简单操作:10分钟实现在kubernetes(k8s)里面部署服务器集群并访问项目(docker三)

简介: 简单操作:10分钟实现在kubernetes(k8s)里面部署服务器集群并访问项目(docker三)

前言

经过docker安装、k8s开启并登录,我们终于到 “部署k8s服务器集群并访问项目” 这一步了,实现的过程中有太多坑,好在都填平了,普天同庆。

在进行当前课题之前,我们需要有上两节课的知识内容作为基础(docker安装和k8s开启),否则新来的同学可能听不懂。

点下面链接可以进行回顾学习(学习过程中有不懂的,可以点击文末的参考文献进行查看相关内容)。

  1. windows环境30分钟从0开始快速搭建第一个docker项目(带数据库交互)https://www.cnblogs.com/xiongze520/p/15268520.html
  2. 30分钟学会Docker里面开启k8s(Kubernetes)登录仪表盘(图文讲解:docker二)https://www.cnblogs.com/xiongze520/p/15069441.html

 

k8s拓扑图

我们先来看一下拓扑图,看不懂没关系,当我们完成k8s部署并访问后再来看,会有比较深的理解。

在k8s内部,nodeip网、podip网和clusterip网之间的通信,采用的是k8s自己设计的一种编程方式的特殊路由规则。


 

发布一个docker项目

在上节课中我们知道怎么发布一个docker项目了。

windows环境30分钟从0开始快速搭建第一个docker项目(带数据库交互)https://www.cnblogs.com/xiongze520/p/15268520.html

我们在这里发布一个docker项目备用,用于k8s拉取镜像。

如果不需要创建的,可以使用远程镜像httpd,在下面有说明,把aspnetcoreweb替换为httpd即可。

首选双击docker运行。

还是使用上传的项目,我们点击Dockerfile生成docker镜像。

 


 

配置yaml文件创建一个http能够让外部访问

1、创建一个http的Deployment

apiVersion: apps/v1                      #版本信息
kind: Deployment                         #文件类型  
metadata:                                #Deployment资源的元数据信息  name 和 labels必须有
  name: http-deployment
  labels:
    app: http-label
spec:                                    #spec部分是该Deployment的规格说明。
  replicas: 3                            #副本数  意味着http的pod 会有三个
  selector:                              #defines how the Deployment finds which Pods to manage  与下面的template定义的标签一致
    matchLabels:
      app: http-label
  template:                              #每个pod的模板配置信息在这里
    metadata:                            #pod资源的元数据信息 labels必须有  不然上面的selector会选不到
      labels:
        app: http-label
    spec:                                #spec描述Pod的规格,此部分定义Pod中每一个容器的属性,name和image是必需的。
      containers:
        - name: aspnetcoreweb            #镜像名称
          image: aspnetcoreweb           #镜像地址,如果是本地docker镜像,需要添加imagePullPolicy: Never,否则镜像加载失败
          imagePullPolicy: IfNotPresent  #拉取策略:Always 总是拉取远程镜像,IfNotPresent 默认值,本地有则使用本地镜像,不拉取,Never 只使用本地镜像,从不拉取
          ports:
            - containerPort: 80

注意事项:上面的yaml文件编写的时候记得,冒号后面需要有空格需要注意本地镜像和远程镜像的区别。

如果没有本地镜像,可以添加远程进行,地址为 httpd,把上面yaml里面的aspnetcoreweb替换为httpd就是远程镜像测试地址。

 

点击【上传】后等待加载镜像完成(这个过程需要点时间,不着急)。

2、创建一个service的yaml

创建一个service的yaml,命名为httpSvc.yaml。

注意,下面的nodePort就是待会要访问的外网端口号,这里设置为30001

apiVersion: v1
kind: Service                          #类型这次是Service了  
metadata:
  name: http-svc
spec:
  type: NodePort                       #NodePort没有 外网不能访问 只能集群访问service接口  nodeport和service也是通过iptables转发的
  selector:
    app: http-label                    #这里的标签 表示这个服务会选择这种标签的pod  作为他的后端服务  他来当pod外层的service 统一服务
  ports:
    - protocol: TCP
      nodePort: 30001                  #NodePort端口  用来外部访问的  如果不设置,会随机选一个范围(30000~32767)
      port: 8080
      targetPort : 80

3、外部访问项目

创建完成后就可以通过ip+端口号访问项目了,

外网访问方式:主机ip:service的yaml端口号,如:(http://192.168.0.24:30001)

主机ip可以使用cmd命令的ipconfig查看。

我这里的不好展示出来,就隐藏掉了, 我们在浏览器输入http://主机ip地址:30001访问到的页面如下:

 

ps:每次访问的是随机去pod的节点的,所以很好的负载均衡了。(我们部署了3个pod,搭建可以根据实际需求添加)。

 


 

拓展知识

service

service 是微服务架构中的微服务。

service 定义了一个服务的访问入口地址,前端的应用(pod)通过这个入口访问其背后的一组由pod副本组成的集群实例,service与其后端pod副本集群之间是通过label seletor 实现无缝对接的。

