硬件环境:

三台虚拟机:

192.168.99.129 master(kube-apiserver、kube-controller-manager、kube-proxy、kube-scheduler、kubelet、etcd、calico、docker)

192.168.99.130 slave1(kube-proxy、kubelet、etcd proxy、calico、docker、dns)

192.168.99.131 slave2(kube-proxy、kubelet、etcd proxy、calico、docker)

软件环境:

kubernetes 1.5.2

etcd 3.1.0

calico 0.23.1

【etcd】

calico需要每个node节点都要运行一个etcd proxy,所以master主机上部署一个etcd,其他node节点上部署etcd proxy。

master上etcd启动命令如下:(etcd新版本基本只使用2379这个端口了,但是有一些老的程序之前与etcd集成时使用的是4001端口,因此我同时监听2379和4001这两个端口)

etcd --name infra1 \
--data-dir /var/lib/etcd \
--listen-client-urls http://0.0.0.0:2379,http://0.0.0.0:4001 \
--advertise-client-urls http://192.168.99.129:2379,http://192.168.99.129:4001 \
--listen-peer-urls http://0.0.0.0:2380 \
--initial-advertise-peer-urls http://192.168.99.129:2380 \
--initial-cluster-token etcd-cluster \
--initial-cluster 'infra1=http://192.168.99.129:2380' \
--initial-cluster-state new \
--enable-pprof \
>> /var/log/etcd.log >& &

node上etcd proxy启动命令如下:

etcd --name infra-proxy1 \
--proxy=on \
--listen-client-urls http://0.0.0.0:2379 \
--initial-cluster 'infra1=http://192.168.99.130:2380' \
--enable-pprof \
>> /var/log/etcd.log >& &
etcd --name infra-proxy1 \
--proxy=on \
--listen-client-urls http://0.0.0.0:2379 \
--initial-cluster 'infra1=http://192.168.99.131:2380' \
--enable-pprof \
>> /var/log/etcd.log >& &

【kubernetes】

1、kube-apiserver和kubelet的启动脚本中添加--allow_privileged=true,如果不添加的话,下面在部署calico的时候,会以下错误:

The DaemonSet "calico-node" is invalid: spec.template.spec.containers[].securityContext.privileged: Forbidden: disallowed by policy

2、在kubelet的启动脚本中增加--network-plugin=cni和--network-plugin-dir=/etc/cni/net.d

kube-apiserver和kubelet的启动脚本如下:

kube-apiserver \
--logtostderr=true --v= \
--etcd-servers=http://k8s-master:4001 \
--insecure-bind-address=0.0.0.0 --insecure-port= \
--service-cluster-ip-range=10.254.0.0/ \
--allow_privileged=true \
>> /var/log/kube-apiserver.log >& &
kubelet \
--logtostderr=true --v= \
--address=0.0.0.0 \
--api-servers=http://k8s-master:8080 \
--pod-infra-container-image=index.tenxcloud.com/google_containers/pause-amd64:3.0 \
--cluster-dns=10.254.159.10 \
--cluster-domain=cluster.local \
--hostname-override=192.168.99.130 \
--allow_privileged=true \
--network-plugin=cni \
--network-plugin-dir=/etc/cni/net.d \
>> /var/log/kubelet.log >& &

3、下载 https://github.com/containernetworking/cni/releases/download/v0.4.0/cni-v0.4.0.tgz,解压之后,将loopback拷贝到/opt/cni/bin目录下,如果不做这步的话,创建pod时会抛错,说找不到loopback。

4、calico必须部署在master节点和所有的node节点上,如果master节点不部署calico,会出现容器内无法访问master的问题。因为calico是以dameonset部署的,所以在master节点上启动kubelet,calico就会部署在master节点上了。

【calico】

1、下载calico.yaml,地址为http://docs.projectcalico.org/v2.0/getting-started/kubernetes/installation/hosted/calico.yaml

2、修改calico.yaml文件中,etcd的地址

etcd_endpoints: "http://192.168.99.129:2379"

