Kubernetes学习之路(一)之概念和架构解析和证书创建和分发

2023-11-07

  • 1、Kubernetes的重要概念

转自:CloudMan老师公众号《每天5分钟玩转Kubernetes》https://item.jd.com/26225745440.html

  • Cluster 

Cluster 是计算、存储和网络资源的集合,Kubernetes 利用这些资源运行各种基于容器的应用。

  • Master 

Master 是 Cluster 的大脑,它的主要职责是调度,即决定将应用放在哪里运行。Master 运行 Linux 操作系统,可以是物理机或者虚拟机。为了实现高可用,可以运行多个 Master。

  • Node 

Node 的职责是运行容器应用。Node 由 Master 管理,Node 负责监控并汇报容器的状态,并根据 Master 的要求管理容器的生命周期。Node 运行在 Linux 操作系统,可以是物理机或者是虚拟机。

  • Pod 

Pod 是 Kubernetes 的最小工作单元。每个 Pod 包含一个或多个容器。Pod 中的容器会作为一个整体被 Master 调度到一个 Node 上运行。

Kubernetes 引入 Pod 主要基于下面两个目的:

    1. 可管理性。
      有些容器天生就是需要紧密联系,一起工作。Pod 提供了比容器更高层次的抽象,将它们封装到一个部署单元中。Kubernetes 以 Pod 为最小单位进行调度、扩展、共享资源、管理生命周期。

  • 通信和资源共享。
    Pod 中的所有容器使用同一个网络 namespace,即相同的 IP 地址和 Port 空间。它们可以直接用 localhost 通信。同样的,这些容器可以共享存储,当 Kubernetes 挂载 volume 到 Pod,本质上是将 volume 挂载到 Pod 中的每一个容器。

  • Pods 有两种使用方式:

      1. 运行单一容器。
        one-container-per-Pod 是 Kubernetes 最常见的模型,这种情况下,只是将单个容器简单封装成 Pod。即便是只有一个容器,Kubernetes 管理的也是 Pod 而不是直接管理容器。

  • 运行多个容器。
    但问题在于:哪些容器应该放到一个 Pod 中? 
    答案是:这些容器联系必须 非常紧密,而且需要 直接共享资源。

  • 举个例子。

    下面这个 Pod 包含两个容器:一个 File Puller,一个是 Web Server。

     

    File Puller 会定期从外部的 Content Manager 中拉取最新的文件,将其存放在共享的 volume 中。Web Server 从 volume 读取文件,响应 Consumer 的请求。

    这两个容器是紧密协作的,它们一起为 Consumer 提供最新的数据;同时它们也通过 volume 共享数据。所以放到一个 Pod 是合适的。

    再来看一个反例:是否需要将 Tomcat 和 MySQL 放到一个 Pod 中?

    Tomcat 从 MySQL 读取数据,它们之间需要协作,但还不至于需要放到一个 Pod 中一起部署,一起启动,一起停止。同时它们是之间通过 JDBC 交换数据,并不是直接共享存储,所以放到各自的 Pod 中更合适。 

    • Controller 

    Kubernetes 通常不会直接创建 Pod,而是通过 Controller 来管理 Pod 的。Controller 中定义了 Pod 的部署特性,比如有几个副本,在什么样的 Node 上运行等。为了满足不同的业务场景,Kubernetes 提供了多种 Controller,包括 Deployment、ReplicaSet、DaemonSet、StatefuleSet、Job 等,我们逐一讨论。

    Deployment 是最常用的 Controller,比如前面在线教程中就是通过创建 Deployment 来部署应用的。Deployment 可以管理 Pod 的多个副本,并确保 Pod 按照期望的状态运行。

    ReplicaSet 实现了 Pod 的多副本管理。使用 Deployment 时会自动创建 ReplicaSet,也就是说 Deployment 是通过 ReplicaSet 来管理 Pod 的多个副本,我们通常不需要直接使用 ReplicaSet。

    DaemonSet 用于每个 Node 最多只运行一个 Pod 副本的场景。正如其名称所揭示的,DaemonSet 通常用于运行 daemon。

    StatefuleSet 能够保证 Pod 的每个副本在整个生命周期中名称是不变的。而其他 Controller 不提供这个功能,当某个 Pod 发生故障需要删除并重新启动时,Pod 的名称会发生变化。同时 StatefuleSet 会保证副本按照固定的顺序启动、更新或者删除。

    Job 用于运行结束就删除的应用。而其他 Controller 中的 Pod 通常是长期持续运行。

    • Service 

    Deployment 可以部署多个副本,每个 Pod 都有自己的 IP,外界如何访问这些副本呢?