通常我们的系统是由多个提供不同业务能力而又彼此独立的微服务单元所组成,服务之间通过tcp/ip进行通信,从而形成了强大而又灵活的弹性网络,拥有了强大的分布式能力,弹性扩展能力,容错能力。

众所周知,pod生命周期短,状态不稳定,pod异常后新生成的pod ip会发生变化,之前pod的访问方式均不可达。

通过service对pod做代理,service有固定的ip和port,ip:port组合自动关联后端pod,即使pod发生改变,kubernetes内部更新这组关联关系,使得service能够匹配到新的pod。

这样,通过service提供的固定ip,用户再也不用关心需要访问哪个pod,以及pod是否发生改变,大大提高了服务质量。

如果pod使用rc创建了多个副本,那么service就能代理多个相同的pod,通过kube-proxy,实现负载均衡。

 

nodeip

是k8s集群中每个节点的物理网卡的ip地址,是真实存在的物理地址,所有属于这个网络的服务器之间都能通过这个网络直接通信,

不管它们中是否有部分节点不属于这个集群,这也表明集群之外的节点访问k8s集群之内的某个节点或者tcp/ip服务的时候,必须通过nodeip进行通信

 

podip

是每个pod的ip地址,是docker engine根据docker0网桥的ip地址段进行分配的,是一个虚拟的二层网络,k8s里面的一个pod里面的容器访问另外一个容器,就是通过podip所在的虚拟二层网络进行通信的。

每个会被分配一个单独的ip,每个pod都提供了一个独立的Endpoint( Pod ip + Container port )以被客户端访问

 

clusterip

  • 全局的唯一的虚拟ip,在整个service的声明周期内,一旦创建,就不会改变;
  • 仅仅作用于service对象,由k8s管理和分配ip地址;
  • 无法被ping,没有实体网络对象来响应;
  • 必须结合service port 组成一个具体的通信端口,单独的clusterip不具备tcp/ip通信协议。

 

yaml配置详解

Pod定义详解

yaml格式的Pod定义文件的完整内容如下:

apiVersion: v1          #必选,版本号,例如v1
kind: Pod             #必选,Pod
metadata:             #必选,元数据
  name: string          #必选,Pod名称
  namespace: string       #必选,Pod所属的命名空间
  labels:             #自定义标签
    - name: string       #自定义标签名字
  annotations:          #自定义注释列表
    - name: string
spec:                #必选,Pod中容器的详细定义
  containers:           #必选,Pod中容器列表
  - name: string        #必选,容器名称
    image: string       #必选,容器的镜像名称
    imagePullPolicy: [Always | Never | IfNotPresent]  #获取镜像的策略 Alawys表示下载镜像 IfnotPresent表示优先使用本地镜像,否则下载镜像,Nerver表示仅使用本地镜像
    command: [string]       #容器的启动命令列表,如不指定,使用打包时使用的启动命令
    args: [string]         #容器的启动命令参数列表
    workingDir: string      #容器的工作目录
    volumeMounts:         #挂载到容器内部的存储卷配置
    - name: string         #引用pod定义的共享存储卷的名称,需用volumes[]部分定义的的卷名
      mountPath: string     #存储卷在容器内mount的绝对路径,应少于512字符
      readOnly: boolean     #是否为只读模式
    ports:              #需要暴露的端口库号列表
    - name: string         #端口号名称
      containerPort: int    #容器需要监听的端口号
      hostPort: int        #容器所在主机需要监听的端口号,默认与Container相同,设置hostPort时,同一台宿主机上将无法启动容器的第2分副本。
      protocol: string      #端口协议,支持TCP和UDP,默认TCP
    env:              #容器运行前需设置的环境变量列表
    - name: string        #环境变量名称
      value: string       #环境变量的值
    resources:          #资源限制和请求的设置
      limits:           #资源限制的设置
        cpu: string       #Cpu的限制,单位为core数,将用于docker run --cpu-shares参数
        memory: string      #内存限制,单位可以为Mib/Gib,将用于docker run --memory参数
      requests:         #资源请求的设置
        cpu: string       #Cpu请求,容器启动的初始可用数量
        memory: string      #内存清楚,容器启动的初始可用数量
    livenessProbe:        #对Pod内的容器健康检查的设置,当探测无响应几次后将自动重启该容器,检查方法有exec、httpGet和tcpSocket,对一个容器只需设置其中一种方法即可
      exec:             #对Pod容器内检查方式设置为exec方式
        command: [string]   #exec方式需要制定的命令或脚本
      httpGet:            #对Pod内个容器健康检查方法设置为HttpGet,需要制定Path、port
        path: string
        port: number
        host: string
        scheme: string
        HttpHeaders:
        - name: string
          value: string
      tcpSocket:            #对Pod内个容器健康检查方式设置为tcpSocket方式
         port: number
       initialDelaySeconds: 0   #容器启动完成后首次探测的时间,单位为秒
       timeoutSeconds: 0      #对容器健康检查探测等待响应的超时时间,单位秒,默认1秒
       periodSeconds: 0       #对容器监控检查的定期探测时间设置,单位秒,默认10秒一次
       successThreshold: 0
       failureThreshold: 0
      securityContext:
        privileged: false
    restartPolicy: [Always | Never | OnFailure] #Pod的重启策略,Always表示一旦不管以何种方式终止运行,kubelet都将重启,OnFailure表示只有Pod以非0退出码退出才重启,Nerver表示不再重启该Pod
    nodeSelector: obeject     #设置NodeSelector表示将该Pod调度到包含这个label的node上,以key:value的格式指定
    imagePullSecrets:         #Pull镜像时使用的secret名称,以key:secretkey格式指定
    - name: string
    hostNetwork: false        #是否使用主机网络模式,默认为false,如果设置为true,表示使用宿主机网络
    volumes:              #在该pod上定义共享存储卷列表
    - name: string          #共享存储卷名称 (volumes类型有很多种)
      emptyDir: {}          #类型为emtyDir的存储卷,与Pod同生命周期的一个临时目录。为空值
      hostPath: string        #类型为hostPath的存储卷,表示挂载Pod所在宿主机的目录
        path: string        #Pod所在宿主机的目录,将被用于同期中mount的目录
      secret:             #类型为secret的存储卷,挂载集群与定义的secre对象到容器内部
        scretname: string  
        items:     
        - key: string
          path: string
      configMap:          #类型为configMap的存储卷,挂载预定义的configMap对象到容器内部
        name: string
        items:
        - key: string
          path: string

