kubernetes和calico集成
硬件环境:
三台虚拟机:
192.168.99.129 master(kube-apiserver、kube-controller-manager、kube-proxy、kube-scheduler、kubelet、etcd、calico、docker)
192.168.99.130 slave1(kube-proxy、kubelet、etcd proxy、calico、docker、dns)
192.168.99.131 slave2(kube-proxy、kubelet、etcd proxy、calico、docker)
软件环境:
kubernetes 1.5.2
etcd 3.1.0
calico 0.23.1
【etcd】
calico需要每个node节点都要运行一个etcd proxy,所以master主机上部署一个etcd,其他node节点上部署etcd proxy。
master上etcd启动命令如下:(etcd新版本基本只使用2379这个端口了,但是有一些老的程序之前与etcd集成时使用的是4001端口,因此我同时监听2379和4001这两个端口)
etcd --name infra1 \
--data-dir /var/lib/etcd \
--listen-client-urls http://0.0.0.0:2379,http://0.0.0.0:4001 \
--advertise-client-urls http://192.168.99.129:2379,http://192.168.99.129:4001 \
--listen-peer-urls http://0.0.0.0:2380 \
--initial-advertise-peer-urls http://192.168.99.129:2380 \
--initial-cluster-token etcd-cluster \
--initial-cluster 'infra1=http://192.168.99.129:2380' \
--initial-cluster-state new \
--enable-pprof \
>> /var/log/etcd.log >& &
node上etcd proxy启动命令如下:
etcd --name infra-proxy1 \
--proxy=on \
--listen-client-urls http://0.0.0.0:2379 \
--initial-cluster 'infra1=http://192.168.99.130:2380' \
--enable-pprof \
>> /var/log/etcd.log >& &
etcd --name infra-proxy1 \
--proxy=on \
--listen-client-urls http://0.0.0.0:2379 \
--initial-cluster 'infra1=http://192.168.99.131:2380' \
--enable-pprof \
>> /var/log/etcd.log >& &
【kubernetes】
1、kube-apiserver和kubelet的启动脚本中添加--allow_privileged=true,如果不添加的话,下面在部署calico的时候,会以下错误:
The DaemonSet "calico-node" is invalid: spec.template.spec.containers[].securityContext.privileged: Forbidden: disallowed by policy
2、在kubelet的启动脚本中增加--network-plugin=cni和--network-plugin-dir=/etc/cni/net.d
kube-apiserver和kubelet的启动脚本如下:
kube-apiserver \
--logtostderr=true --v= \
--etcd-servers=http://k8s-master:4001 \
--insecure-bind-address=0.0.0.0 --insecure-port= \
--service-cluster-ip-range=10.254.0.0/ \
--allow_privileged=true \
>> /var/log/kube-apiserver.log >& &
kubelet \
--logtostderr=true --v= \
--address=0.0.0.0 \
--api-servers=http://k8s-master:8080 \
--pod-infra-container-image=index.tenxcloud.com/google_containers/pause-amd64:3.0 \
--cluster-dns=10.254.159.10 \
--cluster-domain=cluster.local \
--hostname-override=192.168.99.130 \
--allow_privileged=true \
--network-plugin=cni \
--network-plugin-dir=/etc/cni/net.d \
>> /var/log/kubelet.log >& &
3、下载 https://github.com/containernetworking/cni/releases/download/v0.4.0/cni-v0.4.0.tgz,解压之后,将loopback拷贝到/opt/cni/bin目录下,如果不做这步的话,创建pod时会抛错,说找不到loopback。
4、calico必须部署在master节点和所有的node节点上,如果master节点不部署calico,会出现容器内无法访问master的问题。因为calico是以dameonset部署的,所以在master节点上启动kubelet,calico就会部署在master节点上了。
【calico】
1、下载calico.yaml,地址为http://docs.projectcalico.org/v2.0/getting-started/kubernetes/installation/hosted/calico.yaml
2、修改calico.yaml文件中,etcd的地址
etcd_endpoints: "http://192.168.99.129:2379"
3、通过以下命令部署calico
kubectl apply -f calico.yaml
【部署centos和redis】