    通过 Pod 的 IP 吗?
    要知道 Pod 很可能会被频繁地销毁和重启,它们的 IP 会发生变化,用 IP 来访问不太现实。

    答案是 Service。
    Kubernetes Service 定义了外界访问一组特定 Pod 的方式。Service 有自己的 IP 和端口,Service 为 Pod 提供了负载均衡。

    Kubernetes 运行容器(Pod)与访问容器(Pod)这两项任务分别由 Controller 和 Service 执行。 

    • Namespace

    如果有多个用户或项目组使用同一个 Kubernetes Cluster,如何将他们创建的 Controller、Pod 等资源分开呢?

    答案就是 Namespace。
    Namespace 可以将一个物理的 Cluster 逻辑上划分成多个虚拟 Cluster,每个 Cluster 就是一个 Namespace。不同 Namespace 里的资源是完全隔离的。

    Kubernetes 默认创建了两个 Namespace。

    [root@linux-node1 ~]# kubectl get namespace
    NAME          STATUS    AGE
    default       Active    1d
    kube-system   Active    1d

    default -- 创建资源时如果不指定,将被放到这个 Namespace 中。

    kube-system -- Kubernetes 自己创建的系统资源将放到这个 Namespace 中。

    • 2、Kubernetes架构和集群规划

    • (1)Kubernetes架构

    • (2)K8S架构拆解图

    K8S Master节点

    从上图可以看到,Master是K8S集群的核心部分,主要运行着以下的服务:kube-apiserver、kube-scheduler、kube-controller-manager、etcd和Pod网络(如:flannel)

    API Server:K8S对外的唯一接口,提供HTTP/HTTPS RESTful API,即kubernetes API。所有的请求都需要经过这个接口进行通信。主要处理REST操作以及更新ETCD中的对象。是所有资源增删改查的唯一入口。 
    Scheduler:资源调度,负责决定将Pod放到哪个Node上运行。Scheduler在调度时会对集群的结构进行分析,当前各个节点的负载,以及应用对高可用、性能等方面的需求。
    Controller Manager:负责管理集群各种资源,保证资源处于预期的状态。Controller Manager由多种controller组成,包括replication controller、endpoints controller、namespace controller、serviceaccounts controller等
    ETCD:负责保存k8s 集群的配置信息和各种资源的状态信息,当数据发生变化时,etcd会快速地通知k8s相关组件。

    Pod网络:Pod要能够相互间通信,K8S集群必须部署Pod网络,flannel是其中一种的可选方案。

    K8S Node节点

    Node是Pod运行的地方,Kubernetes支持Docker、rkt等容器Runtime。Node上运行的K8S组件包括kubelet、kube-proxy和Pod网络。

    Kubelet:kubelet是node的agent,当Scheduler确定在某个Node上运行Pod后,会将Pod的具体配置信息(image、volume等)发送给该节点的kubelet,kubelet会根据这些信息创建和运行容器,并向master报告运行状态。
    
    Kube-proxy:service在逻辑上代表了后端的多个Pod,外借通过service访问Pod。service接收到请求就需要kube-proxy完成转发到Pod的。每个Node都会运行kube-proxy服务,负责将访问的service的TCP/UDP数据流转发到后端的容器,如果有多个副本,kube-proxy会实现负载均衡,有2种方式:LVS或者Iptables
    Docker Engine:负责节点的容器的管理工作

    Kubernetes中pod创建流程

      Pod是Kubernetes中最基本的部署调度单元,可以包含container,逻辑上表示某种应用的一个实例。例如一个web站点应用由前端、后端及数据库构建而成,这三个组件将运行在各自的容器中,那么我们可以创建包含三个container的pod。

    具体的创建步骤包括:

    (1)客户端提交创建请求,可以通过API Server的Restful API,也可以使用kubectl命令行工具。支持的数据类型包括JSON和YAML。

    (2)API Server处理用户请求,存储Pod数据到etcd。

    (3)调度器通过API Server查看未绑定的Pod。尝试为Pod分配主机。

    (4)过滤主机 (调度预选):调度器用一组规则过滤掉不符合要求的主机。比如Pod指定了所需要的资源量,那么可用资源比Pod需要的资源量少的主机会被过滤掉。

    (5)主机打分(调度优选):对第一步筛选出的符合要求的主机进行打分,在主机打分阶段,调度器会考虑一些整体优化策略,比如把容一个Replication Controller的副本分布到不同的主机上,使用最低负载的主机等。

    (6)选择主机:选择打分最高的主机,进行binding操作,结果存储到etcd中。

    (7)kubelet根据调度结果执行Pod创建操作: 绑定成功后,scheduler会调用APIServer的API在etcd中创建一个boundpod对象,描述在一个工作节点上绑定运行的所有pod信息。运行在每个工作节点上的kubelet也会定期与etcd同步boundpod信息,一旦发现应该在该工作节点上运行的boundpod对象没有更新,则调用Docker API创建并启动pod内的容器。

    • (3)实验环境准备:

    主机名                   IP地址            描述
    linux-node1.example.com    eth0:192.168.56.110    K8S Master节点/ETCD节点
    linux-node2.example.com    eth0:192.168.56.120    K8S Node节点/ETCD节点
    linux-node3.example.com    eth0:192.168.56.130    K8S Node节点/ETCD节点

     

    • (4)系统环境初始化

    1.安装Docker

    第一步:使用国内Docker源

    [root@linux-node1 ~]# cd /etc/yum.repos.d/
    [root@linux-node1 yum.repos.d]# wget https://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo
    
    [root@linux-node2 ~]# cd /etc/yum.repos.d/
    [root@linux-node2 yum.repos.d]# wget https://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo
    
    [root@linux-node3 ~]# cd /etc/yum.repos.d/
    [root@linux-node3 yum.repos.d]# wget https://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo

    第二步:Docker安装:

    [root@linux-node1 ~]# yum install -y docker-ce
    [root@linux-node2 ~]# yum install -y docker-ce
    [root@linux-node3 ~]# yum install -y docker-ce

    第三步:启动后台进程:

    [root@linux-node1 ~]# systemctl start docker
    [root@linux-node2 ~]# systemctl start docker
    [root@linux-node3 ~]# systemctl start docker
    2.准备部署目录
    [root@linux-node1 ~]# mkdir -p /opt/kubernetes/{cfg,bin,ssl,log}
    [root@linux-node2 ~]# mkdir -p /opt/kubernetes/{cfg,bin,ssl,log}
    [root@linux-node3 ~]# mkdir -p /opt/kubernetes/{cfg,bin,ssl,log}

    3.准备软件包

    百度网盘下载地址: 
    https://pan.baidu.com/s/1zs8sCouDeCQJ9lghH1BPiw

    4.解压软件包
    [root@linux-node1 src]# tar zxf kubernetes.tar.gz 
    [root@linux-node1 src]# tar zxf kubernetes-server-linux-amd64.tar.gz 
    [root@linux-node1 src]# tar zxf kubernetes-client-linux-amd64.tar.gz
    [root@linux-node1 src]# tar zxf kubernetes-node-linux-amd64.tar.gz
    [root@linux-node1 src]# cd kubernetes #解压的server、client、node都会解压到kubernetes目录下 [root@linux-node1 kubernetes]# ll total 29536 drwxr-xr-x 2 root root 6 Apr 12 23:16 addons drwxr-xr-x 3 root root 31 Apr 12 23:16 client drwxr-xr-x 13 root root 4096 Apr 12 23:24 cluster drwxr-xr-x 7 root root 131 Apr 12 23:25 docs drwxr-xr-x 34 root root 4096 Apr 12 23:25 examples drwxr-xr-x 3 root root 17 Apr 12 23:24 hack -rw-r--r-- 1 root root 24710771 Apr 12 23:16 kubernetes-src.tar.gz -rw-r--r-- 1 root root 5516760 Apr 12 23:16 LICENSES drwxr-xr-x 3 root root 17 Apr 12 23:16 node -rw-r--r-- 1 root root 3329 Apr 12 23:25 README.md drwxr-xr-x 3 root root 66 Apr 12 23:16 server drwxr-xr-x 3 root root 22 Apr 12 23:24 third_party -rw-r--r-- 1 root root 8 Apr 12 23:25 version

