh等

  2)创建测试pod单元
   # /home/kubermange/pods && cd /home/kubermange/pods
   # vi apache-pod.json
view plainprint?
  1. {  
  2.   "id": "fedoraapache",  
  3.   "kind": "Pod",  
  4.   "apiVersion": "v1beta1",  
  5.   "desiredState": {  
  6.     "manifest": {  
  7.       "version": "v1beta1",  
  8.       "id": "fedoraapache",  
  9.       "containers": [{  
  10.         "name": "fedoraapache",  
  11.         "image": "fedora/apache",  
  12.         "ports": [{  
  13.           "containerPort": 80,  
  14.           "hostPort": 8080  
  15.         }]  
  16.       }]  
  17.     }  
  18.   },  
  19.   "labels": {  
  20.     "name": "fedoraapache"  
  21.   }  
  22. }  

    # kubectl create -f apache-pod.json
    # kubectl get pod
援用

NAME                IMAGE(S)            HOST                LABELS              STATUS
fedoraapache        fedora/apache       192.168.1.202/      name=fedoraapache   Running

    启动阅读器访问http://192.168.1.202:8080/,对应的服务端口切记在iptables中已添加。效果图以下:
点击在新窗口中浏览此图片
    视察kubernetes在etcd中的数据存储结构
点击在新窗口中浏览此图片

    视察单个pods的数据存储结构,以json的格式存储。
点击在新窗口中浏览此图片

2、实战操作
    任务:通过Kubernetes
生活不易,码农辛苦
如果您觉得本网站对您的学习有所帮助,可以手机扫描二维码进行捐赠
程序员人生
------分隔线----------------------------
分享到:
------分隔线----------------------------
关闭
程序员人生