参考文献

相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
相关文章
|
25天前
|
Kubernetes Cloud Native Docker
云原生时代的容器化实践:Docker和Kubernetes入门
【10月更文挑战第37天】在数字化转型的浪潮中,云原生技术成为企业提升敏捷性和效率的关键。本篇文章将引导读者了解如何利用Docker进行容器化打包及部署,以及Kubernetes集群管理的基础操作,帮助初学者快速入门云原生的世界。通过实际案例分析,我们将深入探讨这些技术在现代IT架构中的应用与影响。
82 2
|
1月前
|
Kubernetes 监控 开发者
掌握容器化:Docker与Kubernetes的最佳实践
【10月更文挑战第26天】本文深入探讨了Docker和Kubernetes的最佳实践,涵盖Dockerfile优化、数据卷管理、网络配置、Pod设计、服务发现与负载均衡、声明式更新等内容。同时介绍了容器化现有应用、自动化部署、监控与日志等开发技巧,以及Docker Compose和Helm等实用工具。旨在帮助开发者提高开发效率和系统稳定性,构建现代、高效、可扩展的应用。
|
27天前
|
运维 Kubernetes Docker
利用Docker和Kubernetes构建微服务架构
利用Docker和Kubernetes构建微服务架构
|
25天前
|
监控 持续交付 Docker
Docker 容器化部署在微服务架构中的应用有哪些?
Docker 容器化部署在微服务架构中的应用有哪些?
|
25天前
|
监控 持续交付 Docker
Docker容器化部署在微服务架构中的应用
Docker容器化部署在微服务架构中的应用
|
25天前
|
安全 持续交付 Docker
微服务架构和 Docker 容器化部署的优点是什么?
微服务架构和 Docker 容器化部署的优点是什么?
|
1月前
|
JavaScript 持续交付 Docker
解锁新技能:Docker容器化部署在微服务架构中的应用
【10月更文挑战第29天】在数字化转型中,微服务架构因灵活性和可扩展性成为企业首选。Docker容器化技术为微服务的部署和管理带来革命性变化。本文探讨Docker在微服务架构中的应用,包括隔离性、可移植性、扩展性、版本控制等方面,并提供代码示例。
57 1
|
数据采集 SQL 弹性计算
使用云服务器ECS部署了自己的第一个爬虫
云服务器部署爬虫爬取网站最新通告并推送
使用云服务器ECS部署了自己的第一个爬虫
|
21天前
|
人工智能 弹性计算 编解码
阿里云GPU云服务器性能、应用场景及收费标准和活动价格参考
GPU云服务器作为阿里云提供的一种高性能计算服务,通过结合GPU与CPU的计算能力,为用户在人工智能、高性能计算等领域提供了强大的支持。其具备覆盖范围广、超强计算能力、网络性能出色等优势,且计费方式灵活多样,能够满足不同用户的需求。目前用户购买阿里云gpu云服务器gn5 规格族(P100-16G)、gn6i 规格族(T4-16G)、gn6v 规格族(V100-16G)有优惠,本文为大家详细介绍阿里云gpu云服务器的相关性能及收费标准与最新活动价格情况,以供参考和选择。
|
26天前
|
机器学习/深度学习 人工智能 弹性计算
什么是阿里云GPU云服务器?GPU服务器优势、使用和租赁费用整理
阿里云GPU云服务器提供强大的GPU算力,适用于深度学习、科学计算、图形可视化和视频处理等多种场景。作为亚太领先的云服务提供商,阿里云的GPU云服务器具备灵活的资源配置、高安全性和易用性,支持多种计费模式,帮助企业高效应对计算密集型任务。