007.Kubernetes二進位制部署Flannel
一 部署flannel
1.1 安裝flannel
kubernetes 要求叢集內各節點(包括 master 節點)能通過 Pod 網段互聯互通。flannel 使用 vxlan 技術為各節點建立一個可以互通的 Pod 網路,使用的埠為 UDP 8472。flanneld 第一次啟動時,從 etcd 獲取配置的 Pod 網段資訊,為本節點分配一個未使用的地址段,然後建立 flannedl.1 網路介面(也可能是其它名稱,如 flannel1 等)。
flannel 將分配給自己的 Pod 網段資訊寫入 /run/flannel/docker 檔案,docker 後續使用這個檔案中的環境變數設定 docker0 網橋,從而從這個地址段為本節點的所有 Pod 容器分配 IP。 更多flannel參考:《008.Docker Flannel+Etcd分散式網路部署》。
1 [root@k8smaster01 ~]# cd /opt/k8s/work/ 2 [root@k8smaster01 work]# mkdir flannel 3 [root@k8smaster01 work]# wget https://github.com/coreos/flannel/releases/download/v0.11.0/flannel-v0.11.0-linux-amd64.tar.gz 4 [root@k8smaster01 work]# tar -xzvf flannel-v0.11.0-linux-amd64.tar.gz -C flannel
1.2 分發flannel
1 [root@k8smaster01 ~]# cd /opt/k8s/work 2 [root@k8smaster01 work]# source /opt/k8s/bin/environment.sh 3 [root@k8smaster01 work]# for master_ip in ${MASTER_IPS[@]} 4 do 5 echo ">>> ${master_ip}" 6 scp flannel/{flanneld,mk-docker-opts.sh} root@${master_ip}:/opt/k8s/bin/ 7 ssh root@${master_ip} "chmod +x /opt/k8s/bin/*" 8 done
1.3 建立flannel證書和金鑰
1 [root@k8smaster01 ~]# cd /opt/k8s/work 2 [root@k8smaster01 work]# cat > flanneld-csr.json <<EOF 3 { 4 "CN": "flanneld", 5 "hosts": [], 6 "key": { 7 "algo": "rsa", 8 "size": 2048 9 }, 10 "names": [ 11 { 12 "C": "CN", 13 "ST": "Shanghai", 14 "L": "Shanghai", 15 "O": "k8s", 16 "OU": "System" 17 } 18 ] 19 } 20 EOF 21 #建立flanneld的CA證書請求檔案
1 [root@k8smaster01 ~]# cd /opt/k8s/work 2 [root@k8smaster01 work]# cfssl gencert -ca=/opt/k8s/work/ca.pem \ 3 -ca-key=/opt/k8s/work/ca-key.pem -config=/opt/k8s/work/ca-config.json \ 4 -profile=kubernetes flanneld-csr.json | cfssljson -bare flanneld #生成CA金鑰(ca-key.pem)和證書(ca.pem)
1.4 分發證書和私鑰
1 [root@k8smaster01 ~]# cd /opt/k8s/work 2 [root@k8smaster01 work]# source /opt/k8s/bin/environment.sh 3 [root@k8smaster01 work]# for master_ip in ${MASTER_IPS[@]} 4 do 5 echo ">>> ${master_ip}" 6 ssh root@${master_ip} "mkdir -p /etc/flanneld/cert" 7 scp flanneld*.pem root@${master_ip}:/etc/flanneld/cert 8 done
1.5 寫入叢集 Pod 網段資訊
1 [root@k8smaster01 ~]# cd /opt/k8s/work 2 [root@k8smaster01 work]# source /opt/k8s/bin/environment.sh 3 [root@k8smaster01 work]# etcdctl \ 4 --endpoints=${ETCD_ENDPOINTS} \ 5 --ca-file=/opt/k8s/work/ca.pem \ 6 --cert-file=/opt/k8s/work/flanneld.pem \ 7 --key-file=/opt/k8s/work/flanneld-key.pem \ 8 mk ${FLANNEL_ETCD_PREFIX}/config '{"Network":"'${CLUSTER_CIDR}'", "SubnetLen": 21, "Backend": {"Type": "vxlan"}}'注意:注意:本步驟只需執行一次。 提示:flanneld 當前版本 (v0.11.0) 不支援 etcd v3,故使用 etcd v2 API 寫入配置 key 和網段資料; 寫入的 Pod 網段 ${CLUSTER_CIDR} 地址段(如 /16)必須小於 SubnetLen,必須與 kube-controller-manager 的 --cluster-cidr 引數值一致。
1.6 建立flanneld的systemd
