Kubernetes 演进史
Kubernetes简称K8S(除去开头的K和结尾的S,中间正好有八个字符,故号称K8S)是谷歌开源的一个全新的基于容器技术的分布式架构方案,同时也是一个全新的容器编排工具。
Kubernetes的前身是谷歌的Borg系统,始于2003年,它是在谷歌内部使用的一个容器管理系统,它管理着来自数千个不同应用程序的数十万个作业,跨越许多集群,而每个集群拥有多达数万台计算机。
2013年,另外一个Omega系统在谷歌内部应用,Omega可以看作是Borg的延伸,在大规模集群管理以及性能方面优于Borg。但是Borg和Omega都是谷歌内部使用的系统,也就是所谓的闭源系统。直到2014年,谷歌以开源的形式推出了Kubernetes系统,同年6月7号在github上完成了第一次提交,随后的7月10号,微软,IBM,Redhat,Docker加入了Kubernetes社区。
在2015年7月Kubernetes正式发布了v1.0版本,直到今年6月19号发布了v1.15版本,而且1.16版本正在紧张开发之中。可以看出短短四年已经发布了十六个版本,而且速度越来越快。
其实在容器编排领域除了有Kubernetes,还有Docker Swarm和Mesos,在初期,这三者呈三足鼎立之势,但是现在Kubernetes却一枝独秀,Kubernetes已经发展成为一个Kubernetes生态圈,而且以Kubernetes为核心发展起来的的CloudNative的发展势头也很迅猛。
Kubernetes上部署应用
访问位于Kubernetes平台上的应用程序,用户请求到达Ingress资源,Ingress会根据配置的策略,找到相应的service,由于service和pod是通过labelSelector来完成映射的,所以请求到了service,自然而然就能找到相应的pod,从而请求就到了最终的目的地:运行应用程序的容器。流程简图如下
Kubernetes平台上"一切皆资源",所以如果要部署一个可对外访问的应用程序,根据上图所示可以跟着下面的三步曲(deployment(Pod)---> Service---> Ingress)创建出deployment,service,ingress三种资源就可以。
第一步:Deployment(Pod)的创建
Pod是Kubernetes最基本也最重要的概念,它是Kubernetes平台上资源调度的最小也是最基本单元。应用程序运行在容器内,pod管理着容器,而pod是被调度到node上面的,node可以是一个物理机或者虚拟机。容器,pod,node的关系犹如豌豆株,豌豆荚,豌豆的关系。如下图所示。
一个pod里面可以有多个容器,同一个pod内的多个容器共享pod的资源,比如共享卷,网络等。就像一个豌豆荚里面可以有多个豌豆,同一个豌豆荚里面的几个豌豆共用一个豌豆蒂来吸收营养。pod是运行在Kubernetes node节点上的,一个node上面可以运行多个pod,就像一株豌豆上面有多个豌豆荚。一个Kubernetes cluster一般包含多个node,就像一亩地里面一般有多株豌豆。
准备工作
Kubernetes平台上应用程序运行在容器内,容器是用镜像生成的,所以在部署pod之前,我们先将一个输出 HelloDevOps 的应用程序打包成容器镜像。应用程序的代码如下
package main
import(
"fmt"
"log"
"net/http"
"os"
)
func get_hostname() string{
hostname, _ := os.Hostname()
return hostname
}
func get_env_var() string {
version := os.Getenv("VERSION")
return version
}
func handler(w http.ResponseWriter, r *http.Request) {
fmt.Fprintf(w, "Hello DevOps, pod name is %s, version is %s",get_hostname(), get_env_var())
}
func main()
{
http.HandleFunc("/", handler)
log.Fatal(http.
