基于kubernetes构建Docker集群管理详解

简介:

一、环境部署
1、平台版本说明
    1)Centos7.0 OS
    2)Kubernetes V0.6.2
    3)etcd version 0.4.6
    4)Docker version 1.3.2

2、平台环境说明

192.168.1.20  kubernetes etcd

192.168.1.21  kubernetes docker

192.168.1.22  kubernetes docker

192.168.1.23  kubernetes docker





wKiom1muZjWjQ8QQAAQXYH6zf9M753.png


在这张系统架构图中,我们把服务分为运行在工作节点上的服务和组成集群级别控制板的服务。

Kubernetes节点有运行应用容器必备的服务,而这些都是受Master的控制。

每次个节点上当然都要运行Docker。Docker来负责所有具体的映像下载和容器运行。

Kubernetes主要由以下几个核心组件组成:

  • etcd保存了整个集群的状态;

  • apiserver提供了资源操作的唯一入口,并提供认证、授权、访问控制、API注册和发现等机制;

  • controller manager负责维护集群的状态,比如故障检测、自动扩展、滚动更新等;

  • scheduler负责资源的调度,按照预定的调度策略将Pod调度到相应的机器上;

  • kubelet负责维护容器的生命周期,同时也负责Volume(CVI)和网络(CNI)的管理;

  • Container runtime负责镜像管理以及Pod和容器的真正运行(CRI);

  • kube-proxy负责为Service提供cluster内部的服务发现和负载均衡;


3、环境安装
    1)系统初始化工作(所有主机)
    系统安装-选择[最小化安装]

    # yum -y install wget ntpdate bind-utils lrzsz vim 

    # wget http://mirror.centos.org/centos/7/extras/x86_64/Packages/epel-release-7-6.noarch.rpm    

    # yum update

 CentOS 7.0默认使用的是firewall作为防火墙,这里改为iptables防火墙(熟悉度更高,非必须)。
    1.1、关闭firewall:

    # systemctl stop firewalld.service #停止firewall
    # systemctl disable firewalld.service #禁止firewall开机启动

    

    2 )安装Etcd Kubernetes(192.168.1.20主机)

    #yum install etcd kubernetes -y

    

    3 )安装Kubernetes docker(192.168.1.21,192.168.1.22,192.168.1.23主机)

    #yum install  kubernetes docker -y



4、启动服务

    1) master 启动服务(192.168.1.20)

    #systemctl daemon-reload
    #systemctl enable kube-apiserver.service
    #systemctl start kube-apiserver.service

    #systemctl enable kube-controller-manager
    #systemctl start kube-controller-manager

    #systemctl enable kube-controller-manager
    #systemctl start kube-controller-manager

    ####通过systemctl status <service>  查看服务是否启动成功

    wKiom1m2D-_AupwzAABMIazlVLw208.png

此处修改过的配置文件

    

    #cat /etc/kubernetes/config | grep -v ^# | grep -v ^$

    KUBE_LOGTOSTDERR="--logtostderr=false"            #设置为false表示将日志写入文件
    KUBE_LOG_LEVEL="--v=2"                                        #日志级别
    KUBE_ALLOW_PRIV="--allow-privileged=false"        #如果设置为true,则kubernetes将允许pod中运行拥有系统特权的容器应用
    KUBE_MASTER="--master=http://192.168.1.20:8080"        


    #cat /etc/kubernetes/apiserver | grep -v ^# | grep -v ^$

    KUBE_API_ADDRESS="--insecure-bind-address=0.0.0.0"        #apiserver绑定主机的非安全ip地址
    KUBE_API_PORT="--port=8080"            #apiserver绑定主机的非安全端口号,默认8080  

    KUBE_ETCD_SERVERS="--etcd-servers=http://192.168.1.20:2379"
    KUBE_SERVICE_ADDRESSES="--service-cluster-ip-range=10.254.0.0/16"    #server地址段,不能与实际ip冲突
    KUBE_ADMISSION_CONTROL="--admission-                      control=NamespaceLifecycle,NamespaceExists,LimitRanger,SecurityContextDeny,ServiceAccount,ResourceQuota"            #kubernetes集群的准入控制设置
    KUBE_API_ARGS="" 

    

    

    2) slave启动服务 (192.168.1.21,192.168.1.22,192.168.1.23)

    #systemctl daemon-reload 
    #systemctl enable kubelet
    #systemctl start kubelet
    #systemctl enable kube-proxy
    #systemctl start kube-proxy

    wKiom1m2EA6DAbwgAAA8Iu3nxks954.png

        

