Terapkan Kubernetes Dengan Kubeadm di CentOS 7
Gambaran Keseluruhan Artikel ini dimaksudkan untuk membantu anda mendapatkan cluster Kubernet dan berjalan dengan kubeadm dalam waktu singkat. Panduan ini akan menggunakan dua pelayan, di
Panduan ini akan menunjukkan kepada anda bagaimana untuk membuat dan mengkonfigurasi swarm Docker menggunakan pelayan Alpine Linux 3.9.0 dan Portainer. Harap maklum bahawa Vultr menawarkan App One-Click Docker yang kini menyokong kedua CentOS 7 x64 dan Ubuntu 16.04 x64.
Untuk memulakan, anda memerlukan sekurang-kurangnya dua pelayan VC2 yang menjalankan Alpine Linux 3.9.0. Dalam kumpulan Docker anda, salah satu pelayan ini akan berfungsi sebagai manager node
- berinteraksi dengan rangkaian luaran dan memberikan tugas ke simpul pekerja. Pelayan yang lain kemudian akan bertindak sebagai worker node
- melaksanakan pekerjaan yang diberikan kepadanya oleh simpul pengurus.
Perhatikan bahawa anda boleh melancarkan lebih daripada dua pelayan jika permohonan anda memerlukan redundansi dan / atau lebih banyak kuasa pengkomputeran, dan langkah-langkah yang disediakan dalam panduan ini masih akan dikenakan.
Lawati antara muka penyebaran pelayan Vultr .
Pastikan Vultr Cloud (VC2)
tab dipilih di bahagian atas halaman.
Anda boleh memilih mana-mana lokasi dari Server Location
seksyen, namun semua pelayan mesti berada di lokasi yang sama , jika tidak, ia tidak mungkin untuk menggunakan kawanan Docker kepada mereka.
Pilih ISO Library
tab Server Type
bahagian dan pilih Alpine Linux 3.9.0 x86_64
imej.
Pilih pilihan yang sesuai dari Server Size
bahagian. Panduan ini akan menggunakan saiz pelayan 25 GB SSD, tetapi ini mungkin tidak mencukupi untuk memenuhi keperluan sumber aplikasi anda. Walaupun Vultr memudahkan untuk menaik taraf saiz pelayan selepas ia telah dilancarkan, anda masih perlu mempertimbangkan dengan teliti saiz pelayan yang diperlukan oleh aplikasi anda untuk melaksanakan secara optimum.
Di Additional Features
bahagian, anda mesti memilih Enable Private Networking
pilihan. Walaupun pilihan lain tidak diperlukan untuk mengikuti panduan ini, anda harus mempertimbangkan apakah masing-masing masuk akal dalam konteks aplikasi anda.
Sekiranya anda telah mendayakan Multiple Private Networks
pilihan pada akaun anda sebelum ini, anda perlu sama ada pilih yang ada atau buat rangkaian peribadi baharu untuk pelayan anda. Sekiranya anda belum mengaktifkannya, anda boleh mengabaikan bahagian ini. Untuk maklumat mengenai mengkonfigurasi rangkaian peribadi secara manual, lihat panduan ini .
Langkau Firewall Group
bahagian untuk sekarang. Hanya pelayan yang bertindak sebagai node pengurus di kawanan Docker yang memerlukan port yang terdedah, dan ini harus dikonfigurasi setelah penyebaran pelayan.
Di bahagian paling bawah halaman, anda mesti memasukkan Server Qty
sekurang-kurangnya dua. Seperti yang dinyatakan sebelum ini, anda mungkin memerlukan lebih daripada dua pelayan, tetapi dua memadai untuk mengikuti panduan ini.
Akhirnya, di Server Hostname & Label
bahagian tersebut, masukkan nama host dan label yang bermakna dan tidak dapat dilupakan untuk setiap pelayan. Untuk tujuan panduan ini, nama host dan label pelayan pertama masing-masing akan docker-manager
dan Docker Manager
, dan- docker-worker
dan Docker Worker
untuk yang kedua, masing-masing.
Selepas menyemak semula semua konfigurasi anda, anda kemudiannya boleh mengklik Deploy Now
butang di bahagian bawah halaman untuk melancarkan pelayan anda.
Kerana anda memilih OS dari perpustakaan ISO Vultr, anda perlu memasang dan mengkonfigurasi Alpine Linux 3.9.0 secara manual pada setiap pelayan.