    各个节点增加kubernetes的环境变量

    [root@linux-node1 ~]# vim .bash_profile
    PATH=$PATH:$HOME/bin:/opt/kubernetes/bin
    [root@linux-node1 ~]# source .bash_profile 
    [root@linux-node2 ~]# vim .bash_profile PATH=$PATH:$HOME/bin:/opt/kubernetes/bin [root@linux-node2 ~]# source .bash_profile
    [root@linux-node3 ~]# vim .bash_profile PATH=$PATH:$HOME/bin:/opt/kubernetes/bin [root@linux-node3 ~]# source .bash_profile
    • 3、CA证书创建和分发

      从k8s的1.8版本开始,K8S系统各组件需要使用TLS证书对通信进行加密。每一个K8S集群都需要独立的CA证书体系。CA证书有以下三种:easyrsa、openssl、cfssl。这里使用cfssl证书,也是目前使用最多的,相对来说配置简单一些,通过json的格式,把证书相关的东西配置进去即可。这里使用cfssl的版本为1.2版本。

    (1)安装 CFSSL
    [root@linux-node1 ~]# cd /usr/local/src
    [root@linux-node1 src]# wget https://pkg.cfssl.org/R1.2/cfssl_linux-amd64
    [root@linux-node1 src]# wget https://pkg.cfssl.org/R1.2/cfssljson_linux-amd64
    [root@linux-node1 src]# wget https://pkg.cfssl.org/R1.2/cfssl-certinfo_linux-amd64
    [root@linux-node1 src]# chmod +x cfssl*  #增加执行权限
    [root@linux-node1 src]# mv cfssl-certinfo_linux-amd64 /opt/kubernetes/bin/cfssl-certinfo
    [root@linux-node1 src]# mv cfssljson_linux-amd64  /opt/kubernetes/bin/cfssljson
    [root@linux-node1 src]# mv cfssl_linux-amd64  /opt/kubernetes/bin/cfssl
    复制cfssl命令文件到k8s-node1和k8s-node2节点。如果实际中多个节点,就都需要同步复制。 [root@linux-node1 ~]# ssh-copy-id linux-node1 [root@linux-node1 ~]# ssh-copy-id linux-node2 [root@linux-node1 ~]# ssh-copy-id linux-node3 [root@linux-node1 ~]# scp /opt/kubernetes/bin/cfssl* 192.168.56.120:/opt/kubernetes/bin cfssl 100% 10MB 18.1MB/s 00:00 cfssl-certinfo 100% 6441KB 21.3MB/s 00:00 cfssljson 100% 2224KB 13.3MB/s 00:00 [root@linux-node1 ~]# scp /opt/kubernetes/bin/cfssl* 192.168.56.130:/opt/kubernetes/bin cfssl 100% 10MB 22.5MB/s 00:00 cfssl-certinfo 100% 6441KB 40.7MB/s 00:00 cfssljson 100% 2224KB 43.1MB/s 00:00
    (2)创建用来生成 CA 文件的 JSON 配置文件
    [root@linux-node1 src]# mkdir ssl && cd ssl    #创建临时证书存放目录
    [root@linux-node1 ssl]# pwd
    /usr/local/src/ssl
    
    [root@linux-node1 ssl]# vim ca-config.json
    {
      "signing": {
        "default": {
          "expiry": "8760h"
        },
        "profiles": {
          "kubernetes": {
            "usages": [
                "signing",
                "key encipherment",
                "server auth",
                "client auth"
            ],
            "expiry": "8760h"
          }
        }
      }
    }