1、部署centos,指定部署在192.168.99.130节点上,centos-rcd.yaml如下:
apiVersion: v1
kind: ReplicationController
metadata:
name: centos
labels:
name: centos
spec:
replicas:
template:
metadata:
labels:
name: centos
spec:
containers:
- name: centos
image: index.tenxcloud.com/tenxcloud/docker-centos
ports:
- containerPort:
nodeSelector:
kubernetes.io/hostname: "192.168.99.130"
2、部署redis,指定部署在192.168.99.131节点上,redis-rc.yaml如下:
apiVersion: v1
kind: ReplicationController
metadata:
name: redis
labels:
k8s-app: redis
spec:
replicas:
selector:
k8s-app: redis
template:
metadata:
labels:
k8s-app: redis
spec:
containers:
- name: redis
image: 10.10.30.166/public/redis:v1
ports:
- containerPort:
name: redis-tcp
protocol: TCP
nodeSelector:
kubernetes.io/hostname: "192.168.99.131"
redis-svc.yaml如下:
apiVersion: v1
kind: Service
metadata:
name: redis
spec:
selector:
k8s-app: redis
clusterIP: 10.254.159.20
ports:
- name: ""
port:
protocol: TCP
3、部署情况如下:
[root@master redis]# kubectl get pods -o wide
NAME READY STATUS RESTARTS AGE IP NODE
centos-bpzkc / Running 23h 192.168.140.197 192.168.99.130
dns-99cqq / Running 1d 192.168.140.196 192.168.99.130
redis-c7wk3 / Running 4m 192.168.140.82 192.168.99.131
[root@master redis]# kubectl get svc -o wide
NAME CLUSTER-IP EXTERNAL-IP PORT(S) AGE SELECTOR
dns 10.254.159.10 <none> /UDP,/TCP 1d k8s-app=dns
kubernetes 10.254.0.1 <none> /TCP 2d <none>
redis 10.254.159.20 <none> /TCP 4m k8s-app=redis
master主机上的路由:
[root@master redis]# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 192.168.99.2 0.0.0.0 UG eno16777736
172.17.0.0 0.0.0.0 255.255.0.0 U docker0
192.168.99.0 0.0.0.0 255.255.255.0 U eno16777736
192.168.122.0 0.0.0.0 255.255.255.0 U virbr0
192.168.140.64 192.168.99.131 255.255.255.192 UG eno16777736
192.168.140.192 192.168.99.130 255.255.255.192 UG eno16777736
slave1主机上的路由:
[root@slave1 bin]# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 192.168.99.2 0.0.0.0 UG eno16777736
172.17.0.0 0.0.0.0 255.255.0.0 U docker0
192.168.99.0 0.0.0.0 255.255.255.0 U eno16777736
192.168.122.0 0.0.0.0 255.255.255.0 U virbr0
192.168.140.64 192.168.99.131 255.255.255.192 UG eno16777736
192.168.140.192 0.0.0.0 255.255.255.192 U *
192.168.140.196 0.0.0.0 255.255.255.255 UH cali12b26626b64
192.168.140.197 0.0.0.0 255.255.255.255 UH calic477824fb70
slave2主机上的路由:
[root@slave2 bin]# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 192.168.99.2 0.0.0.0 UG eno16777736
172.17.0.0 0.0.0.0 255.255.0.0 U docker0
192.168.99.0 0.0.0.0 255.255.255.0 U eno16777736
192.168.122.0 0.0.0.0 255.255.255.0 U virbr0
192.168.140.64 0.0.0.0 255.255.255.192 U *
192.168.140.82 0.0.0.0 255.255.255.255 UH calieb567fc0b5e
192.168.140.192 192.168.99.130 255.255.255.192 UG eno16777736
master、slave1和slave2上redis的iptables规则如下,他们三个是一样的
iptables -S -t nat | grep redis
-A KUBE-SEP-XAJWX3SXEKZG2YR7 -s 192.168.140.82/ -m comment --comment "default/redis:1" -j KUBE-MARK-MASQ
