基于kubernetes构建Docker集群管理详解

简介:

一、环境部署
1、平台版本说明
    1)Centos7.0 OS
    2)Kubernetes V0.6.2
    3)etcd version 0.4.6
    4)Docker version 1.3.2

2、平台环境说明

192.168.1.20  kubernetes etcd

192.168.1.21  kubernetes docker

192.168.1.22  kubernetes docker

192.168.1.23  kubernetes docker





wKiom1muZjWjQ8QQAAQXYH6zf9M753.png


在这张系统架构图中,我们把服务分为运行在工作节点上的服务和组成集群级别控制板的服务。

Kubernetes节点有运行应用容器必备的服务,而这些都是受Master的控制。

每次个节点上当然都要运行Docker。Docker来负责所有具体的映像下载和容器运行。

Kubernetes主要由以下几个核心组件组成:

  • etcd保存了整个集群的状态;

  • apiserver提供了资源操作的唯一入口,并提供认证、授权、访问控制、API注册和发现等机制;

  • controller manager负责维护集群的状态,比如故障检测、自动扩展、滚动更新等;

  • scheduler负责资源的调度,按照预定的调度策略将Pod调度到相应的机器上;

  • kubelet负责维护容器的生命周期,同时也负责Volume(CVI)和网络(CNI)的管理;

  • Container runtime负责镜像管理以及Pod和容器的真正运行(CRI);

  • kube-proxy负责为Service提供cluster内部的服务发现和负载均衡;


3、环境安装
    1)系统初始化工作(所有主机)
    系统安装-选择[最小化安装]

    # yum -y install wget ntpdate bind-utils lrzsz vim 

    # wget http://mirror.centos.org/centos/7/extras/x86_64/Packages/epel-release-7-6.noarch.rpm    

    # yum update

 CentOS 7.0默认使用的是firewall作为防火墙,这里改为iptables防火墙(熟悉度更高,非必须)。
    1.1、关闭firewall:

    # systemctl stop firewalld.service #停止firewall
    # systemctl disable firewalld.service #禁止firewall开机启动

    

    2 )安装Etcd Kubernetes(192.168.1.20主机)

    #yum install etcd kubernetes -y

    

    3 )安装Kubernetes docker(192.168.1.21,192.168.1.22,192.168.1.23主机)

    #yum install  kubernetes docker -y



4、启动服务

    1) master 启动服务(192.168.1.20)

    #systemctl daemon-reload
    #systemctl enable kube-apiserver.service
    #systemctl start kube-apiserver.service

    #systemctl enable kube-controller-manager
    #systemctl start kube-controller-manager

    #systemctl enable kube-controller-manager
    #systemctl start kube-controller-manager

    ####通过systemctl status <service>  查看服务是否启动成功

    wKiom1m2D-_AupwzAABMIazlVLw208.png

此处修改过的配置文件

    

    #cat /etc/kubernetes/config | grep -v ^# | grep -v ^$

    KUBE_LOGTOSTDERR="--logtostderr=false"            #设置为false表示将日志写入文件
    KUBE_LOG_LEVEL="--v=2"                                        #日志级别
    KUBE_ALLOW_PRIV="--allow-privileged=false"        #如果设置为true,则kubernetes将允许pod中运行拥有系统特权的容器应用
    KUBE_MASTER="--master=http://192.168.1.20:8080"        


    #cat /etc/kubernetes/apiserver | grep -v ^# | grep -v ^$

    KUBE_API_ADDRESS="--insecure-bind-address=0.0.0.0"        #apiserver绑定主机的非安全ip地址
    KUBE_API_PORT="--port=8080"            #apiserver绑定主机的非安全端口号,默认8080  

