亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Kubernetes部署(九):CoreDNS、Dashboard、Ingress部署

發布時間:2020-04-09 00:46:17 來源:網絡 閱讀:3878 作者:李永峰Billy 欄目:云計算

相關內容:

Kubernetes部署(一):架構及功能說明
Kubernetes部署(二):系統環境初始化
Kubernetes部署(三):CA證書制作
Kubernetes部署(四):ETCD集群部署
Kubernetes部署(五):Haproxy、Keppalived部署
Kubernetes部署(六):Master節點部署
Kubernetes部署(七):Node節點部署
Kubernetes部署(八):Flannel網絡部署
Kubernetes部署(九):CoreDNS、Dashboard、Ingress部署
Kubernetes部署(十):儲存之glusterfs和heketi部署
Kubernetes部署(十一):管理之Helm和Rancher部署
Kubernetes部署(十二):helm部署harbor企業級鏡像倉庫

創建CoreDNS

  • kubernetes內部的服務發現以及pod之間的域名解析服務都是通過dns來實現,所以DNS對kubernets集群來說非常重要。目前dns有2種,一種是kube dns,一種是core dns,本次我們安裝的是Coredns。

所有的軟件及配置文件都保存在前面文章提到的百度網盤里 :百度共享鏈接在此文章里

[root@node-01 k8s]# kubectl create -f coredns/coredns.yaml 
serviceaccount/coredns created
clusterrole.rbac.authorization.k8s.io/system:coredns created
clusterrolebinding.rbac.authorization.k8s.io/system:coredns created
configmap/coredns created
deployment.extensions/coredns created
service/coredns created

[root@node-01 yaml]# kubectl get pod -n kube-system 
NAME                       READY     STATUS    RESTARTS   AGE
coredns-5f94b495b5-58t47   1/1       Running   0          6m
coredns-5f94b495b5-wvcsg   1/1       Running   0          6m

然后我們就可以隨便進入一個pod,去ping域名看dns是否可以正常解析。

[root@node-01 yaml]# kubectl get pod
NAME                     READY     STATUS    RESTARTS   AGE
tomcat-7666b9764-mfgpb   1/1       Running   0          11h
[root@node-01 yaml]# kubectl exec -it tomcat-7666b9764-mfgpb -- /bin/sh
# ping baidu.com
PING baidu.com (220.181.57.216) 56(84) bytes of data.
64 bytes from 220.181.57.216 (220.181.57.216): icmp_seq=1 ttl=54 time=37.2 ms
64 bytes from 220.181.57.216 (220.181.57.216): icmp_seq=2 ttl=54 time=37.0 ms
64 bytes from 220.181.57.216 (220.181.57.216): icmp_seq=3 ttl=54 time=36.6 ms
64 bytes from 220.181.57.216 (220.181.57.216): icmp_seq=4 ttl=54 time=37.9 ms
^C
--- baidu.com ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3000ms
rtt min/avg/max/mdev = 36.629/37.230/37.958/0.498 ms

創建Dashboard

[root@node-01 yaml]# kubectl create -f dashboard/

[root@node-01 yaml]# kubectl cluster-info
Kubernetes master is running at https://10.31.90.200:6443
CoreDNS is running at https://10.31.90.200:6443/api/v1/namespaces/kube-system/services/coredns:dns/proxy
kubernetes-dashboard is running at https://10.31.90.200:6443/api/v1/namespaces/kube-system/services/https:kubernetes-dashboard:/proxy

To further debug and diagnose cluster problems, use 'kubectl cluster-info dump'.

訪問Dashboard

https://10.31.90.200:6443/api/v1/namespaces/kube-system/services/https:kubernetes-dashboard:/proxy

用戶名:admin 密碼:admin 選擇令牌模式登錄。

獲取Token

kubectl -n kube-system describe secret $(kubectl -n kube-system get secret | grep admin-user | awk '{print $1}')

操作完以上步驟就可以看到dashboard了。
Kubernetes部署(九):CoreDNS、Dashboard、Ingress部署

Ingress部署

  • Kubernetes中,Service資源和Pod資源的IP地址僅能用于集群網絡內部的通信,所有的網絡流量都無法穿透邊界路由器(Edge Router)以實 現集群內外通信。盡管可以為Service使用NodePort或LoadBalancer類型通過節點引入外部流量,但它依然是4層流量轉發,可用的負載均衡器也 為傳輸層負載均衡機制。

