Skip to content

k8s cluster deployed with ansible from kubespray on astra linux

License

Notifications You must be signed in to change notification settings

Flyer-DM/k8s_cluster

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

4 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

Разворачивание трёхнодового k8s кластера

Описание

Kubernetes кластер - это несколько машин (компьютеров), которые работают вместе для запуска и управления приложениями в контейнерах, которые мы называем микросервисами. Kubernetes обеспечивает автоматическое масштабирование, балансировку нагрузки, управление ресурсами и высокую доступность приложений в кластере. kubernetes Кластер будет состоять из трёх виртуальных компьютеров (нод), установленных через VirtualBox: мастер-нода (управляющая кластером) и две worker-ноды, на которых непосредственно можно разворачивать приложения. Машины будут работать на ОС astra linux версии orel. Устанавливать все необходимые инструменты для управления кластером будем через Ansible - опенсорсную систему для управления конфигурациями на удалённых узлах в сети. Она позволяет автоматически настраивать и развёртывать програмное обеспечение по защищённому ssh-соединению. С такой системой пропадает необходимость вручную устанавливать необходимые компоненты для работоспособности кластера на множестве одинаковых машин, то есть не нужно будет выполнять одни и те же действия на одинаковых компьютерах. А все необходимые конфигурации для настройки самого кластера также не придётся прописывать на yaml (языке-разметки сценариев, который понимает ansible), все сценарии уже подготовлены в репозитории Kubespray 18 версии, что соответствует k8s-кластеру версии v1.22.5. Kubespray версии 2.22 на данный момент является новейшим, но в ходе эксперементов сочетания разного ПО выяснилось, что версия 2.18 является самой устойчивой.

P.S. Я постараюсь описать всю установку пункт за пунктом, включая возможные ошибки, которые возникали у меня, так как работа с astra linux нетривиальна, и в большинстве гайдов, которыми я пользовался, пропущены значимые моменты, однако я также могу случайно упустить некоторые пункты.

0)Начальная настройка машин

Минимальные требования для хост-машины: 16 Гб ОЗУ, 100+ Гб свободного места на жёстком диске, процессор от intel core i5, доступ в сеть.

Создадим три машины:

image

Как вариант создать одну машину, провести все настройки до инициализации кластера, затем склонировать её два раза для создания worker-узлов (у клонов будет другой ip).

На мастер-ноде (m) установим 4 Гб ОЗУ, 4 ядра. На рабочих нодах (w1, w2) установим по 2 Гб ОЗУ, 2 ядра (в случае клонирования просто понизить значения в настройках). 20 Гб виртуального жёсткого диска для всех трёх будет достаточно. В настройках сети у всех трёх машин добавим второй адаптер: тип подключения - виртуальный адаптер хоста (для доступа в интернет и связывания машин в одну сеть). На всех трёх нодах видеопамять выкрутим до 128 Мб (для настройки виртуального монитора, который по умолчанию будет в маленьком окне). Можно также включить общий буфер обмена для всех машин.

Мастер нода:

image

Рабочие ноды:

image

Включим в настройках сети "Виртуальные сети хоста" с автоматическим адаптером:

image image

Запускаем машины. Первоначальную установку лучше всего проводить не в графическом режиме. Вписываем имя машины, имя пользователя, пароль (не менее 8 символов). Выбираем часовой пояс. Метод разметки - "весь диск", выбираем наш диск, схема разметки - "все файлы в одном разделе", "закончить разметку и записать изменения на диск". Ядро для установки - дефолтное (уже выбрано будет). ПО выбираем следующее:

image

Дополнительные настройки:

image

Устанавливаем системный загрузчик GRUB, выбираем "/dev/sda", выбираем "продолжить" после сообщения об удачной загрузке. Входим в созданный ранее аккаунт.

После предустановки ОС виртуальный монитор будет в маленьком окне. Это нужно исправить. Строка меню VB -> "Устройтва" -> "Подключить образ диска Дополнительной гостевой ОС".

