zoukankan      html  css  js  c++  java
  • 在Openstack上创建并访问Kubernetes集群

    第一部分:创建集群

    Openstack部署Kubernetes集群运行Nginx容器的步骤,其中包括:

    • 利用Murano部署Kubernetes集群
    • 配置Openstack的安全性使Kubernetes集群可以在Openstack使用
    • 下载并配置kubernetes客户端
    • 创建Kubernetes应用程序
    • 在Kubernetes上运行应用程序

    现在让我们开始:

    利用Murano创建Kubernetes集群

    第一步是创建kubernetes集群。有几种方法都可以做到这一点,但是最简单的方式是通过部署Mirantis Openstack平台与Murano组件实现。

    导入Kubernetes集群应用

    第一步在Openstack社区的应用目录中获取Kubernetes集群应用,遵循以下步骤:

    1、登录Horizon,进入Applications->Manage->Packages.

    2、进入社区应用目录并且选择Murano Apps->Kubernetes Cluster获取Kubernetes集群应用,找到应用包本身的URL:http://storage.apps.openstack.org/apps/com.mirantis.docker.kubernetes.KubernetesCluster.zip.

    3、回到Horizon界面,点击Import Package。

    4、在Package Source选择URL并且添加第二步的URL地址然后点击下一步:

    importmuranopackage

    5、Murano自动开始下载应用所需的镜像,然后将其标记为为Murano使用;你无需做任何操作只需点击‘Import’后等待。点击Project->Images查看下载中的镜像状态显示为‘保存中’:

    savingimages

    6、一旦他们完成保存,你可以看到镜像状态变为‘Active’:

    availableimages

    接下来,我们将部署包Kubernetes master和minions的环境。

    在Murnao环境下创建Kubernetes

    1、在Horizon界面,选择Applications->Browse.,你可以在Recent Activity下看到新的应用。

    recentactivity

    2、为了简化步骤,点击Quick Deploy直接进行快速部署。

    quickdeploy

    3、选项默认值,点击下一步。

    quickdeploy2

    4、选择Debian镜像点击创建。

    create

    5、自动进入Environment界面,此时应用已经创建但并没有部署:

    6、点击‘Deploy This Environment’,在此过程中进行一系列操作:创建VMs,网络,安全组等。你可以在主环境页面查看日志:

    deploying

    7、当部署完成后,你可以查看状态变为Ready:

    deploymentready

    8、那么你从哪里可以访问集群呢?点击‘Latest Deployment Log’查看集群分配的IP地址:

    现在你可以注意到4个不同的节点:网关-1,kube-1,kube-2和kube-3。点击Project->Compute->Instances查看这些实例,Kubernetes API运行在Kube-1上。

    第二部分:访问集群

    为了访问在第一部分创建的kubernetes集群,我们先创建Ubuntu VM(如果已经有Ubuntu机器可以忽略)然后进行配置来访问刚刚部署的Kubernetes API。

    创建客户端VM

    1. 点击Project->Compute->Intances->Launch Instance创建新的VM:

    launch_instance

    2. 你无须担心获取镜像,因为你已经有了Ubuntu Kubernetes镜像作为Murano应用的一部分下载完成了。点击‘+’选择。(你也可以选择其他的发行版)。

    images

    3. 你需要为Ubuntu镜像选择足够大的云主机类型,所以至少选择m1.small云主机类型:

    4. 网络可以选择集群已有的网络,但是没有关系,我们都是利用浮动IP,只要确保它在网络上。

    networks

    5. 接下来确保你有密钥对,因为我们需要它来登录机器:

    keypair

    6. 创建完成

    7. 点击实例的下拉按钮选择绑定浮动IP,如果没有分配的浮动IP地址,点击‘+’分配一个新的浮动IP地址:

    8. 选择合适的网络并且点击分配IP:

    associate

    9. 将浮动IP绑定到VM上:

