摘要:安裝是公認(rèn)的對(duì)運(yùn)維和而言最棘手的問題之一。在這篇文章中,我將介紹一種新的用于在裸機(jī)虛擬機(jī)公私有云上安裝的輕量級(jí)工具。默認(rèn)情況下,配置文件被稱為。該命令執(zhí)行以下操作連接到每個(gè)主機(jī)并刪除部署在其上的服務(wù)。
安裝Kubernetes是公認(rèn)的對(duì)運(yùn)維和DevOps而言最棘手的問題之一。因?yàn)镵ubernetes可以在各種平臺(tái)和操作系統(tǒng)上運(yùn)行,所以在安裝過程中需要考慮很多因素。
在這篇文章中,我將介紹一種新的、用于在裸機(jī)、虛擬機(jī)、公私有云上安裝Kubernetes的輕量級(jí)工具——Rancher Kubernetes Engine(RKE)。RKE是一個(gè)用Golang編寫的Kubernetes安裝程序,極為簡單易用,用戶不再需要做大量的準(zhǔn)備工作,即可擁有閃電般快速的Kubernetes安裝部署體驗(yàn)。
如何安裝RKE你可以從官方的GitHub倉庫安裝RKE。 RKE可以在Linux和MacOS機(jī)器上運(yùn)行。安裝完成后,運(yùn)行以下代碼,確保您使用的是最新版本:
RKE安裝的準(zhǔn)備工作RKE是一個(gè)基于容器的安裝程序,這意味著它需要在遠(yuǎn)程服務(wù)器上安裝Docker,目前需要在服務(wù)器上安裝Docker 1.12版本。
RKE的工作方式是通過SSH連接到每個(gè)服務(wù)器,并在此服務(wù)器上建立到Docker socket的隧道,這意味著SSH用戶必須能夠訪問此服務(wù)器上的Docker引擎。要啟用對(duì)SSH用戶的訪問,您可以將此用戶添加到Docker組:
usermod -aG docker
要啟動(dòng)Kubernetes的安裝,以上是遠(yuǎn)程服務(wù)器需要的唯一準(zhǔn)備工作。
RKE入門使用如下示例假定用戶已配置三臺(tái)服務(wù)器:
node-1: 192.168.1.5 node-2: 192.168.1.6 node-3: 192.168.1.7集群配置文件
默認(rèn)情況下,RKE將查找名為cluster.yml的文件,該文件中包含有關(guān)將在服務(wù)器上運(yùn)行的遠(yuǎn)程服務(wù)器和服務(wù)的信息。
最小文件應(yīng)該是這樣的:
集群配置文件包含一個(gè)節(jié)點(diǎn)列表。每個(gè)節(jié)點(diǎn)至少應(yīng)包含以下值:
地址 - 服務(wù)器的SSH IP / FQDN
用戶 - 連接到服務(wù)器的SSH用戶
角色 - 主機(jī)角色列表:worker,controlplane或etcd
另一節(jié)是“服務(wù)”,其中包含有關(guān)將在遠(yuǎn)程服務(wù)器上部署的Kubernetes組件的信息。
有三種類型的角色可以使用主機(jī):
etcd - 這些主機(jī)可以用來保存集群的數(shù)據(jù)。
controlplane - 這些主機(jī)可以用來存放運(yùn)行K8s所需的Kubernetes API服務(wù)器和其他組件。
worker - 這些是您的應(yīng)用程序可以部署的主機(jī)。
運(yùn)行RKE要運(yùn)行RKE,首先要確保cluster.yml文件在同一個(gè)目錄下,然后運(yùn)行如下命令:
? ./rke up
若想指向另一個(gè)配置文件,運(yùn)行如下命令:
? ./rke up --config /tmp/config.yml
輸出情況將如下所示:
連接到集群RKE會(huì)在配置文件所在的目錄下部署一個(gè)本地文件,該文件中包含kube配置信息以連接到新生成的群集。默認(rèn)情況下,kube配置文件被稱為.kube_config_cluster.yml。將這個(gè)文件復(fù)制到你的本地~/.kube/config,就可以在本地使用kubectl了。
需要注意的是,部署的本地kube配置名稱是和集群配置文件相關(guān)的。例如,如果您使用名為mycluster.yml的配置文件,則本地kube配置將被命名為.kube_config_mycluster.yml。
A Peek Under the HoodRKE默認(rèn)使用x509身份驗(yàn)證方法來設(shè)置Kubernetes組件和用戶之間的身份驗(yàn)證。RKE會(huì)首先為每個(gè)組件和用戶組件生成證書。
生成證書后,RKE會(huì)將生成的證書部署到/etc/kubernetes/ssl服務(wù)器,并保存本地kube配置文件,其中包含主用戶證書,在想要?jiǎng)h除或升級(jí)集群時(shí)可以與RKE一起使用。