Открываем терминал Fly через системные утилиты:

sudo passwd # устанавливаем пароль администратору (должен быть сложный - цифры, буквы, длиной не менее 8)
cd /media/cdrom0
sudo su # входим под правами админа
apt update && apt-get install bzip2 tar
apt install gcc make perl linux-headers-`uname -r`
sh ./VBoxLinuxAdditions.run
shutdown -r now # перезагружаем машину

После перезагрузки виртульный монитор будет нормально растягиваться на весь экран, заработает общий буфер обмена. Если вместо графической оболочки открывается консоль, то после ввода логина и пароля прописываем следующую команду:

startx

Жмём правой кнопкой по рабочему столу -> "Свойства" -> "Блокировка" -> отключим блокировку экрана:

image

-> "Настройки электропитания" -> отключим "Выключение монитора", "События от кнопок", "Сон" в "Питание от сети", "Питание от батареи", "Низкий уровень заряда":

image

Данные действия с настройкой электропитания проделываем, так как наши машины являются виртуальными серверами, соотвественно уходить в сон или блокировать экран они не должны.

Открываем консоль, заходим под администратором и подключаем репозитории со стандартными пакетами (которые разрабы astra linux решили зачем-то удалить):

sudo su
echo "deb https://deb.debian.org/debian/               buster         main contrib non-free" >> /etc/apt/sources.list
echo "deb https://security.debian.org/debian-security/ buster/updates main contrib non-free" >> /etc/apt/sources.list
echo "deb https://archive.debian.org/debian/ stretch main contrib non-free" >> /etc/apt/sources.list
apt update # пробуем обновить

Обновление неудачное:

image

Добавляем запрашиваемые ключи:

apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 112695A0E562B32A
apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 54404762BBB6E853
apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 648ACFD622F3D138
apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 0E98404D386FA1D9
apt-key adv --keyserver keyserver.ubuntu.com --recv-keys DCC9EFBF77E11517
apt update

Теперь списки пакетов для установки успешно обновлёны. На всех машинах узнаём ip-адрес в сети следующей командой:

hostname -I

image

Их будет два, запоминаем второй. Далее редактируем файл с именами хостов следующим образом:

echo "192.168.56.111 m" >> /etc/hosts
echo "192.168.56.112 w1" >> /etc/hosts
echo "192.168.56.113 w2" >> /etc/hosts

где m - мастер нода, w1, w2 - наши рабочие ноды. Теперь нужно убедиться, что машины видят друг друга в сети, если уже сделали клонов. Пингуем с каждой машины каждую, выполнив следующие команды (соответственно все три машины должны быть включены):

ping 192.168.56.111 -c 1
ping 192.168.56.112 -c 1
ping 192.168.56.113 -c 1
ping m -c 1
ping w1 -c 1
ping w2 -c 1

image

Как видно, каждая машина получила отправленный пакет. Ansible и kubespray не могут работать на astra linux, потому что для нашей ОС не выпущены версии. Но программы можно обмануть, так как astra linux написана на основе ubuntu, то следует заставить работающие на ней программы думать, что они работают на версии ubuntu. Для этого нужно поменять два системных файла: /etc/os-release и /etc/lsb-release со следующим содержимым:

NAME="Ubuntu"
VERSION="20.04.3 LTS (Focal Fossa)"
ID=ubuntu
ID_LIKE=debian
PRETTY_NAME="Ubuntu 20.04.3 LTS"
VERSION_ID="20.04"
HOME_URL="https://www.ubuntu.com/"
SUPPORT_URL="https://help.ubuntu.com/"
BUG_REPORT_URL="https://bugs.launchpad.net/ubuntu/"
PRIVACY_POLICY_URL="https://www.ubuntu.com/legal/terms-and-policies/privacy-policy"
VERSION_CODENAME=focal
UBUNTU_CODENAME=focal

и

DISTRIB_ID=Ubuntu
DISTRIB_RELEASE=20.04
DISTRIB_CODENAME=focal
DISTRIB_DESCRIPTION="Ubuntu 20.04.3 LTS"

соответственно. После чего перезагружаем машины shutdown -r now. Файлы НЕЛЬЗЯ удалять и создавать новые с данным содержимым, их следует отредактировать через nano/vim/mcedit и т.д. После перезагрузки отключаем файл подкачки (одно из требований работы k8s кластера):

sudo swapoff -a
sudo sed -i '/ swap / s/^/#/' /etc/fstab # отключаем автоматическое включение после перезагрузки
free -m # проверяем, что файл выключен (последняя строка должна быть с нулевыми значениями)

Note

Делаем снимок состояния машин (Host+T) для возможности отката.

