【云原生Kubernetes系列项目实战第一篇】k8s集群+高可用负载均衡层+防火墙( 提及年少一词,应与平庸相斥)(一)

本文涉及的产品
传统型负载均衡 CLB,每月750个小时 15LCU
日志服务 SLS,月写入数据量 50GB 1个月
容器服务 Serverless 版 ACK Serverless,317元额度 多规格
简介: 【云原生Kubernetes系列项目实战第一篇】k8s集群+高可用负载均衡层+防火墙( 提及年少一词,应与平庸相斥)(一)

前言


实验拓扑:



实验要求:


(1)Kubernetes 区域可采用 Kubeadm 方式进行安装。


(2)要求在 Kubernetes 环境中,通过yaml文件的方式,创建2个Nginx Pod分别放置在两个不同的节点上,Pod使用hostPath类型的存储卷挂载,节点本地目录共享使用 /data,2个Pod副本测试页面二者要不同,以做区分,测试页面可自己定义。


(3)编写service对应的yaml文件,使用NodePort类型和TCP 30000端口将Nginx服务发布出去。


(4)负载均衡区域配置Keepalived+Nginx,实现负载均衡高可用,通过VIP 192.168.10.100和自定义的端口号即可访问K8S发布出来的服务。


(5)iptables防火墙服务器,设置双网卡,并且配置SNAT和DNAT转换实现外网客户端可以通过12.0.0.1访问内网的Web服务。


实验环境:

节点 IP 安装组件
master(2C/4G,cpu核心数要求大于2) 192.168.10.10 docker、kubeadm、kubelet、kubectl、flannel
node01(2C/2G) 192.168.10.20 docker、kubeadm、kubelet、kubectl、flannel
node02(2C/2G) 192.168.10.30 docker、kubeadm、kubelet、kubectl、flannel
lb01 192.168.10.40 nginx,keepalived
lb02 192.168.10.50 nginx,keepalived
网关服务器 内网网卡ens33:192.168.10.1,外网网卡ens32:12.0.0.1 iptables
客户端 12.0.0.1



一、Kubeadm 方式部署 k8s 集群


1.1 环境准备(所有节点操作)

#所有节点,关闭防火墙规则,关闭selinux,关闭swap交换
 systemctl stop firewalld
 systemctl disable firewalld
 setenforce 0
 sed -i 's/enforcing/disabled/' /etc/selinux/config
 iptables -F && iptables -t nat -F && iptables -t mangle -F && iptables -X
 swapoff -a                      #交换分区必须要关闭
 sed -ri 's/.*swap.*/#&/' /etc/fstab     #永久关闭swap分区,&符号在sed命令中代表上次匹配的结果
 #加载 ip_vs 模块
 for i in $(ls /usr/lib/modules/$(uname -r)/kernel/net/netfilter/ipvs|grep -o "^[^.]*");do echo $i; /sbin/modinfo -F filename $i >/dev/null 2>&1 && /sbin/modprobe $i;done
 #修改主机名
 hostnamectl set-hostname master     #master节点操作
 su
 hostnamectl set-hostname node01     #node01节点操作
 su
 hostnamectl set-hostname node02     #node02节点操作
 su
 #所有节点修改/etc/hosts文件,添加IP和主机名的映射关系
 vim /etc/hosts
 192.168.10.10 master
 192.168.10.20 node01
 192.168.10.30 node02
 #调整内核参数
 cat > /etc/sysctl.d/kubernetes.conf << EOF
 #开启网桥模式,可将网桥的流量传递给iptables链
 net.bridge.bridge-nf-call-ip6tables=1
 net.bridge.bridge-nf-call-iptables=1
 #关闭ipv6协议
 net.ipv6.conf.all.disable_ipv6=1
 net.ipv4.ip_forward=1
 EOF
 #生效参数
 sysctl --system