-A KUBE-SEP-XAJWX3SXEKZG2YR7 -p tcp -m comment --comment "default/redis:1" -m tcp -j DNAT --to-destination 192.168.140.82:
-A KUBE-SERVICES -d 10.254.159.20/ -p tcp -m comment --comment "default/redis:1 cluster IP" -m tcp --dport -j KUBE-SVC-XXJ2TMJIYSJJDBZG
-A KUBE-SVC-XXJ2TMJIYSJJDBZG -m comment --comment "default/redis:1" -j KUBE-SEP-XAJWX3SXEKZG2YR7
从这个规则能够看出,redis的clusterIp 10.254.159.20:6379被dnat转换为192.168.140.82:6379,这里遇到一个奇怪的问题,目前不知道原因,现象是,当redis-rc.yaml中labels是k8s-app: redis时,iptables规则如上面显示,一切正常,但如果labels是name: redis,则只有下面这一条规则,这说明clusterip不会被转换成pod的IP,所以访问clusterIP肯定是不通的。
-A KUBE-SERVICES -d 10.254.159.20/ -p tcp -m comment --comment "default/redis:1 cluster IP" -m tcp --dport -j KUBE-SVC-XXJ2TMJIYSJJDBZG
【验证网络连通性】
1、在master主机上ping centos和redis的ip
[root@master redis]# ping 192.168.140.197
PING 192.168.140.197 (192.168.140.197) () bytes of data.
bytes from 192.168.140.197: icmp_seq= ttl= time=1.55 ms
bytes from 192.168.140.197: icmp_seq= ttl= time=0.487 ms
[root@master redis]# ping 192.168.140.82
PING 192.168.140.82 (192.168.140.82) () bytes of data.
bytes from 192.168.140.82: icmp_seq= ttl= time=0.317 ms
bytes from 192.168.140.82: icmp_seq= ttl= time=0.502 ms
2、在master主机上telnet redis的clusterip
[root@master redis]# telnet 10.254.159.20
Trying 10.254.159.20...
Connected to 10.254.159.20.
Escape character is '^]'.
3、在slave1上ping centos和redis的pod,访问redis的clusterip
[root@slave1 bin]# ping 192.168.140.197
PING 192.168.140.197 (192.168.140.197) () bytes of data.
bytes from 192.168.140.197: icmp_seq= ttl= time=0.329 ms
bytes from 192.168.140.197: icmp_seq= ttl= time=0.068 ms
[root@slave1 bin]# ping 192.168.140.82
PING 192.168.140.82 (192.168.140.82) () bytes of data.
bytes from 192.168.140.82: icmp_seq= ttl= time=0.291 ms
bytes from 192.168.140.82: icmp_seq= ttl= time=0.455 ms
[root@slave1 bin]# telnet 10.254.159.20
Trying 10.254.159.20...
Connected to 10.254.159.20.
Escape character is '^]'.
4、在centos容器内ping redis的pod
[root@centos-bpzkc /]# ping 192.168.140.82
PING 192.168.140.82 (192.168.140.82) () bytes of data.
bytes from 192.168.140.82: icmp_seq= ttl= time=0.951 ms
5、在centos容器内通过dns解析redis域名,并访问redis
[root@centos-bpzkc /]# nslookup redis
Server: 10.254.159.10
Address: 10.254.159.10# Name: redis.default.svc.cluster.local
Address: 10.254.159.20
[root@centos-bpzkc /]# telnet redis
Trying 10.254.159.20...
Connected to redis.
Escape character is '^]'.
6、在centos容器内访问master主机上的服务(kube-apiserver)
[root@centos-bpzkc /]# telnet 192.168.99.129
Trying 192.168.99.129...
Connected to 192.168.99.129.
Escape character is '^]'.
kubernetes和calico集成的更多相关文章
- calico集成详解
一.摘要 ======================================================================================= 包括三项: c ...
- Kubernetes 1.5集成heapster
Heapster是kubernetes集群监控工具.在1.2的时候,kubernetes的监控需要在node节点上运行cAdvisor作为agent收集本机和容器的资源数据,包括cpu.内存.网络.文 ...