    10. 你将看到实例上列出的新的浮动IP

    newfloatingiponinstance

    11. 在登录之前,需要确保安全组允许SSH访问,点击Project->Compute->Access & Security选择默认安全组的管理规则菜单:

    accessandsecurity

    12. 点击+添加规则:

    13. 在Rule向导中选择SSH并点击Add:

    addrule2

    14. 在管理规则页面会看到添加的新的规则:

    managerules

    15. 现在使用SSH客户端通过设定的用户名和私钥访问创建的VM

    现在你可以在集群中部署容器了。

    第三部分:运行应用

    在第二部分,你已经创建的集群,那么最后你可以准备与Kubernetes API实现交互,一般过程如下:

    • 为访问你的应用定义安全的身份认证
    • 在集群中部署容器化应用
    • 将应用暴露到外部环境提供访问

    现在让我们来看看是如何操作。

    为你的Kubernetes应用定义安全参数

    你需要了解的第一件事是,我们有一组机器与Kubernetes API绑在一起,它可以支持多种环境,每个都有自己的安全凭证。

    例如,如果你要创建依赖于特定认证授权的应用程序,我也可以创建依赖于另一个认证授权的应用,我们可以各自控制自己的应用,但是不能看到对方的应用。

    1.首先我们需要创建一个新的认证凭证用来签发其他的证书。采用以下命令创建:

    $ sudo openssl genrsa -out ca-key.pem 2048
    $ sudo openssl req -x509 -new -nodes -key ca-key.pem -days 10000 
    -out ca.pem -subj "/CN=kube-ca"

    2. 这时你应该有两个文件:ca-key.pem和ca.pem,你可以用他们来创建集群管理员密钥对。为此,你将创建私钥(admin-key.pem),之后创建一个认证签名请求(admin.csr),然后签名以创建公钥(admin.pem)。

    $ sudo openssl genrsa -out admin-key.pem 2048
    $ sudo openssl req -new -key admin-key.pem -out admin.csr -subj "/CN=kube-admin"
    $ sudo openssl x509 -req -in admin.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial 
    -out admin.pem -days 365

    现在你有了这些文件,就可以利用他们来配置kubernetes客户端。

    下载并配置Kubernetes客户端

    1. 在机器上开始下载kubectl客户端,此场景我们采用Linux,根据你的OS选择合适的方式。

    $ curl -O 
    https://storage.googleapis.com/kubernetes-release/release/v1.4.3/bin/linux/amd64/kubectl

    2. 设置kubectl为可执行:

    $ chmod +x kubectl

    3. 将它移到本地目录:

    $ sudo mv kubectl /usr/local/bin/kubectl

    4. 现在开始设置默认集群,你需要使用从环境部署的日志中获取的URL,此外确保你提供ca.pem文件的绝对路径。

    $ kubectl config set-cluster default-cluster --server=[KUBERNETES_API_URL] 
    --certificate-authority=[FULL-PATH-TO]/ca.pem

    5. 接下来你需要告知kubectl如何找到认证:

    $ kubectl config set-credentials default-admin 
    --certificate-authority=[FULL-PATH-TO]/ca.pem 
    --client-key=[FULL-PATH-TO]/admin-key.pem 
    --client-certificate=[FULL-PATH-TO]/admin.pem

    6. 现在你需要设置环境让kubectl知道去使用这些认证:

    $ kubectl config set-context default-system --cluster=default-cluster --user=default-admin
    $ kubectl config use-context default-system

    7. 现在你应该能够看见集群信息:

    $ kubectl cluster-info
    
    Kubernetes master is running at http://172.18.237.137:8080
    To further debug and diagnose cluster problems, use 'kubectl cluster-info dump'.

