开普勒云平台:9个示例解析如何安装依赖
本文介绍开普勒云平台如何安装依赖。
Kplcloud是什么?
kplcloud是一个基于Kubernetes的轻量级PaaS平台,通过可视化的界面对应用进行管理,降低应用容器化的对度,从而减少应用容器化的时间成本。
Kplcloud已在宜信服务于宜人财富等多个团队,稳定运行了近两年,目前平台已在生产环境跑着上百个应用,近千个容器。
一、Namespace
建议将与开普勒相关的服务独立到一个专有的 Namespace下,在Kubernetes创建新的空间。您可以执行以下命令创建该空间
$ kubectl create namespace kpaas
或执行以下命令 :
$ kubectl apply -f install/kubernetes/namespace.yaml
二、配置持久化存储
2.1 持久化存储的相关配置
这里使用的是NFS的方式进行持久化,如果您有自己的持久化方案可以不使用改方案。
$ kubectl apply -f install/kubernetes/storage/serviceaccount.yaml $ kubectl apply -f install/kubernetes/storage/rbac.yaml $ kubectl apply -f install/kubernetes/storage/provisioner.yaml $ kubectl apply -f install/kubernetes/storage/stroageclass.yaml
2.2 需要调整provisioner
根据您自己的环境调service地址及path。
volumes: - name: kpl-nfs-client-root nfs: server: 172.16.0.4 path: "/home/data" containers: - name: kpl-nfs-client-provisioner image: quay.io/external_storage/nfs-client-provisioner:latest env: - name: PROVISIONER_NAME value: fuseim.pri/ifs - name: NFS_SERVER value: 172.16.0.4 - name: NFS_PATH value: "/home/data"
三、安装Redis 单点
为了方便给大家演示,redis也使用的docker版本部署在kubernetes集群上,真实环境请使用独立的redis服务器或集群
如果您还没有初始化持久化存储的,请在这里持久化存储配置好存储类再安装Redis服务。
3.1 安装
$ kubectl apply -f install/kubernetes/redis/statefulset.yaml $ kubectl apply -f install/kubernetes/redis/service.yaml $ kubectl apply -f install/kubernetes/redis/configmap.yaml
redis的配置相关信息写在configmap里面 statefulset.yaml
官方redis默认的存在/data目录,所以我们需要将持久化存储目标配置在/data目录下。
四、安装Consul集群
如果您的独立的Consul集群或不想使用Consul的话,不需要执行以下命令。 以下命令是将docker版的consul集群安装在您的kubernetes集群上前提是前必须有持久化存储。
如果您还没有初始化持久化存储的,请在这里持久化存储配置好存储类再安装consul集群。
4.1 安装
$ kubectl apply -f install/kubernetes/consul/configmap.yaml $ kubectl apply -f install/kubernetes/consul/service.yaml $ kubectl apply -f install/kubernetes/consul/statefulset.yaml $ kubectl apply -f install/kubernetes/consul/ingress.yaml
咱们采用的是StatefulSet的方式部署集群,若您已经有了持久化的存储类,将storageClassName修改成您的存储类包就好。
ingress.yaml 提供对外访问的入口
configmap.yaml consul cluster server的配置文件
4.2 注释
这个kubernetes亲和度问题您可能需要关注一下,如果您的kubernetes是单点,请使用以下注释掉的代码。否由会无法起动服务。
affinity: podAntiAffinity: requiredDuringSchedulingIgnoredDuringExecution: - labelSelector: matchLabels: app: consul component: server topologyKey: kubernetes.io/hostname # # 单节点用这个 # preferredDuringSchedulingIgnoredDuringExecution: # - wight: 100 # podAffinityTerm: # topologyKey: kubernetes.io/hostname
五、安装RabbitMQ服务
为了方便给大家演示,rabbitmq也使用的docker版本部署在kubernetes集群上,真实环境请使用独立的rabbitmq服务器
如果您还没有初始化持久化存储的,请在这里持久化存储配置好存储类再安装rabbitMQ服务。
5.1 安装
$ kubectl apply -f install/kubernetes/rabbitmq/statefulset.yaml $ kubectl apply -f install/kubernetes/rabbitmq/service.yaml
有状态服务: statefulset.yaml 入口: ingress.yaml
kpass在rabbitmq里需要创建:
- Vhost: kplcloud
- Exchanges: kplcloud-exchange
- User: kplcloud
- RoutingKey: kplcloud
六、安装Mysql服务
6.1 mysql
为了方便给大家演示,mysql也使用的docker版本部署在kubernetes集群上,真实环境请使用独立的mysql服务器
如果您还没有初始化持久化存储的,请在这里持久化存储配置好存储类再安装mysql服务。
6.2 安装
$ kubectl apply -f install/kubernetes/mysql/statefulset.yaml $ kubectl apply -f install/kubernetes/mysql/service.yaml
MYSQL_ROOT_PASSWORD
: mysql用户名MYSQL_ROOT_PASSWORD
