Implementați Kubernetes cu Kubeadm pe CentOS 7
Prezentare generală Acest articol este menit să vă ajute să obțineți un cluster Kubernetes și să funcționeze cu kubeadm în cel mai scurt timp. Acest ghid va implementa două servere, pe
Docker Swarm transformă serverele dvs. individuale într-un grup de calculatoare; facilitarea scalării, disponibilității ridicate și echilibrarea sarcinii. Swarm load-balancer implementează o strategie de echilibrare a sarcinii rotunde, iar acest lucru ar putea să interfereze funcționarea corectă a aplicațiilor (moștenite), care necesită o formă de sesiuni lipicioase pentru a permite o configurare disponibilă cu mai multe instanțe. Docker Enterprise Edition acceptă sesiunea lipicioasă Layer-7, dar în acest ghid ne vom concentra pe versiunea gratuită (CE) a Docker. Pentru a implementa sesiuni lipicioase, vom folosi Traefik.
sudo
drepturi (opțional, dar este recomandat să nu folosească utilizatorul root)În acest tutorial vom folosi două instanțe Vultr cu adrese IP private 192.168.0.100
și 192.168.0.101
. Ambii sunt noduri manager Docker Swarm (ceea ce nu este ideal pentru producție, dar suficient pentru acest tutorial).
Acest tutorial utilizează jwilder/whoami
imaginea docker ca aplicație demo. Acest container simplu va răspunde la un apel REST cu numele containerului care răspunde, ceea ce face foarte ușor să testați dacă funcționează sesiunile lipicioase. Această imagine este folosită în mod evident numai în scopuri demonstrative și trebuie înlocuită de imaginea propriei aplicații.
Serviciul whoami este configurat după cum urmează:
sudo docker network create whoaminet -d overlay
sudo docker service create --name whoami-service --mode global --network whoaminet --publish "80:8000" jwilder/whoami
sudo iptables -I INPUT 1 -p tcp --dport 80 -j ACCEPT
Dacă, ulterior, am curl
găsit punctul final REST de whoami http://192.168.0.100/
, putem observa echilibrarea sarcinilor rotunde din Docker Swarm la locul de muncă:
curl http://192.168.0.100
I'm a6a8c9294fc3
curl http://192.168.0.100
I'm ae9d1763b4ad
curl http://192.168.0.100
I'm a6a8c9294fc3
curl http://192.168.0.100
I'm ae9d1763b4ad
curl http://192.168.0.100
I'm a6a8c9294fc3
Nu este util să testați acest lucru cu browsere moderne, cum ar fi Chrome sau Firefox, deoarece sunt concepute pentru a menține conexiunile în viață, iar balansatorul de sarcină Docker Swarm va comuta la celălalt container la fiecare conexiune nouă . Dacă doriți să testați acest lucru cu un browser, ar trebui să așteptați cel puțin 30 de secunde ca conexiunea să se închidă înainte de a reîncărca din nou.
Traefik acceptă în mod nativ Docker Swarm, poate detecta și înregistra sau anula înregistrarea containerelor în zbor și comunică cu aplicația dvs. prin rețeaua de acoperire internă. Traefik are nevoie de informații despre aplicația dvs. înainte de a putea începe gestionarea cererilor pentru aceasta. Aceste informații sunt furnizate către Traefik prin adăugarea de etichete la serviciul dvs. Swarm:
sudo docker service update --label-add "traefik.docker.network=whoaminet" --label-add "traefik.port=8000" --label-add "traefik.frontend.rule=PathPrefix:/" --label-add "traefik.backend.loadbalancer.stickiness=true" whoami-service
Următoarea listă descrie ce înseamnă fiecare etichetă:
traefik.docker.network
: Rețeaua de suprapunere Docker, prin care Traefik va comunica cu serviciul dvs. traefik.port
: Portul pe care îl ascultă serviciul (acesta este portul expus intern, nu portul publicat)traefik.frontend.rule
: PathPrefix:/
leagă rădăcina de context ' /
' la acest serviciutraefik.backend.loadbalancer.stickiness
: Permite sesiuni lipicioase pentru acest serviciuAcum că whoami-service
a fost configurat cu etichetele necesare, putem adăuga serviciul Traefik la roi:
sudo docker service create --name traefik -p8080:80 -p9090:8080 --mount type=bind,source=/var/run/docker.sock,destination=/var/run/docker.sock --mode=global --constraint 'node.role == manager' --network whoaminet traefik --docker --docker.swarmmode --docker.watch --web --loglevel=DEBUG
Această comandă face destul de multe lucruri simultan, așa cum se arată în următoarea listă:
--name traefik
: Noul nostru serviciu Docker este Traefik -p8080:80
: Publicăm portul lui Traefik 80
în port, 8080
deoarece portul 80
este deja folosit de serviciul nostru whoami-p9090:8080
: Publicăm propria interfață web a Traefik în port 9090
--mount ...