Setelah memberi Vultr satu atau dua minit untuk memperuntukkan pelayan anda, klik more options
ikon triple dot untuk Docker Manager
pelayan pada antara muka pengurusan pelayan , dan kemudian pilih View Console
pilihannya.
Anda harus diarahkan ke konsol dengan arahan log masuk. Jika tidak, sila tunggu sebentar lagi untuk Vultr untuk menyelesaikan penyebaran pelayan anda.
Pada permintaan log masuk itu, masukkan root
sebagai nama pengguna. Versi langsung dari Alpine Linux 3.9.0 (yang sedang dijalankan oleh pelayan anda) tidak memerlukan superuser memasukkan kata laluan semasa log masuk.
Sebaik sahaja anda berjaya melog masuk ke akaun root, anda akan melihat mesej selamat datang diikuti oleh prompt shell yang kelihatan seperti yang berikut:
localhost:~#
Untuk memulakan pemasang Alpine Linux, masukkan arahan berikut:
# setup-alpine
Pertama, pilih susun atur papan kekunci yang sesuai. Panduan ini akan menggunakan us
susun atur dan varian.
Apabila menetapkan nama hos, pilih nama hos yang sama yang anda tetapkan untuk pelayan ini semasa penggunaan. Sekiranya anda betul-betul mengikuti panduan ini, nama host semestinya docker-manager
.
Dua antara muka rangkaian perlu disediakan: eth0
dan eth1
. Jika anda hanya melihat eth0
, ini bermakna anda tidak mengkonfigurasi rangkaian peribadi pelayan anda dengan betul. Permulaan eth0
menggunakan dhcp
, dan inisialisasi eth1
menggunakan alamat IP pribadi, netmask, dan pintu masuk pelayan ini ditugaskan selama penyebaran. Anda boleh mengakses butiran ini dari antara muka tetapan pelayan anda. Apabila diminta, jangan melakukan sebarang konfigurasi rangkaian manual.
Masukkan kata laluan baru untuk akaun root, dan kemudian pilih zon waktu yang sesuai untuk lokasi yang anda pilih untuk menggunakan pelayan ini.
Jika anda berhasrat untuk menggunakan proksi HTTP / FTP, masukkan URLnya, jika tidak, jangan tetapkan URL proksi.
Pilih klien NTP untuk menguruskan penyegerakan jam sistem. Panduan ini akan digunakan busybox
.
Apabila diminta cermin repositori pakej untuk digunakan, pilih salah satu dengan jelas dengan memasukkan nombornya; mengesan secara automatik dan memilih yang terpantas dengan memasukkan f
; atau mengedit fail konfigurasi repositori secara manual dengan memasukkan e
, yang tidak digalakkan melainkan anda sudah biasa dengan Alpine Linux. Panduan ini akan menggunakan cermin pertama.
Jika anda bercadang untuk menggunakan SSH untuk mengakses pelayan anda atau untuk mengehoskan sistem fail berasaskan SSH, pilih pelayan SSH untuk digunakan. Panduan ini akan digunakan openssh
.
Apabila diminta disk untuk digunakan, pilih disk vda
sebagai sys
jenis.
Alpine Linux 3.9.0 kini perlu dipasang pada pelayan anda. Ulangi proses ini untuk semua pelayan yang anda gunakan sebelumnya, memastikan anda menggantikan nilai yang betul untuk nama hos dan eth1
antara muka rangkaian.
Pada ketika ini, pelayan anda masih menjalankan versi ISO Alpine Linux 3.9.0 secara langsung. Untuk boot dari pemasangan SSD, lawati antara muka tetapan pelayan anda, navigasi ke Custom ISO
entri menu sebelah dan klik Remove ISO
butang. Ini harus menghidupkan semula pelayan. Jika tidak, maka reboot secara manual.
Setelah pelayan selesai memulakan semula, navigasi kembali ke konsol web untuk pelayan Docker Manager
.
Log masuk ke akaun root menggunakan kata laluan yang anda tetapkan lebih awal semasa proses pemasangan.
Aktifkan repositori pakej komuniti dengan melepaskan baris ketiga /etc/apk/repositories
penggunaan vi
. Anda boleh mendayakan repositori tepi dan ujian dengan cara yang sama, tetapi mereka tidak perlu mengikuti panduan ini.
Segerakkan indeks pakej tempatan pelayan dengan repositori jauh yang anda pilih sebelumnya dengan memasukkan perintah shell berikut:
# apk update
Kemudian naikkan pakej ketinggalan zaman:
# apk upgrade
Seperti dahulu, ulangi proses konfigurasi ini untuk setiap pelayan yang anda gunakan sebelum ini.