1.2 所有节点安装docker

#安装环境依赖包
 yum install -y yum-utils device-mapper-persistent-data lvm2
 #设置阿里云镜像源
 yum-config-manager --add-repo https://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo
 #安装 docker-ce
 yum install -y docker-ce  #docker-ce-cli、containerd.io 会作为依赖包被安装
 mkdir /etc/docker
 cat > /etc/docker/daemon.json <<EOF
 {
   "registry-mirrors": ["https://3u6mkfxb.mirror.aliyuncs.com"],  #使用镜像加速
   "exec-opts": ["native.cgroupdriver=systemd"],    #将Cgroup引擎修改为systemd
   "log-driver": "json-file",
   "log-opts": {
     "max-size": "100m"
   }
 }
 EOF
 #使用Systemd管理的Cgroup来进行资源控制与管理,因为相对Cgroupfs而言,Systemd限制CPU、内存等资源更加简单和成熟稳定。
 #日志使用json-file格式类型存储,大小为100M,保存在/var/log/containers目录下,方便ELK等日志系统收集和管理日志。
 #重新加载配置,将docker设置为开机自启
 systemctl daemon-reload
 systemctl restart docker.service
 systemctl enable docker.service 
 #查看Cgroup引擎是否已变更
 docker info | grep "Cgroup Driver"
 Cgroup Driver: systemd




1.3 所有节点安装kubeadm,kubelet和kubectl

#定义kubernetes安装源
 cat > /etc/yum.repos.d/kubernetes.repo << EOF
 [kubernetes]
 name=Kubernetes
 baseurl=https://mirrors.aliyun.com/kubernetes/yum/repos/kubernetes-el7-x86_64
 enabled=1
 gpgcheck=0
 repo_gpgcheck=0
 gpgkey=https://mirrors.aliyun.com/kubernetes/yum/doc/yum-key.gpg https://mirrors.aliyun.com/kubernetes/yum/doc/rpm-package-key.gpg
 EOF
 #安装kubeadm,kubelet和kubectl
 yum install -y kubelet-1.20.11 kubeadm-1.20.11 kubectl-1.20.11
 #设置开机自启kubelet
 systemctl enable kubelet.service
 #K8S通过kubeadm安装出来以后都是以Pod方式存在,即底层是以容器方式运行,所以kubelet必须设置开机自启。



