OpenStack的容器服务体验

magnum 是用于 OpenStack 的容器服务。它有以下特点:

  • 抽象的容器、节点、服务等
  • 集成了用于容器技术的 Kubernetes 和 Docker
  • 集成了多租户安全的 Keystone
  • 继承了k8s多租户网络安全的 Neutron

环境准备

在VMware Workstations建台虚拟机,Ubuntu 14.04 LTS,CPU两个核以上,内存至少4G以上,硬盘100G,两个网卡(一个主机模式,另一个NAT模式)。

$ vi /etc/network/interfaces
#仅主机模式,用于openstack内部模块通信 
auto eth0
iface eth0 inet static
    address 20.0.0.11
    gateway 20.0.0.1
    netmask 255.255.255.0

#NAT模式,用于虚拟机访问外网的外部网络
auto eth1
iface eth1 inet static
    address 172.24.54.222
    gateway 172.24.54.2
    netmask 255.255.255.0

#将缺省路由设置为网卡2
up route add default gw 172.24.54.2 dev eth1

部署过程

1.安装git

$ sudo su
# apt-get install git

2.下载devstack源码

# cd /home
# git clone https://github.com/openstack-dev/devstack

3.创建stack用户运行

# cd /home/devstack/tools/
# ./create-stack-user.sh

4.修改devstack目录权限,让stack用户可以运行

# chown -R stack:stack /home/devstack

5.切换到stack用户,进入devstack目录下,创建localrc文件

# su stack
$ cd /home/devstack
$ cat > localrc << END
DATABASE_PASSWORD=password
RABBIT_PASSWORD=password
SERVICE_TOKEN=password
SERVICE_PASSWORD=password
ADMIN_PASSWORD=password
PUBLIC_INTERFACE=eth1
enable_plugin magnum https://git.openstack.org/openstack/magnum
enable_plugin barbican https://git.openstack.org/openstack/barbican
VOLUME_BACKING_FILE_SIZE=20G
HOST_IP=20.0.0.11
END

6.运行Devstack

$ ./stack.sh

注意:使用的是stack用户运行。在安装过程中,可能会提示apt-get下载源错误,重复执行上述安装命令;其他情况,可以再次执行安装命令。

$ ./unstack.sh && ./stack.sh

7.验证

整个安装过程耗时一个小时左右,取决于你的网络状况。在浏览器中打开http://20.0.0.11/ 即可访问horizon。默认Devstack创建admin和demo两个用户,密码是第5步中localrc中设置的password。

或者可以使用OpenStack的命令行工具来验证

$ cd /home/devstack
$ source openrc admin admin
$ glance image-list
+--------------------------------------+---------------------------------+
| ID                                   | Name                            |
+--------------------------------------+---------------------------------+
| 148f3031-13cd-4a93-85fe-03b42b2117c6 | cirros-0.3.4-x86_64-uec         |
| c291cb0c-6265-4be9-8eb2-d2988bda203c | cirros-0.3.4-x86_64-uec-kernel  |
| 502aca3d-4e41-4e41-ad50-baa82c0a6cde | cirros-0.3.4-x86_64-uec-ramdisk |
| b89a7a9f-3b2f-4291-8327-60c735495b09 | fedora-21-atomic-5              |
+--------------------------------------+---------------------------------+

窥探Magnum

Magnum一般有两个子模块,magnum-api和magnum-conductor,为了验证conductor服务是否健康运行

$ magnum service-list
+----+-----------+------------------+-------+
| id | host      | binary           | state |
+----+-----------+------------------+-------+
| 1  | localhost | magnum-conductor | up    |
+----+-----------+------------------+-------+

1.创建密钥对

$ test -f ~/.ssh/id_rsa.pub || ssh-keygen -t rsa -N "" -f ~/.ssh/id_rsa
$ nova keypair-add --pub-key ~/.ssh/id_rsa.pub testkey

2.创建BayModel对象

$ magnum baymodel-create --name k8sbaymodel    --image-id fedora-21-atomic-5    --keypair-id testkey    --external-network-id public    --dns-nameserver 8.8.8.8    --flavor-id m1.small    --docker-volume-size 5    --network-driver flannel    --coe kubernetes

3.创建Bay对象

$ magnum bay-create --name k8sbay --baymodel k8sbaymodel --node-count 1

Bays对象初始化为CREATE_IN_PROGRESS状态,当创建完成后会更新为CREATE_COMPLETE状态. 此步骤耗时10多分钟,可以通过以下命令查看已有的Bays对象

$ magnum bay-list
+--------------------------------------+--------+------------+--------------+-----------------+
| uuid                                 | name   | node_count | master_count | status          |
+--------------------------------------+--------+------------+--------------+-----------------+
| f0ce1f2d-a1a9-4a47-977f-15244625463d | k8sbay | 1          | 1            | CREATE_COMPLETE |
+--------------------------------------+--------+------------+--------------+-----------------+

上述的Bay对象将会创建一个Kubernetes master节点和一个minion节点:

$ nova list
+--------------------------------------+-------------------------------------------------------+--------+------------+-------------+------------------------------+
| ID                                   | Name                                                  | Status | Task State | Power State | Networks                     |
+--------------------------------------+-------------------------------------------------------+--------+------------+-------------+------------------------------+
| 4656ff13-9210-47b5-9c27-8c26309d5e04 | k8-fpoxo3qagq-0-bax3fvtb5pf2-kube_master-riv2fk732dbd | ACTIVE | -          | Running     | private=10.0.0.5, 172.24.4.5 |
| 45b7c2af-29de-4f59-b5ba-b784e0ef503b | k8-hdx2ewllqx-0-5vptn5l4ahtt-kube-minion-i6jyfvsvxkzu | ACTIVE | -          | Running     | private=10.0.0.6, 172.24.4.6 |
+--------------------------------------+-------------------------------------------------------+--------+------------+-------------+------------------------------+

更直观的,可以在Horizon的编配里面查看相关栈或Bay的详情 

4.下载Kubernetes源码

$ wget https://github.com/kubernetes/kubernetes/releases/download/v1.0.1/kubernetes.tar.gz
$ tar -xvzf kubernetes.tar.gz

5.部署Redis容器集群

$ cd kubernetes/examples/redis
$ magnum pod-create --manifest ./redis-master.yaml --bay k8sbay

$ magnum coe-service-create --manifest ./redis-sentinel-service.yaml --bay k8sbay

$ sed -i ‘s/\(replicas: \)1/\1 2/‘ redis-controller.yaml
$ magnum rc-create --manifest ./redis-controller.yaml --bay k8sbay

$ sed -i ‘s/\(replicas: \)1/\1 2/‘ redis-sentinel-controller.yaml
$ magnum rc-create --manifest ./redis-sentinel-controller.yaml --bay k8sbay

这样我们就创建了一个redis的ReplicationController,由这个Controller来调度和管理redis容器,通过magnum命令可以查看IP与状态。

$ magnum bay-show k8sbay
+--------------------+------------------------------------------------------------+
| Property           | Value                                                      |
+--------------------+------------------------------------------------------------+
| status             | CREATE_COMPLETE                                            |
| uuid               | f0ce1f2d-a1a9-4a47-977f-15244625463d                       |
| status_reason      | Stack CREATE completed successfully                        |
| created_at         | 2015-10-20T12:56:07+00:00                                  |
| updated_at         | 2015-10-20T13:13:41+00:00                                  |
| bay_create_timeout | 0                                                          |
| api_address        | https://172.24.4.4:6443                                    |
| baymodel_id        | 33d8e94d-f867-437f-80b4-10d5d6885c8a                       |
| node_count         | 1                                                          |
| node_addresses     | [u‘172.24.4.6‘]                                            |
| master_count       | 1                                                          |
| discovery_url      | https://discovery.etcd.io/6533dd3e28c0ff7e410cff633fad90ad |
| name               | k8sbay                                                     |
+--------------------+------------------------------------------------------------+

注意:使用Kubernetes部署Pod时会从Google container registry下载基础的Pause镜像,但众所周知由于国内特殊的网络环境,会导致容器无法部署成功。所以咱最好还是在主机上拨个VPN。

6.验证

剩下来就是ssh到相应的虚拟机中,通过docker命令或redis客户端来控制和访问容器了。

$ ssh minion@172.24.4.6
[minion@k8-hdx2ewllqx-0-5vptn5l4ahtt-kube-minion-i6jyfvsvxkzu ~]$ sudo su
bash-4.3# docker ps
CONTAINER ID        IMAGE                                  COMMAND             CREATED             STATUS              PORTS               NAMES
6522a94e8c2a        gcr.io/google_containers/pause:0.8.0   "/pause"            58 minutes ago      Up 55 minutes                           k8s_POD.49eee8c2_redis-bldhr_default_8f5a1e81-7739-11e5-8d21-fa163ec6c383_cb8d1102
277bbcfca7df        gcr.io/google_containers/pause:0.8.0   "/pause"            58 minutes ago      Up 56 minutes                           k8s_POD.39750b55_redis-master_default_690a053d-7739-11e5-8d21-fa163ec6c383_1da0a23d
fbc0bf70079e        gcr.io/google_containers/pause:0.8.0   "/pause"            58 minutes ago      Up 56 minutes                           k8s_POD.ecf0e8f4_redis-sentinel-ii2go_default_9ca36eec-7739-11e5-8d21-fa163ec6c383_9a95d2d0
时间: 2024-10-12 16:50:24

OpenStack的容器服务体验的相关文章

品尝阿里云容器服务:用nginx镜像创建容器,体验基于域名的路由机制

在前一篇博文中我们了解了阿里云容器服务的路由机制: 请求 -> 负载均衡80端口 -> 容器主机9080端口 -> acsrouting路由容器80端口 --基于域名--> Web站点容器端口 在这篇博文中,我们用nginx镜像创建一个容器实际体验一下. 使用容器服务首先要创建一个集群(Cluster),比如这里我们创建一个名叫websites的集群(使用的是swarm mode): 创建好集群后,点击“管理”,进入集群管理页面 -> “负载均衡” -> “域名设置”,

