《原神攻略》埃洛伊祭禮弓隊伍搭配推薦
阿新 • • 發佈:2021-10-21
目錄
今日內容概述
1.k8s簡介
2.kubeadmin安裝k8s
今日內容詳細
1.k8s簡介
Kubernetes是一個可移植的、可擴充套件的開源平臺,用於管理容器化的工作負載和服務,可促進宣告式配置和自動化。Kubernetes擁有一個龐大且快速增長的生態系統。Kubernetes的服務、支援和工具廣泛可用。
Kubernetes是一個全新的基於容器技術的分散式領先方案。簡稱:K8S。它是Google開源的容器叢集管理系統,它的設計靈感來自於Google內部的一個叫作Borg的容器管理系統。繼承了Google十餘年的容器叢集使用經驗。它為容器化的應用提供了部署執行、資源排程、服務發現和動態伸縮等一些列完整的功能,極大地提高了大規模容器叢集管理的便捷性。 kubernetes是一個完備的分散式系統支撐平臺。具有完備的叢集管理能力,多擴多層次的安全防護和准入機制、多租戶應用支撐能力、透明的服務註冊和發現機制、內建智慧負載均衡器、強大的故障發現和自我修復能力、服務滾動升級和線上擴容能力、可擴充套件的資源自動排程機制以及多粒度的資源配額管理能力。 在叢集管理方面,Kubernetes將叢集中的機器劃分為一個Master節點和一群工作節點Node,其中,在Master節點執行著叢集管理相關的一組程序kube-apiserver、kube-controller-manager和kube-scheduler,這些程序實現了整個叢集的資源管理、Pod排程、彈性伸縮、安全控制、系統監控和糾錯等管理能力,並且都是全自動完成的。Node作為叢集中的工作節點,執行真正的應用程式,在Node上Kubernetes管理的最小執行單元是Pod。Node上執行著Kubernetes的kubelet、kube-proxy服務程序,這些服務程序負責Pod的建立、啟動、監控、重啟、銷燬以及實現軟體模式的負載均衡器。 在Kubernetes叢集中,它解決了傳統IT系統中服務擴容和升級的兩大難題。如果今天的軟體並不是特別複雜並且需要承載的峰值流量不是特別多,那麼後端專案的部署其實也只需要在虛擬機器上安裝一些簡單的依賴,將需要部署的專案編譯後執行就可以了。但是隨著軟體變得越來越複雜,一個完整的後端服務不再是單體服務,而是由多個職責和功能不同的服務組成,服務之間複雜的拓撲關係以及單機已經無法滿足的效能需求使得軟體的部署和運維工作變得非常複雜,這也就使得部署和運維大型叢集變成了非常迫切的需求。 Kubernetes的出現不僅主宰了容器編排的市場,更改變了過去的運維方式,不僅將開發與運維之間邊界變得更加模糊,而且讓DevOps這一角色變得更加清晰,每一個軟體工程師都可以通過Kubernetes來定義服務之間的拓撲關係、線上的節點個數、資源使用量並且能夠快速實現水平擴容、藍綠部署等在過去複雜的運維操作。
架構
Kubernetes遵循非常傳統的客戶端服務端架構,客戶端通過RESTful介面或者直接使用kubectl與Kubernetes叢集進行通訊,這兩者在實際上並沒有太多的區別,後者也只是對Kubernetes提供的RESTfulAPI進行封裝並提供出來。每一個Kubernetes叢集都由一組Master節點和一系列的Worker節點組成,其中Master節點主要負責儲存叢集的狀態併為Kubernetes物件分配和排程資源。
Master節點
它主要負責接收客戶端的請求,安排容器的執行並且執行控制迴圈,將叢集的狀態向目標狀態進行遷移,Master節點內部由以下元件構成:
API Server
負責處理來自使用者的請求,其主要作用就是對外提供了RESTful的介面,(這個介面可以被一些程式語言呼叫,用來對k8s進行二次開發)包括用於檢視叢集狀態的讀請求以及改變叢集狀態的寫請求,也是唯一一個與etcd叢集通訊的元件
ControllerManager
管理器運行了一系列的控制器程序,這些程序會按照使用者的期望狀態在後臺不斷的調節整個叢集中的物件,當服務的狀態發生了改變,控制器就會發現這個改變並且開始向目標狀態遷移
Scheduler
排程器其實為Kubernetes中執行的Pod選擇部署的node節點,它會根據使用者的需要選擇最能滿足請求的節點來執行Pod,它會在每次需要排程Pod時執行。
Node節點
Node節點的實現相對簡單一點,主要是由kubelet和kube-proxy兩部分組成:
kubelet是一個節點上的主要服務,它週期性地從APIServer接受新的或者修改Pod規範並且保證節點上的Pod和其中容器的正常執行,還會保證節點會向目標狀態遷移,該節點仍然會向Master節點發送宿主機的健康狀況。
kube-proxy負責宿主機的子網管理,同時也能將服務暴露給外部,其原理就是在多個隔離的網路中把請求轉發給正確的Pod或者容器。
flannel網路圖
功能:
讓叢集中的不同節點主機建立的Docker容器都具有全叢集唯一的虛擬IP地址。但在預設的Docker配置中,每個Node的Docker服務會分別負責所在節點容器的IP分配。Node內部的容器之間可以相互訪問,但是跨主機(Node)網路相互間是不能通訊的。Flannel設計目的就是為叢集中所有節點重新規劃IP地址的使用規則,從而使得不同節點上的容器能夠獲得"同屬一個內網"且"不重複的"IP地址,並讓屬於不同節點上的容器能夠直接通過內網IP通訊。
原理:
Flannel 使用etcd儲存配置資料和子網分配資訊。flannel 啟動之後,後臺程序首先檢索配置和正在使用的子網列表,然後選擇一個可用的子網,然後嘗試去註冊它。etcd也儲存這個每個主機對應的ip。flannel 使用etcd的watch機制監視/coreos.com/network/subnets下面所有元素的變化資訊,並且根據它來維護一個路由表。為了提高效能,flannel優化了Universal TAP/TUN裝置,對TUN和UDP之間的ip分片做了代理。
工作流程:
1、資料從源容器中發出後,經由所在主機的docker0虛擬網絡卡轉發到flannel0虛擬網絡卡,這是個P2P的虛擬網絡卡,flanneld服務監聽在網絡卡的另外一端。
2、Flannel通過Etcd服務維護了一張節點間的路由表,該張表裡儲存了各個節點主機的子網網段資訊。
3、源主機的flanneld服務將原本的資料內容UDP封裝後根據自己的路由表投遞給目的節點的flanneld服務,資料到達以後被解包,然後直接進入目的節點的flannel0虛擬網絡卡,然後被轉發到目的主機的docker0虛擬網絡卡,最後就像本機容器通訊一樣的由docker0路由到達目標容器。
元件介紹
Master節點
元件名稱 | 作用 |
---|---|
apiserver(資源操作排程中心) | 提供了資源操作的唯一入口,並提供認證、授權、訪問控制、API註冊和發現等機制; |
etcd(資料儲存) | 儲存了整個叢集的狀態; |
schedule(資源排程器) | 負責資源的排程,按照預定的排程策略將Pod排程到相應的機器上; |
controller manager(控制管理器) | 負責維護叢集的狀態,比如故障檢測、自動擴充套件、滾動更新等; |
Node節點
元件名稱 | 作用 |
---|---|
kubelet(部署、監控、維護容器) | 負責維護容器的生命週期,同時也負責Volume(CVI)和網路(CNI)的管理; |
kube-proxy(負載、網路、服務發現) | 負責為Service提供cluster內部的服務發現和負載均衡; |
其他元件
元件名稱 | 作用 |
---|---|
flannerl | 提供了叢集間的網路 |
kube-dns | 負責為整個叢集提供DNS服務 |
lngress Controller | 為服務提供外網入口 |
Heapster | 提供資源監控 |
Dashboard | 提供GUI |
Federation | 提供跨可用區的叢集 |
Fluentd-elasticsearch | 提供叢集日誌採集、儲存與查詢 |
rancher | k8s管理工具 |
命令的執行過程
1、kubectl傳送了一個部署nginx的任務
2、進入Master節點,進行安全認證,
3、認證通過後,APIserver接受指令
4、將部署的命令資料記錄到etcd中
5、APIserver再讀取etcd中的命令資料
6、APIserver找到scheduler(排程器),說要部署nginx
7、scheduler(排程器)找APIserver調取工作節點資料。
8、APIserver調取etcd中儲存的資料,並將資料發給scheduler。
9、scheduler通過計算,比較找到適合部署nginx的最佳節點是node1,傳送給APIserver。
10、APIserver將要部署在node1的計劃儲存到etcd中。
11、APIserver讀取etcd中的部署計劃,通知node1節點的kubelet部署容器
12、kubelet根據指令部署nginx容器,kube-proxy為nginx容器建立網橋
13、容器網橋部署完成後,kubelet通知APIserver部署工作完成。
14、APIserver將部署狀態儲存到etcd當中,同時通知controller manager(控制器)來活了
15、controller manager向APIserver要需要監控容器的資料
16、APIserver找etcd讀取相應資料,同時通知kubelet要源源不斷髮送監控的資料
17、APIserver將kubelet傳送來的資料儲存到etcd當中
18、APIserver將etcd的資料返回給controller manager
19、controller manager根據資料計算判斷容器是否存在或健康
2.kubeadmin安裝k8s
機器環境準備(所有機器)
1.更新yum源
rm -rf /etc/yum.repos.d/*
curl -o /etc/yum.repos.d/CentOS-Base.repo http://mirrors.aliyun.com/repo/Centos-7.repo
curl -o /etc/yum.repos.d/epel.repo http://mirrors.aliyun.com/repo/epel-7.repo
yum clean all && yum makecache
yum update -y --exclud=kernel* # 更新系統軟體(排除核心)
yum install wget expect vim net-tools ntp bash-completion ipvsadm ipset jq iptables conntrack sysstat libseccomp -y
# 安裝基礎常用軟體
2.修改主機名,新增hosts解析以及DNS解析
修改主機名
hostnamectl set-hostname k8s-m-01
hostnamectl set-hostname k8s-n-01