1)Установка Python

Ansible написан и работает на питоне, поэтому необходимо установить Python версии 3.7.3, на которой будут работать Ansible 2.18 и его модули, а также менеджер пакетов pip для соответственной версии Python. pip по умолчанию ставится для Python 3.5, поэтому придётся устанавливать и переустанавливать его до необходимой версии.

apt-get install -y curl python3.7 python3.7-dev python3.7-distutils
update-alternatives --install /usr/bin/python python /usr/bin/python3.7 1
update-alternatives --set python /usr/bin/python3.7
curl -s https://bootstrap.pypa.io/get-pip.py -o get-pip.py && python get-pip.py --force-reinstall && rm get-pip.py
python -V # проверяем версию питона
pip -V # проверяем версию менеджера пакетов

image

Note

Делаем снимок состояния.

2)Установка необходимых пакетов

Данные пакеты ставим на все ноды:

apt install conntrack aufs-tools software-properties-common python3-apt apt-transport-https ethtool git -y
cd /usr/lib/python3/dist-packages
# добавим ссылки для избежания возможных багов с пакетом python3-apt:
ln -s apt_inst.cpython-35m-x86_64-linux-gnu.so apt_inst.so
ln -s apt_pkg.cpython-35m-x86_64-linux-gnu.so apt_pkg.so

Далее нужно настроить статиченые DNS-сервера для всех машин, они требуются для будущих обновлений пакетов и установки утилит управления кластером, скачаем и включим необходимые сервисы:

apt install resolvconf
systemctl enable resolvconf.service
systemctl start resolvconf.service
systemctl start systemd-resolved.service
systemctl enable systemd-resolved.service
systemctl status resolvconf.service
systemctl status systemd-resolved.service

Статус должен быть зелённым со значением active. Добавим в файл nano /etc/resolvconf/resolv.conf.d/head строку nameserver 8.8.8.8. Обновим файл:

resolvconf --enable-updates
resolvconf -u # обновим добавленное значение
cat /etc/resolv.conf # проверка изменения содержимого

image

Note

Делаем снимок состояния.

3)Обмен ssh ключами с рабочими нодами

Ansible будет посылать разные команды на удалённые машины, в том числе на машину, на которой он работает. Для этого необходимо удалённое подключение. Наиболее удобный вариант это подключение через ssh-ключи без необходимости ввода пароля. Настроим такое подключение. Тут уже параллельно должны быть включены все три узла. Ansible не может работать от имени администратора (root), поэтому дальнейшние действия выполним через обычного пользователя ТОЛЬКО на управляющем узле:

ssh-agent bash
ssh-keygen -t rsa -f ~/.ssh/id_rsa -P "" # генерация ключа
# далее "master" - имя пользователя компьютера
ssh-copy-id -i $HOME/.ssh/id_rsa.pub master@192.168.56.112 # перессылка ключа первому воркеру
ssh-copy-id -i $HOME/.ssh/id_rsa.pub master@192.168.56.113 # перессылка ключа второму воркеру
ssh-copy-id -i $HOME/.ssh/id_rsa.pub master@192.168.56.111 # перессылка ключа мастеру (самому себе) для подключения ansible
cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys  # сохранение сгенерированного ключа для управляющей ноды
chmod og-wx ~/.ssh/authorized_keys # изменение прав доступа к ключу для ansible

Note

Делаем снимок состояния.

4)Установка kubespray-2.18

Установим kubespray 18 версии на управляющую ноду, пользуясь официальным руководством: https://github.com/kubernetes-sigs/kubespray.

cd /home/master
mkdir k8s
cd k8s
git clone --branch v2.18.0 https://github.com/kubernetes-sigs/kubespray
cd kubespray/
pip install --ignore-installed -U -r requirements.txt # установка необходимых модулей для ansible
cp -rfp inventory/sample inventory/mycluster
# прописываем IP адреса наших машин
declare -a IPS=(192.168.56.111 192.168.56.112 192.168.56.113)
CONFIG_FILE=inventory/mycluster/hosts.yaml python contrib/inventory_builder/inventory.py ${IPS[@]}

Далее заменим содержимое файла /home/master/k8s/kubespray/inventory/mycluster/inventory.ini:

[all]
m ansible_host=192.168.56.111 ip=192.168.56.111
w1 ansible_host=192.168.56.112 ip=192.168.56.112
w2 ansible_host=192.168.56.113 ip=192.168.56.113