     #cat /etc/kubernetes/kubelet | grep -v ^# | grep -v ^$

    KUBELET_ADDRESS="--address=127.0.0.1"
    KUBELET_HOSTNAME="--hostname-override=192.168.1.21"        #master里获取的minion名字
    KUBELET_API_SERVER="--api-servers=http://192.168.1.20:8080"            
    KUBELET_POD_INFRA_CONTAINER="--pod-infra-container-image=registry.access.redhat.com/rhel7    /podinfrastructure:latest"
    KUBELET_ARGS="--logtostderr=true --log-dir=/var/log/kubernetes --v=2"


    使用kubectl get nodes 查看已经加进来的node

    wKioL1m2OY_hsJ6TAAAQPAVJLoA224.png



本文转自 转身撞墙角 51CTO博客,原文链接:http://blog.51cto.com/chentianwang/1957398

相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
相关文章
|
2天前
|
NoSQL Java Linux
《docker高级篇(大厂进阶):2.DockerFile解析》包括:是什么、DockerFile构建过程解析、DockerFile常用保留字指令、案例、小总结
《docker高级篇(大厂进阶):2.DockerFile解析》包括:是什么、DockerFile构建过程解析、DockerFile常用保留字指令、案例、小总结
121 75
|
16天前
|
监控 NoSQL 时序数据库
《docker高级篇(大厂进阶):7.Docker容器监控之CAdvisor+InfluxDB+Granfana》包括:原生命令、是什么、compose容器编排,一套带走
《docker高级篇(大厂进阶):7.Docker容器监控之CAdvisor+InfluxDB+Granfana》包括:原生命令、是什么、compose容器编排,一套带走
156 77
|
3天前
|
存储 Kubernetes 开发者
容器化时代的领航者:Docker 和 Kubernetes 云原生时代的黄金搭档
Docker 是一种开源的应用容器引擎,允许开发者将应用程序及其依赖打包成可移植的镜像,并在任何支持 Docker 的平台上运行。其核心概念包括镜像、容器和仓库。镜像是只读的文件系统,容器是镜像的运行实例,仓库用于存储和分发镜像。Kubernetes(k8s)则是容器集群管理系统,提供自动化部署、扩展和维护等功能,支持服务发现、负载均衡、自动伸缩等特性。两者结合使用,可以实现高效的容器化应用管理和运维。Docker 主要用于单主机上的容器管理,而 Kubernetes 则专注于跨多主机的容器编排与调度。尽管 k8s 逐渐减少了对 Docker 作为容器运行时的支持,但 Doc
27 5
容器化时代的领航者:Docker 和 Kubernetes 云原生时代的黄金搭档
|
25天前
|
数据库 Docker 容器
Docker在现代软件开发中扮演着重要角色,通过Dockerfile自动化构建Docker镜像,实现高效、可重复的构建过程。
Docker在现代软件开发中扮演着重要角色,通过Dockerfile自动化构建Docker镜像,实现高效、可重复的构建过程。Dockerfile定义了构建镜像所需的所有指令,包括基础镜像选择、软件安装、文件复制等,极大提高了开发和部署的灵活性与一致性。掌握Dockerfile的编写,对于提升软件开发效率和环境管理具有重要意义。
48 9
|
27天前
|
Kubernetes 监控 云计算
Docker与Kubernetes的协同工作
Docker与Kubernetes的协同工作
|
27天前
|
运维 Kubernetes Docker
深入理解容器化技术:Docker与Kubernetes的协同工作
深入理解容器化技术:Docker与Kubernetes的协同工作
47 1
|
27天前
|
Kubernetes 开发者 Docker
Docker与Kubernetes的协同工作
Docker与Kubernetes的协同工作
|
Linux Docker Windows
Docker概述:什么Docker如此特别,它是如何构建的
本文讲的是Docker概述:什么Docker如此特别,它是如何构建的,【编者的话】在上一系列介绍中,我们大体地介绍了CoreOS。在这个系列中我想介绍一下Docker。本文我们看一下为什么Docker如此特别,它是如何构建的。我们会从基本开始介绍,所以读者不必担心自己是刚接触Docker的。
1375 0
|
25天前
|
监控 Docker 容器
在Docker容器中运行打包好的应用程序
在Docker容器中运行打包好的应用程序
|
3天前
|
Unix Linux Docker
CentOS停更沉寂,RHEL巨变限制源代:Docker容器化技术的兴起助力操作系统新格局
操作系统是计算机系统的核心软件,管理和控制硬件与软件资源,为用户和应用程序提供高效、安全的运行环境。Linux作为开源、跨平台的操作系统,具有高度可定制性、稳定性和安全性,广泛应用于服务器、云计算、物联网等领域。其发展得益于庞大的社区支持,多种发行版如Ubuntu、Debian、Fedora等满足不同需求。
16 4