阿里雲ECS自建K8S叢集
阿新 • • 發佈:2021-09-07
阿里雲ECS自建K8S叢集
一、概述(官方建議)
叢集規劃 目前在建立Kubernetes叢集時,存在著使用很多小規格ECS的現象,這樣做有以下弊端: 小規格Woker ECS的網路資源受限。 如果一個容器基本可以佔用一個小規格ECS,此ECS的剩餘資源就無法利用(構建新的容器或者是恢復失敗的容器),在小規格ECS較多的情況下,存在資源浪費。 使用大規格ECS的優勢: 網路頻寬大,對於大頻寬類的應用,資源利用率高。 容器在一臺ECS內建立通訊的比例增大,減少網路傳輸。 拉取映象的效率更高。因為映象只需要拉取一次就可以被多個容器使用。而對於小規格的ECS拉取映象的次數就會增多,若需要聯動ECS伸縮叢集,則需要花費更多的時間,反而達不到立即響應的目的。選擇Master節點規格
節點規模 | Master規格 |
1~5個節點 | 4核8 GB(不建議2核4 GB) |
6~20個節點 | 4核16 GB |
21~100個節點 | 8核32 GB |
100~200個節點 | 16核64 GB |
選擇Worker節點規格
ECS規格要求:CPU大於等於4核,且記憶體大於等於8 GiB。 確定整個叢集的日常使用的總核數以及可用度的容忍度。 例如:叢集總的核數有160核,可以容忍10%的錯誤。那麼最小選擇10臺16核ECS,並且高峰執行的負荷不要超過160*90%=144核。如果容忍度是20%,那麼最小選擇5臺32核ECS,並且高峰執行的負荷不要超過160*80%=128核。這樣就算有一臺ECS出現故障,剩餘ECS仍可以支援現有業務正常執行。 確定CPU:Memory比例。對於使用記憶體比較多的應用例如Java類應用,建議考慮使用1:8的機型。此次專案資源分配(資料庫、中介軟體、映象倉庫Harbor除外):(在原有的開發測試伺服器上搭建)
序號 | IP | CPU(核) | 記憶體(GB) | 磁碟(GB) | 部署應用 | 備註說明 |
1 | 172.18.215.10 | 2 | 8 | 60 | k8s master[1] | kube-apiserver SLB內網負載均衡 172.18.215.23 |
2 | 172.18.215.15 | 2 | 4 | 100 | k8s master[2] | |
3 | 172.18.215.11 | 2 | 8 | 100 | k8s worker[1] | nginx-ingress SLB公網負載均衡 120.78.145.173 |
4 | 172.18.215.16 | 2 | 4 | 100 | k8s worker[2] | |
5 | 172.18.215.12 | 2 | 8 | 100 | k8s haproxy1 | kube-apiserver SLB內網負載均衡 172.18.215.23 |
6 | 172.18.215.133 | 2 | 8 | 100 | k8s haproxy2 |
在所有節點安裝vim docker_install.sh #/bin/bash curl http://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo -o /etc/yum.repos.d/docker-ce.repo yum -y install docker-ce [ ! -d /etc/docker ] &&mkdir /etc/docker [ ! -d /data/docker ] && mkdir -p /data/docker cat >/etc/docker/daemon.json <<- EOF { "exec-opts": ["native.cgroupdriver=systemd"], "log-driver": "json-file", "log-opts": { "max-size": "100m", "max-file": "3" }, "storage-driver": "overlay2", "storage-opts": [ "overlay2.override_kernel_check=true" ], "data-root": "/data/docker", "max-concurrent-downloads": 5, "storage-driver": "overlay2", "registry-mirrors": [ "https://pf5f57i3.mirror.aliyuncs.com", "http://harbor.xhyun.vip:81" ] } EOF systemctl enable --now docker bashdocker_install.sh
3.2 安裝軟體
在所有節點安裝cat >>/etc/yum.repos.d/kubernetes.repo << EOF [kubernetes] name=Kubernetes baseurl=https://mirrors.aliyun.com/kubernetes/yum/repos/kubernetes-el7-x86_64/ enabled=1 gpgcheck=1 repo_gpgcheck=1 gpgkey=https://mirrors.aliyun.com/kubernetes/yum/doc/yum-key.gpg https://mirrors.aliyun.com/kubernetes/yum/doc/rpm-package-key.gpg EOF yum install -y kubeadm-1.18.10-0 kubelet-1.18.10-0 kubectl-1.18.10-0 ipvsadm