: mysql密码
本项目需要创建数据库: kplcloud
七、安装ELK
Logstash、ES对机器要的求比较高,建议使用独立的ELK集群负责日志的采集分析
如果您非要使用Docker版的elk的并且部署在Kubernetes集群里,如果还没有初始货持久化存储,先初始化持久化存储的,请在这里持久化存储配置好存储类再安装相关服务服务。
ELK主要包含Elasticsearch、Logstash、Kibana几个服务,kibana和logstash可以做在Deployment,全ES需要持久化,因为日志数据是存在ES上的。
$ kubectl apply -f install/kubernetes/elk/elasticsearch.yaml $ kubectl apply -f install/kubernetes/elk/logstash.yaml $ kubectl apply -f install/kubernetes/elk/kibana.yaml $ kubectl apply -f install/kubernetes/elk/ingress.yaml
八、安装Harbor
镜像仓库就别在跑kubernetes集群上了,似乎也跑不了,找一台容量大的有安装Docker的服务器进行搭建。
安装启动方式,请查看官方说明:https://github.com/goharbor/harbor/blob/master/docs/installation_guide.md
8.1 安装
下载Harbor安装文件,我这下的是离线处理,如果下载不了请加代理
$ https://storage.googleapis.com/harbor-releases/release-1.8.0/harbor-offline-installer-v1.8.1.tgz
8.2 解压
$ tar -zxvf harbor-offline-installer-v1.8.1.tgz
8.3 配置harbor文件 harbor.conf
## Configuration file of Harbor # hostname设置访问地址,可以使用ip、域名,不可以设置为127.0.0.1或localhost hostname = hub.kpaas.nsini.com # 访问协议,默认是http,也可以设置https,如果设置https,则nginx ssl需要设置on ui_url_protocol = http # mysql数据库root用户默认密码root123,实际使用时修改下 db_password = root123 max_job_workers = 3 customize_crt = on ssl_cert = /data/cert/server.crt ssl_cert_key = /data/cert/server.key secretkey_path = /data admiral_url = NA # 邮件设置,发送重置密码邮件时使用 email_identity = email_server = smtp.mydomain.com email_server_port = 25 email_username = sample_admin@mydomain.com email_password = abc email_from = admin <sample_admin@mydomain.com> email_ssl = false # 启动Harbor后,管理员UI登录的密码,默认是Harbor12345 harbor_admin_password = Harbor12345 # 认证方式,这里支持多种认证方式,如LADP、本次存储、数据库认证。默认是db_auth,mysql数据库认证 auth_mode = db_auth # LDAP认证时配置项 #ldap_url = ldaps://ldap.mydomain.com #ldap_searchdn = uid=searchuser,ou=people,dc=mydomain,dc=com #ldap_search_pwd = password #ldap_basedn = ou=people,dc=mydomain,dc=com #ldap_filter = (objectClass=person) #ldap_uid = uid #ldap_scope = 3 #ldap_timeout = 5 # 是否开启自注册 self_registration = on # Token有效时间,默认30分钟 token_expiration = 30 # 用户创建项目权限控制,默认是everyone(所有人),也可以设置为adminonly(只能管理员) project_creation_restriction = everyone verify_remote_cert = on
8.4 启动Harbor,直接执行./install.sh 或 docker-composer都可以
$ ./install.sh $ docker-compose start
九、Prometheus安装
如果还没有初始货持久化存储,先初始化持久化存储的,请在这里持久化存储配置好存储类再安装相关服务服务。
Prometheus 需要将数据存在本地,所以需要挂载持久化存储。
$ kubectl apply -f install/kubernetes/prometheus/deployment.yaml $ kubectl apply -f install/kubernetes/prometheus/ingress.yaml $ kubectl apply -f install/kubernetes/prometheus/configmap.yaml $ kubectl apply -f install/kubernetes/prometheus/serviceaccount.yaml $ kubectl apply -f install/kubernetes/prometheus/service.yaml $ kubectl apply -f install/kubernetes/prometheus/persistentvolumeclaim.yaml
9.1 相关配置
configmap.yaml文件有五个文件:
- etcd3.rules.yml
- kube-state-metrics_rules.yml
- kubelet_rule.yml
- kubernetes_rule.yml
- prometheus.yml
在prometheus里引用了上面4个文件。如果您有新的规则可以在这里增加。
在prometheus.yml 文件里有配置 alerting 目前默认发身 alertmanager:9093 ,若您有自己的报警管理平台,修改该地址就行,若还想使用alertmanager的话请看安装AlertManager。
十、安装配置alertmanager
Alertmanager 主要是接收来自prometheus 的alert数据
10.1 安装
