【云原生Kubernetes系列项目实战第一篇】k8s集群+高可用负载均衡层+防火墙( 提及年少一词,应与平庸相斥)(一)

本文涉及的产品
应用型负载均衡 ALB,每月750个小时 15LCU
传统型负载均衡 CLB,每月750个小时 15LCU
云防火墙,500元 1000GB
简介: 【云原生Kubernetes系列项目实战第一篇】k8s集群+高可用负载均衡层+防火墙( 提及年少一词,应与平庸相斥)(一)

前言


实验拓扑:



实验要求:


(1)Kubernetes 区域可采用 Kubeadm 方式进行安装。


(2)要求在 Kubernetes 环境中,通过yaml文件的方式,创建2个Nginx Pod分别放置在两个不同的节点上,Pod使用hostPath类型的存储卷挂载,节点本地目录共享使用 /data,2个Pod副本测试页面二者要不同,以做区分,测试页面可自己定义。


(3)编写service对应的yaml文件,使用NodePort类型和TCP 30000端口将Nginx服务发布出去。


(4)负载均衡区域配置Keepalived+Nginx,实现负载均衡高可用,通过VIP 192.168.10.100和自定义的端口号即可访问K8S发布出来的服务。


(5)iptables防火墙服务器,设置双网卡,并且配置SNAT和DNAT转换实现外网客户端可以通过12.0.0.1访问内网的Web服务。


实验环境:

节点 IP 安装组件
master(2C/4G,cpu核心数要求大于2) 192.168.10.10 docker、kubeadm、kubelet、kubectl、flannel
node01(2C/2G) 192.168.10.20 docker、kubeadm、kubelet、kubectl、flannel
node02(2C/2G) 192.168.10.30 docker、kubeadm、kubelet、kubectl、flannel
lb01 192.168.10.40 nginx,keepalived
lb02 192.168.10.50 nginx,keepalived
网关服务器 内网网卡ens33:192.168.10.1,外网网卡ens32:12.0.0.1 iptables
客户端 12.0.0.1



一、Kubeadm 方式部署 k8s 集群


1.1 环境准备(所有节点操作)

#所有节点,关闭防火墙规则,关闭selinux,关闭swap交换
 systemctl stop firewalld
 systemctl disable firewalld
 setenforce 0
 sed -i 's/enforcing/disabled/' /etc/selinux/config
 iptables -F && iptables -t nat -F && iptables -t mangle -F && iptables -X
 swapoff -a                      #交换分区必须要关闭
 sed -ri 's/.*swap.*/#&/' /etc/fstab     #永久关闭swap分区,&符号在sed命令中代表上次匹配的结果
 #加载 ip_vs 模块
 for i in $(ls /usr/lib/modules/$(uname -r)/kernel/net/netfilter/ipvs|grep -o "^[^.]*");do echo $i; /sbin/modinfo -F filename $i >/dev/null 2>&1 && /sbin/modprobe $i;done
 #修改主机名
 hostnamectl set-hostname master     #master节点操作
 su
 hostnamectl set-hostname node01     #node01节点操作
 su
 hostnamectl set-hostname node02     #node02节点操作
 su
 #所有节点修改/etc/hosts文件,添加IP和主机名的映射关系
 vim /etc/hosts
 192.168.10.10 master
 192.168.10.20 node01
 192.168.10.30 node02
 #调整内核参数
 cat > /etc/sysctl.d/kubernetes.conf << EOF
 #开启网桥模式,可将网桥的流量传递给iptables链
 net.bridge.bridge-nf-call-ip6tables=1
 net.bridge.bridge-nf-call-iptables=1
 #关闭ipv6协议
 net.ipv6.conf.all.disable_ipv6=1
 net.ipv4.ip_forward=1
 EOF
 #生效参数
 sysctl --system


1.2 所有节点安装docker

#安装环境依赖包
 yum install -y yum-utils device-mapper-persistent-data lvm2
 #设置阿里云镜像源
 yum-config-manager --add-repo https://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo
 #安装 docker-ce
 yum install -y docker-ce  #docker-ce-cli、containerd.io 会作为依赖包被安装
 mkdir /etc/docker
 cat > /etc/docker/daemon.json <<EOF
 {
   "registry-mirrors": ["https://3u6mkfxb.mirror.aliyuncs.com"],  #使用镜像加速
   "exec-opts": ["native.cgroupdriver=systemd"],    #将Cgroup引擎修改为systemd
   "log-driver": "json-file",
   "log-opts": {
     "max-size": "100m"
   }
 }
 EOF
 #使用Systemd管理的Cgroup来进行资源控制与管理,因为相对Cgroupfs而言,Systemd限制CPU、内存等资源更加简单和成熟稳定。
 #日志使用json-file格式类型存储,大小为100M,保存在/var/log/containers目录下,方便ELK等日志系统收集和管理日志。
 #重新加载配置,将docker设置为开机自启
 systemctl daemon-reload
 systemctl restart docker.service
 systemctl enable docker.service 
 #查看Cgroup引擎是否已变更
 docker info | grep "Cgroup Driver"
 Cgroup Driver: systemd




