一、 什么是DevOps?
Devops作為敏捷開發的基石,脫離了DevOps談敏捷開發,只會變得的不“敏捷”,它助力于敏捷開發以用戶的需求進化為核心,采用迭代、循序漸進的方法進行軟件開發,以達到項目快速交付,一個敏捷開發的流程圖大致如下:
“DevOps”從字面意思上很簡單,就是 Development(開發)和 Operations (運維)的組合。這個“開發”不能片面的理解為寫代碼,應該是一個開發階段或過程,在這個階段需要做大量的可行性分析、成本預算等,這個在其他行業也是一樣,三峽大壩是世界上最大的水利工程,在修建它之前做了大量可行性研究,并為此提早幾十年先修建了一座小型的葛洲壩電站,從中積累了大量的經驗。而“運維”要考慮后期通過何種方式升級,如何監控服務,如何快速定位和解決問題等。而實際上,它是一組過程、方法與系統的統稱,到目前為止沒有一個標準,我覺得只要有助于團隊之間合作,能夠加快項目交付就是一套好的DevOps,就應該大力使用它,反之則不要用。如何建立一套有效的DevOps工具鏈,我覺得可以從以下幾方面入手:
- 團隊扁平化,降低溝通成本,促使項目經理、產品經理、開發團隊、測試團隊、運維團隊有效的協作
-
一些工具如leangoo、jira的看板圖、燃盡圖等,可以明確任務,明確責任
image.png -
快速響應,快速調整,快速迭代
image.png -
實時監控,對項目監控、對人員監控、對服務監控
image.png
二、 實現DevOps所需工具?
- 項目管理工具(PM):Jira代碼管理
- 代碼管理工具:SVN、GibLab等
- 持續集成工具:Jenkins、Gitlab-CI
- 鏡像倉庫:Registry、Harbor
- 部署環境:Docker、K8S
- 部署腳本:Shell、Python等
三、 安裝和配置
1. 安裝Jenkins
$ cat <<EOF > start.sh
#!/bin/bash
HOST_NAME=jenkins.kq
GITLAB_DIR=`pwd`
docker run \
-u root \
--hostname \${HOST_NAME} \
--name jenkins \
--rm \
-d \
-p 9080:9080 \
-p 50000:50000 \
-v ${GITLAB_DIR}:/opt/jenkins \
-v /var/run/docker.sock:/var/run/docker.sock \
jenkinsci/blueocean
EOF
$ chmod u+x start.sh
$ ./start.sh
安裝插件
解決插件安裝慢問題,替換后重新啟動服務
- 替換 google 為 baidu
- 替換 updates.jenkins-ci.org/download 為mirrors.tuna.tsinghua.edu.cn/jenkins
$ vi /root/.jenkins/updates/default.json
修改配置
將jenkins中匿名用戶可讀選中,跨站的訪問去掉
輸入一個令牌
在Gitlab中添加Hook(root登錄)
其他代碼管理工具配置方式類似
2. 安裝GitLab
docker安裝方式
$ cat <<EOF > start.sh
#!/bin/bash
HOST_NAME=gitlab.kq
GITLAB_DIR=`pwd`
docker stop gitlab
docker rm gitlab
docker run -d \
--hostname \${HOST_NAME} \
-p 8443:443 -p 9090:80 -p 2222:22 \
--name gitlab \
--memory=2048M \
-v ${GITLAB_DIR}/config:/etc/gitlab \
-v ${GITLAB_DIR}/logs:/var/log/gitlab \
-v ${GITLAB_DIR}/data:/var/opt/gitlab \
registry.cn-hangzhou.aliyuncs.com/imooc/gitlab-ce:latest
EOF
$ chmod u+x start.sh
$ ./start.sh
配置
安裝完成之后,可以在/etc/gitblab/gitlab.rb中按照需求修改配置,
- 主要需要修改external_url,改成gitlab.kq:9090
- 或修改nginx配置,修改監聽端口,增加 ssl 配置,設置 header:
# external_url主要是配置拉取代碼是的地址,如果端口不是80,需要修改成指定的端口
external_url 'http://gitlab.kq:9090'
# 這個是配置gitlab監聽在哪個地址上
nginx['listen_addresses'] = ['127.0.0.1']
# 這個配置gitlab監聽在哪個端口上
nginx['listen_port'] = 9090
# For GitLab
nginx['ssl_certificate'] = "/etc/gitlab/ssl/gitlab.example.com.crt"
nginx['ssl_certificate_key'] = "/etc/gitlab/ssl/gitlab.example.com.key"
# proxy set header
nginx['proxy_set_headers'] = {
"X-Forwarded-Proto" => "http",
"CUSTOM_HEADER" => "VALUE"
}
訪問:http://gitlab.kq:9090 賬號:root/12345678
3. 安裝harhor
安裝harhor需要先安裝docker和docker-compose
$ sudo curl -L "https://github.com/docker/compose/releases/download/1.25.4/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose
在harbor安裝機器上生成證書(如果不用https訪問,此步驟略)
## 生成證書
$ mkdir -pv /etc/harbor/pki/ & cd /etc/harbor/pki/
$ openssl genrsa -out harbor-ca.key