然后,RKE會(huì)將每個(gè)服務(wù)組件部署為可以相互通信的容器。RKE還會(huì)將集群狀態(tài)保存在Kubernetes中作為配置映射以備后用。
RKE是一個(gè)冪等工具,可以運(yùn)行多次,且每次均產(chǎn)生相同的輸出。如下的網(wǎng)絡(luò)插件它均可以支持部署:
Calico
Flannel (default)
Canal
要使用不同的網(wǎng)絡(luò)插件,您可以在配置文件中指定:
network: plugin: calico插件
RKE支持在集群引導(dǎo)程序中使用可插拔的插件。用戶可以在cluster.yml文件中指定插件的YAML。
RKE在集群啟動(dòng)后會(huì)部署插件的YAML。RKE首先會(huì)將這個(gè)YAML文件作為配置映射上傳到Kubernetes集群中,然后運(yùn)行一個(gè)Kubernetes作業(yè)來掛載這個(gè)配置映射并部署這些插件。
請(qǐng)注意,RKE暫不支持刪除插件。插件部署完成后,就不能使用RKE來改變它們了。
要開始使用插件,請(qǐng)使用集群配置文件中的addons:選項(xiàng),例如:
請(qǐng)注意,我們使用|- 高可用性
RKE工具是滿足高可用的。您可以在集群配置文件中指定多個(gè)控制面板主機(jī),RKE將在其上部署主控組件。默認(rèn)情況下,kubelets被配置為連接到nginx-proxy服務(wù)的地址——127.0.0.1:6443,該代理會(huì)向所有主節(jié)點(diǎn)發(fā)送請(qǐng)求。
要啟動(dòng)HA集群,只需使用controlplane角色指定多個(gè)主機(jī),然后正常啟動(dòng)集群即可。
添加或刪除節(jié)點(diǎn)RKE支持為角色為worker和controlplane的主機(jī)添加或刪除節(jié)點(diǎn)。要添加其他節(jié)點(diǎn),只需要更新具有其他節(jié)點(diǎn)的集群配置文件,并使用相同的文件運(yùn)行集群配置即可。
要?jiǎng)h除節(jié)點(diǎn),只需從集群配置文件中的節(jié)點(diǎn)列表中刪除它們,然后重新運(yùn)行rke up命令。
集群刪除命令RKE支持rke remove命令。該命令執(zhí)行以下操作:
連接到每個(gè)主機(jī)并刪除部署在其上的Kubernetes服務(wù)。
從服務(wù)所在的目錄中清除每個(gè)主機(jī):
/etc/kubernetes/ssl
/var/lib/etcd
/etc/cni
/opt/cni
請(qǐng)注意,這個(gè)命令是不可逆的,它將徹底摧毀Kubernetes集群。
結(jié)語Rancher Kubernetes Engine(RKE)秉承了Rancher產(chǎn)品一貫易于上手、操作簡單、體驗(yàn)友好的特性,使用戶創(chuàng)建Kubernetes集群的過程變得更加簡單,且我們相信通過云管理平臺(tái)進(jìn)行Kubernetes安裝是大多數(shù)Kubernetes用戶的最佳選擇。
在Rancher Labs,我們希望Kubernetes有朝一日成為所有云服務(wù)商支持的標(biāo)準(zhǔn)化的基礎(chǔ)架構(gòu),且一直在為了實(shí)現(xiàn)這個(gè)愿景而努力。已推出技術(shù)預(yù)覽版、將于2018年初正式發(fā)布的Rancher 2.0,將可以同時(shí)納管和導(dǎo)入任何類型、來自任何云提供商的Kubernetes集群,包括RKE、AWS EKS、Google Container Engine (GKE)、Azure Container Service (AKS)等等。
秉承Rancher一貫100%開源的風(fēng)格,你可以直接從GitHub上下載RKE
文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請(qǐng)注明本文地址:http://m.specialneedsforspecialkids.com/yun/27147.html
摘要:現(xiàn)在,越來越多的開發(fā)人員不再使用傳統(tǒng)的應(yīng)用程序服務(wù)器,而是開始使用作為分布式應(yīng)用程序平臺(tái)開發(fā)人員使用作為后端數(shù)據(jù)庫。而我們已注意到,將諸如之類的輕量級(jí)安裝程序嵌入到分布式應(yīng)用程序中,滿足了很多來自用戶的興趣與需求。 作為Rancher 2.0的重要組件,Rancher Kubernetes Engine(RKE)現(xiàn)已正式全面發(fā)布!這是Rancher Labs推出的新的開源項(xiàng)目,一個(gè)極致...