[kube-master]
m


[etcd]
m


[kube-node]
m
w1
w2


[k8s-cluster:children]
kube-master
kube-node

Здесь мы определили ip-адреса нод и их dns имена (all), управляющую ноду (kube-master), место положения распределённой БД файлов конфигурации для управления кластером (etcd), рабочие ноды (kube-node), в том числе и наша мастер-нода, то есть мы разрешаем разворачивать сервисы и на управляющей ноде. Поменяем права доступа настроенной директории:

chmod 777 -R /home/master/k8s/kubespray/ # раздача полных прав доступа

Перед инициализацией кластера поменяем один параметр в конфигурацинном файле кластера (без изменения при инициализации может появится ошибка): nano /home/master/k8s/kubespray/inventory/mycluster/group_vars/k8s_cluster/k8s-cluster.yml меняем nodelocaldns_ip: 10.233.0.10.

image

Note

Делаем снимок состояния.

5)Инициализация кластера

Кластер сконфигурирован, теперь можно запускать установку (все узлы нашего кластера должны быть включены). Для запуска программы развёртывания нам понадобится перейти в директорию /home/master/k8s/ и выполнить следующую команду от лица ПОЛЬЗОВАТЕЛЯ:

ansible-playbook ./kubespray/cluster.yml -i ./kubespray/inventory/mycluster/inventory.ini --become --become-user=root

Установка занимает 20-30 минут, скорость интернет-соединения влияет, так как будут закачиваться файлы достаточного объёма, все логи установки будут отображаться в терминале. Красные сообщения без надписи "FATAL" гласят о нефатальных ошибках, установщик пропустит их. В конце мы должны увидеть что-то наподобие:

Снимок экрана 2023-08-01 120654

Если везде значение параметра "failed" равно 0, значит кластер успешно инициализирован.

6)Настройка управления кластера

После инициализации НЕ ВЫКЛЮЧАТЬ наши машины. Нужно провести некоторые настройки, чтобы после перезагрузки машин все ноды снова объединялись в кластер:

sudo su # заходим под администратора
echo "export KUBECONFIG=/etc/kubernetes/admin.conf" > /etc/environment
export KUBECONFIG=/etc/kubernetes/admin.conf
mkdir -p $HOME/.kube # создание пользовательской папки
sudo cp /etc/kubernetes/admin.conf $HOME/.kube/config # копирование конфига кубера в пользовательскую папку
sudo chown $(id -u):$(id -g) $HOME/.kube/config  # изменение прав доступа

Теперь мы можем управлять нашим кластером от администратора.

Для начала проверим, что наши ноды соединены и готовы для работы:

Снимок экрана 2023-08-01 120746

Статус "READY" означает, что всё готово, он может появится не сразу, следует подождать.

Теперь посмотрим, какие "кластерные" поды уже работают. Pod (под) в k8s - это самая маленькая и базовая единица развертывания приложения. Он представляет собой группу одного или нескольких контейнеров, которые работают вместе на одном узле и имеют общую среду выполнения. Каждый под имеет свой уникальный IP-адрес внутри кластера и может быть настроен для доступа к различным сервисам и ресурсам. Под управляется контроллером репликации или деплойментом и может быть автоматически масштабирован в зависимости от нагрузки на приложение. Выполним команду kubectl get pods -A:

Снимок экрана 2023-08-01 121011

Видим, что три системных пода в состоянии "не готов" со статусом ошибки. Исправим эту ошибку. Для этого на всех нодах нашего кластера выполним следующие действия: изменим определённую строку в файле nano /etc/kubernetes/kubelet-config.yaml на resolvConf: "/etc/resolv.conf"

image

Note

Сделаем снимки состояния на всех машинах и перезагрузим их.

После перезагрузки машины должны соединиться в кластер. Заходим под администратором и проверяем это:

Снимок экрана 2023-08-03 115059

Все поды заработали. Кластер полностью настроен и готов к развёртыванию микросервисов!

7)Установка вспомогательных сервисов

Настроенные утилиты дают полный контроль над кластером, но управлять системой через консоль без графического интерфейса не всегда конфортно. Гораздо удобнее, когда все данные о состоянии компонентов кластера отображаются в реальном времени с возможностью настройки конфигураций несколькими кликами без необходимости ввода множества команд в терминале linux. Для этого установим два вспомогательных сервиса: dashboard - графической веб-интерфейс и metrics-server для отслеживания показателей ресурсов нашего кластера. Перейдём к установке. Выполним следующую команду:

kubectl apply -f https://raw.githubusercontent.com/kubernetes/dashboard/v2.7.0/aio/deploy/recommended.yaml