3、通过以下命令部署calico

kubectl apply -f calico.yaml

【部署centos和redis】

1、部署centos,指定部署在192.168.99.130节点上,centos-rcd.yaml如下:

apiVersion: v1
kind: ReplicationController
metadata:
name: centos
labels:
name: centos
spec:
replicas:
template:
metadata:
labels:
name: centos
spec:
containers:
- name: centos
image: index.tenxcloud.com/tenxcloud/docker-centos
ports:
- containerPort:
nodeSelector:
kubernetes.io/hostname: "192.168.99.130"

2、部署redis,指定部署在192.168.99.131节点上,redis-rc.yaml如下:

apiVersion: v1
kind: ReplicationController
metadata:
name: redis
labels:
k8s-app: redis
spec:
replicas:
selector:
k8s-app: redis
template:
metadata:
labels:
k8s-app: redis
spec:
containers:
- name: redis
image: 10.10.30.166/public/redis:v1
ports:
- containerPort:
name: redis-tcp
protocol: TCP
nodeSelector:
kubernetes.io/hostname: "192.168.99.131"

redis-svc.yaml如下:

apiVersion: v1
kind: Service
metadata:
name: redis
spec:
selector:
k8s-app: redis
clusterIP: 10.254.159.20
ports:
- name: ""
port:
protocol: TCP

3、部署情况如下:

[root@master redis]# kubectl get pods -o wide
NAME READY STATUS RESTARTS AGE IP NODE
centos-bpzkc / Running 23h 192.168.140.197 192.168.99.130
dns-99cqq / Running 1d 192.168.140.196 192.168.99.130
redis-c7wk3 / Running 4m 192.168.140.82 192.168.99.131
[root@master redis]# kubectl get svc -o wide
NAME CLUSTER-IP EXTERNAL-IP PORT(S) AGE SELECTOR
dns 10.254.159.10 <none> /UDP,/TCP 1d k8s-app=dns
kubernetes 10.254.0.1 <none> /TCP 2d <none>
redis 10.254.159.20 <none> /TCP 4m k8s-app=redis

master主机上的路由:

[root@master redis]# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 192.168.99.2 0.0.0.0 UG eno16777736
172.17.0.0 0.0.0.0 255.255.0.0 U docker0
192.168.99.0 0.0.0.0 255.255.255.0 U eno16777736
192.168.122.0 0.0.0.0 255.255.255.0 U virbr0
192.168.140.64 192.168.99.131 255.255.255.192 UG eno16777736
192.168.140.192 192.168.99.130 255.255.255.192 UG eno16777736

slave1主机上的路由:

[root@slave1 bin]# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 192.168.99.2 0.0.0.0 UG eno16777736
172.17.0.0 0.0.0.0 255.255.0.0 U docker0
192.168.99.0 0.0.0.0 255.255.255.0 U eno16777736
192.168.122.0 0.0.0.0 255.255.255.0 U virbr0
192.168.140.64 192.168.99.131 255.255.255.192 UG eno16777736
192.168.140.192 0.0.0.0 255.255.255.192 U *
192.168.140.196 0.0.0.0 255.255.255.255 UH cali12b26626b64
192.168.140.197 0.0.0.0 255.255.255.255 UH calic477824fb70

slave2主机上的路由:

[root@slave2 bin]# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 192.168.99.2 0.0.0.0 UG eno16777736
172.17.0.0 0.0.0.0 255.255.0.0 U docker0
192.168.99.0 0.0.0.0 255.255.255.0 U eno16777736
192.168.122.0 0.0.0.0 255.255.255.0 U virbr0
192.168.140.64 0.0.0.0 255.255.255.192 U *
192.168.140.82 0.0.0.0 255.255.255.255 UH calieb567fc0b5e
192.168.140.192 192.168.99.130 255.255.255.192 UG eno16777736

master、slave1和slave2上redis的iptables规则如下,他们三个是一样的

iptables -S -t nat | grep redis
-A KUBE-SEP-XAJWX3SXEKZG2YR7 -s 192.168.140.82/ -m comment --comment "default/redis:1" -j KUBE-MARK-MASQ
-A KUBE-SEP-XAJWX3SXEKZG2YR7 -p tcp -m comment --comment "default/redis:1" -m tcp -j DNAT --to-destination 192.168.140.82:
-A KUBE-SERVICES -d 10.254.159.20/ -p tcp -m comment --comment "default/redis:1 cluster IP" -m tcp --dport -j KUBE-SVC-XXJ2TMJIYSJJDBZG
-A KUBE-SVC-XXJ2TMJIYSJJDBZG -m comment --comment "default/redis:1" -j KUBE-SEP-XAJWX3SXEKZG2YR7