    KUBE_ETCD_SERVERS="--etcd-servers=http://192.168.1.20:2379"
    KUBE_SERVICE_ADDRESSES="--service-cluster-ip-range=10.254.0.0/16"    #server地址段,不能与实际ip冲突
    KUBE_ADMISSION_CONTROL="--admission-                      control=NamespaceLifecycle,NamespaceExists,LimitRanger,SecurityContextDeny,ServiceAccount,ResourceQuota"            #kubernetes集群的准入控制设置
    KUBE_API_ARGS="" 

    

    

    2) slave启动服务 (192.168.1.21,192.168.1.22,192.168.1.23)

    #systemctl daemon-reload 
    #systemctl enable kubelet
    #systemctl start kubelet
    #systemctl enable kube-proxy
    #systemctl start kube-proxy

    wKiom1m2EA6DAbwgAAA8Iu3nxks954.png

        

     #cat /etc/kubernetes/kubelet | grep -v ^# | grep -v ^$

    KUBELET_ADDRESS="--address=127.0.0.1"
    KUBELET_HOSTNAME="--hostname-override=192.168.1.21"        #master里获取的minion名字
    KUBELET_API_SERVER="--api-servers=http://192.168.1.20:8080"            
    KUBELET_POD_INFRA_CONTAINER="--pod-infra-container-image=registry.access.redhat.com/rhel7    /podinfrastructure:latest"
    KUBELET_ARGS="--logtostderr=true --log-dir=/var/log/kubernetes --v=2"


    使用kubectl get nodes 查看已经加进来的node

    wKioL1m2OY_hsJ6TAAAQPAVJLoA224.png



本文转自 转身撞墙角 51CTO博客,原文链接:http://blog.51cto.com/chentianwang/1957398

相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
相关文章
|
23天前
|
Kubernetes Cloud Native Docker
云原生时代的容器化实践:Docker和Kubernetes入门
【10月更文挑战第37天】在数字化转型的浪潮中,云原生技术成为企业提升敏捷性和效率的关键。本篇文章将引导读者了解如何利用Docker进行容器化打包及部署,以及Kubernetes集群管理的基础操作,帮助初学者快速入门云原生的世界。通过实际案例分析,我们将深入探讨这些技术在现代IT架构中的应用与影响。
74 2
|
25天前
|
运维 Kubernetes Docker
利用Docker和Kubernetes构建微服务架构
利用Docker和Kubernetes构建微服务架构
|
10天前
|
Kubernetes 监控 云计算
Docker与Kubernetes的协同工作
Docker与Kubernetes的协同工作
|
23天前
|
监控 持续交付 Docker
Docker 容器化部署在微服务架构中的应用有哪些?
Docker 容器化部署在微服务架构中的应用有哪些?
|
23天前
|
监控 持续交付 Docker
Docker容器化部署在微服务架构中的应用
Docker容器化部署在微服务架构中的应用
|
23天前
|
安全 持续交付 Docker
微服务架构和 Docker 容器化部署的优点是什么?
微服务架构和 Docker 容器化部署的优点是什么?
|
25天前
|
API Docker 容器
【赵渝强老师】构建Docker Swarm集群
本文介绍了如何使用三台虚拟主机构建Docker Swarm集群。首先在master节点上初始化集群,然后通过特定命令将node1和node2作为worker节点加入集群。最后,在master节点上查看集群的节点信息,确认集群构建成功。文中还提供了相关图片和视频教程,帮助读者更好地理解和操作。
|
19天前
|
Kubernetes 监控 Cloud Native
Kubernetes集群的高可用性与伸缩性实践
Kubernetes集群的高可用性与伸缩性实践
53 1
|
2月前
|
JSON Kubernetes 容灾
ACK One应用分发上线:高效管理多集群应用
ACK One应用分发上线,主要介绍了新能力的使用场景
|
2月前
|
Kubernetes 持续交付 开发工具
ACK One GitOps:ApplicationSet UI简化多集群GitOps应用管理
ACK One GitOps新发布了多集群应用控制台,支持管理Argo CD ApplicationSet,提升大规模应用和集群的多集群GitOps应用分发管理体验。