1.3 所有节点安装kubeadm,kubelet和kubectl

#定义kubernetes安装源
 cat > /etc/yum.repos.d/kubernetes.repo << EOF
 [kubernetes]
 name=Kubernetes
 baseurl=https://mirrors.aliyun.com/kubernetes/yum/repos/kubernetes-el7-x86_64
 enabled=1
 gpgcheck=0
 repo_gpgcheck=0
 gpgkey=https://mirrors.aliyun.com/kubernetes/yum/doc/yum-key.gpg https://mirrors.aliyun.com/kubernetes/yum/doc/rpm-package-key.gpg
 EOF
 #安装kubeadm,kubelet和kubectl
 yum install -y kubelet-1.20.11 kubeadm-1.20.11 kubectl-1.20.11
 #设置开机自启kubelet
 systemctl enable kubelet.service
 #K8S通过kubeadm安装出来以后都是以Pod方式存在,即底层是以容器方式运行,所以kubelet必须设置开机自启。



1.4 部署K8S集群

#----- 1、查看初始化需要的镜像 ----
 kubeadm config images list    #查看可知,共需要7个镜像
I0725 16:13:20.194926   13583 version.go:254] remote version is much newer: v1.24.3; falling back to: stable-1.20
k8s.gcr.io/kube-apiserver:v1.20.15
k8s.gcr.io/kube-controller-manager:v1.20.15
k8s.gcr.io/kube-scheduler:v1.20.15
k8s.gcr.io/kube-proxy:v1.20.15
k8s.gcr.io/pause:3.2
k8s.gcr.io/etcd:3.4.13-0
k8s.gcr.io/coredns:1.7.0
 #----- 2、在 master 节点上传 v1.20.11.zip 压缩包(压缩包中包含所需的镜像文件)至 /opt 目录 ------
 cd /opt/
 mkdir /opt/k8s
 unzip v1.20.11.zip -d /opt/k8s   #解压
 cd /opt/k8s/v1.20.11
 for i in $(ls *.tar); do docker load -i $i; done  #载入镜像,将镜像文件导入到镜像库中
 docker images   #查看本地镜像
 #----- 3、复制镜像和脚本到 node 节点,并在 node 节点上执行脚本加载镜像文件 -----
 scp -r /opt/k8s root@node01:/opt
 scp -r /opt/k8s root@node02:/opt
 cd /opt/k8s/v1.20.11
 for i in $(ls *.tar); do docker load -i $i; done
 #----- 4、初始化kubeadm ------------------
 #master节点,通过如下指令创建默认的kubeadm-config.yaml文件
 kubeadm config print init-defaults > /opt/kubeadm-config.yaml
 #修改文件
 cd /opt/
 vim kubeadm-config.yaml
 ......
 11 localAPIEndpoint:
 12   advertiseAddress: 192.168.10.10     #指定master节点的IP地址
 13   bindPort: 6443
 ......
 34 kubernetesVersion: v1.20.11          #指定kubernetes版本号
 35 networking:
 36   dnsDomain: cluster.local
 38   serviceSubnet: 10.96.0.0/16        #指定service网段
 37   podSubnet: "10.244.0.0/16"         #指定pod网段,10.244.0.0/16用于匹配flannel默认网段
 39 scheduler: {}
 #末尾再添加以下内容
 --- 
 apiVersion: kubeproxy.config.k8s.io/v1alpha1
 kind: KubeProxyConfiguration
 mode: ipvs                  #把默认的kube-proxy调度方式改为ipvs模式
 #在master节点操作,初始化kubeadm,搭建k8s控制平面节点。结尾会有几条命令分别在master和node上执行
 kubeadm init --config=kubeadm-config.yaml --upload-certs | tee kubeadm-init.log
 #--experimental-upload-certs 参数可以在后续执行加入节点时自动分发证书文件,K8S V1.16版本开始替换为 --upload-certs
 #tee kubeadm-init.log 用以输出日志
 #master节点执行以下命令:
 #kubectl需经由API server认证及授权后方能执行相应的管理操作,kubeadm 部署的集群为其生成了一个具有管理员权限的认证配置文件 /etc/kubernetes/admin.conf,它可由 kubectl 通过默认的 “$HOME/.kube/config” 的路径进行加载。
 mkdir -p $HOME/.kube
 sudo cp -i /etc/kubernetes/admin.conf $HOME/.kube/config
 sudo chown $(id -u):$(id -g) $HOME/.kube/config
 #两个node节点执行以下命令,加入集群:
 kubeadm join 192.168.10.10:6443 --token abcdef.0123456789abcdef \
     --discovery-token-ca-cert-hash sha256:b48d7bec33150c0f58bd04c17a6b994900fdef116b6ef355282909330b3a23cc
 #查看 kubeadm-init 日志
 less kubeadm-init.log
 #kubernetes配置文件目录
 ls /etc/kubernetes/
 #存放ca等证书和密码的目录
 ls /etc/kubernetes/pki      
 #--------- 5、master节点,修改yaml文件,进行健康检查 ------------------------
 #初始化后,kubeadm本身没有健康检查方法,需要修改两个yaml文件,之后重启kubelet。
 kubectl get cs   #查看集群健康状态,有2个组件不健康,需要修改对应组件的yaml文件
 #如果 kubectl get cs 发现集群不健康,更改以下两个yaml文件
 vim /etc/kubernetes/manifests/kube-scheduler.yaml
  ......
  16     - --bind-address=192.168.10.10   #修改成k8s的控制节点master的ip
  ......
  19     #- --port=0     # 搜索port=0,把这一行注释掉
  ......
  24       httpGet:
  25         host: 192.168.10.10   #修改成k8s的控制节点master的ip
  ......
  38       httpGet:
  39         host: 192.168.10.10   #修改成k8s的控制节点master的ip
 vim /etc/kubernetes/manifests/kube-controller-manager.yaml
 17     - --bind-address=192.168.10.10   #修改成k8s的控制节点master的ip
 ......
 26     #- --port=0      # 搜索port=0,把这一行注释掉
 ......
 36       httpGet:
 37         host: 192.168.10.10    #修改成k8s的控制节点master的ip
 ......
 50       httpGet:
 51         host: 192.168.10.10    #修改成k8s的控制节点master的ip
 #重启kubelet
 systemctl restart kubelet
 #查看集群健康状态
 kubectl get cs