从这个规则能够看出,redis的clusterIp 10.254.159.20:6379被dnat转换为192.168.140.82:6379,这里遇到一个奇怪的问题,目前不知道原因,现象是,当redis-rc.yaml中labels是k8s-app: redis时,iptables规则如上面显示,一切正常,但如果labels是name: redis,则只有下面这一条规则,这说明clusterip不会被转换成pod的IP,所以访问clusterIP肯定是不通的。

-A KUBE-SERVICES -d 10.254.159.20/ -p tcp -m comment --comment "default/redis:1 cluster IP" -m tcp --dport  -j KUBE-SVC-XXJ2TMJIYSJJDBZG

【验证网络连通性】

1、在master主机上ping centos和redis的ip

[root@master redis]# ping 192.168.140.197
PING 192.168.140.197 (192.168.140.197) () bytes of data.
bytes from 192.168.140.197: icmp_seq= ttl= time=1.55 ms
bytes from 192.168.140.197: icmp_seq= ttl= time=0.487 ms
[root@master redis]# ping 192.168.140.82
PING 192.168.140.82 (192.168.140.82) () bytes of data.
bytes from 192.168.140.82: icmp_seq= ttl= time=0.317 ms
bytes from 192.168.140.82: icmp_seq= ttl= time=0.502 ms

2、在master主机上telnet redis的clusterip

[root@master redis]# telnet 10.254.159.20
Trying 10.254.159.20...
Connected to 10.254.159.20.
Escape character is '^]'.

3、在slave1上ping centos和redis的pod,访问redis的clusterip

[root@slave1 bin]# ping 192.168.140.197
PING 192.168.140.197 (192.168.140.197) () bytes of data.
bytes from 192.168.140.197: icmp_seq= ttl= time=0.329 ms
bytes from 192.168.140.197: icmp_seq= ttl= time=0.068 ms
[root@slave1 bin]# ping 192.168.140.82
PING 192.168.140.82 (192.168.140.82) () bytes of data.
bytes from 192.168.140.82: icmp_seq= ttl= time=0.291 ms
bytes from 192.168.140.82: icmp_seq= ttl= time=0.455 ms
[root@slave1 bin]# telnet 10.254.159.20
Trying 10.254.159.20...
Connected to 10.254.159.20.
Escape character is '^]'.

4、在centos容器内ping redis的pod

[root@centos-bpzkc /]# ping 192.168.140.82
PING 192.168.140.82 (192.168.140.82) () bytes of data.
bytes from 192.168.140.82: icmp_seq= ttl= time=0.951 ms

5、在centos容器内通过dns解析redis域名,并访问redis

[root@centos-bpzkc /]# nslookup redis
Server: 10.254.159.10
Address: 10.254.159.10# Name: redis.default.svc.cluster.local
Address: 10.254.159.20
[root@centos-bpzkc /]# telnet redis
Trying 10.254.159.20...
Connected to redis.
Escape character is '^]'.

6、在centos容器内访问master主机上的服务(kube-apiserver)

[root@centos-bpzkc /]# telnet 192.168.99.129
Trying 192.168.99.129...
Connected to 192.168.99.129.
Escape character is '^]'.

kubernetes和calico集成的更多相关文章

  1. calico集成详解

    一.摘要 ======================================================================================= 包括三项: c ...

  2. Kubernetes 1.5集成heapster

    Heapster是kubernetes集群监控工具.在1.2的时候,kubernetes的监控需要在node节点上运行cAdvisor作为agent收集本机和容器的资源数据,包括cpu.内存.网络.文 ...

  3. Calico在Kubernetes中的搭建

    一,需求 Kubernetes官方推荐的是Flannel,但是Flannel是一个overlay的网络,对性能会有一定的影响.Calico恰好能解决一下overlay网络的不足. Calico在Kub ...