: Montăm Docker Socket în container, astfel încât Traefik să poată accesa timpul de rulare Docker al gazdei --global
: Vrem containere Traefik pe fiecare nod de manager din motive de disponibilitate ridicată --constraint 'node.role == manager'
: Vrem ca Traefik să ruleze numai pe nodurile managerului, deoarece nodurile lucrătorului nu pot oferi Traefik informațiile de care are nevoie. De exemplu, docker service ls
pe un nod lucrător nu funcționează, deci Traefik nici măcar nu ar putea descoperi ce servicii rulează--network whoaminet
: Conectați Traefik la aceeași rețea ca a noastră whoami-service
, altfel nu se poate conecta la ea. Înainte am spus lui Traefik să se conecteze la serviciul nostru prin intermediul acestei rețele cu ajutorul traefik.docker.network
eticheteitraefik
: Spuneți-i docker-ului să utilizeze cea mai recentă imagine docker Traefik pentru acest serviciu--docker --docker.swarmmode --docker.watch --web --loglevel=DEBUG
: Argumentele de linie de comandă transmise direct către Traefik pentru a permite rularea acestuia în modul roi Docker. DEBUG
este opțională aici, dar interesantă în timpul instalării și pentru acest tutorialNu mai rămâne decât să deschizi porturile necesare în firewall-ul Debian:
sudo iptables -I INPUT 1 -p tcp --dport 8080 -j ACCEPT
sudo iptables -I INPUT 1 -p tcp --dport 9090 -j ACCEPT
Imediat ce Traefik pornește, puteți vedea în jurnalele pe care Traefik descoperă cele două whoami
containere. De asemenea, se lansează numele cookie-ului pe care îl va folosi pentru a gestiona sesiunea lipicioasă:
time="2018-11-25T13:17:30Z" level=debug msg="Configuration received from provider docker: {\"backends\":{\"backend-whoami-service\":{\"servers\":{\"server-whoami-service-1-a179b2e38a607b1127e5537c2e614b05\":{\"url\":\"http://10.0.0.5:8000\",\"weight\":1},\"server-whoami-service-2-df8a622478a5a709fcb23c50e689b5b6\":{\"url\":\"http://10.0.0.4:8000\",\"weight\":1}},\"loadBalancer\":{\"method\":\"wrr\",\"stickiness\":{}}}},\"frontends\":{\"frontend-PathPrefix-0\":{\"entryPoints\":[\"http\"],\"backend\":\"backend-whoami-service\",\"routes\":{\"route-frontend-PathPrefix-0\":{\"rule\":\"PathPrefix:/\"}},\"passHostHeader\":true,\"priority\":0,\"basicAuth\":null}}}"
time="2018-11-25T13:17:30Z" level=debug msg="Wiring frontend frontend-PathPrefix-0 to entryPoint http"
time="2018-11-25T13:17:30Z" level=debug msg="Creating backend backend-whoami-service"
time="2018-11-25T13:17:30Z" level=debug msg="Adding TLSClientHeaders middleware for frontend frontend-PathPrefix-0"
time="2018-11-25T13:17:30Z" level=debug msg="Creating load-balancer wrr"
time="2018-11-25T13:17:30Z" level=debug msg="Sticky session with cookie _a49bc"
time="2018-11-25T13:17:30Z" level=debug msg="Creating server server-whoami-service-1-a179b2e38a607b1127e5537c2e614b05 at http://10.0.0.5:8000 with weight 1"
time="2018-11-25T13:17:30Z" level=debug msg="Creating server server-whoami-service-2-df8a622478a5a709fcb23c50e689b5b6 at http://10.0.0.4:8000 with weight 1"
time="2018-11-25T13:17:30Z" level=debug msg="Creating route route-frontend-PathPrefix-0 PathPrefix:/"
time="2018-11-25T13:17:30Z" level=info msg="Server configuration reloaded on :80"
time="2018-11-25T13:17:30Z" level=info msg="Server configuration reloaded on :8080"
Dacă ne îndreptăm către http://192.168.0.100:8080
, putem vedea că _a49bc
a fost setat un nou modul cookie :
curl -v http://192.168.0.100:8080
* About to connect() to 192.168.0.100 port 8080 (#0)
* Trying 192.168.0.100...