1.4 部署K8S集群

#----- 1、查看初始化需要的镜像 ----
 kubeadm config images list    #查看可知,共需要7个镜像
I0725 16:13:20.194926   13583 version.go:254] remote version is much newer: v1.24.3; falling back to: stable-1.20
k8s.gcr.io/kube-apiserver:v1.20.15
k8s.gcr.io/kube-controller-manager:v1.20.15
k8s.gcr.io/kube-scheduler:v1.20.15
k8s.gcr.io/kube-proxy:v1.20.15
k8s.gcr.io/pause:3.2
k8s.gcr.io/etcd:3.4.13-0
k8s.gcr.io/coredns:1.7.0
 #----- 2、在 master 节点上传 v1.20.11.zip 压缩包(压缩包中包含所需的镜像文件)至 /opt 目录 ------
 cd /opt/
 mkdir /opt/k8s
 unzip v1.20.11.zip -d /opt/k8s   #解压
 cd /opt/k8s/v1.20.11
 for i in $(ls *.tar); do docker load -i $i; done  #载入镜像,将镜像文件导入到镜像库中
 docker images   #查看本地镜像
 #----- 3、复制镜像和脚本到 node 节点,并在 node 节点上执行脚本加载镜像文件 -----
 scp -r /opt/k8s root@node01:/opt
 scp -r /opt/k8s root@node02:/opt
 cd /opt/k8s/v1.20.11
 for i in $(ls *.tar); do docker load -i $i; done
 #----- 4、初始化kubeadm ------------------
 #master节点,通过如下指令创建默认的kubeadm-config.yaml文件
 kubeadm config print init-defaults > /opt/kubeadm-config.yaml
 #修改文件
 cd /opt/
 vim kubeadm-config.yaml
 ......
 11 localAPIEndpoint:
 12   advertiseAddress: 192.168.10.10     #指定master节点的IP地址
 13   bindPort: 6443
 ......
 34 kubernetesVersion: v1.20.11          #指定kubernetes版本号
 35 networking:
 36   dnsDomain: cluster.local
 38   serviceSubnet: 10.96.0.0/16        #指定service网段
 37   podSubnet: "10.244.0.0/16"         #指定pod网段,10.244.0.0/16用于匹配flannel默认网段
 39 scheduler: {}
 #末尾再添加以下内容
 --- 
 apiVersion: kubeproxy.config.k8s.io/v1alpha1
 kind: KubeProxyConfiguration
 mode: ipvs                  #把默认的kube-proxy调度方式改为ipvs模式
 #在master节点操作,初始化kubeadm,搭建k8s控制平面节点。结尾会有几条命令分别在master和node上执行
 kubeadm init --config=kubeadm-config.yaml --upload-certs | tee kubeadm-init.log
 #--experimental-upload-certs 参数可以在后续执行加入节点时自动分发证书文件,K8S V1.16版本开始替换为 --upload-certs
 #tee kubeadm-init.log 用以输出日志
 #master节点执行以下命令:
 #kubectl需经由API server认证及授权后方能执行相应的管理操作,kubeadm 部署的集群为其生成了一个具有管理员权限的认证配置文件 /etc/kubernetes/admin.conf,它可由 kubectl 通过默认的 “$HOME/.kube/config” 的路径进行加载。
 mkdir -p $HOME/.kube
 sudo cp -i /etc/kubernetes/admin.conf $HOME/.kube/config
 sudo chown $(id -u):$(id -g) $HOME/.kube/config
 #两个node节点执行以下命令,加入集群:
 kubeadm join 192.168.10.10:6443 --token abcdef.0123456789abcdef \
     --discovery-token-ca-cert-hash sha256:b48d7bec33150c0f58bd04c17a6b994900fdef116b6ef355282909330b3a23cc
 #查看 kubeadm-init 日志
 less kubeadm-init.log
 #kubernetes配置文件目录
 ls /etc/kubernetes/
 #存放ca等证书和密码的目录
 ls /etc/kubernetes/pki      
 #--------- 5、master节点,修改yaml文件,进行健康检查 ------------------------
 #初始化后,kubeadm本身没有健康检查方法,需要修改两个yaml文件,之后重启kubelet。
 kubectl get cs   #查看集群健康状态,有2个组件不健康,需要修改对应组件的yaml文件
 #如果 kubectl get cs 发现集群不健康,更改以下两个yaml文件
 vim /etc/kubernetes/manifests/kube-scheduler.yaml
  ......
  16     - --bind-address=192.168.10.10   #修改成k8s的控制节点master的ip
  ......
  19     #- --port=0     # 搜索port=0,把这一行注释掉
  ......
  24       httpGet:
  25         host: 192.168.10.10   #修改成k8s的控制节点master的ip
  ......
  38       httpGet:
  39         host: 192.168.10.10   #修改成k8s的控制节点master的ip
 vim /etc/kubernetes/manifests/kube-controller-manager.yaml
 17     - --bind-address=192.168.10.10   #修改成k8s的控制节点master的ip
 ......
 26     #- --port=0      # 搜索port=0,把这一行注释掉
 ......
 36       httpGet:
 37         host: 192.168.10.10    #修改成k8s的控制节点master的ip
 ......
 50       httpGet:
 51         host: 192.168.10.10    #修改成k8s的控制节点master的ip
 #重启kubelet
 systemctl restart kubelet
 #查看集群健康状态
 kubectl get cs