  4. spring boot zuul集成kubernetes等第三方登录

    介绍一下,在单点登录平台集成kubernetes登录,集成其它系统的登录原理是一样的,如grafana, nacos, jenkins等. POM引用: <dependency> < ...

  5. 基于Neutron的Kubernetes SDN实践经验之谈

    首先,向大家科普下Kubernetes所选择的CNI网络接口,简单介绍下网络实现的背景. CNI即Container Network Interface,是一套容器网络的定义规范,包括方法规范.参数规 ...

  6. IBM基于Kubernetes的容器云全解析

    基于Kubernetes的容器云 容器云最主要的功能是以应用为中心,帮助用户把所有的应用以容器的形式在分布式里面跑起来,最后把应用以服务的形式呈现给用户.容器云里有两个关键点,一是容器编排,二是资源调 ...

  7. k8s网络之calico

    一.概述 前面我们部署calico由于集群规模不是很大,使用的是calico的bgp模式的node-to-node-mesh全节点互联,这种模式在小规模集群里面还可以用,3.4.0版本的calico支 ...

  8. kubernetes 垃圾回收机制

    一:前言 Kubernetes系统在长时间运行后,Kubernetes Node会下载非常多的镜像,其中可能存在很多过期的镜像.同时因为运行大量的容器,容器推出后就变成死亡容器,将数据残留在宿主机上, ...

  9. k8s网络之calico学习

    一.知识准备 1.calico主要通过ipip协议与bgp协议来实现通信.前者通过ipip隧道作为通信基础,后者则是纯三层的路由交换 2.bgp协议主要由两种方式:BGP Speaker 全互联模式( ...

随机推荐

  1. netmap 编译

    参考博客:http://www.cnblogs.com/ruo-yu/p/5083290.html 我用的内核版本是4.4.39 step 1:编译内核. step 2:根据参考博客并没有成功编译出我 ...

  2. [Tools] Unlock TypeScript's Features in Vanilla JS with @ts-check and JSDoc

    TypeScript can help you with your plain JavaScript files if you add a simple //@ts-check comment. Th ...

  3. hdu 4021 24 Puzzle ( 逆序数判断是否可解 )

    24 Puzzle Time Limit: 2000/1000 MS (Java/Others)    Memory Limit: 65768/65768 K (Java/Others) Total ...

  4. SpringBoot环境属性占位符解析和类型转换

    前提 前面写过一篇关于Environment属性加载的源码分析和扩展,里面提到属性的占位符解析和类型转换是相对复杂的,这篇文章就是要分析和解读这两个复杂的问题.关于这两个问题,选用一个比较复杂的参数处 ...

  5. JSP语法学习笔记

    1.修改JSP页面模版:找到MyEclips安装目录,搜索“Jsp.vtl”,找到该文件修改编码,以及一些不需要用到的代码. 2.查找项目生成的Servlet文件路径:查看当前项目父级目录搜索 .me ...

  6. Win7系统与它的Virtualbox中安装的Ubuntu14.04共享信息的几种方法

    虚拟机是每一个程序猿必备的工具.本文依据最新版VirtualBox用户手冊的提示,通过自己的亲自实践,给出了Win7系统与执行在当中的VirtualBox 5.0.2中的Ubuntu 14.04共享信 ...

  7. ubuntu卸载第三方库

    下面以pcl和opencv为例进行说明. 参考资料: https://www.cnblogs.com/txg198955/p/5990295.html  ubuntu卸载opencv并重装opencv ...

  8. HTML5学习笔记3 内联SVG

    HTML5支持内联SVG 下面来介绍一下什么是SVG SVG可缩放矢量图形 可缩放矢量是基于可扩展标记语言(标准通用语言的子集),用于描述二维矢量图形的一种图形格式.它由万维网联盟制定,是一个开放标准 ...

  9. 转:C#操作摄像头

    转自: http://blog.csdn.NET/chenhongwu666/article/details/40594365 如有雷同,不胜荣幸,若转载,请注明 最近做项目需要操作摄像头,在网上百度 ...

  10. PHP连接Azure Redis

    概述 Azure Redis缓存基于流行的开源Redis缓存,可以通过各种Redis客户端进行访问,这些客户端适用于许多编程语言.每个客户端有自身的API,用于通过Redis命令调用Redis缓存实例 ...