简单操作:10分钟实现在kubernetes(k8s)里面部署服务器集群并访问项目(docker三)

前言

经过docker安装、k8s开启并登录,我们终于到 “部署k8s服务器集群并访问项目” 这一步了,实现的过程中有太多坑,好在都填平了,普天同庆。

在进行当前课题之前,我们需要有上两节课的知识内容作为基础(docker安装和k8s开启),否则新来的同学可能听不懂。

点下面链接可以进行回顾学习(学习过程中有不懂的,可以点击文末的参考文献进行查看相关内容)。

  1. windows环境30分钟从0开始快速搭建第一个docker项目(带数据库交互):https://www.cnblogs.com/xiongze520/p/15268520.html
  2. 30分钟学会Docker里面开启k8s(Kubernetes)登录仪表盘(图文讲解:docker二):https://www.cnblogs.com/xiongze520/p/15069441.html

k8s拓扑图

我们先来看一下拓扑图,看不懂没关系,当我们完成k8s部署并访问后再来看,会有比较深的理解。

在k8s内部,nodeip网、podip网和clusterip网之间的通信,采用的是k8s自己设计的一种编程方式的特殊路由规则。
在这里插入图片描述

发布一个docker项目

在上节课中我们知道怎么发布一个docker项目了。

windows环境30分钟从0开始快速搭建第一个docker项目(带数据库交互):https://www.cnblogs.com/xiongze520/p/15268520.html

我们在这里发布一个docker项目备用,用于k8s拉取镜像。

如果不需要创建的,可以使用远程镜像httpd,在下面有说明,把aspnetcoreweb替换为httpd即可。

首选双击docker运行。

还是使用上传的项目,我们点击Dockerfile生成docker镜像。
在这里插入图片描述

配置yaml文件创建一个http能够让外部访问

1、创建一个http的Deployment

apiVersion: apps/v1                      #版本信息
kind: Deployment                         #文件类型  
metadata:                                #Deployment资源的元数据信息  name 和 labels必须有
  name: http-deployment
  labels:
    app: http-label
spec:                                    #spec部分是该Deployment的规格说明。
  replicas: 3                            #副本数  意味着http的pod 会有三个
  selector:                              #defines how the Deployment finds which Pods to manage  与下面的template定义的标签一致
    matchLabels:
      app: http-label
  template:                              #每个pod的模板配置信息在这里
    metadata:                            #pod资源的元数据信息 labels必须有  不然上面的selector会选不到
      labels:
        app: http-label
    spec:                                #spec描述Pod的规格,此部分定义Pod中每一个容器的属性,name和image是必需的。
      containers:
        - name: aspnetcoreweb            #镜像名称
          image: aspnetcoreweb           #镜像地址,如果是本地docker镜像,需要添加imagePullPolicy: Never,否则镜像加载失败
          imagePullPolicy: IfNotPresent  #拉取策略:Always 总是拉取远程镜像,IfNotPresent 默认值,本地有则使用本地镜像,不拉取,Never 只使用本地镜像,从不拉取
          ports:
            - containerPort: 80

在这里插入图片描述

点击【上传】后等待加载镜像完成(这个过程需要点时间,不着急)。

在这里插入图片描述

2、创建一个service的yaml

创建一个service的yaml,命名为httpSvc.yaml。

注意,下面的nodePort就是待会要访问的外网端口号,这里设置为30001

apiVersion: v1
kind: Service                          #类型这次是Service了  
metadata:
  name: http-svc
spec:
  type: NodePort                       #NodePort没有 外网不能访问 只能集群访问service接口  nodeport和service也是通过iptables转发的
  selector:
    app: http-label                    #这里的标签 表示这个服务会选择这种标签的pod  作为他的后端服务  他来当pod外层的service 统一服务
  ports:
    - protocol: TCP
      nodePort: 30001                  #NodePort端口  用来外部访问的  如果不设置,会随机选一个范围(3000032767)
      port: 8080
      targetPort : 80

在这里插入图片描述

3、外部访问项目

创建完成后就可以通过ip+端口号访问项目了,

外网访问方式:主机ip:service的yaml端口号,如:(http://192.168.0.24:30001)

