操作系统:centos7
docker:1.13.1
前期准备
1.关闭centos自带的防火墙 # systemctl disable firewalld
# systemctl stop firewalld
2.安装etcd和kubernetes软件(会自动安装docker)
# yum install -y etcd kubernetes
修改配置文件
修改Docker配置文件
vi /etc/sysconfig/docker, OPTIONS='--selinux-enabled=false --insecure-registry gcr.io'
修改Kubernetes apiservce配置文件
vi /etc/kubernetes/apiserver,把–admission_control参数钟的ServiceAccount删除
启动所有服务
# systemctl start etcd
# systemctl start docker
# systemctl start kube-apiserver
# systemctl start kube-controller-manager
# systemctl start kube-scheduler
# systemctl start kubelet
# systemctl start kube-proxy
$ kubectl run my-nginx --image=nginx --port=80 $ kubectl get pod # 查看pod
遇到k8s创建容器一直处于ContainerCreating状态
wget http://mirror.centos.org/centos/7/os/x86_64/Packages/python-rhsm-certificates-1.19.10-1.el7_4.x86_64.rpm
rpm2cpio python-rhsm-certificates-1.19.10-1.el7_4.x86_64.rpm | cpio -iv --to-stdout ./etc/rhsm/ca/redhat-uep.pem | tee /etc/rhsm/ca/redhat-uep.pem docker pull registry.access.redhat.com/rhel7/pod-infrastructure:latest
可以通过yaml文件启动组件
YAML 在 Kubernetes 中的使用
- Kubernetes 资源是通过声明的方式创建的,因此可以使用 YAML 文件。
- Kubernetes 资源(比如 Pod、服务和部署)是使用 YAML 文件创建的。
YAML文件开头需要编写标签信息,对应不同资源信息
[root@k8s_master ~]# kubectl api-versions
admissionregistration.k8s.io/v1beta1
apiextensions.k8s.io/v1beta1
apiregistration.k8s.io/v1
apiregistration.k8s.io/v1beta1
apps/v1 ##应用资源
apps/v1beta2 ##测试版本
authentication.k8s.io/v1
authentication.k8s.io/v1beta1
authorization.k8s.io/v1
authorization.k8s.io/v1beta1
autoscaling/v1
autoscaling/v2beta1 ##弹性伸缩资源
autoscaling/v2beta2
batch/v1
batch/v1beta1
certificates.k8s.io/v1beta1
coordination.k8s.io/v1beta1
events.k8s.io/v1beta1
extensions/v1beta1
networking.k8s.io/v1
policy/v1beta1
rbac.authorization.k8s.io/v1 ##权限控制资源
rbac.authorization.k8s.io/v1beta1
scheduling.k8s.io/v1beta1
storage.k8s.io/v1
storage.k8s.io/v1beta1
v1
例如创建一个nginx资源
编写yaml文件
[root@k8s_master ~]# vim nginx-deploy.yaml
apiVersion: extensions/v1beta1 ##版本号 ,pod资源
kind: Deployment ##类型/控制器
metadata: ##数据标签
name: nginx-deployment
labels: ##子标签
app: nginx ##业务容器
spec:
replicas: 3 ##副本集
selector: ##选择器
matchLabels: ##匹配标签
app: nginx ##对应上面的业务容器
template: ##模板
metadata:
labels:
app: nginx
spec:
containers: ##容器
- name: nginx ##对应上面的业务容器
image: nginx:1.15.4 ##使用镜像信息
ports:
- containerPort: 80 ##容器端口信息
---
apiVersion: v1 #API的版本号,版本号可以用 kubectl api-versions 查询到
kind: Service #表明资源对象,例如Pod、RC、Service、Namespace及Node等
metadata: #资源对象的元数据定义
name: nginx-service #service名称
labels:
app: nginx
spec: #资源对象的详细定义,持久化到etcd中保存
type: NodePort #Service类型,ClusterIP供kubernates集群内部pod访问 Service有四种type: ClusterIP(默认)、NodePort、LoadBalancer、ExternalName. 其中NodePort和LoadBalancer两类型的Services可以对外提供服务。
ports: #暴露的端口列表
- port: 8080 #Service监听的端口,对应ClusterIP,即ClusterIP+ServicePort供集群内部pod访问的
targetPort: 8080 #对应pod中容器的端口
nodeport: 30001 #30000~32767 外部访问的端口
protocol: TCP #协议,支持TCP、UDP,默认TCP
name: http #端口名称
selector: #label选择器,管理label对应的pod
name: nginx #pod的label
kubectl create -f engine.yaml
执行创建
kubectl create -f engine.yaml
访问pod资源
##查看容器对外端口 [root@k8s_master ~]# kubectl get all
service中可以看到暴露的端口号
外网可以直接访问公网ip+此端口号 这个端口号就是之前yaml文件中设置的 nodeport:30001
外网无法访问的情况可以尝试
修改master的/etc/kubernetes/proxy,把KUBE_PROXY_ARGS=""改为KUBE_PROXY_ARGS="--proxy-mode=userspace"
重启kube-proxy服务
在核心路由设备或者源主机上添加一条路由,访问cluster IP段的路由指向到master上。