1 [root@k8smaster01 ~]# cd /opt/k8s/work 2 [root@k8smaster01 work]# source /opt/k8s/bin/environment.sh 3 [root@k8smaster01 work]# cat > flanneld.service << EOF 4 [Unit] 5 Description=Flanneld overlay address etcd agent 6 After=network.target 7 After=network-online.target 8 Wants=network-online.target 9 After=etcd.service 10 Before=docker.service 11 12 [Service] 13 Type=notify 14 ExecStart=/opt/k8s/bin/flanneld \\ 15 -etcd-cafile=/etc/kubernetes/cert/ca.pem \\ 16 -etcd-certfile=/etc/flanneld/cert/flanneld.pem \\ 17 -etcd-keyfile=/etc/flanneld/cert/flanneld-key.pem \\ 18 -etcd-endpoints=${ETCD_ENDPOINTS} \\ 19 -etcd-prefix=${FLANNEL_ETCD_PREFIX} \\ 20 -iface=${IFACE} \\ 21 -ip-masq 22 ExecStartPost=/opt/k8s/bin/mk-docker-opts.sh -k DOCKER_NETWORK_OPTIONS -d /run/flannel/docker 23 Restart=always 24 RestartSec=5 25 StartLimitInterval=0 26 27 [Install] 28 WantedBy=multi-user.target 29 RequiredBy=docker.service 30 EOF解釋: mk-docker-opts.sh:該指令碼將分配給 flanneld 的 Pod 子網段資訊寫入 /run/flannel/docker 檔案,後續 docker 啟動時使用這個檔案中的環境變數配置 docker0 網橋; flanneld:使用系統預設路由所在的介面與其它節點通訊,對於有多個網路介面(如內網和公網)的節點,可以用 -iface 引數指定通訊介面; flanneld:執行時需要 root 許可權; -ip-masq: flanneld 為訪問 Pod 網路外的流量設定 SNAT 規則,同時將傳遞給 Docker 的變數 --ip-masq(/run/flannel/docker 檔案中)設定為 false,這樣 Docker 將不再建立 SNAT 規則; Docker 的 --ip-masq 為 true 時,建立的 SNAT 規則比較“暴力”:將所有本節點 Pod 發起的、訪問非 docker0 介面的請求做 SNAT,這樣訪問其他節點 Pod 的請求來源 IP 會被設定為 flannel.1 介面的 IP,導致目的 Pod 看不到真實的來源 Pod IP。 flanneld 建立的 SNAT 規則比較溫和,只對訪問非 Pod 網段的請求做 SNAT。
1.7 分發flannel systemd
1 [root@k8smaster01 ~]# cd /opt/k8s/work 2 [root@k8smaster01 work]# source /opt/k8s/bin/environment.sh 3 [root@k8smaster01 work]# for master_ip in ${MASTER_IPS[@]} 4 do 5 echo ">>> ${master_ip}" 6 scp flanneld.service root@${master_ip}:/etc/systemd/system/ 7 done
二 啟動並驗證
2.1 啟動flannel
1 [root@k8smaster01 ~]# source /opt/k8s/bin/environment.sh 2 [root@k8smaster01 ~]# for master_ip in ${MASTER_IPS[@]} 3 do 4 echo ">>> ${master_ip}" 5 ssh root@${master_ip} "systemctl daemon-reload && systemctl enable flanneld && systemctl restart flanneld" 6 done
2.2 檢查flannel啟動
1 [root@k8smaster01 ~]# source /opt/k8s/bin/environment.sh 2 [root@k8smaster01 ~]# for master_ip in ${MASTER_IPS[@]} 3 do 4 echo ">>> ${master_ip}" 5 ssh root@${master_ip} "systemctl status flanneld|grep Active" 6 done
2.3 檢查pod網段資訊
1 [root@k8smaster01 ~]# source /opt/k8s/bin/environment.sh 2 [root@k8smaster01 ~]# etcdctl \ 3 --endpoints=${ETCD_ENDPOINTS} \ 4 --ca-file=/etc/kubernetes/cert/ca.pem \ 5 --cert-file=/etc/flanneld/cert/flanneld.pem \ 6 --key-file=/etc/flanneld/cert/flanneld-key.pem \ 7 get ${FLANNEL_ETCD_PREFIX}/config #檢視叢集 Pod 網段(/16)