品尝阿里云容器服务:初步尝试ASP.NET Core Web API站点的Docker自动化部署

部署场景是这样的,我们基于 ASP.NET Core 2.0 Preview 1 开发了一个用于管理缓存的 Web API ,想通过阿里云容器服务基于 Docker 部署为内网服务. 在这篇博文中分享一下经过实践验证的操作步骤: 一.创建与配置集群 1)首先创建一个 Swarm Mode 的集群(注意创建时不要选择“自动创建负载均衡”,因为我们部署的是内网服务,自动创建的是公网负载均衡,需要手动创建内网负载均衡并绑定到集群): 2)集群创建成功后,会在集群列表中显示下面的信息: 3)接着创建一个

云计算容器服务该何去何从

容器技术最近很火,各家项目纷纷提出自己的支持方案,比如 OpenStack.CF.Mesos,以及一堆本身就基于容器的平台方案,更是跟容器技术脱不开关系. 容器是个啥?它不是虚拟机这样单纯的底层虚拟化,也不是纯应用,它恰好位于两者之间,位置极其重要.简直就像是 IP 协议层一样,无论自顶向下还是自底向上都无法绕开. 这也直接导致了暧昧已久的 IaaS 领域和 PaaS 领域正式开始正面的冲突. 在 IaaS 工程师们看来,做 PaaS 无非就是提供几个应用模板嘛,原来虚机不好做,现在有了 Doc

阿里云宣布 Serverless 容器服务 弹性容器实例 ECI 正式商业化

摘要: 阿里云宣布弹性容器实例 ECI(Elastic Container Instance)正式商业化,ECI 是阿里云践行普惠的云计算理念,将 Serverless 和 Container 技术结合,提供的一款敏捷安全的Serverless容器运行服务. 1月2日,阿里云宣布弹性容器实例 ECI(Elastic Container Instance)正式商业化,ECI 是阿里云践行普惠的云计算理念,将 Serverless 和 Container 技术结合,提供的一款敏捷安全的Serverl

Docker深入浅出系列 | 容器初体验

Docker深入浅出系列 | 容器初体验 教程目标 Docker已经上市很多年,不是什么新鲜事物了,很多企业或者开发同学以前也不多不少有所接触,但是有实操经验的人不多,本系列教程主要偏重实战,尽量讲干货,会根据本人理解去做阐述,具体官方概念可以查阅官方文档,本章目标如下: 了解什么是Docker 了解Docker解决了什么 了解什么是镜像和容器 了解容器与虚拟机的区别 了解Vagrant与Docker的区别 了解Docker引擎和架构 了解Docker的镜像分层 了解VirturalBox和Do

[Docker]公有云容器服务进入2.0时代

公有云容器服务进入2.0时代 近来Google.Amazon接连发布基于容器(其实主要是Docker)的新业务. 2014.11.05 Google发布Google Container engine 2014.11.13 Amazon发布AWS Container Service 估计很快我们也将看到Azure的新容器服务发布了. 如果我们把之前IaaS公有云提供商的产品看做容器服务1.0, 这轮新发布的产品相当于2.0升级版. 在1.0中,各厂商引入API.CLI方式向用户提供在虚拟机中创建容

手机女友服务体验1小时2014.10.05

带着好奇的心去体验 手机女友服务 体验时间:1小时 体验要求:活泼阳光知你心型 体验结果:不理想 1 首次问候时,本人采用英文跟她交流!目的是测试她的文化水平! 回复结果:没用用英文回复....而是"那个,我能说我不懂吗?",不过她知道四级这回事! 2 提问:怎么知道卖家需要你这种兼职呢? 回复结果:同学介绍 3 提问:是什么专业,现在学习什么课程 回复结果:电子商务 大二  学习初级管理/计算机课程 4 提问:有什么理想 回复结果:开婚纱店 5 提问:问我什么时候上班,我的回复是6号

阿里云容器服务与 ASP.NET Core 的 Docker 部署:用 docker secrets 保存 appsettings.Production.json

这是我们使用阿里云容器服务基于 docker 容器部署 asp.net core 应用遇到的另一个问题 —— 如果将包含敏感信息的应用配置文件 appsettings.Production.json 传递给运行在容器中的 asp.net core 应用. Docker 针对这样的应用场景已经提供了解决方案 —— Docker Secrets,对应的 docker 命令是 docker secret .我们就用 docker secrets 解决了这个问题,在这篇随笔中分享一下. 首先在阿里云容器

在阿里云容器服务上开发基于Docker的Spring Cloud微服务应用

本文为阿里云容器服务Spring Cloud应用开发系列文章的第一篇. 一.在阿里云容器服务上开发Spring Cloud微服务应用(本文) 二.部署Spring Cloud应用示例 三.服务发现 四.服务间通信与集成 五.服务智能路由 六.集中配置管理 七.高可用和容错 八.监控和日志 九.服务的部署和发布策略 微服务概述 单体应用通常指在一个程序中满足多个业务或技术领域的需求,不同的需求领域内化为模块.假定我们要开发一个Web应用,通常的MVC模式可以满足要求.针对不同领域有不少代码生成工具