第2章:Kubernetes叢集部署、配置和驗證
生成環境部署K8s的2種方式
kubeadm
Kubeadm是一個工具,提供 kubeadm initi和 kubeadm join,用於快速部署 Kubernetes叢集
部署地址.https://kubernetes.io/docs/reference/setup-tools/kubeadm/kubeadm
二進位制
推薦,從官方下載發行版的二迸制包,手動部署每個元件,組成 Kubernetes叢集。
下載地址:https://github.com/kubernetes/kubernetes/releases
伺服器硬體配置推薦
K8s涉及埠
使用 kubeadm快速部署一個K8s叢集
#刨建一個 Master節點
#將一個Node節點加入到當前叢集中
kubeadm join < Master節點的P和埠>
1. 安裝要求
在開始之前,部署Kubernetes叢集機器需要滿足以下幾個條件:
- 一臺或多臺機器,作業系統 CentOS7.x-86_x64
- 硬體配置:2GB或更多RAM,2個CPU或更多CPU,硬碟30GB或更多
- 叢集中所有機器之間網路互通
- 可以訪問外網,需要拉取映象
- 禁止swap分割槽
2.準備環境
關閉防火牆: systemctl stop firewalld systemctl disable firewalld 關閉selinux:sed -i 's/enforcing/disabled/' /etc/selinux/config # 永久 setenforce 0 # 臨時 關閉swap: swapoff -a # 臨時 vim /etc/fstab # 永久 # 設定主機名: # hostnamectl set-hostname <hostname> 在master新增hosts: cat >> /etc/hosts << EOF 10.0.0.11 k8s-m1 10.0.0.12 k8s-n1 10.0.0.13 k8s-n2 EOF 將橋接的IPv4流量傳遞到iptables的鏈:cat > /etc/sysctl.d/k8s.conf << EOF net.bridge.bridge-nf-call-ip6tables = 1 net.bridge.bridge-nf-call-iptables = 1 EOF sysctl --system # 生效 時間同步: yum install ntpdate -y ntpdate time.windows.com
Kubernetes預設CRI(容器執行時)為Docker,因此先安裝Docker。
wget https://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo -O /etc/yum.repos.d/docker-ce.repo yum -y install docker-ce-18.06.1.ce-3.el7 systemctl enable docker && systemctl start docker cat > /etc/docker/daemon.json << EOF { "registry-mirrors": ["https://b9pmyelo.mirror.aliyuncs.com"] } EOF
cat > /etc/yum.repos.d/kubernetes.repo << EOF [kubernetes] name=Kubernetes baseurl=https://mirrors.aliyun.com/kubernetes/yum/repos/kubernetes-el7-x86_64 enabled=1 gpgcheck=0 repo_gpgcheck=0 gpgkey=https://mirrors.aliyun.com/kubernetes/yum/doc/yum-key.gpg https://mirrors.aliyun.com/kubernetes/yum/doc/rpm-package-key.gpg EOF
yum install -y kubelet-1.18.0 kubeadm-1.18.0 kubectl-1.18.0 systemctl enable kubelet
參考文件: https://kubernetes.io/zh/docs/reference/setup-tools/kubeadm/kubeadm-init/#config-file
kubeadm init \ --apiserver-advertise-address=10.0.0.11 \ # master 的地址 --image-repository registry.aliyuncs.com/google_containers \ --kubernetes-version v1.18.0 \ --service-cidr=10.96.0.0/12 \ --pod-network-cidr=10.244.0.0/16 \ --ignore-preflight-errors=all
[root@k8s-master ~]# kubeadm init --kubernetes-version=1.18.0 \ > --apiserver-advertise-address=10.0.0.90 \ > --image-repository registry.aliyuncs.com/google_containers \ > --service-cidr=10.10.0.0/16 --pod-network-cidr=10.122.0.0/16kubeadm init
由於預設拉取映象地址k8s.gcr.io國內無法訪問,這裡指定阿里雲映象倉庫地址。
vi kubeadm.conf apiVersion: kubeadm.k8s.io/v1beta2 kind: ClusterConfiguration kubernetesVersion: v1.18.0 imageRepository: registry.aliyuncs.com/google_containers networking: podSubnet: 10.244.0.0/16 serviceSubnet: 10.96.0.0/12 kubeadm init --config kubeadm.conf ignore-preflight-errors=all
使用kubectl工具:
mkdir -p $HOME/.kube sudo cp -i /etc/kubernetes/admin.conf $HOME/.kube/config sudo chown $(id -u):$(id -g) $HOME/.kube/config kubectl get nodes
在10.0.0.12/13(Node)執行。
kubeadm join 10.0.0.11:6443 --token esce21.q6hetwm8si29qxwn \ --discovery-token-ca-cert-hash sha256:00603a05805807501d7181c3d60b478788408cfe6cedefedb1f97569708be9c5