1.5 所有节点部署网络插件flannel

#在master节点查看所有节点状态,由于网络插件还没有部署,节点没有准备就绪,所以显示NotReady
 kubectl get nodes
NAME     STATUS     ROLES                  AGE     VERSION
master   NotReady   control-plane,master   8m52s   v1.20.11
node01   NotReady   <none>                 7m9s    v1.20.11
node02   NotReady   <none>                 7m5s    v1.20.11
 #---所有节点部署网络插件flannel
 ##(1)方法一:
 #所有节点上传flannel镜像 flannel.tar 到 /opt 目录,master节点上传 kube-flannel.yml 文件。
 #kube-flannel.yml 文件的下载地址https://raw.githubusercontent.com/coreos/flannel/master/Documentation/kube-flannel.yml
 cd /opt
 docker load -i flannel.tar   #所有节点导入镜像
 #在 master 节点创建 flannel 资源
 kubectl apply -f kube-flannel.yml 
---------------------------------------------------------------------------------------------
 ##(2)方法二:
 kubectl apply -f https://raw.githubusercontent.com/coreos/flannel/master/Documentation/kube-flannel.yml
 #在 node 节点上执行 kubeadm join 命令加入群集
 kubeadm join 192.168.80.10:6443 --token rc0kfs.a1sfe3gl4dvopck5 \
     --discovery-token-ca-cert-hash sha256:864fe553c812df2af262b406b707db68b0fd450dc08b34efb73dd5a4771d37a2
 -------------------------------------------------------------------------------------------------
 #现在在master节点查看节点状态,都已是Ready状态
 kubectl get nodes
 NAME     STATUS   ROLES                  AGE    VERSION
 master   Ready    control-plane,master   136m   v1.20.11
 node01   Ready    <none>                 98m    v1.20.11
 node02   Ready    <none>                 92m    v1.20.11
 #查看各组件,都是Running状态
 kubectl get pods -n kube-system
 NAME                             READY   STATUS    RESTARTS   AGE
 coredns-74ff55c5b-788pc          1/1     Running   0          137m
 coredns-74ff55c5b-9hfnv          1/1     Running   0          137m
 etcd-master                      1/1     Running   0          137m
 kube-apiserver-master            1/1     Running   0          137m
 kube-controller-manager-master   1/1     Running   0          45m
 kube-flannel-ds-8ck6r            1/1     Running   0          3m10s
 kube-flannel-ds-9svrq            1/1     Running   0          3m10s
 kube-flannel-ds-fxpwt            1/1     Running   0          3m10s
 kube-proxy-22mgq                 1/1     Running   0          137m
 kube-proxy-2lx25                 1/1     Running   0          93m
 kube-proxy-s5s75                 1/1     Running   0          99m
 kube-scheduler-master            1/1     Running   0          62m