1.5 所有节点部署网络插件flannel

#在master节点查看所有节点状态,由于网络插件还没有部署,节点没有准备就绪,所以显示NotReady
 kubectl get nodes
NAME     STATUS     ROLES                  AGE     VERSION
master   NotReady   control-plane,master   8m52s   v1.20.11
node01   NotReady   <none>                 7m9s    v1.20.11
node02   NotReady   <none>                 7m5s    v1.20.11
 #---所有节点部署网络插件flannel
 ##(1)方法一:
 #所有节点上传flannel镜像 flannel.tar 到 /opt 目录,master节点上传 kube-flannel.yml 文件。
 #kube-flannel.yml 文件的下载地址https://raw.githubusercontent.com/coreos/flannel/master/Documentation/kube-flannel.yml
 cd /opt
 docker load -i flannel.tar   #所有节点导入镜像
 #在 master 节点创建 flannel 资源
 kubectl apply -f kube-flannel.yml 
---------------------------------------------------------------------------------------------
 ##(2)方法二:
 kubectl apply -f https://raw.githubusercontent.com/coreos/flannel/master/Documentation/kube-flannel.yml
 #在 node 节点上执行 kubeadm join 命令加入群集
 kubeadm join 192.168.80.10:6443 --token rc0kfs.a1sfe3gl4dvopck5 \
     --discovery-token-ca-cert-hash sha256:864fe553c812df2af262b406b707db68b0fd450dc08b34efb73dd5a4771d37a2
 -------------------------------------------------------------------------------------------------
 #现在在master节点查看节点状态,都已是Ready状态
 kubectl get nodes
 NAME     STATUS   ROLES                  AGE    VERSION
 master   Ready    control-plane,master   136m   v1.20.11
 node01   Ready    <none>                 98m    v1.20.11
 node02   Ready    <none>                 92m    v1.20.11
 #查看各组件,都是Running状态
 kubectl get pods -n kube-system
 NAME                             READY   STATUS    RESTARTS   AGE
 coredns-74ff55c5b-788pc          1/1     Running   0          137m
 coredns-74ff55c5b-9hfnv          1/1     Running   0          137m
 etcd-master                      1/1     Running   0          137m
 kube-apiserver-master            1/1     Running   0          137m
 kube-controller-manager-master   1/1     Running   0          45m
 kube-flannel-ds-8ck6r            1/1     Running   0          3m10s
 kube-flannel-ds-9svrq            1/1     Running   0          3m10s
 kube-flannel-ds-fxpwt            1/1     Running   0          3m10s
 kube-proxy-22mgq                 1/1     Running   0          137m
 kube-proxy-2lx25                 1/1     Running   0          93m
 kube-proxy-s5s75                 1/1     Running   0          99m
 kube-scheduler-master            1/1     Running   0          62m