    (3)创建用来生成 CA 证书签名请求(CSR)的 JSON 配置文件

    [root@linux-node1 ssl]# vim ca-csr.json
    {
      "CN": "kubernetes",
      "key": {
        "algo": "rsa",
        "size": 2048
      },
      "names": [
        {
          "C": "CN",
          "ST": "BeiJing",
          "L": "BeiJing",
          "O": "k8s",
          "OU": "System"
        }
      ]
    }
    (4)生成CA证书(ca.pem)和密钥(ca-key.pem)
    [root@linux-node1 ssl]# cfssl gencert -initca ca-csr.json | cfssljson -bare ca  #生成证书和密钥
    2018/05/30 14:11:02 [INFO] generating a new CA key and certificate from CSR
    2018/05/30 14:11:02 [INFO] generate received request
    2018/05/30 14:11:02 [INFO] received CSR
    2018/05/30 14:11:02 [INFO] generating key: rsa-2048
    2018/05/30 14:11:02 [INFO] encoded CSR
    2018/05/30 14:11:02 [INFO] signed certificate with serial number 167714418220584190953978332616641264281080483250
    [root@linux-node1 ssl]# ll
    total 20
    -rw-r--r-- 1 root root  290 May 30 14:09 ca-config.json
    -rw-r--r-- 1 root root 1001 May 30 14:11 ca.csr
    -rw-r--r-- 1 root root  208 May 30 14:10 ca-csr.json
    -rw------- 1 root root 1675 May 30 14:11 ca-key.pem
    -rw-r--r-- 1 root root 1359 May 30 14:11 ca.pem
    (5)分发证书
    [root@linux-node1 ssl]# cp ca.csr ca.pem ca-key.pem ca-config.json /opt/kubernetes/ssl
    
    SCP证书到k8s-node1和k8s-node2节点,以后增加节点也是需要将这些证书进行分发
    [root@linux-node1 ssl]# scp ca.csr ca.pem ca-key.pem ca-config.json 192.168.56.120:/opt/kubernetes/ssl 
    ca.csr                                                   100% 1001   350.2KB/s   00:00    
    ca.pem                                                   100% 1359   891.4KB/s   00:00    
    ca-key.pem                                               100% 1675     1.0MB/s   00:00    
    ca-config.json                                           100%  290   180.7KB/s   00:00    
    [root@linux-node1 ssl]# scp ca.csr ca.pem ca-key.pem ca-config.json 192.168.56.130:/opt/kubernetes/ssl 
    ca.csr                                                   100% 1001   350.2KB/s   00:00    
    ca.pem                                                   100% 1359   891.4KB/s   00:00    
    ca-key.pem                                               100% 1675     1.0MB/s   00:00    
    ca-config.json                                           100%  290   180.7KB/s   00:00    

     

    关于转载

     作者在看到好的文章都会转载,学习之路漫长,需时时刻刻。
    
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

Kubernetes学习之路(一)之概念和架构解析和证书创建和分发 的相关文章

随机推荐

  • Fisher线性判别分析

    文章目录 一 问题举例 二 解决方法 1 Fisher线性判别分析 LDA 2 算法描述 1 留一法 2 Iris数据集 3 Sonar 数据集 三 仿真结果 1 Iris数据集 2 Sonar 数据集 四 代码 一 问题举例 在UCI数据
  • 通过docker搭建gitlab

    通过docker搭建gitlab 一 安装 拉取docker镜像 docker pull gitlab gitlab ce 启动容器 docker run d p 4443 443 p 8080 80 p 222 22 name gitla
  • 计算机桌面背景设置,电脑桌面背景设置图文教程

    桌面背景就是电脑屏幕所使用的各种图片 让我们的电脑看起来更好看 更漂亮 更有个性 但是很多人不知道电脑桌面背景如何设置 今天 小编就给大家介绍一下设置电脑桌面背景的操作方法 唯美的 搞笑的 文艺的高逼格桌面壁纸 还有超级好看的自拍照怎么能放
  • Postgresql语句持续更新

    分区表 partition by case when then end if else 日期 Date Timestamp text String互转 时间获取周 月等 自增序列 创建表 删除表 修改表 默认值 重命名列 修改列类型 时间序
  • python3.8.so.1.0‘: dlopen: /lib/x86_64-linux-gnu/libm.so.6: version `GLIBC_2.29‘ not found

    Linux下打包Python程序无法在别人系统上运行libpython3 6m so 1 0 dlopen lib64 libc so 6 version GLIBC 2 25 not wangziyang777的博客 CSDN博客 351
  • 安全方向就业前景

    安全方向人才招聘 文章目录 安全方向人才招聘 前言 安全人员基本技能 web安全工程师 web安全研发工程师 安全运维工程师 安全测试工程师 Windows逆向工程师 Android安全工程师 系统研发工程师 安全产品运营员 风控安全工程师
  • Linux与Windows的区别

    版权声明 本文为博主原创文章 遵循 CC 4 0 BY SA 版权协议 转载请附上原文出处链接和本声明 本文链接 https blog csdn net chao199512 article details 79873866 当我们每个人接
  • 什么是Xshell? 干啥用的?

