教程 | Kubernetes的边缘节点配置

简介: 为了配置kubernetes中的traefik ingress的高可用,对于kubernetes集群以外只暴露一个访问入口,需要使用keepalived排除单点问题。 本文参考了kube-keepalived-vip,但并没有使用容器方式安装,而是直接在node节点上安装。

为了配置kubernetes中的traefik ingress的高可用,对于kubernetes集群以外只暴露一个访问入口,需要使用keepalived排除单点问题。

本文参考了kube-keepalived-vip,但并没有使用容器方式安装,而是直接在node节点上安装。

定义   

首先解释下什么叫边缘节点(Edge Node),所谓的边缘节点即集群内部用来向集群外暴露服务能力的节点,集群外部的服务通过该节点来调用集群内部的服务,边缘节点是集群内外交流的一个Endpoint。

边缘节点要考虑两个问题

  • 边缘节点的高可用,不能有单点故障,否则整个kubernetes集群将不可用

  • 对外的一致暴露端口,即只能有一个外网访问IP和端口

架构

为了满足边缘节点的以上需求,我们使用keepalived来实现。

在Kubernetes集群外部配置nginx来访问边缘节点的VIP。

选择Kubernetes的三个node作为边缘节点,并安装keepalived。

安装

使用keepalived管理VIP,VIP是使用IPVS创建的,IPVS已经成为linux内核的模块,不需要安装。

LVS的工作原理请参考:http://www.cnblogs.com/codebean/archive/2011/07/25/2116043.html

不使用镜像方式安装了,直接手动安装,指定三个节点为边缘节点(Edge node)。

测试集群一共只有三个node,在三个node上都要安装keepalived和ipvsadmin。

yum install keepalived ipvsadmin

配置说明

需要对原先的traefik ingress进行改造,从以Deployment方式启动改成DeamonSet。还需要指定一个与node在同一网段的IP地址作为VIP,我们指定成172.20.0.119,配置keepalived前需要先保证这个IP没有被分配。

  • Traefik以DaemonSet的方式启动

  • 通过nodeSelector选择边缘节点

  • 通过hostPort暴露端口

  • 当前VIP漂移到了172.20.0.115上

  • Traefik根据访问的host和path配置,将流量转发到相应的service上

配置Keepalived

参考基于keepalived 实现VIP转移,lvs,nginx的高可用,配置keepalived。

keepalived的官方配置文档见:http://keepalived.org/pdf/UserGuide.pdf

配置文件/etc/keepalived/keepalived.conf文件内容如下:

! Configuration File for keepalived

global_defs {

   notification_email {

     root@localhost

   }

   notification_email_from kaadmin@localhost

   smtp_server 127.0.0.1

   smtp_connect_timeout 30

   router_id LVS_DEVEL

}

vrrp_instance VI_1 {

    state MASTER

    interface eth0

    virtual_router_id 51

    priority 100

    advert_int 1

    authentication {

        auth_type PASS

        auth_pass 1111

    }

    virtual_ipaddress {

        172.20.0.119

    }

}

virtual_server 172.20.0.119 80{

    delay_loop 6

    lb_algo loadbalance

    lb_kind DR

    nat_mask 255.255.255.0

    persistence_timeout 0

    protocol TCP

    real_server 172.20.0.113 80{

        weight 1

        TCP_CHECK {

            connect_timeout 3

        }

    }

    real_server 172.20.0.114 80{

        weight 1

        TCP_CHECK {

            connect_timeout 3

        }

    }

    real_server 172.20.0.115 80{

        weight 1

        TCP_CHECK {

            connect_timeout 3

        }

    }

}

Realserver的IP和端口即traefik供外网访问的IP和端口。

将以上配置分别拷贝到另外两台node的/etc/keepalived目录下。

我们使用转发效率最高的lb_kind DR直接路由方式转发,使用TCP_CHECK来检测real_server的health。

启动keepalived

systemctl start keepalived

三台node都启动了keepalived后,观察eth0的IP,会在三台node的某一台上发现一个VIP是172.20.0.119。

$ ip addr show eth0

2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP qlen 1000

    link/ether f4:e9:d4:9f:6b:a0 brd ff:ff:ff:ff:ff:ff

    inet 172.20.0.115/17 brd 172.20.127.255 scope global eth0

       valid_lft forever preferred_lft forever

    inet 172.20.0.119/32 scope global eth0

       valid_lft forever preferred_lft forever


关掉拥有这个VIP主机上的keepalived,观察VIP是否漂移到了另外两台主机的其中之一。

改造Traefik

在这之前我们启动的traefik使用的是deployment,只启动了一个pod,无法保证高可用(即需要将pod固定在某一台主机上,这样才能对外提供一个唯一的访问地址),现在使用了keepalived就可以通过VIP来访问traefik,同时启动多个traefik的pod保证高可用。

配置文件traefik.yaml内容如下:

apiVersion: extensions/v1beta1

kind: DaemonSet

metadata:

  name: traefik-ingress-lb

  namespace: kube-system

  labels:

    k8s-app: traefik-ingress-lb

spec:

  template:

    metadata:

      labels:

        k8s-app: traefik-ingress-lb

        name: traefik-ingress-lb

    spec:

      terminationGracePeriodSeconds: 60

      hostNetwork: true

      restartPolicy: Always

      serviceAccountName: ingress

      containers:

      – image: traefik

        name: traefik-ingress-lb

        resources:

          limits:

            cpu: 200m

            memory: 30Mi

          requests:

            cpu: 100m

            memory: 20Mi

        ports:

        – name: http

          containerPort: 80

          hostPort: 80

        – name: admin

          containerPort: 8580

          hostPort: 8580

        args:

        – –web

        – –web.address=:8580

        – –kubernetes

      nodeSelector:

        edgenode: “true”

注意,我们使用了nodeSelector选择边缘节点来调度traefik-ingress-lb运行在它上面,所有你需要使用:

kubectl label nodes 172.20.0.113 edgenode=true

kubectl label nodes 172.20.0.114 edgenode=true

kubectl label nodes 172.20.0.115 edgenode=true

给三个node打标签。

查看DaemonSet的启动情况:

$ kubectl -n kube-system get ds

NAME                 DESIRED   CURRENT   READY     UP-TO-DATE   AVAILABLE   NODE-SELECTOR                              AGE

traefik-ingress-lb   3         3         3         3            3           edgenode=true                              2h

现在就可以在外网通过172.20.0.119:80来访问到traefik ingress了。

本文转移K8S技术社区-教程 | Kubernetes的边缘节点配置

相关实践学习
深入解析Docker容器化技术
Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。Docker是世界领先的软件容器平台。开发人员利用Docker可以消除协作编码时“在我的机器上可正常工作”的问题。运维人员利用Docker可以在隔离容器中并行运行和管理应用,获得更好的计算密度。企业利用Docker可以构建敏捷的软件交付管道,以更快的速度、更高的安全性和可靠的信誉为Linux和Windows Server应用发布新功能。 在本套课程中,我们将全面的讲解Docker技术栈,从环境安装到容器、镜像操作以及生产环境如何部署开发的微服务应用。本课程由黑马程序员提供。 &nbsp; &nbsp; 相关的阿里云产品:容器服务 ACK 容器服务 Kubernetes 版(简称 ACK)提供高性能可伸缩的容器应用管理能力,支持企业级容器化应用的全生命周期管理。整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳容器化应用运行环境。 了解产品详情: https://www.aliyun.com/product/kubernetes
相关文章
|
5月前
|
人工智能 缓存 Kubernetes
ACK GIE配置建议
Gateway with Inference Extension是基于Kubernetes社区Gateway API及其扩展规范实现的增强型组件,支持四层/七层路由服务,并面向生成式AI推理场景提供负载均衡优化、服务管理简化等能力,适用于AI推理服务的高可用部署与性能优化。在不同的场景使用ACK Gateway with Inference Extension时,可能需要根据业务需求和高可用需要对网关和推理扩展进行不同的配置调整。本文主要介绍在实际业务场景中针对ACK GIE的配置建议,以获得更好的使用效果。
363 23
|
Kubernetes API 调度
k8s中节点无法启动Pod
【10月更文挑战第3天】
505 6
|
JSON Kubernetes API
深入理解Kubernetes配置:编写高效的YAML文件
深入理解Kubernetes配置:编写高效的YAML文件
|
9月前
|
Prometheus Kubernetes 监控
Kubernetes监控:Prometheus与AlertManager结合,配置邮件告警。
完成这些步骤之后,您就拥有了一个可以用邮件通知你的Kubernetes监控解决方案了。当然,所有的这些配置都需要相互照应,还要对你的Kubernetes集群状况有深入的了解。希望这份指南能帮助你创建出适合自己场景的监控系统,让你在首次发现问题时就能做出响应。
520 22
|
9月前
|
Kubernetes API 网络安全
当node节点kubectl 命令无法连接到 Kubernetes API 服务器
当Node节点上的 `kubectl`无法连接到Kubernetes API服务器时,可以通过以上步骤逐步排查和解决问题。首先确保网络连接正常,验证 `kubeconfig`文件配置正确,检查API服务器和Node节点的状态,最后排除防火墙或网络策略的干扰,并通过重启服务恢复正常连接。通过这些措施,可以有效解决与Kubernetes API服务器通信的常见问题,从而保障集群的正常运行。
701 17
|
9月前
|
Kubernetes Shell Windows
【Azure K8S | AKS】在AKS的节点中抓取目标POD的网络包方法分享
在AKS中遇到复杂网络问题时,可通过以下步骤进入特定POD抓取网络包进行分析:1. 使用`kubectl get pods`确认Pod所在Node;2. 通过`kubectl node-shell`登录Node;3. 使用`crictl ps`找到Pod的Container ID;4. 获取PID并使用`nsenter`进入Pod的网络空间;5. 在`/var/tmp`目录下使用`tcpdump`抓包。完成后按Ctrl+C停止抓包。
347 12
|
9月前
|
人工智能 运维 Kubernetes
2025 超详细!Lens Kubernetes IDE 多平台下载安装与集群管理教程
Lens 是一款企业级 Kubernetes 可视化操作平台,2025版实现了三大技术革新:AI智能运维(异常检测准确率98.7%)、多云联邦管理(支持50+集群)和实时3D拓扑展示。本文介绍其安装环境、配置流程、核心功能及高阶技巧,帮助用户快速上手并解决常见问题。适用于 Windows、macOS 和 Ubuntu 系统,需满足最低配置要求并前置依赖组件如 kubectl 和 Helm。通过 Global Cluster Hub 实现多集群管理,AI辅助故障诊断提升运维效率,自定义监控看板和插件生态扩展提供更多功能。
|
存储 Kubernetes Docker
Kubernetes节点资源耗尽状态的处理
Kubernetes节点资源耗尽状态的处理
|
Kubernetes 监控 Java
如何在Kubernetes中配置镜像和容器的定期垃圾回收
如何在Kubernetes中配置镜像和容器的定期垃圾回收
|
存储 Kubernetes 调度
在K8S中,⼀个pod的不同container能够分开被调动到不同的节点上吗?
在K8S中,⼀个pod的不同container能够分开被调动到不同的节点上吗?

推荐镜像

更多