1 [root@k8smaster01 ~]# source /opt/k8s/bin/environment.sh 2 [root@k8smaster01 ~]# etcdctl \ 3 --endpoints=${ETCD_ENDPOINTS} \ 4 --ca-file=/etc/kubernetes/cert/ca.pem \ 5 --cert-file=/etc/flanneld/cert/flanneld.pem \ 6 --key-file=/etc/flanneld/cert/flanneld-key.pem \ 7 ls ${FLANNEL_ETCD_PREFIX}/subnets #檢視已分配的 Pod 子網段列表(/24) 8 [root@k8smaster01 ~]# source /opt/k8s/bin/environment.sh 9 [root@k8smaster01 ~]# etcdctl \ 10 --endpoints=${ETCD_ENDPOINTS} \ 11 --ca-file=/etc/kubernetes/cert/ca.pem \ 12 --cert-file=/etc/flanneld/cert/flanneld.pem \ 13 --key-file=/etc/flanneld/cert/flanneld-key.pem \ 14 get ${FLANNEL_ETCD_PREFIX}/subnets/172.30.32.0-21 #檢視某一 Pod 網段對應的節點 IP 和 flannel 介面地址解釋: 172.30.32.0/21 被分配給節點 k8smaster01 (172.24.8.71); VtepMAC 為 k8smaster01 節點的 flannel.1 網絡卡 MAC 地址。
2.4 檢查flannel網路資訊
1 [root@k8smaster01 ~]# ip addr show解釋:flannel.1 網絡卡的地址為分配的 Pod 子網段的第一個 IP(.0),且是 /32 的地址。
1 [root@k8smaster01 ~]# ip route show |grep flannel.1 2 172.30.128.0/21 via 172.30.128.0 dev flannel.1 onlink 3 172.30.208.0/21 via 172.30.208.0 dev flannel.1 onlink解釋: 到其它節點 Pod 網段請求都被轉發到 flannel.1 網絡卡; flanneld 根據 etcd 中子網段的資訊,如 ${FLANNEL_ETCD_PREFIX}/subnets/172.30.32.0-21 ,來決定進請求傳送給哪個節點的互聯 IP。
2.5 驗證各節點flannel
在各節點上部署 flannel 後,檢查是否建立了 flannel 介面(名稱可能為 flannel0、flannel.0、flannel.1 等):1 [root@k8smaster01 ~]# source /opt/k8s/bin/environment.sh 2 [root@k8smaster01 ~]# for master_ip in ${MASTER_IPS[@]} 3 do 4 echo ">>> ${master_ip}" 5 ssh ${master_ip} "/usr/sbin/ip addr show flannel.1|grep -w inet" 6 done輸出:
1 >>> 172.24.8.71 2 inet 172.30.32.0/32 scope global flannel.1 3 >>> 172.24.8.72 4 inet 172.30.128.0/32 scope global flannel.1 5 >>> 172.24.8.73 6 inet 172.30.208.0/32 scope global flannel.1在各節點上 ping 所有 flannel 介面 IP,確保能通:
1 [root@k8smaster01 ~]# source /opt/k8s/bin/environment.sh 2 [root@k8smaster01 ~]# for master_ip in ${MASTER_IPS[@]} 3 do 4 echo ">>> ${master_ip}" 5 ssh ${master_ip} "ping -c 1 172.30.32.0" 6 ssh ${master_ip} "ping -c 1 172.30.128.0" 7 ssh ${master_ip} "ping -c 1 172.30.208.0" 8 done
相關推薦
007.Kubernetes二進位制部署Flannel
一 部署flannel 1.1 安裝flannel kubernetes 要求叢集內各節點(包括 master 節點)能通過 Pod 網段互聯互通。flannel 使用 vxlan 技術為各節點建立一個可以互通的 Pod 網路,使用的埠為 UDP 8472。 flanneld 第一次啟動時,從 etcd 獲
k8s1.13.0二進位制部署-flannel網路(二)
Flannel容器叢集網路部署 Overlay Network:覆蓋網路,在基礎網路上疊加的一種虛擬網路技術模式,該網路中的主機通過虛擬鏈路連線起來。VXLAN:將源資料包封裝到UDP中,並使用基礎網路的IP/MAC作為外層報文頭進行封裝,然後在乙太網上傳輸,到達目的地後由隧道端點解封裝並將資料傳送給目標地
kubernetes二進位制部署k8s-master叢集controller-manager服務unhealthy問題
一.問題現象 我們使用二進位制部署k8s的高可用叢集時,在部署多master時,kube-controller-manager服務提示Unhealthy [[email protected] system]# kubectl get cs NAME STATUS
kubernetes二進位制部署k8s-master叢集
一.問題現象 我們使用二進位制部署k8s的高可用叢集時,在部署多master時,kube-controller-manager服務提示Unhealthy [[email protected] system]# kubectl get cs NAME &nb
003.Kubernetes二進位制部署準備
一 前置準備1.1 前置條件相應的充足資源的Linux伺服器;設定相應的主機名,參考命令: 1 hostnamectl set-hostname k8smaster Mac及UUID唯一;若未關閉防火牆則建議放通相應埠,如下:Master節點——