Sebelum memasang pakej Docker itu sendiri, anda mungkin mahu membuat docker
pengguna berasingan . Anda boleh melakukan ini dengan menggunakan arahan berikut:
# adduser docker
Nota: Pengguna baru ini dan mana-mana pengguna yang ditambahkan ke docker
kumpulan baru akan mempunyai keistimewaan root sebaik sahaja pakej Docker dipasang. Lihat isu berikut dari repositori Moby Github:
Oleh kerana
--privileged
di docker, sesiapa yang ditambahkan ke kumpulan 'docker' adalah setara akar. Sesiapa sahaja di dalam kumpulan docker mempunyai pintu belakang sekitar semua dasar peningkatan keistimewaan dan pengauditan pada sistem.Ini berbeza dengan seseorang yang dapat menjalankan sudo ke root, di mana mereka mempunyai polisi, dan audit diterapkan pada mereka.
Jika anda ingin memberikan kebenaran sudo kepada docker
pengguna, mula-mula pasangkan sudo
pakej:
# apk add sudo
Kemudian buat sudo
kumpulan:
# addgroup sudo
Akhirnya, tambahkan docker
pengguna ke sudo
kumpulan:
# adduser docker sudo
Sekarang anda boleh ikuti langkah 4 panduan ini untuk menyelesaikan mengkonfigurasi sudo.
Pada ketika ini, anda sudah bersedia untuk memasang pakej Docker. Ambil perhatian bahawa tidak perlu untuk mempunyai pengguna yang berasingan, sudo docker
untuk memasang dan mengkonfigurasi Docker, tetapi panduan ini mengikuti konvensyen itu.
Pasang pakej Docker dengan arahan berikut:
# apk add docker
Kemudian dayakan skrip init Docker:
# rc-update add docker
Akhirnya, mulakan daemon Docker:
# rc-service docker start
Anda boleh mengesahkan bahawa Docker sedang berjalan dengan arahan ini:
# docker info
Seperti pada kali terakhir, ulangi proses pemasangan Docker untuk setiap pelayan yang anda gunakan pada permulaannya.
Dengan semua persediaan yang ditangani, anda akhirnya bersedia untuk membuat kawanan Docker.
Navigasi kembali ke konsol web Docker Manager
pelayan anda . Anda akan mengkonfigurasi pelayan ini sebagai simpul pengurus di kawanan anda. Sekiranya anda memilih untuk membuat docker
pengguna lebih awal, log masuk menggunakan akaun tersebut dan bukannya pengguna berlebihan.
Masukkan arahan berikut, tetapi ganti 192.0.2.1
dengan alamat IP peribadi (bukan umum) yang Docker Manager
diberikan kepada pelayan anda :
$ docker swarm init --advertise-addr 192.0.2.1
Docker akan memaparkan perintah yang dapat anda laksanakan pada pelayan lain di rangkaian peribadi untuk menambahkannya sebagai simpul pekerja ke kawanan baru ini. Simpan arahan ini.
Sekarang arahkan ke konsol web Docker Worker
pelayan anda , log masuk dengan docker
pengguna jika anda membuatnya.
Untuk menambah pelayan ini sebagai nod pekerja ke kawanan yang baru anda buat, jalankan perintah yang anda simpan dari output perintah penciptaan. Ia akan serupa dengan yang berikut:
$ docker swarm join --token SWMTKN-1-XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX-XXXXXXXXXXXXXXXXXXXXXXXXX 192.0.2.1:2377
Docker akan mengeluarkan sama ada nod tersebut dapat menyertai kumpulan itu. Sekiranya anda menghadapi masalah menambah nod pekerja ke kumpulan, tinjau konfigurasi rangkaian peribadi anda dan rujuk panduan ini untuk menyelesaikan masalah.
Sekiranya anda menggunakan lebih daripada dua pelayan pada awalnya, anda boleh menambahkan selebihnya sebagai simpul pekerja ke kawanan anda menggunakan perintah di atas, meningkatkan jumlah sumber yang tersedia untuk aplikasi anda. Sebagai alternatif, anda boleh menambah nod pengurus tambahan, tetapi itu diluar skop panduan ini.
Pada ketika ini, kawanan Docker anda sedia untuk digunakan. Walau bagaimanapun, anda boleh melancarkan timbunan Portainer pada nod pengurus di kawanan anda. Portainer menawarkan antara muka web yang sesuai untuk menguruskan kawanan dan simpul anda.