Это команда автоматически скачает образ микросервиса dashboard и запустит его на нашем кластере. Но мы не будем иметь доступ к сервису, то есть не сможем открыть приложение в браузере, так как по умолчанию сервис настроен как внутрикластерный, чтобы только компоненты кластера могли как-либо взаимодействовать с его ресурсами. Нужно поменять тип сервиса на NodePort, тогда k8s назначит один свободный порт из диапазона 30000-32767. После чего обратиться к сервису можно будет по ip адресу ноды, на которой он работает и номеру выделенного порта. Отредактируем файл конфигураций dashboard следующей командой:

kubectl -n kube-system edit service kubernetes-dashboard -n kubernetes-dashboard

И поменяем type на NodePort:

Снимок экрана 2023-08-03 122914

Кубер автоматически обновит конфиг файл и перезапустит сервис. Доступ к нему появится не сразу, через 1-3 минуты. Пока настроим админский аккаунт для генерации секретного ключа для доступа к dashboard. Создадим файл nano dashboard_acc.yaml и пропишем следующее:

apiVersion: v1
kind: ServiceAccount
metadata:
  name: admin-user
  namespace: kube-system
---
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
  name: admin-user
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: cluster-admin
subjects:
- kind: ServiceAccount
  name: admin-user
  namespace: kube-system

Применим конфиг файлы:

kubectl apply -f dashboard_acc.yaml

Нужно сгенерировать токен для досутпа к сервису:

kubectl -n kube-system create token admin-user

Токен напечатается в консоль, копируем его. Также нужно узнать , на какой ноде запущен наш сервис и на каком порте:

kubectl get pods -A -o wide
kubectl get services --all-namespaces

image

В нашем случае сервис запущен на ноде "m" с ip 192.168.56.111 на порту 30087. Открываем браузер и печатаем: "https://192.168.56.111:30087/". Жмём "Подробности" -> "Сделать исключение для этого сайта". Наш dashboard открылся:

image

Вставляем ранее скопированный токен и получаем доступ к дашборду нашего кластера.

Теперь настроим metrics-server. Возвращаемся в терминал и скачиваем образ:

wget https://github.com/kubernetes-sigs/metrics-server/releases/latest/download/high-availability-1.21+.yaml

Редактируем файл: nano high-availability-1.21+.yaml: добавляем строчку - --kubelet-insecure-tls в раздел "args":

image

Запускаем сервис:

kubectl apply -f high-availability-1.21+.yaml

Ждём 1-2 минуты и теперь мы можем получать информацию по нагрузке на наш кластер, в том числе в графическом виде в dashboard в виде графиков:

image

image

Установим дополнительный плагин k9s для мониторинга кластера прямо в терминале:

curl -sS https://webinstall.dev/k9s | bash
source ~/.config/envman/PATH.env

Запустим плагин командой k9s в отдельном окне терминала:

image

А чтобы добавлять встроенные в kubernetes плагины нужно установить менеджер krew. Создадим файл nano install_krew.sh с содержимым:

set -x; cd "$(mktemp -d)" &&
curl -fsSLO "https://github.com/kubernetes-sigs/krew/" &&
tar zxvf krew.tar.gz &&
KREW=./krew-"$(uname | tr '[:upper:]' '[:lower:]')_$(uname -m | sed -e 's/x86_64/amd64/' -e 's/arm.*$/arm/')" &&
"$KREW" install krew

Сделаем его исполняемым и запустим:

chmod +x install_krew.sh
./install_krew.sh
export PATH="${KREW_ROOT:-$HOME/.krew}/bin:$PATH # установим переменную окружения PATH"

Теперь для установки дополнительных плагинов можно прописывать команду kubectl krew install <имя-расширения>.

Note

Сделаем снимок состояния мастер-ноды.