摘要:現(xiàn)在,越來越多的開發(fā)人員不再使用傳統(tǒng)的應(yīng)用程序服務(wù)器,而是開始使用作為分布式應(yīng)用程序平臺(tái)開發(fā)人員使用作為后端數(shù)據(jù)庫。而我們已注意到,將諸如之類的輕量級(jí)安裝程序嵌入到分布式應(yīng)用程序中,滿足了很多來自用戶的興趣與需求。 作為Rancher 2.0的重要組件,Rancher Kubernetes Engine(RKE)現(xiàn)已正式全面發(fā)布!這是Rancher Labs推出的新的開源項(xiàng)目,一個(gè)極致...
摘要:正在美國拉斯維加斯舉行的大會(huì)上,亞馬遜新發(fā)布的一系列計(jì)算及存儲(chǔ)相關(guān)的功能中,最轟動(dòng)容器領(lǐng)域,無非是一種無需管理服務(wù)器即可運(yùn)行容器的服務(wù),以及,一個(gè)完全托管的服務(wù)。的發(fā)布,意味著國際范圍內(nèi)三大最主要的云服務(wù)商和,已全部提供托管的服務(wù)。 正在美國拉斯維加斯舉行的AWS re:Invent 2017大會(huì)上,亞馬遜新發(fā)布的一系列計(jì)算及存儲(chǔ)相關(guān)的功能中,最轟動(dòng)容器領(lǐng)域,無非是AWS Fargat...
摘要:正在美國拉斯維加斯舉行的大會(huì)上,亞馬遜新發(fā)布的一系列計(jì)算及存儲(chǔ)相關(guān)的功能中,最轟動(dòng)容器領(lǐng)域,無非是一種無需管理服務(wù)器即可運(yùn)行容器的服務(wù),以及,一個(gè)完全托管的服務(wù)。的發(fā)布,意味著國際范圍內(nèi)三大最主要的云服務(wù)商和,已全部提供托管的服務(wù)。 正在美國拉斯維加斯舉行的AWS re:Invent 2017大會(huì)上,亞馬遜新發(fā)布的一系列計(jì)算及存儲(chǔ)相關(guān)的功能中,最轟動(dòng)容器領(lǐng)域,無非是AWS Fargat...
摘要:安全的云元數(shù)據(jù)訪問該建議指出,敏感的元數(shù)據(jù)有時(shí)可能被盜或被濫用,但未能概述何時(shí)或如何的條件。雖然上篇文章指出具有元數(shù)據(jù)隱藏的功能,但值得注意的是,在最開始泄露憑據(jù)的服務(wù),正是元數(shù)據(jù)。我還認(rèn)為云提供商不應(yīng)該將憑證嵌入到可通過訪問的元數(shù)據(jù)中。 在上篇文章里,我們分享了CNCF為廣大Kubernetes用戶建議的9項(xiàng)Kubernetes安全最佳實(shí)踐,分享了用戶使用Kubernetes管理集群...
閱讀 2895·2023-04-26 02:49
閱讀 3462·2021-11-25 09:43
閱讀 3445·2021-10-09 09:43
閱讀 3021·2021-09-28 09:44
閱讀 2461·2021-09-22 15:29
閱讀 4542·2021-09-14 18:02
閱讀 2795·2021-09-03 10:48
閱讀 3440·2019-08-30 12:47