主机ip可以使用cmd命令的ipconfig查看。

我这里的不好展示出来,就隐藏掉了, 我们在浏览器输入http://主机ip地址:30001访问到的页面如下:
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

ps:每次访问的是随机去pod的节点的,所以很好的负载均衡了。(我们部署了3个pod,搭建可以根据实际需求添加)。

拓展知识

service

service 是微服务架构中的微服务。 service
定义了一个服务的访问入口地址,前端的应用(pod)通过这个入口访问其背后的一组由pod副本组成的集群实例,service与其后端pod副本集群之间是通过label
seletor 实现无缝对接的。
通常我们的系统是由多个提供不同业务能力而又彼此独立的微服务单元所组成,服务之间通过tcp/ip进行通信,从而形成了强大而又灵活的弹性网络,拥有了强大的分布式能力,弹性扩展能力,容错能力。
众所周知,pod生命周期短,状态不稳定,pod异常后新生成的pod ip会发生变化,之前pod的访问方式均不可达。

通过service对pod做代理,service有固定的ip和port,ip:port组合自动关联后端pod,即使pod发生改变,kubernetes内部更新这组关联关系,使得service能够匹配到新的pod。

这样,通过service提供的固定ip,用户再也不用关心需要访问哪个pod,以及pod是否发生改变,大大提高了服务质量。

如果pod使用rc创建了多个副本,那么service就能代理多个相同的pod,通过kube-proxy,实现负载均衡。

nodeip

是k8s集群中每个节点的物理网卡的ip地址,是真实存在的物理地址,所有属于这个网络的服务器之间都能通过这个网络直接通信,

不管它们中是否有部分节点不属于这个集群,这也表明集群之外的节点访问k8s集群之内的某个节点或者tcp/ip服务的时候,必须通过nodeip进行通信

podip

是每个pod的ip地址,是docker
engine根据docker0网桥的ip地址段进行分配的,是一个虚拟的二层网络,k8s里面的一个pod里面的容器访问另外一个容器,就是通过podip所在的虚拟二层网络进行通信的。

每个会被分配一个单独的ip,每个pod都提供了一个独立的Endpoint( Pod ip + Container port )以被客户端访问

clusterip

全局的唯一的虚拟ip,在整个service的声明周期内,一旦创建,就不会改变; 仅仅作用于service对象,由k8s管理和分配ip地址;
无法被ping,没有实体网络对象来响应; 必须结合service port
组成一个具体的通信端口,单独的clusterip不具备tcp/ip通信协议。

yaml配置详解

Pod定义详解

yaml格式的Pod定义文件的完整内容如下:

apiVersion: v1          #必选,版本号,例如v1
kind: Pod             #必选,Pod
metadata:             #必选,元数据
  name: string          #必选,Pod名称
  namespace: string       #必选,Pod所属的命名空间
  labels:             #自定义标签
    - name: string       #自定义标签名字
  annotations:          #自定义注释列表
    - name: string
spec:                #必选,Pod中容器的详细定义
  containers:           #必选,Pod中容器列表
  - name: string        #必选,容器名称
    image: string       #必选,容器的镜像名称
    imagePullPolicy: [Always | Never | IfNotPresent]  #获取镜像的策略 Alawys表示下载镜像 IfnotPresent表示优先使用本地镜像,否则下载镜像,Nerver表示仅使用本地镜像
    command: [string]       #容器的启动命令列表,如不指定,使用打包时使用的启动命令
    args: [string]         #容器的启动命令参数列表
    workingDir: string      #容器的工作目录
    volumeMounts:         #挂载到容器内部的存储卷配置
    - name: string         #引用pod定义的共享存储卷的名称,需用volumes[]部分定义的的卷名
      mountPath: string     #存储卷在容器内mount的绝对路径,应少于512字符
      readOnly: boolean     #是否为只读模式
    ports:              #需要暴露的端口库号列表
    - name: string         #端口号名称
      containerPort: int    #容器需要监听的端口号
      hostPort: int        #容器所在主机需要监听的端口号,默认与Container相同,设置hostPort时,同一台宿主机上将无法启动容器的第2分副本。
      protocol: string      #端口协议,支持TCP和UDP,默认TCP
    env:              #容器运行前需设置的环境变量列表
    - name: string        #环境变量名称
      value: string       #环境变量的值
    resources:          #资源限制和请求的设置
      limits:           #资源限制的设置
        cpu: string       #Cpu的限制,单位为core数,将用于docker run --cpu-shares参数
        memory: string      #内存限制,单位可以为Mib/Gib,将用于docker run --memory参数
      requests:         #资源请求的设置
        cpu: string       #Cpu请求,容器启动的初始可用数量
        memory: string      #内存清楚,容器启动的初始可用数量
    livenessProbe:        #对Pod内的容器健康检查的设置,当探测无响应几次后将自动重启该容器,检查方法有exec、httpGet和tcpSocket,对一个容器只需设置其中一种方法即可
      exec:             #对Pod容器内检查方式设置为exec方式
        command: [string]   #exec方式需要制定的命令或脚本
      httpGet:            #对Pod内个容器健康检查方法设置为HttpGet,需要制定Path、port
        path: string
        port: number
        host: string
        scheme: string
        HttpHeaders:
        - name: string
          value: string
      tcpSocket:            #对Pod内个容器健康检查方式设置为tcpSocket方式
         port: number
       initialDelaySeconds: 0   #容器启动完成后首次探测的时间,单位为秒
       timeoutSeconds: 0      #对容器健康检查探测等待响应的超时时间,单位秒,默认1秒
       periodSeconds: 0       #对容器监控检查的定期探测时间设置,单位秒,默认10秒一次
       successThreshold: 0
       failureThreshold: 0
      securityContext:
        privileged: false
    restartPolicy: [Always | Never | OnFailure] #Pod的重启策略,Always表示一旦不管以何种方式终止运行,kubelet都将重启,OnFailure表示只有Pod以非0退出码退出才重启,Nerver表示不再重启该Pod
    nodeSelector: obeject     #设置NodeSelector表示将该Pod调度到包含这个label的node上,以key:value的格式指定
    imagePullSecrets:         #Pull镜像时使用的secret名称,以key:secretkey格式指定
    - name: string
    hostNetwork: false        #是否使用主机网络模式,默认为false,如果设置为true,表示使用宿主机网络
    volumes:              #在该pod上定义共享存储卷列表
    - name: string          #共享存储卷名称 (volumes类型有很多种)
      emptyDir: {}          #类型为emtyDir的存储卷,与Pod同生命周期的一个临时目录。为空值
      hostPath: string        #类型为hostPath的存储卷,表示挂载Pod所在宿主机的目录
        path: string        #Pod所在宿主机的目录,将被用于同期中mount的目录
      secret:             #类型为secret的存储卷,挂载集群与定义的secre对象到容器内部
        scretname: string  
        items:     
        - key: string
          path: string
      configMap:          #类型为configMap的存储卷,挂载预定义的configMap对象到容器内部
        name: string
        items:
        - key: string
          path: string

参考文献

欢迎关注订阅微信公众号【熊泽有话说】,更多好玩易学知识等你来取
作者:熊泽-学习中的苦与乐
公众号:熊泽有话说
出处1: https://www.cnblogs.com/xiongze520/p/15303929.html
出处2: https://blog.csdn.net/qq_35267585/article/details/120349693
您可以随意转载、摘录,但请在文章内注明作者和原文链接。