$ openssl req -x509 -new -nodes -key harbor-ca.key -subj "/CN=harbor.kq" -days 7120 -out harbor-ca.crt
## 添加harbor域名,域名要和證書中的域名保持一致
$ echo "192.168.x.x harbor.kq" >> /etc/hosts
修改harbor.yml文件,將hostname改成harbor,配置證書位置(如果不用https訪問,此步驟略)
hostname: harbor
# http related config
http:
# port for http, default is 80. If https enabled, this port will redirect to https port
port: 80
# https related config
https:
# https port for harbor, default is 443
port: 443
# 配置證書位置
certificate: /etc/harbor/pki/harbor-ca.crt
private_key: /etc/harbor/pki/harbor-ca.key
## 修改admin密碼
harbor_admin_password: 123456
安裝并啟動harbor
$ gzip -dv harbor-offline-installer-v1.10.1.tgz
$ tar zxvf harbor-offline-installer-v1.10.1.tar
$ ./install.sh
# 在daemon.json "insecure-registries": ["harbor.kq"],否則會push到docker.io上
$ vi /etc/docker/daemon.json
{
......
"insecure-registries": ["harbor.kq"]
}
# harbor是通過docker-compose 來啟動的
$ cd /root/harbor
$ docker-compose up
# 如果啟動時報錯,把docker服務重啟試試
$ systemctl daemon-reload
$ service docker restart
在其他主機測試harbor
$ echo "192.168.x.x harbor.kq" >> /etc/hosts
## 拷貝證書到doker目錄下,否則登錄會報: x509: cannot validate certificate
$ mkdir -p /etc/docker/certs.d/harbor.kq/
$ scp root@harbor.kq:/etc/harbor/pki/harbor-ca.crt /etc/docker/certs.d/harbor.kq/
# 在daemon.json "insecure-registries": ["harbor.kq"],否則會push到docker.io上
$ vi /etc/docker/daemon.json
{
......
"insecure-registries": ["harbor.kq"]
}
$ systemctl daemon-reload
$ service docker restart
訪問頁面: http://192.168.x.x/ 用admin/123456登錄
創建一個公開倉庫:oauth2,創建私有倉庫的話集群中所有節點都需要登錄才能拉取鏡像
$ docker login harbor.kq
Username: admin
Password: [123456]
WARNING! Your password will be stored unencrypted in /root/.docker/config.json.
Configure a credential helper to remove this warning. See
https://docs.docker.com/engine/reference/commandline/login/#credentials-store
Login Succeeded
## 推送一個Nginx鏡像到harbor上
## !!!一定要加倉庫名,否則無法push
$ docker tag registry.cn-hangzhou.aliyuncs.com/moobox/nginx:latest harbor.kq/<倉庫名>/nginx:latest
$ docker push harbor.kq/<倉庫名>/nginx:latest
harbor用久了,會占用大量磁盤空間,執行下面命令進行垃圾回收
docker run -it --name gc --rm --volumes-from registry vmware/registry:2.6.2-photon garbage-collect /etc/registry/config.yml
5. 安裝nexus
參考,nexus里可以配置3種類型的倉庫,分別是proxy、hosted、group
- proxy是遠程倉庫的代理。比如說在nexus中配置了一個central repository的proxy,當用戶向這個proxy請求一個artifact,這個proxy就會先在本地查找,如果找不到的話,就會從遠程倉庫下載,然后返回給用戶,相當于起到一個中轉的作用
- hosted是宿主倉庫,用戶可以把自己的一些構件,deploy到hosted中,也可以手工上傳構件到hosted里。比如說oracle的驅動程序,ojdbc6.jar,在central repository是獲取不到的,就需要手工上傳到hosted里
- group是倉庫組,在maven里沒有這個概念,是nexus特有的。目的是將上述多個倉庫聚合,對用戶暴露統一的地址,這樣用戶就不需要在pom中配置多個地址,只要統一配置group的地址就可以了
創建一個阿里云proxy的代理庫
添加到maven-public組中
將創建的阿里云proxy庫,添加到maven-public組中,訪問優先級自上而下
在本地配置倉庫地址:$HOME/.m2/setting.xml文件
<mirror>
<id>maven-public</id>
<mirrorOf>central</mirrorOf>
<name>Nexus kq</name>
<url>http://192.168.x.x:8082/repository/maven-public/</url>
</mirror>