docker – 负载均衡无法正常工作

weixin_38061848 2019-09-12 11:49:18
我们想测试kubernetes负载平衡.因此,我们创建了一个2节点集群,它运行我们容器的6个副本. Container已运行apache2服务器和php,如果我们浏览hostname.php,它将打印pod名称 群集详情:172.16.2.92 – 主人和奴才172.16.2.91 – 奴才 RC和服务细节: 前端-controller.json: { "kind":"ReplicationController", "apiVersion":"v1beta3", "metadata":{ "name":"frontend", "labels":{ "name":"frontend" } }, "spec":{ "replicas":6, "selector":{ "name":"frontend" }, "template":{ "metadata":{ "labels":{ "name":"frontend" } }, "spec":{ "containers":[ { "name":"php-hostname", "image":"naresht/hostname", "ports":[ { "containerPort":80, "protocol":"TCP" } ] } ] } } } } 前端-service.json: { "kind":"Service", "apiVersion":"v1beta3", "metadata":{ "name":"frontend", "labels":{ "name":"frontend" } }, "spec":{ "createExternalLoadBalancer": true, "ports": [ { "port":3000, "targetPort":80, "protocol":"TCP" } ], "publicIPs": [ "172.16.2.92"], "selector":{ "name":"frontend" } } } Pod细节:frontend-01bb8,frontend-svxfl和frontend-yki5s在节点172.16.2.91上运行frontend-65ykz,frontend-c1x0d和frontend-y925t正在节点172.16.2.92上运行 如果我们浏览172.16.2.92:3000/hostname.php,它会输出POD名称. 问题: 在节点172.16.2.92上运行监视-n1 curl 172.16.2.92:3000/hostname.php仅提供该pod(frontend-65ykz,frontend-c1x0d和frontend-y925t).他们没有显示其他节点172.16.2.91 pods.在节点172.16.2.91上运行相同的命令仅提供该pod.他们没有显示其他节点172.16.2.92 pods.在群集外运行相同的命令,仅显示172.16.2.92 pod.但是,如果我们在任何地方运行,我们希望看到所有pod都不是特定的节点pod. 请查看以下详细信息以获取更多信息,并在出现任何问 #kubectl获取节点 NAME LABELS STATUS 172.16.2.91 kubernetes.io/hostname=172.16.2.91 Ready 172.16.2.92 kubernetes.io/hostname=172.16.2.92 Ready #kubectl获取pods POD IP CONTAINER(S) IMAGE(S) HOST LABELS STATUS CREATED MESSAGE frontend-01bb8 172.17.0.84 172.16.2.91/172.16.2.91 name=frontend Running About a minute php-hostname naresht/hostname Running About a minute frontend-65ykz 10.1.64.79 172.16.2.92/172.16.2.92 name=frontend Running About a minute php-hostname naresht/hostname Running About a minute frontend-c1x0d 10.1.64.77 172.16.2.92/172.16.2.92 name=frontend Running About a minute php-hostname naresht/hostname Running About a minute frontend-svxfl 172.17.0.82 172.16.2.91/172.16.2.91 name=frontend Running About a minute php-hostname naresht/hostname Running About a minute frontend-y925t 10.1.64.78 172.16.2.92/172.16.2.92 name=frontend Running About a minute php-hostname naresht/hostname Running About a minute frontend-yki5s 172.17.0.83 172.16.2.91/172.16.2.91 name=frontend Running About a minute php-hostname naresht/hostname Running About a minute kube-dns-sbgma 10.1.64.11 172.16.2.92/172.16.2.92 k8s-app=kube-dns,kubernetes.io/cluster-service=true,name=kube-dns Running 45 hours kube2sky gcr.io/google_containers/kube2sky:1.1 Running 45 hours etcd quay.io/coreos/etcd:v2.0.3 Running 45 hours skydns gcr.io/google_containers/skydns:2015-03-11-001 Running 45 hours #kubectl获取服务 NAME LABELS SELECTOR IP(S) PORT(S) frontend name=frontend name=frontend 192.168.3.184 3000/TCP kube-dns k8s-app=kube-dns,kubernetes.io/cluster-service=true,name=kube-dns k8s-app=kube-dns 192.168.3.10 53/UDP kubernetes component=apiserver,provider=kubernetes <none> 192.168.3.2 443/TCP kubernetes-ro component=apiserver,provider=kubernetes <none> 192.168.3.1 80/TCP #iptables -t nat -L Chain KUBE-PORTALS-CONTAINER (1 references) target prot opt source destination REDIRECT tcp -- anywhere 192.168.3.184 /* default/frontend: */ tcp dpt:3000 redir ports 50734 REDIRECT tcp -- anywhere kube02 /* default/frontend: */ tcp dpt:3000 redir ports 50734 REDIRECT udp -- anywhere 192.168.3.10 /* default/kube-dns: */ udp dpt:domain redir ports 52415 REDIRECT tcp -- anywhere 192.168.3.2 /* default/kubernetes: */ tcp dpt:https redir ports 33373 REDIRECT tcp -- anywhere 192.168.3.1 /* default/kubernetes-ro: */ tcp dpt:http redir ports 60311 Chain KUBE-PORTALS-HOST (1 references) target prot opt source destination DNAT tcp -- anywhere 192.168.3.184 /* default/frontend: */ tcp dpt:3000 to:172.16.2.92:50734 DNAT tcp -- anywhere kube02 /* default/frontend: */ tcp dpt:3000 to:172.16.2.92:50734 DNAT udp -- anywhere 192.168.3.10 /* default/kube-dns: */ udp dpt:domain to:172.16.2.92:52415 DNAT tcp -- anywhere 192.168.3.2 /* default/kubernetes: */ tcp dpt:https to:172.16.2.92:33373 DNAT tcp -- anywhere 192.168.3.1 /* default/kubernetes-ro: */ tcp dpt:http to:172.16.2.92:60311 谢谢
...全文
68 1 打赏 收藏 转发到动态 举报
写回复
用AI写文章
1 条回复
切换为时间正序
请发表友善的回复…
发表回复
weixin_38082460 2019-09-12
  • 打赏
  • 举报
回复
因为法兰绒不能正常工作所以 /root/kube/reconfDocker.sh on everynode 它将重新启动docker和flannel然后检查ifconfig docker0和flannel0网桥IP应该在同一个网络中.然后负载平衡将起作用.这个对我有用.
MikroTik RouterOS是一种路由操作系统,并通过该软件将标准的PC电脑变成专业路由器,在软件RouterOS 软路由图的开发和应用上不断的更新和发展,软件经历了多次更新和改进,使其功能在不断增强和完善。特别在无线、认证、策略路由、带宽控制和防火墙过滤等功能上有着非常突出的功能,其极高的性价比,受到许多网络人士的青睐。 桥接功能   RouterOS能将多张网卡组建为一个桥模式,使路由器变成一个透明的桥设备,同样也实行三层交换的作用,MAC层的以太网桥、EoIP 、Prism、Atheros和RadioLAN 等都是支持的。所有802.11b和802.11a 客户端的无线网卡(如station模式的无线)受802.11 的限制无法支持桥模式,但可以通过EoIP协议的桥接方式实现。   为防止环路出现在网络中,可以使用生成树协议(STP) ,这个协议同样使冗余线路成为可能。   包括特征如下:   l 生成树协议(STP)   l 多桥接接口功能   l 该协议能选择转发或者丢弃   l 能实时监控MAC地址   l 桥防火墙   l 多线路支持   RouterOS基于策略的路由为网络管理者提供了比传统路由协议对报文的转发和存储更强的控制能力,路由器用从路由协议派生出来的路由表,根据目的地址进行报文的转发。   在负载均衡下也可以根据带宽的比例调整两条线路的流量。RouterOS提供了多种方式的路由功能,使其路由功能更强大,更灵活。RouterOS的路由功能主要为:   l 基于源地址的路由   l 基于目标地址的路由   l 基于端口的路由   l 基于定义用户类的路由   l 基于负载均衡的路由   l 基于端口的负载均衡   l 隧道协议   RouterOS支持多种隧道协议如PPP、PPPoE、PPTP、EoIP、IPIP以及IPsec,这些隧道协议可以为远程资源访问和企业间的连接提供很好的解决方案,如:   l 通过PPTP或IPIP实现通网络资源互用   l EoIP或PPTP的远程局域网解决方案   l 支持PPPoE服务器   l Hotspot热点认证服务   热点服务认证系统是一种web的认证方式,在此种认证方式中,用户可以通过自设IP地址或DHCP获得一个地址,打开浏览器,无论输入一个什么地址,都会被强制到一个认证界面,要求用户进行认证,认证通过后,就可以访问其他站点了。主要特征:   l 用户通过时间与流量认证计费   l Cookie (存储用户的账号和密码) 带宽控制功能   l 定额控制(连接超时时间, 下载/上传传输限制)   l 实时用户状态信息显示   l 自定义认证HTML页(可以由你自己设计认证页)   l DHCP服务器分配IP地址   l 简单的RAIUS客户端配置   l RouterOS 能与PPTP隧道、IPsec以及其它的一些功能配合使用。   l 可以通过Access Point与以太网接入用户。   l 定时广播指定的URL链接   l 脚本控制   RouterOS提供了可以编写的脚本功能,脚本的加入使RouterOS在处理很多网络方案、自动检查故障和动态生成策略等,都可以通过脚本很好的解决。使得在处理很多网络问题上更加的灵活和智能化。   具体功能:   TCP/IP协议组:   l Firewall和NAT包状态过滤;P2P协议过滤;源和目标NAT;对源MAC、IP地址、端口、IP协议、协议(ICMP、TCP、MSS等)、接口、对内部的数据包和连接作标记、ToS 字节、内容过滤、顺序优先与数据频繁和时间控制、包长度控制...   l 路由 静态路由;多线路平衡路由;基于策略的路由(在防火墙中分类); RIP v1 / v2, OSPF v2, BGP v4   l 数据流控制 能对每个IP、协议、子网、端口、防火墙标记做流量控制;支持PCQ, RED, SFQ, FIFO对列; Peer-to-Peer协议限制   l HotSpot HotSpot认证网关支持RADIUS验证和记录;用户可用即插即用访问网络;流量控制功能;具备防火墙功能;实时信息状态显示;自定义HTML登录页;支持iPass;支持SSL安全验证;支持广告功能。   l 点对点隧道协议 支持PPTP, PPPoE和L2TP访问控制和客户端; 支持PAP, CHAP, MSCHAPv1和MSCHAPv2 验证协议; 支持RADIUS验证和记录;MPPE加密;PPPoE压缩;数据流控制;具备防火墙功能;支持PPPoE按需拨号。   l 简单隧道 IPIP隧道、EoIP隧道 (Ethernet over IP)   l IPsec 支持IP安全加密AH和ESP协议;  

433

社区成员

发帖
与我相关
我的任务
社区描述
其他技术讨论专区
其他 技术论坛(原bbs)
社区管理员
  • 其他技术讨论专区社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