目录
相关文章
|
7月前
|
Kubernetes 负载均衡 应用服务中间件
深入理解 Kubernetes Ingress:路由流量、负载均衡和安全性配置
深入理解 Kubernetes Ingress:路由流量、负载均衡和安全性配置
1322 1
|
2月前
|
Kubernetes 负载均衡 网络协议
在K8S中,负载均衡器有何作用?
在K8S中,负载均衡器有何作用?
|
2月前
|
负载均衡 Kubernetes 区块链
随机密码生成器+阿里k8s负载均衡型服务加证书方法+移动终端设计+ico生成器等
随机密码生成器+阿里k8s负载均衡型服务加证书方法+移动终端设计+ico生成器等
64 1
|
2月前
|
Kubernetes 负载均衡 网络协议
k8s学习--负载均衡器matelLB的详细解释与安装
k8s学习--负载均衡器matelLB的详细解释与安装
183 0
|
4月前
|
Kubernetes 负载均衡 应用服务中间件
在k8S中,什么是负载均衡器?
在k8S中,什么是负载均衡器?
|
4月前
|
负载均衡 Kubernetes 开发工具
k8s相关服务与负载均衡
k8s相关服务与负载均衡
58 0
|
5月前
|
负载均衡 Kubernetes 算法
K8s服务发现与负载均衡的技术探索
【7月更文挑战第15天】K8s通过Service资源对象和kube-proxy组件实现了高效、灵活的服务发现和负载均衡机制。通过合理选择Service类型、优化kube-proxy配置以及使用Ingress进行高级路由,可以确保应用在K8s集群中高效、可靠地运行。随着云原生技术的不断发展,K8s的服务发现和负载均衡机制也将不断完善和优化,为更多场景提供强大的支持。
|
5月前
|
Kubernetes Cloud Native 微服务
企业级容器部署实战:基于ACK与ALB灵活构建云原生应用架构
这篇内容概述了云原生架构的优势,特别是通过阿里云容器服务Kubernetes版(ACK)和应用负载均衡器(ALB)实现的解决方案。它强调了ACK相对于自建Kubernetes的便利性,包括优化的云服务集成、自动化管理和更强的生态系统支持。文章提供了部署云原生应用的步骤,包括一键部署和手动部署的流程,并指出手动部署更适合有技术背景的用户。作者建议在预算允许的情况下使用ACK,因为它能提供高效、便捷的管理体验。同时,文章也提出了对文档改进的建议,如添加更多技术细节和解释,以帮助用户更好地理解和实施解决方案。最后,展望了ACK未来在智能化、安全性与边缘计算等方面的潜在发展。水文一篇,太忙了,见谅!
|
7月前
|
Kubernetes 负载均衡 应用服务中间件
k8s 二进制安装 优化架构之 部署负载均衡,加入master02
k8s 二进制安装 优化架构之 部署负载均衡,加入master02
|
7月前
|
运维 负载均衡 Cloud Native
Serverless 应用引擎产品使用之在Serverless 应用引擎中,使用云原生网关的情况下,SLB(负载均衡器)和证书配置如何解决
阿里云Serverless 应用引擎(SAE)提供了完整的微服务应用生命周期管理能力,包括应用部署、服务治理、开发运维、资源管理等功能,并通过扩展功能支持多环境管理、API Gateway、事件驱动等高级应用场景,帮助企业快速构建、部署、运维和扩展微服务架构,实现Serverless化的应用部署与运维模式。以下是对SAE产品使用合集的概述,包括应用管理、服务治理、开发运维、资源管理等方面。

热门文章

最新文章

推荐镜像

更多