8)Запуск микросервиса с открытым образом

Установим микросервис с открытым образом. Для примера возьмём tomcat - веб-сервер для отладки, тестирования и запуска веб-приложений на java с открытым исходным кодом, содержащий ряд программ самоконфигурации. Перед установкой необходимо скачать исходный архив из раздела Core с файлами конфигурации для настройки пользователя c официального сайта: https://tomcat.apache.org/download-80.cgi. Распакуем в пользовательскую папку home/master. Добавим пользователя, для управление веб-сервисом. Для этого поменяем содержимое файла (можно удалить и создать новый с тем же именем) nano /home/master/tomcat-conf/conf/tomcat-users.xml на:

<?xml version="1.0" encoding="UTF-8"?>
<tomcat-users xmlns="http://tomcat.apache.org/xml"
      xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
      xsi:schemaLocation="http://tomcat.apache.org/xml tomcat-users.xsd"
      version="1.0">
      <role rolename="manager-gui"/>
      <role rolename="admin-gui"/>
      <user username="tomcat" password="tomcat" roles="manager-gui,admin-gui"/>
</tomcat-users>

Добавили пользователя с именем и паролем tomcat. Но при запуске приложения этот файл нужно подменить внутри самого контейнера. Для этого добавим пути монтирования в yaml файл деплоймента приложения. Создадим файл nano tomcat.yaml с содержимым:

apiVersion: apps/v1
kind: Deployment
metadata:
  name: tomcat-deployment
  labels:
    app: tomcat
spec:
  replicas: 1
  selector:
    matchLabels:
      app: tomcat
  replicas: 1
  template:
    metadata:
      labels:
        app: tomcat
    spec:
      containers:
      - name: tomcat-container
        image: tomcat:8.0
        ports:
        - containerPort: 8080
        volumeMounts:
        - name: tomcat-t1
          mountPath: /usr/local/tomcat/conf/ # монтируемый путь внутри контейнера
      volumes:
      - name: tomcat-t1
        hostPath:
          path: /home/master/tomcat-conf/conf/ # монтируемый путь на ноде
      - name: tomcat-t1
        configMap:
        name: tomcat-config
---
apiVersion: apps/v1
kind: Service
apiVersion: v1
metadata:
  name: tomcat-service
spec:
  type: LoadBalancer
  selector:
    app: tomcat
  ports:
  - name: http
    protocol: TCP
    port: 8080

Теперь нужно создать два объекта для управления хранилищем. Добавим объект хранилища PersistentVolume ёмкостью 1 Гб с режимом доступа ReadWriteOnce, позволяя только одному узлу монтировать этот объект для чтения и записи данных, и PersistentVolumeClaim, представляющий собой запрос модуля доступа к данным.

apiVersion: v1
kind: PersistentVolume
metadata:
  name: tomcat-t1
  labels:
    type: local
spec:
  storageClassName: manual
  capacity:
    storage: 1Gi
  accessModes:
    - ReadWriteOnce
  hostPath:
    path: "/home/master/"
---
apiVersion: v1
kind: PersistentVolumeClaim
metadata:
  name: tomcat-t1
spec:
  storageClassName: manual
  accessModes:
    - ReadWriteOnce
  resources:
    requests:
      storage: 1G

Создадим наши хранилище и запустим сервис (нужно подождать пару минут, когда контейнер инициализируется и запустится):

kubectl create namespace tomcat-ns
kubectl apply -f tomcat-pv-pvc.yaml
kubectl apply -f tomcat.yaml -n tomcat-ns # разворачиваем сервис в созданном namespace

Контейнер заработал на мастер ноде:

image

Узнаём порт, на котором тот работаем и открываем веб-сервис:

image

Проверим наш аккаунт. Для этого открываем, например, "Server Status", вводим наш логин и пароль. Если открывается страница, то всё правильно настроенно:

image

Наш вмонтированный конфиг файл можно посмотреть, открыв консоль самого контейнера в dashboard (Exec):

image

image

Планировщик scheduler распределил под с tomcat сервисом на ноду m, так как на неё в момент запуска контейнера была самая низкая нагрузка. Но, если бы под был развёрнут на других нодах, то приложение не получило бы доступ к вмонтированной директории, потому что этой директории на других нодах просто нет. Это нужно исправить. Для этого нужно настроить резервное копирование файлов конфигурации с мастер ноды на все остальные, при этом оно должно быть автоматическим и с постоянным обновлением, ведь файлы конфигурации могут поменяться, а вручную менять их на всех узлах кластера неудобно. Для это настроим безопасную перессылку файлов через утилиту scp с постоянным исполнением через cron. Отредактируем файл crontab -e, добавив в конец строки:

*/5 * * * * scp -r /home/master/tomcat-conf/ master@w1:/home/master/
*/5 * * * * scp -r /home/master/tomcat-conf/ master@w2:/home/master/

Теперь каждые 5 минут наша директория с конфигами tomcat будет перессылаться на рабочие ноды в ту же директорию.

Так мы запустили наш первые микросерсвис