可以独立安装不使用Docker,以下案例是部署在kubernetes集群上。
$ kubectl apply -f install/kubernetes/alertmanager/deployment.yaml $ kubectl apply -f install/kubernetes/alertmanager/ingress.yaml $ kubectl apply -f install/kubernetes/alertmanager/configmap.yaml $ kubectl apply -f install/kubernetes/alertmanager/service.yaml
10.2 相关配置
这里采用webhook的方式将报警信息发送到kplcloud平台,kplcloud接收数据处理并入rabbitmq。
apiVersion: v1 data: config.yml: |- global: route: group_by: ['alertname', 'cluster', 'service'] group_wait: 30s group_interval: 5m repeat_interval: 10m receiver: webhook receivers: - name: 'webhook' webhook_configs: - url: 'http://kplcloud:8080/public/prometheus/alerts' kind: ConfigMap metadata: name: alertmanager
kplcloud处理完的数据最终根据相应的规则推送给相应的用户及平台等。
十一、安装kpaas
$ git clone github.com/kplcloud/kplcloud.git
11.1 Docker
$ docker pull kplcloud/kplcloud:latest
11.2 kubernetes
基础服务安装: install.md
若您的其他服务都已经准备好了,可以直接执行以下命令在kubernetes上进行部署开普勒云平台。
$ kubectl apply -f install/kubernetes/kpaas/configmap.yaml $ kubectl apply -f install/kubernetes/kpaas/deployment.yaml $ kubectl apply -f install/kubernetes/kpaas/service.yaml $ kubectl apply -f install/kubernetes/kpaas/ingress.yaml
如果您有私有仓库,记得在master节点上执行一下:
$ kubectl create secret generic regcred --from-file=.dockerconfigjson=/root/.docker/config.json --type=kubernetes.io/dockerconfigjson -n default
在每个namespace下都创建一下,这样k8s就有权限拉取私有仓库的镜像了
Deployment需要把imagePullSecrets加上:
imagePullSecrets: - name: regcred
开源地址:
- Github: https://github.com/kplcloud/kplcloud
- Document: https://docs.nsini.com
- Demo: https://kplcloud.nsini.com
作者:宜人金科-财富技术部-创新团队
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
被DDOS/CC攻击后总结如何选择最低成本的防护方案
一、行业现象 1.1 为什么要攻击? 常见的,一个是同行恶意竞争,一个是敲诈勒索。 无论是传统行业的线下门店,还是互联网行业的门户网站、APP产品,都存在着竞争关系,争相获得更多客源,究其目的,无非是为了赚钱。 1.2 被攻击有什么症状? 传统行业线下门店来讲,你开了一家饭店,正正经经做生意,生意也还不错。这两天经常有一大堆人进饭店,但是不点菜就占着位置不消费,或者动不动有乞丐在门口守着,有人在饭菜里面吃到虫子等等,这就是传统行业的恶意竞争。 互联网行业同理,你的门户网站或者APP产品一直正常运行,也没有做推广导流大量用户,但是系统突然无法访问,或者卡的要死,技术检查说是服务器流量暴增,导致服务器崩溃,阿里云ECS被拉入黑洞,无法访问。 用户无法正常使用你的产品,自然会觉得你的系统不稳定,导致用户流失。 1.3 恶意竞争的对手一般是不会攻击,那他是怎么做到的? “发单者”,发起恶意竞争的对手,或者是敲诈勒索的主,即“老板”; “攻击者”,收到发单者的订单,通过专业技术手段对目标进行攻击操作,即“项目经理”; “肉鸡供应商”,即给攻击者提供资源的供应商,资源即“捣乱者”; 另,本图只是简...
- 下一篇
使用 GPG 签名 Git 提交,让它安全可信
用过 Git 的人应该知道,Git 提交的用户名和邮箱通过 git config 设置的。 一般都会设置成自己的用户名和邮箱,但也可以随意设置。 也就意味着,任何人都可以以你的名义进行提交。 那么如何确保你的提交的可信度,证明它来自真正的你,而不是别人呢? 这里就可以通过使用 GPG 签名你的提交,然后通过 GPG 对它进行验证。 GitHub 支持使用 GPG 签名提交和标签。 GitLab 自 9.5 版本开始,也支持使用 GPG 签名提交了(目前尚不支持 GPG 验证标签)。 Gitee(码云)也支持使用 GPG 签名提交。 下面在 GitLab 12.3.5 及MacOS 环境下进行实际操作。 GitLab 是如何处理 GPG 呢? GitLab使用自己的密钥环来验证 GPG 签名。它不访问任何公钥服务器。 对于要由 GitLab 验证的提交: 提交者必须具有 GPG 公钥/私钥对。 提交者的公钥必须已上传到其 GitLab 帐户。 GPG 密钥中的一封电子邮件必须与提交者在 GitLab 中使用的经过验证的电子邮件地址匹配。 提交者的电子邮件地址必须与 GPG 密钥中验...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- Linux系统CentOS6、CentOS7手动修改IP地址
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- CentOS6,CentOS7官方镜像安装Oracle11G
- 设置Eclipse缩进为4个空格,增强代码规范
- CentOS7,8上快速安装Gitea,搭建Git服务器
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- CentOS7,CentOS8安装Elasticsearch6.8.6
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作