hostnamectl set-hostname k8s-n-02
新增hosts解析
172.16.1.26 kub-m-01 m1
172.16.1.29 kub-n-01 n2
172.16.1.30 kub-n-02 n2
新增DNS解析
vim /etc/resolv.conf
# Generated by NetworkManager
search 8.8.8.8
nameserver 114.114.114.114
3.系統優化
# 關閉selinux
sed -i 's#enforcing#disabled#g' /etc/sysconfig/selinux
setenforce 0
# 關閉swap分割槽
swapoff -a
sed -i.bak 's/^.*centos-swap/#&/g' /etc/fstab
# kubelet忽略swap
echo 'KUBELET_EXTRA_ARGS="--fail-swap-on=false"' > /etc/sysconfig/kubelet
# 主節點做免密登入
[root@k8s-m-01 ~]# ssh-keygen -t rsa
[root@k8s-m-01 ~]# for i in m1 n1 n2;do ssh-copy-id -i ~/.ssh/id_rsa.pub root@$i; done
# 同步叢集時間
echo '#Timing synchronization time' >>/var/spool/cron/root #給定時任務加上註釋
echo '0 */1 * * * /usr/sbin/ntpdate ntp1.aliyun.com &>/dev/null' >>/var/spool/cron/root #設定定時任務
crontab -l #檢查結果
# 更新系統核心(主要是docker要求系統核心版本4.4以上,所有機器都更新)
# 核心
wget https://elrepo.org/linux/kernel/el7/x86_64/RPMS/kernel-lt-5.4.155-1.el7.elrepo.x86_64.rpm
# 核心擴充套件包
wget https://elrepo.org/linux/kernel/el7/x86_64/RPMS/kernel-lt-devel-5.4.155-1.el7.elrepo.x86_64.rpm
# 安裝系統核心
yum localinstall -y kernel-lt*
# 調到預設啟動
grub2-set-default 0 && grub2-mkconfig -o /etc/grub2.cfg
# 檢視當前預設啟動的核心
grubby --default-kernel
# 重啟
reboot
# 安裝 IPVS
yum install -y conntrack-tools ipvsadm ipset conntrack libseccomp
# 載入 IPVS 模組
cat > /etc/sysconfig/modules/ipvs.modules <<EOF
#!/bin/bash
ipvs_modules="ip_vs ip_vs_lc ip_vs_wlc ip_vs_rr ip_vs_wrr ip_vs_lblc ip_vs_lblcr
ip_vs_dh ip_vs_sh ip_vs_fo ip_vs_nq ip_vs_sed ip_vs_ftp nf_conntrack"
for kernel_module in \${ipvs_modules}; do
/sbin/modinfo -F filename \${kernel_module} > /dev/null 2>&1
if [ $? -eq 0 ]; then
/sbin/modprobe \${kernel_module}
fi
done
EOF
chmod 755 /etc/sysconfig/modules/ipvs.modules && bash /etc/sysconfig/modules/ipvs.modules && lsmod | grep ip_vs
# 修改核心啟動引數
cat > /etc/sysctl.d/k8s.conf << EOF
net.ipv4.ip_forward = 1
net.bridge.bridge-nf-call-iptables = 1
net.bridge.bridge-nf-call-ip6tables = 1
fs.may_detach_mounts = 1
vm.overcommit_memory=1
vm.panic_on_oom=0
fs.inotify.max_user_watches=89100
fs.file-max=52706963
fs.nr_open=52706963
net.ipv4.tcp_keepalive_time = 600
net.ipv4.tcp.keepaliv.probes = 3
net.ipv4.tcp_keepalive_intvl = 15
net.ipv4.tcp.max_tw_buckets = 36000
net.ipv4.tcp_tw_reuse = 1
net.ipv4.tcp.max_orphans = 327680
net.ipv4.tcp_orphan_retries = 3
net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_max_syn_backlog = 16384
