基于@H_301_4@Centos7构建@H_301_4@Kubernetes@H_301_4@平台@H_301_4@@H_301_4@
一、实验环境@H_301_4@
3台@H_301_4@centos@H_301_4@@H_301_4@7的主机@H_301_4@@H_301_4@:@H_301_4@
master 192.168.1@H_301_4@11@H_301_4@.@H_301_4@131部署@H_301_4@etcd,kube-apiserver,kube-controller-manager@H_301_4@,@H_301_4@kube-scheduler 4个应用。@H_301_4@@H_301_4@
node01 192.168.1@H_301_4@11.130@H_301_4@部署@H_301_4@docker,@H_301_4@kubelet@H_301_4@, @H_301_4@kube-proxy 3@H_301_4@个应用@H_301_4@@H_301_4@
node02 192.168.@H_301_4@111.129@H_301_4@部署@H_301_4@docker,@H_301_4@kubelet@H_301_4@, @H_301_4@kube-proxy 3@H_301_4@个应用@H_301_4@@H_301_4@
二、实验步骤@H_301_4@
1.@H_301_4@修改主机名和@H_301_4@ip,三个主机网卡均设置为桥接模式,能够联网。@H_301_4@@H_301_4@
2.@H_301_4@分别修改@H_301_4@/etc/hosts文件:@H_301_4@@H_301_4@
#vim /etc/hosts@H_301_4@
#scp @H_301_4@root@192.168.111.128:/etc/hosts/etc/@H_301_4@
Node02@H_301_4@
#scp @H_301_4@root@192.168.111.128:/etc/hosts/etc/@H_301_4@
3.@H_301_4@三台均设置防火墙的默认区域为trusted。@H_301_4@
4.@H_301_4@三台均关闭selinux@H_301_4@.@H_301_4@
5.@H_301_4@安装docker,并启动。因为master@H_301_4@之后还需要做registry@H_301_4@仓库,所以也需要安装docker.@H_301_4@@H_301_4@
#yum install -y docker@H_301_4@
7、@H_301_4@@H_301_4@实现@H_301_4@node@H_301_4@0@H_301_4@1和@H_301_4@node@H_301_4@@H_301_4@02之间容器互通@H_301_4@@H_301_4@。@H_301_4@
1)@H_301_4@@H_301_4@node01和@H_301_4@@H_301_4@node02新建网桥,并固定网桥@H_301_4@ip@H_301_4@。@H_301_4@@H_301_4@
node01上操作@H_301_4@@H_301_4@:@H_301_4@
删除网桥@H_301_4@docker0,新建网桥@H_301_4@kbr0:@H_301_4@@H_301_4@
新建路由文件:@H_301_4@route@H_301_4@-eth0@H_301_4@,@H_301_4@eth0为@H_301_4@@H_301_4@node1上的网卡名。@H_301_4@@H_301_4@
修改@H_301_4@docker配置文件,@H_301_4@@H_301_4@添加@H_301_4@-b@H_301_4@=kbr0@H_301_4@参数@H_301_4@
2)@H_301_4@@H_301_4@对@H_301_4@node02做同样的设置:@H_301_4@@H_301_4@
新建网桥:@H_301_4@
#scp root@192.168.111.129:/etc/sysconfig/network-scripts/ifcfg-kbr0 /etc/sysconfig/network-scripts/@H_301_4@
修改@H_301_4@docker 配置文件:@H_301_4@@H_301_4@
#vim /etc/sysconfig/docker@H_301_4@
3)系统启动之后,查看网卡信息和路由信息。@H_301_4@@H_301_4@
#ifconfig@H_301_4@
node01上运行一个容器:@H_301_4@@H_301_4@
#docker run -it docker.io/centos:centos6@H_301_4@
# yum install -y iputils 进入容器安装@H_301_4@@H_301_4@
#dcoker run -it @H_301_4@@H_301_4@docker.io/centos:centos6@H_301_4@
master上部署应用:@H_301_4@@H_301_4@
查看@H_301_4@etcd配置文件:@H_301_4@@H_301_4@
安装软件:@H_301_4@
#yum install -y kubernetes-master@H_301_4@
5、@H_301_4@@H_301_4@修改配置文件:@H_301_4@
#vim /etc/kubernetes/config@H_301_4@
KUBE_LOGTOSTDERR 日志设置@H_301_4@@H_301_4@
KUBE_LOG_KEVEL 日志级别设置@H_301_4@@H_301_4@
KUBE_ALLOW_PRIV 是否@H_301_4@@H_301_4@允许运行特权容器@H_301_4@
KUBE_MASTER 主节点的地址,主要为@H_301_4@replicationcontroller和@H_301_4@scheduler@H_301_4@@H_301_4@及@H_301_4@kubelet@H_301_4@可以顺利找到@H_301_4@apiserver@H_301_4@
#vim /etc/kubernetes/apiserver@H_301_4@
KUBE_API_PORT="--port=8080"@H_301_4@@H_301_4@apiserver的监听端口,默认@H_301_4@8080@H_301_4@,不用修改。@H_301_4@@H_301_4@
KUBELET_PORT="--kubelet_port=10250"@H_301_4@@H_301_4@kubelet监听的端口,默认@H_301_4@10250@H_301_4@,无需修改@H_301_4@@H_301_4@
KUBE_ETCD_SERVERS //指定@H_301_4@etcd@H_301_4@节点的地址@H_301_4@@H_301_4@