可用 yum list --showduplicates|egrep kubeadm 檢視有哪些可用版本設定開機啟動kubelet # systemctl enable kubelet 2.3 安裝負載均衡
在所有Master節點操作Kubernetes master 節點執行如下元件: - kube-apiserver - kube-scheduler - kube-controller-manager 由於阿里雲的VIP需要申請havip,暫且使用阿里雲的SLB,所以不需要keepalived
在所有k8s-haproxy節點操作(方案二)Haproxy mkdir -p /data/k8s/haproxy-etc vim /data/k8s/haproxy-etc/haproxy.cfg globaz daemon maxconn 65535 defaults mode http timeout connect 5000ms timeout client 5000ms timeout server 5000ms listen stats mode http bind 0.0.0.0:8442 stats enable log global stats uri /haproxy-status stats auth haadmin:123456 listenk8s-control-plane bind0.0.0.0:8443 modetcp log global balanceroundrobin optiontcplog serverdev 172.18.215.10:6333 check weight 1 maxconn 2000 server devmaster2 172.18.215.15:6333 check weight 1 maxconn 2000 docker run -d \ --name k8s-haproxy \ --restart=unless-stopped \ --net=host \cd -v /data/k8s/haproxy-etc:/usr/local/etc/haproxy:ro \ haproxy:2.4.1-alpine
3.4 初始化master1
任選一臺master節點,修改當前master節點 /etc/hosts,把k8sapi 對應解析地址修改為當前節點地址(系統初始化時我們統一配置成slb負載地址了)。 對於四層監聽的後端伺服器無法訪問私網SLB問題,是由於目前負載均衡不支援同時作為客戶端和服務端,因為SLB tcp協議監聽,是直接轉發客戶端IP和連線給後端ECS,當後端ECS連線SLB埠,SLB轉發該連線時,後端ECS“看到”資料包是來自自己的IP,回包就不會回給SLB了,無法正常建立連線,所以telnet會不通。 而ECS可以telnet 公網SLB埠,是因為使用的是ECS的公網IP,VPC ECS的公網IP是在網路層對映到ECS的內網IP上的,ECS內部並沒有該公網IP,所以可以telnet通公網SLB的埠 注意:因為是正式環境,我們儘量修改一些預設值,比如:token、apiserver埠、etcd資料路徑、podip網段等。- 在 Master1上建立初始化配置檔案
- 根據實際環境修改初始化配置檔案
- 初始化 Master1
在所有Master節點操作# 根據初始化日誌提示,執行kubeadm join命令加入其他管理節點。 kubeadm join k8s-vip:6333 --token token0.123456789kubeadm \ --discovery-token-ca-cert-hash sha256:56d53268517... \ --experimental-control-plane --certificate-key c4d1525b6cce4.... 修改新加入master節點apiserver埠,以及補全阿里雲SLB apiserver負載地址。 # 修改kube-apiserver監聽埠 sed -i 's/6443/6333/g' /etc/kubernetes/manifests/kube-apiserver.yaml # 重啟kube-apiserver容器 docker restart `docker ps | grep k8s_kube-apiserver | awk '{print $1}'` # 檢視kube-apiserver監聽埠 ss -anp | grep "apiserver" | grep 'LISTEN' 3.6加入worker節點
在所有Worker節點操作# 根據初始化日誌提示,執行kubeadm join命令加入其他工作節點。 kubeadm join k8s-vip:6333 --token token0.123456789kubeadm \ --discovery-token-ca-cert-hash sha256:260796226d………… 注意:token有效期為24小時,失效後請在主節點使用以下命令重新生成 kubeadm token create --print-join-command 3.7部署kubectl
在所有需要的節點操作mkdir -p $HOME/.kube cp -i /etc/kubernetes/admin.conf $HOME/.kube/config chown $(id -u):$(id -g) $HOME/.kube/config # kubectl 補全 重新開啟終端生效 yum -y install bash-completion && cd ~;echo "source <(kubectl completion bash)" >> .bashrc 3.7部署網路外掛
在Master1節點操作
- calico網路外掛
- 檢查叢集部署情況
4.1安裝dashboard/kuboard
- 部署dashboard
-
部署kuboard