net.ipv4.ip_conntrack_max = 65536
net.ipv4.tcp_max_syn_backlog = 16384
net.ipv4.top_timestamps = 0
net.core.somaxconn = 16384
EOF
# 立即生效
sysctl --system
4.安裝docker
1.如果之前安裝過docker,解除安裝
yum remove docker docker-common docker-selinux docker-engine -y
# 我們要考慮到的之後與kubernetes的相容性問題,不會報莫名其妙的錯誤,我們選擇安裝docker-ce-19.03.9
2.安裝依賴包
yum install -y yum-utils device-mapper-persistent-data lvm2
3.安裝yum源
yum-config-manager --add-repo https://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo
sed -i 's+download.docker.com+mirrors.aliyun.com/docker-ce+' /etc/yum.repos.d/docker-ce.repo
4.配置阿里雲映象加速
登入自己的阿里雲賬號,找到容器映象服務 ACR,點選管理控制檯,在“映象工具處”找到映象加速器,複製加速器地址 # 每個人的不一樣
mkdir -p /etc/docker
cat >> /etc/docker/daemon.json <<EOF
{
"registry-mirrors": ["https://gfctbouf.mirror.aliyuncs.com"]
}
EOF
systemctl daemon-reload
5.安裝Docker
yum install docker-ce-19.03.9 -y
6.啟動並設定開機自啟
systemctl enable --now docker
安裝kubelet(所有機器都要做)
# 安裝kebenetes yum 源
cat <<EOF > /etc/yum.repos.d/kubernetes.repo
[kubernetes]
name=Kubernetes
baseurl=https://mirrors.aliyun.com/kubernetes/yum/repos/kubernetes-el7-x86_64/
enabled=1
gpgcheck=1
repo_gpgcheck=1
gpgkey=https://mirrors.aliyun.com/kubernetes/yum/doc/yum-key.gpg https://mirrors.aliyun.com/kubernetes/yum/doc/rpm-package-key.gpg
EOF
# 安裝kubelet
# 要安裝什麼版本的kubernetes,這邊就安裝相對應版本的控制面板,否則可能出現控制面板不支援當前的kubernetes版本
yum install kubelet-1.21.3 kubeadm-1.21.3 kubectl-1.21.3 -y
# 當前為1.21.3版本
# 設定開機自啟動
systemctl enable --now kubelet
初始化master節點(僅在master節點上執行)
1.檢視官網映象下載版本
# 不同版本的kubelet(控制平面)支援的kubernetes版本不同,以及所需的映象版本不同。
kubeadm config images list
I1031 13:22:32.954067 20870 version.go:254] remote version is much newer: v1.22.3; falling back to: stable-1.21
k8s.gcr.io/kube-apiserver:v1.21.3
k8s.gcr.io/kube-controller-manager:v1.21.3
k8s.gcr.io/kube-scheduler:v1.21.3
k8s.gcr.io/kube-proxy:v1.21.3
k8s.gcr.io/pause:3.4.1
k8s.gcr.io/etcd:3.4.13-0
k8s.gcr.io/coredns/coredns:v1.8.0
2.Github構建自己的映象,關聯到阿里雲中構建 #(跳過),反正就是自己搞個映象倉庫,然後把對應版本元件的映象搞到自己的倉庫裡,然後msater節點登入進自己的倉庫把映象拉取到本地即可
3.修改成剛剛構建成功的倉庫
[root@k8s-m-01 ~]# kubeadm config images list --image-repository=registry.cn-shanghai.aliyuncs.com/jerrylty98
4.如果建立的庫是私有庫,初始化開始前,登入私有庫 #(跳過,已設為公有庫)
初始化後續(僅在master節點上執行)
1.kubeadm init --image-repository=registry.cn-hangzhou.aliyuncs.com/k8sos --kubernetes-version=v1.21.3 --service-cidr=10.96.0.0/12 --pod-network-cidr=10.244.0.0/16