006.Kubernetes二進位制部署ETCD
一 部署ETCD叢集 1.1 安裝ETCD etcd 是基於 Raft 的分散式 key-value 儲存系統,由 CoreOS 開發,常用於服務發現、共享配置以及併發控制(如 leader 選舉、分散式鎖等)。kubernetes 使用 etcd 儲存所有執行資料。 1 etcd 是基於 Raft 的分
008.Kubernetes二進位制部署Nginx實現高可用
一 Nginx代理實現kube-apiserver高可用 1.1 Nginx實現高可用 基於 nginx 代理的 kube-apiserver 高可用方案。 控制節點的 kube-controller-manager、kube-scheduler 是多例項部署,所以只要有一個例項正常,就可以保證高可用; 叢集
009.Kubernetes二進位制部署kube-apiserver
一 部署master節點 1.1 master節點服務 kubernetes master 節點執行如下元件: kube-apiserver kube-scheduler kube-controller-manager kube-nginx kube-apiserver、kube-scheduler 和
010.Kubernetes二進位制部署kube-controller-manager
一 部署高可用kube-controller-manager 1.1 高可用kube-controller-manager介紹 本實驗部署一個三例項 kube-controller-manager 的叢集,啟動後將通過競爭選舉機制產生一個 leader 節點,其它節點為阻塞狀態。當 leader 節點不可用時
014.Kubernetes二進位制部署docker
一 部署docker1.1 部署docker元件docker 執行和管理容器,kubelet 通過 Container Runtime Interface (CRI) 與它進行互動。1.2 下載docker 1 [root@k8smaster01 ~]# cd /opt/k8s/work 2 [root
015.Kubernetes二進位制部署所有節點kubelet
一 部署 kubelet kubelet 執行在每個 worker 節點上,接收 kube-apiserver 傳送的請求,管理 Pod 容器,執行互動式命令,如 exec、run、logs 等。 kubelet 啟動時自動向 kube-apiserver 註冊節點資訊,內建的 cadvisor 統計和監控節
016.Kubernetes二進位制部署所有節點kube-proxy
一 部署 kube-proxy kube-proxy 執行在所有節點上,它監聽 apiserver 中 service 和 endpoint 的變化情況,建立路由規則以提供服務 IP 和負載均衡功能。 1.1 安裝kube-proxy 提示:k8smaster01節點已下載相應二進位制,可直接分發至node節
019.Kubernetes二進位制部署外掛dashboard
一 修改配置檔案 1.1 下載解壓 1 [root@k8smaster01 ~]# cd /opt/k8s/work/kubernetes/ 2 [root@k8smaster01 kubernetes]# tar -xzvf kubernetes-src.tar.gz 提示:k8smaster01節
Centos7部署Kubernetes集群+flannel
kubernetes flannelcentos7 部署Kubernetes+flannel https://www.cnblogs.com/zhenyuyaodidiao/p/6500830.html kubernetes集群部署DashBoardhttp://www.cnblogs.com/zhenyuy
CentOS7.5 Kubernetes V1.13(最新版)二進位制部署叢集
一、概述 Kubernetes 1.13 正式GA,這是2018年釋出的第四次也是最後一次大版本,1.13也是迄今為止發行最快的版本,僅用10周時間。此版本繼續關注Kubernetes的穩定性和可擴充套件性,其中在儲存和群集生命週期領域的三個主要功能實現普遍可用(GA)。Kubeadm簡化叢集管理、容器儲存
[轉貼]CentOS7.5 Kubernetes V1.13(最新版)二進位制部署叢集
CentOS7.5 Kubernetes V1.13(最新版)二進位制部署叢集 http://blog.51cto.com/10880347/2326146 一、概述 kubernetes 1.13 已釋出,這是 2018 年年內第四次也
CentOS 使用二進位制部署 Kubernetes 1.13.1叢集
元件版本 && 叢集環境 元件版本: Kubernetes 1.13.1 Etcd 3.3.10 Flanneld 0.10 部署節點: ip 主機名
二進制安裝 kubernetes 1.12(二) - 安裝docker, 部署Flannel網絡
amd class bubuko pos 技術分享 wan 指定 master src 在 node 節點上安裝 docker 參考 https://www.cnblogs.com/klvchen/p/8468855.html Flannel 工作原理: 部署Flanne
Kubernetes 完整二進位制部署(精品)
目錄1、基礎環境2、部署DNS3、準備自簽證書4、部署Docker環境5、私有倉庫Harbor部署6、部署Master節點6.1、部署Etcd叢集6.2、部署kube-apiserver叢集6.2.1、建立cliient證書6.2.2、簽發kube-apiserver證書6.2.3、kube-apiserve
Shell指令碼實現----Kubernetes單叢集二進位制部署
Shell指令碼實現----Kubernetes單叢集二進位制部署 搭建Kubernetes叢集環境有以下三種方式: 1. Minikube安裝方式Minikube是一個工具,可以在本地快速執行一個單點的Kubernetes,