    在kubernetes上运行应用

    在kubernetes上运行应用十分简单,涉及容器的启动。我们之后会做详细介绍。

    1.开始创建Nginx web server的部署:

    $ kubectl run my-nginx --image=nginx --replicas=2 --port=80
    deployment "my-nginx" created

    2. 默认容器只有集群的成员可见,为了将服务暴露给外部网络,运行以下命令:

    $ kubectl expose deployment my-nginx --target-port=80 --type=NodePort
    service "my-nginx" exposed

    3. 我们使用了NodePort类型,这意味着外部IP是正在运行的节点IP,你可以查看是否获取了服务列表:

    $kubectl get services
    
    NAME         CLUSTER-IP    EXTERNAL-IP   PORT(S)   AGE
    kubernetes   11.1.0.1      <none>        443/TCP   3d
    my-nginx     11.1.116.61   <nodes>       80/TCP    18s

    4. 这里引用的节点是kube-2和kube-3(Kube-1是API服务器),我们可以从实例页面获取它们的IP地址:

    kube123

    5. 但是服务列表中并没有告诉我们实际的端口数,为了获取实际端口数,可以运行以下命令:

    $ kubectl describe services my-nginx
    Name:                   my-nginx
    Namespace:              default
    Labels:                 run=my-nginx
    Selector:               run=my-nginx
    Type:                   NodePort
    IP:                     11.1.116.61
    Port:                   <unset> 80/TCP
    NodePort:               <unset> 32386/TCP
    Endpoints:              10.200.41.2:80,10.200.9.2:80
    Session Affinity:       None
    No events.

    6. 这样服务在端口32386可用,但是如果你尝试访问它会发现失败:

    $ curl http://172.18.237.138:32386
    
    curl: (7) Failed to connect to 172.18.237.138 port 32386: Connection timed out

    7. 默认情况下会出现上述问题,因为这个端口被默认的安全组关闭,为了解决这个问题,需要创建新的安全组适用于kubernetes节点,点击Project->Compute->Access& Security->+Create Security Group。

    8. 定义组名称点击‘创建安全组’。

    9. 点击步骤8创建的安全组的‘管理规则’:

    10. 点击‘+Add Rule’:

    addrule

    11. 此例中我们自定义TCP规则运行在端口32386(或者kubernetes在NodePort中分配的端口)的入口流量,你可以定义仅从特定的IP地址访问,点击‘Add’完成规则的添加。

    addrule2

    12. 现在你可以将上述步骤设定的安全组添加到kubernetes集群中作为工作节点的实例中(kube-2和kube-3节点),点击每个实例行末的小三角选择‘编辑安全组’。

    13. 在左边面板可以看到之前创建新的安全组;点击‘+’将它添加到实例中:

    14. 点击‘保存’。

    15. 为集群的所有工作节点添加安全组。

    $ curl http://172.18.237.138:32386
    <!DOCTYPE html>
    <html>
    <head>
    <title>Welcome to nginx!</title>
    <style>
        body {
            width: 35em;
            margin: 0 auto;
            font-family: Tahoma, Verdana, Arial, sans-serif;
        }
    </style>
    </head>
    <body>
    <h1>Welcome to nginx!</h1>
    <p>If you see this page, the nginx web server is successfully installed and
    working. Further configuration is required.</p>
    <p>For online documentation and support please refer to
    <a href="http://nginx.org/">nginx.org</a>.<br/>
    Commercial support is available at
    <a href="http://nginx.com/">nginx.com</a>.</p>
    <p><em>Thank you for using nginx.</em></p>
    </body>
    </html>

    16. 现在你可以重新尝试访问。

    正如图所示,现在你可以访问部署在Kubernetes集群的Nginx容器。

  • 相关阅读:
    Mysql 的安装(压缩文件)和基本管理
    Mysql 数据库安装与配置详解
    Bootstrap的插件
    Bootstrap学习
    移动端单位介绍
    响应式页面-@media介绍
    前端 ---jQuery的补充
    前端 ---- jQuery的ajax
    前端 ----轮播图实现
    安装scrapy时遇到的问题
  • 原文地址:https://www.cnblogs.com/nongchaoer/p/6283813.html
Copyright © 2011-2022 走看看