開始下載所需映象,可以在docker images 檢視
2.初始化成功後,建立使用者叢集許可權
mkdir -p $HOME/.kube
sudo cp -i /etc/kubernetes/admin.conf $HOME/.kube/config
sudo chown $(id -u):$(id -g) $HOME/.kube/config
# 如果是root使用者,則可以直接使用:export KUBECONFIG=/etc/kubernetes/admin.conf
3.安裝叢集網路外掛(flannel.yaml)見附件
# 手動拉取flannel網路外掛(不知道為什麼,初始化沒有拉取這個外掛)
docker pull registry.cn-hangzhou.aliyuncs.com/jerrytest98/flannel:v0.15.0
[root@k8s-m-01 ~]# vi flannel.yaml
# 把附件內容貼上進去儲存,執行下方命令,!!!用vi,不要用vim,不信試試看會發生什麼...
kubectl apply -f flannel.yaml
4.將工作節點加入叢集
[root@k8s-m-01 ~]# kubeadm token create --print-join-command
kubeadm join 192.168.174.26:6443 --token i560xg.qgmf3bk0ffddm0wf --discovery-token-ca-cert-hash sha256:eb188aaeaaf8553120982c5b218849cb7806b1dbff1df24994043bfa5291849f
# 注:將上方生成的token複製到node節點上執行
5.檢查叢集狀態
# 第一種方式
[root@kub-m-01 ~]# kubectl get nodes
NAME STATUS ROLES AGE VERSION
kub-m-01 Ready control-plane,master 40h v1.21.3
kub-n-01 Ready <none> 40h v1.21.3
kub-n-02 Ready <none> 40h v1.21.3
# 第二種方式
[root@kub-m-01 ~]# kubectl get pods -n kube-system
NAME READY STATUS RESTARTS AGE
coredns-978bbc4b6-7dxkh 1/1 Running 1 40h
coredns-978bbc4b6-j76bs 1/1 Running 1 40h
etcd-kub-m-01 1/1 Running 1 40h
kube-apiserver-kub-m-01 1/1 Running 1 40h
kube-controller-manager-kub-m-01 1/1 Running 1 40h
kube-flannel-ds-c74ct 1/1 Running 1 40h
kube-flannel-ds-dqd92 1/1 Running 1 40h
kube-flannel-ds-pl7d5 1/1 Running 1 40h
kube-proxy-jxxzk 1/1 Running 1 40h
kube-proxy-n45q4 1/1 Running 1 40h
kube-proxy-qm9t5 1/1 Running 1 40h
kube-scheduler-kub-m-01 1/1 Running 1 40h
# 第三種方式:直接驗證叢集DNS
[root@k8s-m-01 ~]# kubectl run test -it --rm --image=busybox:1.28.3
If you don't see a command prompt, try pressing enter.