在这里插入图片描述

<think>好的,用户想知道在使用DockerKubernetes和Jenkins部署项目后,应该访问哪个IP地址来连接服务器。我需要先理解他们的部署流程,然后根据不同的情况来分析可能的IP地址来源。 首先,用户提到他们在同一台服务器上运行项目和Jenkins,通过Shell脚本和Dockerfile打包镜像,然后用Docker运行。这可能意味着他们的应用是直接通过Docker容器部署在宿主机上的,这时候可能需要访问宿主机的IP加上映射的端口。例如,如果容器内部的80端口映射到宿主机的8080端口,用户就需要访问宿主机的IP:8080。 然后,用户引用了关于Jenkins将项目文件发送到Ansible服务器通过Dockerfile构建镜像的内容。这可能涉及到多个服务器,比如Ansible服务器运行Docker容器,所以可能需要访问Ansible服务器的IP地址,同样需要考虑端口映射的情况。 接下来,用户提到了Kubernetes,所以如果应用部署K8s集群中,情况会更复杂。在Kubernetes里,服务通常通过Service暴露,可能使用NodePort、LoadBalancer或者Ingress。如果是NodePort,需要访问集群节点的IP和分配的端口号。如果是LoadBalancer,云提供商通常会分配一个外部IP。而Ingress则需要配置域名和路径,通过Ingress Controller的IP访问。 另外,用户可能混淆了不同环境下的部署方式,比如有些服务可能还在用Docker直接运行,而有些已经迁移到Kubernetes。需要明确他们的具体部署方式,才能准确回答IP地址的问题。 还需要考虑网络配置,比如Docker的网络模式是桥接还是主机模式,Kubernetes的Service类型,以及是否有防火墙或安全组规则限制外部访问。例如,即使服务正确暴露了端口,如果服务器的防火墙没有开放该端口,外部仍然无法访问。 总结一下,可能的访问方式包括: 1. 直接访问宿主机IP加Docker映射的端口。 2. 访问Ansible服务器的IP和对应端口。 3. Kubernetes集群的Node IP加NodePort端口,或者LoadBalancer的IP,或者Ingress的域名。 4. 需要检查服务的暴露方式以及网络配置是否正确。 用户需要根据他们的具体部署情况来确认IP地址,可能需要检查Docker的端口映射、Kubernetes的Service配置,以及网络设置。此外,查看部署日志或使用kubectl get svc命令可以帮助找到正确的访问地址。</think>在使用 DockerKubernetes 和 Jenkins 部署项目后,访问服务器的 IP 地址需根据以下场景确定: --- ### 一、基础部署场景(仅 Docker) 若项目通过 Docker 直接部署在宿主机(如 Jenkins 所在服务器): 1. 查看容器映射的端口: ```bash docker ps -a | grep <容器名> ``` 输出示例: ``` CONTAINER ID IMAGE PORTS NAMES 123abc app:1.0 0.0.0.0:8080->80/tcp myapp ``` 2. 访问方式: **宿主机 IP + 映射端口**(如上例通过 `宿主机IP:8080` 访问容器内 80 端口)[^1] --- ### 二、Kubernetes 集群场景 若项目部署Kubernetes 中: 1. 确定服务暴露方式: - **NodePort 类型**:访问任意集群节点 IP + 分配的端口号 ```bash kubectl get svc <服务名> ``` 输出示例: ``` NAME TYPE PORT(S) AGE myapp NodePort 80:32001/TCP 2d ``` 访问方式:`集群节点IP:32001` - **LoadBalancer 类型**:使用云服务商提供的外部 IP(如 AWS/阿里云) - **Ingress 类型**:通过域名访问(需配置 DNS 解析到 Ingress Controller 的 IP)[^3] --- ### 、混合部署场景(Docker + K8s) 若 Ansible 服务器负责构建镜像推送到 Kubernetes: 1. 镜像构建完成后,K8s 集群从镜像仓库拉取镜像部署 2. 访问方式仍取决于 K8s 服务类型(参考上述第二点) --- ### 四、网络验证工具 1. 检查端口连通性: ```bash telnet <IP地址> <端口号> # 或使用 curl http://IP:端口 ``` 2. 查看防火墙规则(若访问失败): ```bash iptables -L -n # 或云服务器安全组配置 ``` --- ### 总结 | 部署方式 | 关键命令/配置 | 访问地址格式 | |------------------|----------------------------------|---------------------------| | Docker 直接部署 | `docker run -p 宿主机端口:容器端口` | 宿主机IP:宿主机端口 | | Kubernetes NodePort | `kubectl get svc` | 集群节点IP:NodePort端口 | | Kubernetes Ingress | Ingress YAML 配置 | 域名 + 路径 |
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值