自建Kubernetes的LoadBalancer类型服务方案-MetalLB

自建Kubernetes的LoadBalancer类型服务方案-MetalLB

[TOC]

1. 环境

kubernetes环境:

  • kubeadm v1.13.1,网络使用flannel
  • helm v2.13.0

2. 安装

helm fetch --untar stable/metallb
cd metallb
vim values.yaml  # 配置ip池
helm install --name metallb --namespce kube-system ./
configInline:
    # Example ARP Configuration
    address-pools:
    - name: default
      protocol: layer2
      addresses:
      - 192.168.105.170-192.168.105.175

3. 使用示例

示例:

nginx-metallb.yaml

apiVersion: apps/v1beta2
kind: Deployment
metadata:
  name: nginx-metallb
spec:
  selector:
    matchLabels:
      app: nginx
  template:
    metadata:
      labels:
        app: nginx
    spec:
      containers:
      - name: nginx
        image: nginx
        ports:
        - name: http
          containerPort: 80

---
apiVersion: v1
kind: Service
metadata:
  name: nginx-metallb
spec:
  ports:
  - name: http
    port: 80
    protocol: TCP
    targetPort: 80
  selector:
    app: nginx
  type: LoadBalancer

正常结果是可以看到svc的EXTERNAL-IP列有分配IP池中的地址,kubernetes外部也可以访问。

# 访问测试
lb_ip=$(kubectl get svc nginx-metallb -ojsonpath={.status.loadBalancer.ingress[0].ip})
curl $lb_ip

参考链接:
[1] https://metallb.universe.tf/

原文地址:https://blog.51cto.com/ygqygq2/2366858

时间: 2024-08-01 04:13:25

自建Kubernetes的LoadBalancer类型服务方案-MetalLB的相关文章

Kubernetes才是微服务和DevOps的桥梁

一.从企业上云的三大架构看容器平台的三种视角 一切都从企业上云的三大架构开始. 如图所示,企业上的三大架构为IT架构,应用架构和数据架构,在不同的公司,不同的人,不同的角色,关注的重点不同. 对于大部分的企业来讲,上云的诉求是从IT部门发起的,发起人往往是运维部门,他们关注计算,网络,存储,试图通过云计算服务来减轻CAPEX和OPEX. 有的公司有ToC的业务,因而累积了大量的用户数据,公司的运营需要通过这部分数据进行大数据分析和数字化运营,因而在这些企业里面往往还需要关注数据架构. 从事互联网

腾讯游戏数据自愈服务方案

腾讯游戏数据自愈服务方案简介 1. 引言 在正式介绍项目背景之前,让我们先看一组数据: 这是2个灰度的业务,都是Z3服务器,我们先只从时间成本的收益角度来看: ⑴  左一业务数据量是330G,数据不一致时通过重做slave需要150分钟左右,而借助pt-table-sync只需要5分钟,速度提升30 倍. ⑵  右一业务的量是93G,通过sync工具花费3分钟,而如果重做slave要35分钟,速度提升12倍. 引入这组数据意在指明,整个过程不仅解放了DBA的双手,也符合"零运维"的趋势

centos 6.5 httpd 自建CA 认证 实现 https 服务

httpd 自建CA 认证 实现 https 服务 需要的软件: httpd mod_ssl openssl [[email protected] CA]# httpd -v #httpd版本 Server version: Apache/2.2.15 (Unix) Server built:   Jul 23 2014 14:15:00 [[email protected] CA]# uname -r #内核版本 2.6.32-431.el6.i686 [[email protected] C

[Linux] centos 6.5 httpd 自建CA 认证 实现 https 服务

httpd 自建CA 认证 实现 https 服务 需要的软件: httpd mod_ssl openssl 本文将CA证书服务器和 httpd服务器放到一台物理机器上实现的, 可以作为学习的参考. 本文测试主机IP192.168.1.100/24 [[email protected] CA]# httpd -v #httpd版本 Server version: Apache/2.2.15 (Unix) Server built: Jul 23 2014 14:15:00 [[email pro

运维服务方案

运维服务方案(全)

为什么 kubernetes 天然适合微服务 (3)

此文已由作者刘超授权网易云社区发布. 欢迎访问网易云社区,了解更多网易技术产品运营经验 四.Kubernetes 本身就是微服务架构 基于上面这十个设计要点,我们再回来看 Kubernetes,会发现越看越顺眼. 首先 Kubernetes 本身就是微服务的架构,虽然看起来复杂,但是容易定制化,容易横向扩展. 如图黑色的部分是 Kubernetes 原生的部分,而蓝色的部分是网易云为了支撑大规模高并发应用而做的定制化部分. Kubernetes 的 API Server 更像网关,提供统一的鉴权

【Kubernetes】K8S 网络隔离 方案

参考资料: K8S-网络隔离参考 OpenContrail is an open source network virtualization platform for the cloud. – Kube-O-Contrail – get your hands dirty with Kubernetes and OpenContrail OpenContrail is an open source network virtualization platform for the cloud. Ope

Kubernetes针对有状态服务数据持久化之StatefulSet(自动创建PVC)

一.Kubernetes无状态服务VS有状态服务 1)Kubernetes无状态服务 Kubernetes无状态服务特征:1)是指该服务运行的实例不会在本地存储需要持久化的数据,并且多个实例对于同一请求响应的结果是完全一致的:2)多个实例可以共享相同的持久化数据.例如:nginx实例.tomcat实例等:3)相关的Kubernetes资源有:ReplicaSet.ReplicationController.Deployment等,由于是无状态服务,所以这些控制器创建的Pod名称都是随机性的.并且

使用Netsil监控Kubernetes上的微服务

ubernetes是容器编排和调度领域的王者,它击败了竞争对手Docker Swarm和Apache Mesos,开启了闪耀的未来,微服务可以自修复,可以自动扩展,可以跨zone,region甚至跨云供应商进行federate.在这样的云原生应用程序的新纪元里,能够以简单的方式洞察服务之间是如何交互的变得日益重要--这可和大海捞针般大范围寻找导致性能问题的某个特定的原因是不一样的. 我们花了些时间研究Netsil并且将其解决方案打包成原生的Kubernetes Deployment.Netsil