k8s——kubeadm部署k8s(新添node節點)
阿新 • • 發佈:2021-11-08
目錄
- 一、node節點環境準備
- 二、新添的從節點安裝docker
- 三、新添的從節點安裝kubeadm,kubelet和kubectl
- 四、在新添的node節點操作
- 五、新添操作
- 六、其他各個node節點重新加入k8s叢集(新令牌+新證書)
- 七、master端驗證是否正常
一、node節點環境準備
1.所有節點,關閉防火牆規則,關閉selinux,關閉swap交換 systemctl stop firewalld systemctl disable firewalld setenforce 0 iptables -F && iptables -t nat -F && iptables -t mangle -F && iptables -X swapoff -a #交換分割槽必須要關閉 sed -ri 's/.*swap.*/#&/' /etc/fstab #永久關閉swap分割槽,&符號在sed命令中代表上次匹配的結果 2.載入 ip_vs 模組 for i in $(ls /usr/lib/modules/$(uname -r)/kernel/net/netfilter/ipvs|grep -o "^[^.]*");do echo $i; /sbin/modinfo -F filename $i >/dev/null 2>&1 && /sbin/modprobe $i;done 3.修改主機名 hostnamectl set-hostname node03 4.所有節點修改hosts檔案 vim /etc/hosts 192.168.80.11 master01 192.168.80.12 node01 192.168.80.13 node02 192.168.80.16 node03 5.調整核心引數 cat > /etc/sysctl.d/kubernetes.conf << EOF net.bridge.bridge-nf-call-ip6tables=1 #開啟網橋模式,可將網橋的流量傳遞給iptables鏈 net.bridge.bridge-nf-call-iptables=1 net.ipv6.conf.all.disable_ipv6=1 #關閉ipv6協議 net.ipv4.ip_forward=1 EOF //生效引數 sysctl --system
二、新添的從節點安裝docker
yum install -y yum-utils device-mapper-persistent-data lvm2 yum-config-manager --add-repo https://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo yum install -y docker-ce docker-ce-cli containerd.io mkdir /etc/docker cat > /etc/docker/daemon.json <<EOF { "registry-mirrors": ["https://6ijb8ubo.mirror.aliyuncs.com"], "exec-opts": ["native.cgroupdriver=systemd"], "log-driver": "json-file", "log-opts": { "max-size": "100m" } } EOF #使用Systemd管理的Cgroup來進行資源控制與管理,因為相對Cgroupfs而言,Systemd限制CPU、記憶體等資源更加簡單和成熟穩定。 #日誌使用json-file格式型別儲存,大小為100M,儲存在/var/log/containers目錄下,方便ELK等日誌系統收集和管理日誌。 systemctl daemon-reload systemctl restart docker.service systemctl enable docker.service docker info | grep "Cgroup Driver" Cgroup Driver: systemd
三、新添的從節點安裝kubeadm,kubelet和kubectl
1.定義kubernetes源 cat > /etc/yum.repos.d/kubernetes.repo << EOF [kubernetes] name=Kubernetes baseurl=https://mirrors.aliyun.com/kubernetes/yum/repos/kubernetes-el7-x86_64 enabled=1 gpgcheck=0 repo_gpgcheck=0 gpgkey=https://mirrors.aliyun.com/kubernetes/yum/doc/yum-key.gpg https://mirrors.aliyun.com/kubernetes/yum/doc/rpm-package-key.gpg EOF yum install -y kubelet-1.15.1 kubeadm-1.15.1 kubectl-1.15.1 2.開機自啟kubelet systemctl enable kubelet.service #K8S通過kubeadm安裝出來以後都是以Pod方式存在,即底層是以容器方式執行,所以kubelet必須設定開機自啟
四、在新添的node節點操作
cd /opt
tar zxvf kubeadm-basic.images.tar.gz
for i in $(ls /opt/kubeadm-basic.images/*.tar); do docker load -i $i; done #載入映象
五、新添操作
5.1 主節點:重新生成新的token
kubeadm token create
5.2 主節點:檢視是否存在有效的token值
kubeadm token list
5.3 主節點:獲取CA證書sha256編碼hash值
openssl x509 -pubkey -in /etc/kubernetes/pki/ca.crt | openssl rsa -pubin -outform der 2>/dev/null | openssl dgst -sha256 -hex | sed 's/^.* //'
5.4 新添的node節點:執行加入操作
kubeadm join 192.168.80.11:6443 --token tvx82l.e3lb3o4wgiaictra --discovery-token-ca-cert-hash sha256:889fda7d6fc935d0010c62a1972882edbb129b598bc2f670f0c1c4c4e2cd1ae3 #上述新生成的的token令牌與ca證書
5.5 部署網路外掛flannel
1.在新添的node節點:上傳flannel映象flannel.tar到/opt目錄,master節點上傳kube-flannel.yml 檔案
cd /opt
docker load -i flannel.tar
2.在master節點建立flannel資源
kubectl apply -f kube-flannel.yml
六、其他各個node節點重新加入k8s叢集(新令牌+新證書)
與新添的node節點執行加入的命令一致
1.kubeadm reset #重設kubuadm設定
2.kubeadm join 192.168.80.11:6443 --token tvx82l.e3lb3o4wgiaictra --discovery-token-ca-cert-hash sha256:889fda7d6fc935d0010c62a1972882edbb129b598bc2f670f0c1c4c4e2cd1ae3 #上述新生成的的token令牌與ca證書
七、master端驗證是否正常
kubectl get nodes