Kubernetes

2018-11-16  本文已影响0人  一切重新来

kubernetes yaml语法参考

一个kubernetes yaml文件中必须要有的三个字段,apiVersionkindmetadata

apiVersion: extensions/v1beta1
kind: Deployment
metadata:
  name: deploy-nginx
spec:
  replicas: 2
  template:
    metadata:
      labels:
        app: my-nginx-app
    spec:
      containers:
      - name: nginx
        image: nginx:1.7.9
        ports:
        - containerPort: 80

Deployment定义的template字段在Kubernetes中有专门的名字PodTemplate

Pod的IP地址和Service的Cluster IP地址

Pod的IP地址是Docker Daemon根据docker0网桥的IP地址段进行分配的,但Service的Cluster IP地址是Kubernetes系统中的虚拟IP地址,由系统动态分配。Service的Cluster IP地址相对于Pod的IP地址来说相对稳定,Service被创建时即被分配一个IP地址,在销毁该Service之前,这个IP地址都不会再变化了

外部访问Service

由于Service对象在Cluster IP Range池中分配到的IP只能在内部访问,所以其他Pod都可以无障碍地访问到它。到如果这个Service作为前端服务,准备为集群外的客户端提供服务,我们就需要给这个服务提供公共IP了。

Volume

volume是pod中能够被多个容器共享的文件目录

kubernetes支持两种对外提供服务的service的type定义:NodePortLoadBalancer

使用kubectl proxy代理外网访问kubernetes rest api

#kubectl proxy --port=8888 --address=0.0.0.0 --accept-hosts='^*$' &

&:个人理解是守护进程的方式启动,就是在后台可以访问

测试结果:

curl http://172.168.55.22:8888/api/
{
  "kind": "APIVersions",
  "versions": [
    "v1"
  ],
  "serverAddressByClientCIDRs": [
    {
      "clientCIDR": "0.0.0.0/0",
      "serverAddress": "172.16.55.22:6443"
    }
  ]
}

namespace

kubernetes支持在相同的物理集群中构建多个虚拟的集群,namespace是用来隔离不同用户的集群资源的没有必要使用namespace去隔离slightly different resources,可以在同一namespace下使用不同的label去区分

docker

Namespace

linux中的Namespace机制,对被隔离应用的进程空间做手脚,在宿主机中其实还是原来的进程号。他看不到宿主机中真正的进程空间,也看不到其他的PID Namespace里的具体情况。docker在创建容器进程的时候指定了这个进程所需要启用一组Namespace参数。容器是一种特殊的进程。虚拟机事虚拟硬件级别上的隔离。

容器只是运行在宿主机中特殊的进程,多个容器之间还是共享同一个宿主机操作系统的内核。很多资源是不能Namespace化的,例如时间。

Cgroups

全称Linux Control Group,限制一个进程组使用的资源上线,包括CPU、内存、磁盘、网络。对于Docker等Linux容器项目来说,他们只需要在每个字系统下面为每个容器创建一个控制组,然后启动容器进程后将这个进程的PID填写到对应控制组的tasks文件中去。

镜像的组成

镜像是由5层组成的,这5层就是增量的rootfs,而rootfs可以由三部分组册:可读写层ini层只读层

Master组件

提供集群的管理和控制中心,可在任何一个节点上运行

kube-apiservice

暴露kubernetes API所有的资源请求/调用操作都通过kube-apiservice

ETCD

默认提供的文件存储系统,保存所有的集群数据

上一篇下一篇

猜你喜欢

热点阅读