* Connected to 192.168.0.100 (192.168.0.100) port 8080 (#0)
> GET / HTTP/1.1
> User-Agent: curl/7.29.0
> Host: 192.168.0.100:8080
> Accept: */*
>
< HTTP/1.1 200 OK
< Content-Length: 17
< Content-Type: text/plain; charset=utf-8
< Date: Sun, 25 Nov 2018 13:18:40 GMT
< Set-Cookie: _a49bc=http://10.0.0.5:8000; Path=/
<
I'm a6a8c9294fc3
* Connection #0 to host 192.168.0.100 left intact
Dacă, la apelurile ulterioare, trimitem acest cookie către Traefik, vom fi întotdeauna transmise către același container:
curl http://192.168.0.100:8080 --cookie "_a49bc=http://10.0.0.5:8000"
I'm a6a8c9294fc3
curl http://192.168.0.100:8080 --cookie "_a49bc=http://10.0.0.5:8000"
I'm a6a8c9294fc3
curl http://192.168.0.100:8080 --cookie "_a49bc=http://10.0.0.5:8000"
I'm a6a8c9294fc3
curl http://192.168.0.100:8080 --cookie "_a49bc=http://10.0.0.5:8000"
I'm a6a8c9294fc3
Cookie-ul nu conține altceva decât adresa IP internă a containerului pe care Traefik ar trebui să-l trimită să solicite. Dacă treceți la valoarea cookie http://10.0.0.4:8000
, atunci solicitarea ar fi transmisă efectiv către celălalt container. Dacă cookie-ul nu a fost niciodată trimis la Traefik, atunci sesiunea lipicioasă nu va funcționa și solicitările vor fi echilibrate între containerele aplicației și containerele Traefik.
Aceasta este tot ceea ce este necesar pentru a configura Layer 7 Sticky Sessions în Docker CE pe Debian 9.