- Calico在Kubernetes中的搭建
一,需求 Kubernetes官方推荐的是Flannel,但是Flannel是一个overlay的网络,对性能会有一定的影响.Calico恰好能解决一下overlay网络的不足. Calico在Kub ...
- spring boot zuul集成kubernetes等第三方登录
介绍一下,在单点登录平台集成kubernetes登录,集成其它系统的登录原理是一样的,如grafana, nacos, jenkins等. POM引用: <dependency> < ...
- 基于Neutron的Kubernetes SDN实践经验之谈
首先,向大家科普下Kubernetes所选择的CNI网络接口,简单介绍下网络实现的背景. CNI即Container Network Interface,是一套容器网络的定义规范,包括方法规范.参数规 ...
- IBM基于Kubernetes的容器云全解析
基于Kubernetes的容器云 容器云最主要的功能是以应用为中心,帮助用户把所有的应用以容器的形式在分布式里面跑起来,最后把应用以服务的形式呈现给用户.容器云里有两个关键点,一是容器编排,二是资源调 ...
- k8s网络之calico
一.概述 前面我们部署calico由于集群规模不是很大,使用的是calico的bgp模式的node-to-node-mesh全节点互联,这种模式在小规模集群里面还可以用,3.4.0版本的calico支 ...
- kubernetes 垃圾回收机制
一:前言 Kubernetes系统在长时间运行后,Kubernetes Node会下载非常多的镜像,其中可能存在很多过期的镜像.同时因为运行大量的容器,容器推出后就变成死亡容器,将数据残留在宿主机上, ...
- k8s网络之calico学习
一.知识准备 1.calico主要通过ipip协议与bgp协议来实现通信.前者通过ipip隧道作为通信基础,后者则是纯三层的路由交换 2.bgp协议主要由两种方式:BGP Speaker 全互联模式( ...
随机推荐
- Servlet3.0提供的异步处理
用属性asyncSupported=true开启Servlet对异步的支持. 在请求时,在request.startAsync()抛java.lang.IllegalStateException: N ...
- TestNG测试报告美化
因TestNG自带的测试报告不太美观,可以使用testng-xslt进行美化 1.下载testng-xslt包 2.把/src/main/resources/TestNG-results.xsl放到你 ...
- Win7如何关闭操作中心的图标
运行gpedit.msc,打开组策略编辑器 双击"删除操作中心图标",将其启用即可(重启可见)
- c# 句柄数不断攀升的解决方案
句柄只是用来标识应用程序中的不同对象和同类中的不同的实例的一个数字,通常情况下,句柄值对普通用户毫无用处,但是句柄数量却可以间接反映出一个程序里产生的对象实例的多少.句柄数越多,代表程序里new 出来 ...
- Java创建和读取Json
在Java中构造和解析JSON我用的是org.json,附件为相应的org.json.jar. 下面是两个函数,一个是创建JSON,一个是从文本构造JSON并解析之. 创建json: //constr ...
- Linux 静态链接库和动态连接库
(0)文件夹 VMware 下安装Ubuntu的吐血经历 零基础学习Shell编程 Linux下的makefile的妙用 Linux调试神器 -- gdb 十分钟学会Python的基本类型 Linux ...
- android 实现调查问卷-单选-多选
非常久没写东西了.今天来总结下有关android调查问卷的需求实现. 转载请加地址:http://blog.csdn.net/jing110fei/article/details/46618229 先 ...
- ZK框架笔记4、通用组件、页面、桌面
组件(component)是一种用户接口(UI)对象,如一个标签.按钮.树. 页面(page)是一个组件的集合. 桌面(desktop)是一个包含相同URL请求的页面. ...
- 【VBA编程】10.自定义集合
自定义集合类型,类似于变量声明,只是要将Dim关键字和New collection关键字搭配起来使用,其语法描述如下:其中集合名的命名方式同于标准变量的命名 Dim 集合名 As New collec ...
- PlayMaker 不支持过渡条件
Unity Animator 自带也支持过渡条件, 我看了下PlayMaker没有这个概念. 最近研究下PlayMaker,图形化编程的确很爽. 但是PlayMaker 始于与给一些策划进行流程设 ...