Kini sudah tiba masanya untuk membuat kumpulan firewall untuk kawanan anda. Kecuali aplikasi anda memerlukannya, hanya dedahkan pelabuhan pada nod pengurus anda . Mengekspos port pada node pekerja anda tanpa pertimbangan yang teliti dapat memperkenalkan kelemahan.
Navigasi ke antara muka pengurusan firewall dan buat kumpulan firewall yang baru. Aplikasi anda harus menentukan port mana yang akan didedahkan, tetapi sekurang-kurangnya anda mesti mendedahkan port 9000
untuk Portainer. Sapukan kumpulan firewall ini ke Docker Manager
pelayan.
Walaupun tidak diperlukan, keselamatan Portainer dengan SSL sangat disyorkan. Demi panduan ini, anda hanya akan menggunakan sijil OpenSSL yang ditandatangani sendiri, tetapi anda harus mempertimbangkan untuk menggunakan Let's Encrypt dalam pengeluaran.
Navigasi ke konsol web Docker Manager
pelayan, log masuk menggunakan docker
pengguna, dan gunakan arahan berikut untuk menghasilkan sijil OpenSSL yang ditandatangani sendiri:
$ mkdir ~/certs
$ openssl genrsa -out ~/certs/portainer.key 2048
$ openssl req -new -x509 -sha256 -key ~/certs/portainer.key -out ~/certs/portainer.pem -days 3650
Buat fail baru ~/portainer-agent-stack.yml
, dengan kandungan berikut:
version: '3.2'
services:
agent:
image: portainer/agent
environment:
AGENT_CLUSTER_ADDR: tasks.agent
CAP_HOST_MANAGEMENT: 1
volumes:
- /var/run/docker.sock:/var/run/docker.sock
- /var/lib/docker/volumes:/var/lib/docker/volumes
- /:/host
networks:
- agent_network
deploy:
mode: global
portainer:
image: portainer/portainer
command: -H tcp://tasks.agent:9001 --tlsskipverify --ssl --sslcert /certs/portainer.pem --sslkey /certs/portainer.key
ports:
- target: 9000
published: 9000
protocol: tcp
mode: host
volumes:
- portainer_data:/data
- /home/docker/certs:/certs
networks:
- agent_network
deploy:
mode: replicated
replicas: 1
placement:
constraints: [node.role == manager]
networks:
agent_network:
driver: overlay
attachable: true
volumes:
portainer_data:
Setelah mengubah fail konfigurasi tumpukan Docker ini untuk memenuhi keperluan anda, anda boleh menyebarkannya:
$ docker stack deploy --compose-file ~/portainer-agent-stack.yml portainer
Untuk mengesahkan bahawa Portainer berfungsi, jalankan perintah berikut setelah memberi Docker satu atau dua minit untuk menyebarkan timbunan:
$ docker ps
Anda akan melihat dua bekas dengan imej portainer/portainer:latest
dan portainer/agent:latest
, mengesahkan bahawa Portainer bermula dengan betul.
Anda kini boleh mengkonfigurasi dan menguruskan kawanan Docker anda dengan mengunjungi alamat IP awam Docker Manager
pelayan anda di port 9000
menggunakan HTTPS.
Gambaran Keseluruhan Artikel ini dimaksudkan untuk membantu anda mendapatkan cluster Kubernet dan berjalan dengan kubeadm dalam waktu singkat. Panduan ini akan menggunakan dua pelayan, di
Pengenalan Docker adalah aplikasi yang memungkinkan kita menyebarkan program yang dijalankan sebagai wadah. Ia ditulis dalam bahasa pengaturcaraan Go yang popular
Menggunakan Sistem Berbeza? Pengenalan Rancher adalah platform sumber terbuka untuk menjalankan kontena dan membina perkhidmatan kontena peribadi. Rancher adalah asas
Artikel ini menerangkan cara memasang docker-compose pada CoreOS. Di CoreOS, folder / usr / tidak berubah sehingga jalan standard / usr / local / bin tidak tersedia
Kita semua tahu dan menyukai Docker, platform untuk membuat, mengurus dan mengedarkan bekas aplikasi di pelbagai mesin. Docker Inc. menyediakan perkhidmatan t
Menggunakan Sistem Berbeza? Pengenalan Rancher adalah platform sumber terbuka untuk menjalankan kontena dan membina perkhidmatan kontena peribadi. Rancher adalah asas
Menggunakan Sistem Berbeza? Pengenalan Docker Swarm menukarkan pelayan individu anda ke dalam kumpulan komputer, memudahkan scaling, ketersediaan tinggi