/ # nslookup kubernetes (輸入左邊內容)
Server: 10.96.0.10
Address 1: 10.96.0.10 kube-dns.kube-system.svc.cluster.local
Name: kubernetes
Address 1: 10.96.0.1 kubernetes.default.svc.cluster.local
# exit退出
附件
---
apiVersion: policy/v1beta1
kind: PodSecurityPolicy
metadata:
name: psp.flannel.unprivileged
annotations:
seccomp.security.alpha.kubernetes.io/allowedProfileNames: docker/default
seccomp.security.alpha.kubernetes.io/defaultProfileName: docker/default
apparmor.security.beta.kubernetes.io/allowedProfileNames: runtime/default
apparmor.security.beta.kubernetes.io/defaultProfileName: runtime/default
spec:
privileged: false
volumes:
- configMap
- secret
- emptyDir
- hostPath
allowedHostPaths:
- pathPrefix: "/etc/cni/net.d"
- pathPrefix: "/etc/kube-flannel"
- pathPrefix: "/run/flannel"
readOnlyRootFilesystem: false
# Users and groups
runAsUser:
rule: RunAsAny
supplementalGroups:
rule: RunAsAny
fsGroup:
rule: RunAsAny
# Privilege Escalation
allowPrivilegeEscalation: false
defaultAllowPrivilegeEscalation: false
# Capabilities
allowedCapabilities: ['NET_ADMIN', 'NET_RAW']
defaultAddCapabilities: []
requiredDropCapabilities: []
# Host namespaces
hostPID: false
hostIPC: false
hostNetwork: true
hostPorts:
- min: 0
max: 65535
# SELinux
seLinux:
# SELinux is unused in CaaSP
rule: 'RunAsAny'
---
kind: ClusterRole
apiVersion: rbac.authorization.k8s.io/v1
metadata:
name: flannel
rules:
- apiGroups: ['extensions']
resources: ['podsecuritypolicies']
verbs: ['use']
resourceNames: ['psp.flannel.unprivileged']
- apiGroups:
- ""
resources:
- pods
verbs:
- get
- apiGroups:
- ""
resources:
- nodes
verbs:
- list
- watch
- apiGroups:
- ""
resources:
- nodes/status
verbs:
- patch
---
kind: ClusterRoleBinding
apiVersion: rbac.authorization.k8s.io/v1
metadata:
name: flannel
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: ClusterRole
name: flannel
subjects:
- kind: ServiceAccount
name: flannel
namespace: kube-system
---
apiVersion: v1
kind: ServiceAccount
metadata:
name: flannel
namespace: kube-system
---
kind: ConfigMap
apiVersion: v1
metadata:
name: kube-flannel-cfg
namespace: kube-system
labels:
tier: node
app: flannel
data:
cni-conf.json: |
{
"name": "cbr0",
"cniVersion": "0.3.1",
"plugins": [
{
"type": "flannel",
"delegate": {
"hairpinMode": true,
"isDefaultGateway": true
}
},
{
"type": "portmap",
"capabilities": {
"portMappings": true
}
}
]
}
net-conf.json: |
{
"Network": "10.244.0.0/16",
"Backend": {
"Type": "vxlan"
}
}
---
apiVersion: apps/v1
kind: DaemonSet
metadata:
name: kube-flannel-ds
namespace: kube-system
labels:
tier: node
app: flannel
spec:
selector:
matchLabels:
app: flannel
template:
metadata:
labels:
tier: node
app: flannel
spec:
affinity:
nodeAffinity:
requiredDuringSchedulingIgnoredDuringExecution:
nodeSelectorTerms:
- matchExpressions:
- key: kubernetes.io/os
operator: In
values:
- linux
hostNetwork: true
priorityClassName: system-node-critical
tolerations:
- operator: Exists
effect: NoSchedule
serviceAccountName: flannel
initContainers:
- name: install-cni-plugin
image: rancher/mirrored-flannelcni-flannel-cni-plugin:v1.2
command:
- cp
args:
- -f
- /flannel
- /opt/cni/bin/flannel
volumeMounts:
- name: cni-plugin
mountPath: /opt/cni/bin
- name: install-cni
image: registry.cn-hangzhou.aliyuncs.com/jerrytest98/flannel:v0.15.0
command:
- cp
args:
- -f
- /etc/kube-flannel/cni-conf.json
- /etc/cni/net.d/10-flannel.conflist
volumeMounts:
- name: cni
mountPath: /etc/cni/net.d
- name: flannel-cfg
mountPath: /etc/kube-flannel/
containers:
- name: kube-flannel
image: registry.cn-hangzhou.aliyuncs.com/jerrytest98/flannel:v0.15.0
command:
- /opt/bin/flanneld
args:
- --ip-masq
- --kube-subnet-mgr
resources:
requests:
cpu: "100m"
memory: "50Mi"
limits:
cpu: "100m"
memory: "50Mi"
securityContext:
privileged: false
capabilities:
add: ["NET_ADMIN", "NET_RAW"]
env:
- name: POD_NAME
valueFrom:
fieldRef:
fieldPath: metadata.name
- name: POD_NAMESPACE
valueFrom:
fieldRef:
fieldPath: metadata.namespace
volumeMounts:
- name: run
mountPath: /run/flannel
- name: flannel-cfg
mountPath: /etc/kube-flannel/
volumes:
- name: run
hostPath:
path: /run/flannel
- name: cni-plugin
hostPath:
path: /opt/cni/bin
- name: cni
hostPath:
path: /etc/cni/net.d
- name: flannel-cfg
configMap:
name: kube-flannel-cfg