ListenAndServe(":9999", nil))
}
接下来编写Dockerfile
FROM golang:1.12.7-alpine3.9
MAINTAINER devops008@sina.com
WORKDIR /usr/src/app
COPY main.go /usr/src/app
EXPOSE 8888CMD ["go","run","main.go"]
然后用命令 docker build-t dllhb/go_demo:v1.0&&docker push dllhb/go_demo:v1.0
将镜像push到dockerhub上面,下面可以用此镜像创建一个pod。
创建Deployment(Pod)
apiVersion: extensions/v1beta1
kind: Deployment
metadata: name: hello-devops
labels:
app: hello-devops
spec:
replicas: 1
template:
metadata:
labels:
app: hello-devops
spec:
containers:
- name: hello-devops
image: dllhb/go_demo:v1.0
resources:
limits:
cpu: "200m"
memory: "200Mi"
requests:
cpu: "100m"
memory: "50Mi"
imagePullPolicy: IfNotPresent
ports:
- containerPort: 8888
然后用 kubectl-n devops create-f devops.yaml 在devops namespace下面创建出deployment
,并查看pod的状态。
$ kubectl -n devops get pods
NAME READY STATUS RESTARTS AGE
hello-devops-78dd67d9cc-klxlm 1/1 Running 0 17s
应用程序在容器里面运行,然后pod负责管理,每个pod在创建成功后会被分配给一个IP,其他pod可以通过这个IP来跟它进行通信,但是pod的IP在pod重启以后就会发生变化,这样导致了其他pod无法跟它进行通信。在此情况下,抽象一个叫做Service的资源,Service具有一个唯一指定的名字,一旦创建便不会改变,直到被删除。通俗来讲,Service是一组具有相同label的pod所提供服务的一种抽象。这样Service和pod就形成了映射。以Service name之不变而解决了pod IP的常变之大问题。
第二步:Service的创建
apiVersion: v1
kind: Service
metadata:
name: hello-devops-svc
labels:
app: hello-devops
spec:
ports:
- port: 8888
name: http
selector:
app: hello-devops
然后执行 kubectl-n devops-f service.yaml 在devops namespace下面创建出service
,并查看
$ kubectl -n devops get svc
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
hello-devops-svc ClusterIP 172.21.246.13 <none> 8888/TCP 71s
部署应用的目的是为了能够给用户提供可用的服务,也就是说服务要能够对外访问,这就涉及到了服务暴露这个话题。Kubernetes服务暴露的形式有三种:NodeIP+Port, LoadBalancer,Ingress。
如果要通过NodeIP+Port的方式暴露服务,需要在Kubernetes节点上面打开相应的端口,对于生产线上的应用,这种方式存在一定的安全隐患;另外,云厂商提供的Kubernetes cluster中的node如果由于升级等原因重启之后NodeIP很可能发生改变。所以NodeIP+Port是Kubernetes早期广泛应用的服务暴露方式。
LoadBalancer一般是云厂商提供的一种服务暴露方式,如果要自己搭建,会显得费时费力,所以我们选择用Ingress来对服务进行暴露。Ingress的实现是通过Ingress策略定义和一个具体的Ingress Controller实现结合起来,实现服务暴露。
本文的目的在于实践,可以根据Ingress资源的定义方式直接创建Ingress资源来完成服务暴露。
第三步:Ingress的创建
Ingress 如果开启了TLS,那么需要对应的创建一个secret资源,Kubernetes的secret资源主要用来存放一些敏感信息,比如密码,token等。可以先用openssl命令生成tls.cert和tls.key文件。
$ openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout
/tmp/tls.key -out /tmp/tls.crt -subj "/CN=devops.test.com"
然后用这两个文件来创建secret
$ kubectl -n devops create secret tls test-tls --key=/tmp/tls.key --cert=/tmp/tls.crt
将下述内容写入一个ingress.yaml文件
apiVersion: extensions/v1beta1
kind: Ingress
metadata:
name: hello-devops-ingress
annotations:
nginx.ingress.kubernetes.io/force-ssl-redirect: "true"
spec:
tls:
-hosts:
- hello-devops.test.com
secretName: test-tls
rules:
- host: hello-devops.test.com
http:
paths:
- path: /
backend:
serviceName: hello-devops-svc
servicePort: 8888
然后使用命令 kubectl-n devops create-f ingress.yaml
在devops namespace下面创建Ingress资源并查看
$ kubectl -n devops get ing
NAME HOSTS ADDRESS PORTS AGE
hello-devops-ingress devops.test.com 10.208.70.22 80, 443 100s
用curl命令查看 curl-k-s https://devops.test.com
可以看到如下内容
$ curl -k -s https://devops.test.com
Hello DevOps, pod name is hello-devops-78dd67d9cc-klxlm
至此,通过创建deployment,service,ingress资源完成了Hello DevOps的应用部署。简单的demo可以按照这种简单的几个步骤在Kubernetes上面完成部署,但是当微服务的数量增加,资源的管理文件也将是海量的,不仅仅只有上面的deployment,service,ingress,还将会有secret,configmap,pvc等。
来源:DevSecOps SIG
作者:小马哥
声明:文章获得作者授权在IDCF社区公众号(devopshub)转发。优质内容共享给思否平台的技术同伴,如原作者有其他考虑请联系小编删除,致谢。
7月每周四晚8点,【冬哥有话说】研发效能工具专场,公众号留言“研发效能”可获取地址
- 7月8日,周文洋《微软DevOps工具链的 "爱恨情仇"(Azure DevOps)》
- 7月15日,待定
- 7月22日,张扬《基础设施即代码的⾃动化测试探索》
- 7月29日,胡贤彬《自动化测试,如何做到「攻防兼备」?》
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。