  • Ingress是Kubernetes API的標準資源類型之一,它其實就是一組基于DNS名稱(host)或URL路徑把請求轉發至指定的Service資源的規則, 用于將集群外部的請求流量轉發至集群內部完成服務發布。然而,Ingress資源自身并不能進行“流量穿透”,它僅是一組路由規則的集合,這些 規則要想真正發揮作用還需要其他功能的輔助,如監聽某套接字,然后根據這些規則的匹配機制路由請求流量。這種能夠為Ingress資源監聽套 接字并轉發流量的組件稱為Ingress控制器(Ingress Controller)。
    Kubernetes部署(九):CoreDNS、Dashboard、Ingress部署
  • Ingress控制器可以由任何具有反向代理(HTTP/HTTPS)功能的服務程序實現,如Nginx、Envoy、HAProxy、Vulcand和Traefik等。Ingress 控制器自身也是運行于集群中的Pod資源對象,它與被代理的運行為Pod資源的應用運行于同一網絡中,如上圖中ingress-nginx與pod1、pod3等 的關系所示。
  • 另一方面,使用Ingress資源進行流量分發時,Ingress控制器可基于某Ingress資源定義的規則將客戶端的請求流量直接轉發至與Service對應 的后端Pod資源之上,這種轉發機制會繞過Service資源,從而省去了由kube-proxy實現的端口代理開銷。如上圖所示,Ingress規則需要由一個 Service資源對象輔助識別相關的所有Pod對象,但ingress-nginx控制器可經由api.ilinux.io規則的定義直接將請求流量調度至pod3或pod4,而無須 經由Service對象API的再次轉發,WAP相關規則的作用方式與此類同。
  • 首先需要說明的是此次我們部署的是v0.21.0版本的ingress,在最新的v0.21.0版本歷沒有了default backend。
    Kubernetes部署(九):CoreDNS、Dashboard、Ingress部署

創建Ingress Controller

可以下載官方的mandatory.yaml到本地安裝

[root@node-01 ingress]# kubectl create -f mandatory.yaml 

或者

kubectl apply -f https://raw.githubusercontent.com/kubernetes/ingress-nginx/master/deploy/mandatory.yaml

由于官方的ingress也只是一個pod并沒有對外暴露IP和端口,所以我們需要為ingress創建一個對外暴露的service,暴露nodePort 20080和20443端口。對于想部署在生產環境的,可以單獨拿2個node服務器來單獨部署ingress controller,然后暴露80和443端口就可以了。

apiVersion: v1
kind: Service
metadata:
  name: ingress-nginx
  namespace: ingress-nginx
  labels:
    app.kubernetes.io/name: ingress-nginx
    app.kubernetes.io/part-of: ingress-nginx
spec:
  type: NodePort
  ports:
    - name: http
      nodePort: 20080
      port: 80
      targetPort: 80
      protocol: TCP
    - name: https
      nodePort: 20443
      port: 443
      targetPort: 443
      protocol: TCP
  selector:
    app.kubernetes.io/name: ingress-nginx
    app.kubernetes.io/part-of: ingress-nginx

然后在haproxy的backend中加入3個node 的20080和20443端口,不明白我的網絡架構的請看這里,然后將www.cnlinux.clubA記錄解析到10.31.90.200

listen ingress-80
        bind 10.31.90.200:80
        mode tcp
        balance roundrobin
        timeout server 15s
        timeout connect 15s

        server apiserver01 10.31.90.204:20080 check port 20080 inter 5000 fall 5
        server apiserver02 10.31.90.205:20080 check port 20080 inter 5000 fall 5
        server apiserver03 10.31.90.206:20080 check port 20080 inter 5000 fall 5

listen ingress-443
        bind 10.31.90.200:443
        mode tcp
        balance roundrobin
        timeout server 15s
        timeout connect 15s

        server apiserver01 10.31.90.204:20443 check port 20443 inter 5000 fall 5
        server apiserver02 10.31.90.205:20443 check port 20443 inter 5000 fall 5
        server apiserver03 10.31.90.206:20443 check port 20443 inter 5000 fall 5

創建測試的tomcat demo

[root@node-01 yaml]# kubectl create -f tomcat-demo.yaml 
apiVersion: apps/v1
kind: Deployment
metadata:
  name: tomcat
  labels:
    app: tomcat
spec:
  replicas: 1
  selector:
    matchLabels:
      app: tomcat
  template: 
    metadata:
      labels:
        app: tomcat
    spec:
      containers:
      - name: tomcat
        image: tomcat:latest
        ports:
        - containerPort: 8080
---
apiVersion: v1
kind: Service
metadata:
  name: tomcat
spec:
  selector:
    app: tomcat
  ports:
  - name: tomcat
    protocol: TCP
    port: 8080
    targetPort: 8080
  type: ClusterIP 

創建ingress

apiVersion: extensions/v1beta1
kind: Ingress
metadata:
  name: tomcat
  annotations:
    nginx.ingress.kubernetes.io/rewrite-target: /
    kubernetes.io/ingress.class: nginx
spec:
  rules:
    - host: www.cnlinux.club
      http:
        paths:
          - path: 
            backend:
              serviceName: tomcat
              servicePort: 8080

至此ingress就已創建完成。在瀏覽器打開www.cnlinux.club 就可以看到tomcat的頁面。
Kubernetes部署(九):CoreDNS、Dashboard、Ingress部署

后續會陸續更新所有的k8s相關文檔,如果你覺得我寫的不錯,希望大家多多關注點贊,非常感謝!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

乌兰浩特市| 纳雍县| 乌恰县| 邹城市| 阿克| 台东市| 平安县| 德昌县| 微山县| 丹阳市| 格尔木市| 安塞县| 平南县| 溧阳市| 雷山县| 乌兰察布市| 昭苏县| 满城县| 荔波县| 新河县| 柳江县| 高陵县| 东港市| 临泉县| 安乡县| 禄丰县| 梁平县| 文山县| 兴宁市| 梧州市| 武陟县| 平舆县| 伊金霍洛旗| 永修县| 晋城| 榆中县| 和田县| 惠州市| 新余市| 通州区| 晋宁县|