Menggunakan Sistem yang berbeza? Docker adalah aplikasi yang memungkinkan penggunaan perisian dalam wadah maya. Ia ditulis dalam program Go
Gambaran Keseluruhan RancherOS adalah sistem operasi yang sangat ringan (hanya sekitar 60 MB) yang menjalankan sistem Docker daemon sebagai PID 0 untuk menjalankan sistem perkhidmatan
Menggunakan Sistem Berbeza? Pengenalan Docker Swarm menukarkan pelayan individu anda ke dalam kumpulan komputer; memudahkan penskalaan, ketersediaan tinggi dan
Tutorial ini menerangkan asas-asas untuk memulakan Docker. Saya menganggap bahawa anda sudah memasang Docker. Langkah-langkah dalam tutorial ini akan berfungsi pada
Semasa menjalankan aplikasi web, biasanya anda ingin memanfaatkan sepenuhnya sumber anda tanpa perlu menukar perisian anda untuk menggunakan multithreading o
Prasyarat enjin Docker 1.8+. Minimum ruang cakera 4GB. Minimum RAM 4GB. Langkah 1. Pasang Docker Untuk memasang SQL-Server, Docker mus
Menggunakan Sistem Berbeza? Pengenalan Docker adalah aplikasi yang memungkinkan penggunaan perisian dalam wadah maya. Ia ditulis dalam G
Menggunakan Sistem yang berbeza? Docker adalah aplikasi yang memungkinkan untuk menyebarkan program yang dijalankan sebagai wadah. Ia ditulis dalam program Go yang popular
Artikel ini akan menunjukkan kepada anda cara menyebarkan aplikasi Node anda dalam wadah Docker. Catatan: Tutorial ini mengandaikan bahawa anda telah memasang dan membaca Docker
Menggunakan Sistem Berbeza? Pengenalan Sentry adalah penyelesaian sumber terbuka untuk pengesanan ralat. Sentry menjejaki pengecualian dan mesej berguna lain dari sana
Harbour adalah pelayan pendaftaran kelas perusahaan sumber terbuka yang menyimpan dan menyebarkan gambar Docker. Harbour memperluas sumber terbuka Docker Distribution b
Rancher OS adalah sebaran Linux yang sangat ringan yang dibina di sekitar Docker. OS itu sendiri mempunyai berat sekitar 20MB. Tutorial ini akan membuatkan anda dapat menggunakannya
Pandangan tentang 26 Teknik Analisis Data Besar: Bahagian 1
Ramai daripada anda tahu Switch akan keluar pada Mac 2017 dan ciri baharunya. Bagi yang tidak tahu, kami telah menyediakan senarai ciri yang menjadikan 'Tukar' sebagai 'gajet yang mesti ada'.
Adakah anda menunggu gergasi teknologi memenuhi janji mereka? semak apa yang masih belum dihantar.
Baca blog untuk mengetahui lapisan berbeza dalam Seni Bina Data Besar dan fungsinya dengan cara yang paling mudah.
Baca ini untuk mengetahui cara Kecerdasan Buatan semakin popular di kalangan syarikat berskala kecil dan cara ia meningkatkan kebarangkalian untuk menjadikan mereka berkembang dan memberikan pesaing mereka kelebihan.
CAPTCHA telah menjadi agak sukar untuk diselesaikan oleh pengguna dalam beberapa tahun kebelakangan ini. Adakah ia dapat kekal berkesan dalam pengesanan spam dan bot pada masa hadapan?
Apabila Sains Berkembang pada kadar yang pantas, mengambil alih banyak usaha kita, risiko untuk menundukkan diri kita kepada Ketunggalan yang tidak dapat dijelaskan juga meningkat. Baca, apakah makna ketunggalan bagi kita.
Apakah teleperubatan, penjagaan kesihatan jauh dan impaknya kepada generasi akan datang? Adakah ia tempat yang baik atau tidak dalam situasi pandemik? Baca blog untuk mencari paparan!
Anda mungkin pernah mendengar bahawa penggodam memperoleh banyak wang, tetapi pernahkah anda terfikir bagaimana mereka memperoleh wang seperti itu? Mari berbincang.
Baru-baru ini Apple mengeluarkan macOS Catalina 10.15.4 kemas kini tambahan untuk menyelesaikan masalah tetapi nampaknya kemas kini itu menyebabkan lebih banyak masalah yang membawa kepada pemusnahan mesin mac. Baca artikel ini untuk mengetahui lebih lanjut