Prezentare generală Acest articol este menit să vă ajute să obțineți un cluster Kubernetes și să funcționeze cu kubeadm în cel mai scurt timp. Acest ghid va implementa două servere, pe
Rancher OS este o distribuție Linux foarte ușoară construită în jurul Docker. Sistemul de operare în sine cântărește în jur de 20 MB. Acest tutorial vă va pune în funcțiune
Introducere Docker este o aplicație care ne permite să implementăm programe rulate sub formă de containere. A fost scris în popularul limbaj de programare Go
Folosind un sistem diferit? Docker este o aplicație care permite implementarea software-ului în containerele virtuale. A fost scris în programul Go
Introducere Acest ghid vă va arăta cum puteți crea și configura un roi Docker folosind mai multe servere Alpine Linux 3.9.0 și Portainer. Vă rugăm să fi��i conștienți
Folosind un sistem diferit? Introducere Rancher este o platformă open source pentru rularea containerelor și construirea unui serviciu de containere private. Rancher este de bază
Aplicațiile PHP sunt de obicei compuse dintr-un server web, un sistem relațional de baze de date și însuși interpretul limbii. În acest tutorial vom fi levierul
Acest articol explică cum se instalează docker-compose pe CoreOS. În CoreOS, folderul / usr / este imutabil, astfel că calea standard / usr / local / bin nu este disponibilă fo
Folosind un sistem diferit? Introducere Rancher este o platformă open source pentru rularea containerelor și construirea unui serviciu de containere private. Rancher este de bază
Cu ajutorul aplicației Vultr Docker, puteți să implementați cu ușurință Docker pe instanța serverului dvs. Vultr. Între timp, puteți facilita sarcina de gestionare a Docker
Cu toții cunoaștem și iubim Docker, o platformă pentru a crea, gestiona și distribui containerele de aplicații pe mai multe mașini. Docker Inc. oferă un serviciu
Folosind un sistem diferit? Introducere Sentry este o soluție open source pentru urmărirea erorilor. Sentry urmărește excepțiile și alte mesaje utile
Harbour este un server de registru open-source de tip enterprise care stochează și distribuie imagini Docker. Harbour extinde distribuția Docker sursa deschisă b
Prezentare generală RancherOS este un sistem de operare incredibil de ușor (doar aproximativ 60 MB) care rulează un sistem daemon Docker ca PID 0 pentru rularea serviciilor sistemului
Kubernetes este o platformă open-source dezvoltată de Google pentru gestionarea aplicațiilor containerizate într-un grup de servere. Se construiește peste un deceniu și
Folosind un sistem diferit? Introducere Docker Swarm transformă serverele dvs. individuale într-un grup de calculatoare, facilitând scalarea, disponibilitatea ridicată
Acest tutorial explică elementele de bază pentru a începe cu Docker. Presupun că aveți deja Docker instalat. Pașii acestui tutorial vor funcționa pe un an
Când executați o aplicație web, în mod normal doriți să profitați la maximum de resursele dvs. fără a fi necesar să convertiți software-ul pentru a utiliza multitreading
Condiții preliminare Motor Docker 1.8+. Minim de 4 GB spațiu pe disc. Minim de 4 GB RAM. Pasul 1. Instalează Docker Pentru a instala SQL-Server, Docker mus
O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1
Mulți dintre voi cunoașteți Switch care va fi lansat în martie 2017 și noile sale funcții. Pentru cei care nu știu, am pregătit o listă de funcții care fac din „Switch” un „gadget obligatoriu”.
Aștepți ca giganții tehnologiei să-și îndeplinească promisiunile? vezi ce a ramas nelivrat.
Citiți blogul pentru a cunoaște diferitele straturi din Arhitectura Big Data și funcționalitățile acestora în cel mai simplu mod.
Citiți asta pentru a afla cum devine populară inteligența artificială în rândul companiilor la scară mică și cum crește probabilitățile de a le face să crească și de a le oferi concurenților avantaje.
CAPTCHA a devenit destul de dificil de rezolvat pentru utilizatori în ultimii ani. Va fi capabil să rămână eficient în detectarea spam-ului și a botului în viitor?
Pe măsură ce Știința Evoluează într-un ritm rapid, preluând multe dintre eforturile noastre, crește și riscurile de a ne supune unei Singularități inexplicabile. Citiți, ce ar putea însemna singularitatea pentru noi.
Ce este telemedicina, îngrijirea medicală la distanță și impactul acesteia asupra generației viitoare? Este un loc bun sau nu în situația de pandemie? Citiți blogul pentru a găsi o vedere!
Poate ați auzit că hackerii câștigă mulți bani, dar v-ați întrebat vreodată cum câștigă acești bani? sa discutam.
Recent, Apple a lansat macOS Catalina 10.15.4 o actualizare suplimentară pentru a remedia problemele, dar se pare că actualizarea provoacă mai multe probleme care duc la blocarea mașinilor Mac. Citiți acest articol pentru a afla mai multe