    Linux的远程连接工具 要登录Linux服务器使用的工具是putty SecureCRT Xshell 1 Xshell简介 Xshell 是一个强大的安全终端模拟软件 它支持SSH1 SSH2 以及Microsoft Windows 平
  • 分析注释 sequence_input_layer.py

    video order list 存放视频名称 对应视频 video dict 字典 每一个视频下都对应dict里的一项 usr bin env python Data layer for video Change flow frames
  • KVM虚拟机网络配置方式 (Bridge方式 Nat方式)

    Summary 使用libvirt安装完qemu kvm虚拟机 但是发现虚拟机不能上网 虚拟机想要上网 有很多中方法 我们称Guest机器为虚拟机 Host机器为开机运行的真实机器 KVM虚拟机网络配置一般的两种方式 NAT 默认上网 虚拟
  • 毕业设计——基于深度学习的手势识别以及手势交互功能(TensorFlow)(YOLO)

    目录 前言 1 背景介绍 2 项目简介 3 环境配置 配置介绍 版本 4 模型实现 数据集制作 手势训练 模型评估 识别效果 5 GUI界面以及手势交互的实现 区域介绍 展示 初始页面 识别页面 多媒体控制页面 6 结语 前言 今天 向大家
  • 【iOS】跳转邮箱发送邮件,支持系统内多个邮箱的方案 swift 实现

    我们永远无法知道运行应用程序的iPhone iPad是否安装了Apple的Mail应用程序 因为用户可以删除它 一 前言 网上一般都让这么写 let email foo bar com if let url URL string mailt
  • ubuntu apt-get grade 报错11: Resource temporarily unavailable

    ubuntu更新源时报错 报错详细提示如下 E Could not get lock var lib dpkg lock frontend open 11 Resource temporarly unavailable E Unable t
  • Android中View.inflate()

    Inflate可用于将一个xml中定义的布局控件找出来 因为在一个Activity里如果直接用findViewById 的话 对应的是setConentView 的那个layout里的组件 因此如果当前Activity里需要用到别的layo
  • 图像数据流识别圆形_我的电赛作品:BP算法鸟类图像识别系统

    作者 我的果果超可爱 本文由面包板社区版主原创 未经本人允许 禁止转载 不知不觉已经12月了 经过2020这个魔幻的一年 回想当年参加电子竞赛 仿佛回到了念书的快乐时光 不知不觉已经好几年了诶 任时光匆匆流走 我们还剩下什么呢 好了言归正传
  • CUDA10.0 官方手册 章三 CUDA编程接口

    因为这章内容比较碎 不好提炼 大部分为原文翻译 人工翻译 不是机器翻译 抵制不负责任的机翻从你我做起 翻译不易 转载贴上出处 630056108 qq com 目录 3 1 用NVCC编译 3 1 1 编译工作流 3 1 2 二进制兼容性
  • IPv6表示方法与配置案例

    1 IPv6地址格式 IPv4地址长度32位 IPv6的地址长度为128位 是IPv4地址长度的4倍 采用十六进制表示 表示方式如下 冒号分隔十六进制表示法 格式为X X X X X X X X 其中每个X表示地址中的16个二进制B 十六进
  • Tkinter批量截取log

    http automap bj bcebos com mapautozip 5 3 0 20201020 repacked path for 10x adas BaiduNavi china zip usr bin python codin
  • react获取经纬度

    useEffect gt if navigator geolocation navigator geolocation getCurrentPosition position gt const latitude position coord
  • Kubernetes学习之路(一)之概念和架构解析和证书创建和分发

    1 Kubernetes的重要概念 转自 CloudMan老师公众号 每天5分钟玩转Kubernetes https item jd com 26225745440 html Cluster Cluster 是计算 存储和网络资源的集合 K