目录
相关文章
|
9天前
|
Kubernetes Cloud Native Docker
云原生时代的容器化实践:Docker和Kubernetes入门
【10月更文挑战第37天】在数字化转型的浪潮中,云原生技术成为企业提升敏捷性和效率的关键。本篇文章将引导读者了解如何利用Docker进行容器化打包及部署,以及Kubernetes集群管理的基础操作,帮助初学者快速入门云原生的世界。通过实际案例分析,我们将深入探讨这些技术在现代IT架构中的应用与影响。
38 2
|
9天前
|
Kubernetes 监控 负载均衡
深入云原生:Kubernetes 集群部署与管理实践
【10月更文挑战第37天】在数字化转型的浪潮中,云原生技术以其弹性、可扩展性成为企业IT架构的首选。本文将引导你了解如何部署和管理一个Kubernetes集群,包括环境准备、安装步骤和日常维护技巧。我们将通过实际代码示例,探索云原生世界的秘密,并分享如何高效运用这一技术以适应快速变化的业务需求。
34 1
|
13天前
|
运维 Kubernetes Cloud Native
Kubernetes云原生架构深度解析与实践指南####
本文深入探讨了Kubernetes作为领先的云原生应用编排平台,其设计理念、核心组件及高级特性。通过剖析Kubernetes的工作原理,结合具体案例分析,为读者呈现如何在实际项目中高效部署、管理和扩展容器化应用的策略与技巧。文章还涵盖了服务发现、负载均衡、配置管理、自动化伸缩等关键议题,旨在帮助开发者和运维人员掌握利用Kubernetes构建健壮、可伸缩的云原生生态系统的能力。 ####
|
14天前
|
存储 运维 Kubernetes
云原生之旅:Kubernetes的弹性与可扩展性探索
【10月更文挑战第32天】在云计算的浪潮中,云原生技术以其独特的魅力成为开发者的新宠。本文将深入探讨Kubernetes如何通过其弹性和可扩展性,助力应用在复杂环境中稳健运行。我们将从基础架构出发,逐步揭示Kubernetes集群管理、服务发现、存储机制及自动扩缩容等核心功能,旨在为读者呈现一个全景式的云原生平台视图。
27 1
|
19天前
|
Kubernetes 负载均衡 Cloud Native
云原生应用:Kubernetes在容器编排中的实践与挑战
【10月更文挑战第27天】Kubernetes(简称K8s)是云原生应用的核心容器编排平台,提供自动化、扩展和管理容器化应用的能力。本文介绍Kubernetes的基本概念、安装配置、核心组件(如Pod和Deployment)、服务发现与负载均衡、网络配置及安全性挑战,帮助读者理解和实践Kubernetes在容器编排中的应用。
56 4
|
20天前
|
Kubernetes 监控 Cloud Native
云原生应用:Kubernetes在容器编排中的实践与挑战
【10月更文挑战第26天】随着云计算技术的发展,容器化成为现代应用部署的核心趋势。Kubernetes(K8s)作为容器编排领域的佼佼者,以其强大的可扩展性和自动化能力,为开发者提供了高效管理和部署容器化应用的平台。本文将详细介绍Kubernetes的基本概念、核心组件、实践过程及面临的挑战,帮助读者更好地理解和应用这一技术。
55 3
|
21天前
|
Kubernetes 关系型数据库 MySQL
Kubernetes入门:搭建高可用微服务架构
【10月更文挑战第25天】在快速发展的云计算时代,微服务架构因其灵活性和可扩展性备受青睐。本文通过一个案例分析,展示了如何使用Kubernetes将传统Java Web应用迁移到Kubernetes平台并改造成微服务架构。通过定义Kubernetes服务、创建MySQL的Deployment/RC、改造Web应用以及部署Web应用,最终实现了高可用的微服务架构。Kubernetes不仅提供了服务发现和负载均衡的能力,还通过各种资源管理工具,提升了系统的可扩展性和容错性。
62 3
|
24天前
|
Kubernetes Cloud Native 开发者
云原生技术入门:Kubernetes和Docker的协作之旅
【10月更文挑战第22天】在数字化转型的浪潮中,云原生技术成为推动企业创新的重要力量。本文旨在通过浅显易懂的语言,引领读者步入云原生的世界,着重介绍Kubernetes和Docker如何携手打造弹性、可扩展的云环境。我们将从基础概念入手,逐步深入到它们在实际场景中的应用,以及如何简化部署和管理过程。文章不仅为初学者提供入门指南,还为有一定基础的开发者提供实践参考,共同探索云原生技术的无限可能。
35 3
|
23天前
|
运维 Kubernetes Cloud Native
云原生入门:Kubernetes和容器化的未来
【10月更文挑战第23天】本文将带你走进云原生的世界,探索Kubernetes如何成为现代软件部署的心脏。我们将一起揭开容器化技术的神秘面纱,了解它如何改变软件开发和运维的方式。通过实际的代码示例,你将看到理论与实践的结合,感受到云原生技术带来的革命性影响。无论你是初学者还是有经验的开发者,这篇文章都将为你开启一段新的旅程。让我们一起踏上这段探索之旅,解锁云原生技术的力量吧!
|
30天前
|
Kubernetes Cloud Native 开发者
探秘云原生计算:Kubernetes与Docker的协同进化
在这个快节奏的数字时代,云原生技术以其灵活性和可扩展性成为了开发者们的新宠。本文将带你深入了解Kubernetes和Docker如何共同塑造现代云计算的架构,以及它们如何帮助企业构建更加敏捷和高效的IT基础设施。