預設token有效期為24小時,當過期之後,該token就不可用了。這時就需要重新建立token,操作如下:
# kubeadm token create # kubeadm token list # openssl x509 -pubkey -in /etc/kubernetes/pki/ca.crt | openssl rsa -pubin -outform der 2>/dev/null | openssl dgst -sha256 -hex | sed 's/^.* //' 63bca849e0e01691ae14eab449570284f0c3ddeea590f8da988c07fe2729e924 # kubeadm join 10.0.0.11:6443 --token nuja6n.o3jrhsffiqs9swnu --discovery-token-ca-cert-hash sha256:63bca849e0e01691ae14eab449570284f0c3ddeea590f8da988c07fe2729e924
kubeadm token create --print-join-command
https://kubernetes.io/docs/reference/setup-tools/kubeadm/kubeadm-join/
注意:只需要部署下面其中一個,推薦Calico。
Calico是一個純三層的資料中心網路方案,Calico支援廣泛的平臺,包括Kubernetes、OpenStack等。
Calico 在每一個計算節點利用 Linux Kernel 實現了一個高效的虛擬路由器( vRouter) 來負責資料轉發,而每個 vRouter 通過 BGP 協議負責把自己上執行的 workload 的路由資訊向整個 Calico 網路內傳播。
此外,Calico 專案還實現了 Kubernetes 網路策略,提供ACL功能。
https://docs.projectcalico.org/getting-started/kubernetes/quickstart
kubectl apply -f https://docs.projectcalico.org/manifests/calico.yaml
下載完後還需要修改裡面配置項:
-
定義Pod網路(CALICO_IPV4POOL_CIDR),與前面pod CIDR配置一樣
-
修改完後應用清單:
# kubectl apply -f calico.yaml
# kubectl get pods -n kube-system
6.2 Flannel
wget https://raw.githubusercontent.com/coreos/flannel/master/Documentation/kube-flannel.yml sed -i -r "s#quay.io/coreos/flannel:.*-amd64#lizhenliang/flannel:v0.11.0-amd64#g" kube-flannel.yml
修改國內映象倉庫。
7. 測試kubernetes叢集
-
驗證Pod工作
-
驗證Pod網路通訊
-
在Kubernetes叢集中建立一個pod,驗證是否正常執行:
kubectl create deployment nginx --image=nginx kubectl expose deployment nginx --port=80 --type=NodePort kubectl get pod,svc
kubectl apply -f https://raw.githubusercontent.com/kubernetes/dashboard/v2.0.0-beta8/aio/deploy/recommended.yaml
預設Dashboard只能叢集內部訪問,修改Service為NodePort型別,暴露到外部:
kind: Service apiVersion: v1 metadata: labels: k8s-app: kubernetes-dashboard name: kubernetes-dashboard namespace: kubernetes-dashboard spec: type: NodePort ports: - port: 443 targetPort: 8443 nodePort: 30001 selector: k8s-app: kubernetes-dashboard
訪問地址:
建立service account並繫結預設cluster-admin管理員叢集角色:
kubectl create serviceaccount dashboard-admin -n kube-system kubectl create clusterrolebinding dashboard-admin --clusterrole=cluster-admin --serviceaccount=kube-system:dashboard-admin kubectl describe secrets -n kube-system $(kubectl -n kube-system get secret | awk '/dashboard-admin/{print $1}') 刪除提權 kubectl delete clusterrolebinding serviceaccount-cluster-admin
使用輸出的token登入Dashboard。
kubect命令列管理工具
kubeadm init步驟: 1、[preflight] 環境檢查 2、[kubelet-start] 準備kubelet配置檔案並啟動 /var/lib/kubelet/config.yaml 3、[certs] 證書目錄 /etc/kubernetes/pki 4、[kubeconfig] kubeconfig是用於連線k8s的認證檔案 5、[control-plane] 靜態pod目錄 /etc/kubernetes/manifests 6、[etcd] 靜態pod啟動etcd 7、[upload-config] kubeadm-config儲存到kube-system configmap 8、[mark-control-plane] 給master節點打汙點,不讓pod分配 9、[bootstrap-token] 引導kubelet證書 10、[addons] 部署coredns和kube-proxy Unable to update cni config: no networks found in /etc/cni/net.d 臨時啟動個Pod: kubectl run dns-test -it --rm --image=busybox:1.28.4 -- sh
概念
任務
pod 模板
官方文件
儲存書籤
考試的時候可以
複製貼上
官網
etcd都是獨立部署的