KUBE_SERVICE_ADDRESSES 这个是设置今后运行@H_301_4@Service所在的@H_301_4@ip@H_301_4@网段@H_301_4@@H_301_4@
KUBE_API_ARGS@H_301_4@=@H_301_4@”--secure-port=0”@H_301_4@默认是要求@H_301_4@https安全通信,@H_301_4@@H_301_4@则不要求@H_301_4@https安全通信@H_301_4@@H_301_4@
注@H_301_4@:这里需要注意原来@H_301_4@KUBE_ADMISSION_CONTROL@H_301_4@默认包含的要删掉,不然启动@H_301_4@API server的时候会报错@H_301_4@@H_301_4@
查看服务端口:@H_301_4@
1、@H_301_4@@H_301_4@安装@H_301_4@kubernetes-node软件@H_301_4@@H_301_4@:@H_301_4@
#yum install -y kubernetes-node@H_301_4@
2、@H_301_4@@H_301_4@修改配置文件:@H_301_4@
#vim /etc/kubernetes/config @H_301_4@
#vim /etc/kubernetes/kubelet@H_301_4@
4、在@H_301_4@node02主机上重复上面的操作。@H_301_4@@H_301_4@
5、@H_301_4@@H_301_4@在@H_301_4@master上@H_301_4@@H_301_4@检查@H_301_4@node 状态:@H_301_4@@H_301_4@
Kubernetes管理容器如果是第一次操作,可能会有一定的等待时间,这是因为第一次下载@H_301_4@images@H_301_4@需要一段时间。如果本地没有@H_301_4@docker registry,@H_301_4@要确保节点能访问互联网,所以我们可以搭建一个私有仓库,由私有仓库提供所需要的镜像,@H_301_4@@H_301_4@
本实验环境中用@H_301_4@kubernetes同时作为@H_301_4@registry@H_301_4@。@H_301_4@@H_301_4@
1、@H_301_4@@H_301_4@导入镜像:@H_301_4@
4、@H_301_4@@H_301_4@上传镜像到私有仓库@H_301_4@。@H_301_4@
导入之后用到的镜像到本地@H_301_4@
在三台主机上均修改@H_301_4@docker 的配置文件,指定私有仓库的@H_301_4@url.@H_301_4@@H_301_4@
1、@H_301_4@@H_301_4@为了部署@H_301_4@pod的时候,下载镜像速度快点,把@H_301_4@node@H_301_4@节点主机配置文件中的@H_301_4@pod@H_301_4@镜像下载地址修改为本地私有仓库地址:@H_301_4@@H_301_4@
#vim /etc/kubernetes/kubelet @H_301_4@
2、@H_301_4@@H_301_4@创建@H_301_4@apache-rc.yaml文件,根据文件内容创建@H_301_4@rc@H_301_4@和@H_301_4@pod@H_301_4@。@H_301_4@@H_301_4@
注意:@H_301_4@必须按照此格式编写否则会报错@H_301_4@
#kubectl create -f apache-rc.yaml@H_301_4@
error: error validating "apache-rc.yaml": error validating data: found invalid field spec for v1.ReplicationControllerSpec; if you choose to ignore these errors,turn validation off with --validate=false@H_301_4@
查看@H_301_4@pods状态:@H_301_4@@H_301_4@
查看@H_301_4@pods详细状态:@H_301_4@@H_301_4@
kubectl delete pod podName@H_301_4@
由于设置了两份副本,所以删除@H_301_4@pod的时候,@H_301_4@k8s@H_301_4@会迅速起另外一个一模一样的@H_301_4@pod@H_301_4@以保持副本数量为@H_301_4@2@H_301_4@不变。@H_301_4@@H_301_4@
要彻底删除@H_301_4@pod,只能删除创建它的@H_301_4@replication controller@H_301_4@@H_301_4@
查看@H_301_4@replication controller@H_301_4@
kubectl get rc@H_301_4@
删除@H_301_4@replication controller@H_301_4@
kubectl delete rc rcName@H_301_4@
删除@H_301_4@rc之后,其创建的@H_301_4@pod@H_301_4@会一并删除@H_301_4@@H_301_4@
@H_301_4@
3、@H_301_4@@H_301_4@部署节点内部可访问的@H_301_4@apache service@H_301_4@
Server的@H_301_4@type@H_301_4@有@H_301_4@ClusterIP@H_301_4@和 @H_301_4@NodePort@H_301_4@之分,缺省是@H_301_4@ClusterIp@H_301_4@,这种类型的@H_301_4@service@H_301_4@只能在集群内部访问@H_301_4@@H_301_4@
#vim apache-service-clusterip.yaml@H_301_4@
查看@H_301_4@service状态@H_301_4@@H_301_4@:@H_301_4@
验证@H_301_4@apache服务:(在@H_301_4@node@H_301_4@节点执行)@H_301_4@@H_301_4@
4、@H_301_4@@H_301_4@部署外部可访问的@H_301_4@apache@H_301_4@service@H_301_4@。@H_301_4@
创建@H_301_4@node@H_301_4@port类型的@H_301_4@@H_301_4@service .这种类型的@H_301_4@Service在集群外部是可以访问@H_301_4@@H_301_4@
#vim apache-nodeport-service.yaml@H_301_4@
外部访问:@H_301_4@
内部访问:@H_301_4@