1. 程式人生 > >007.Kubernetes二進位制部署Flannel

007.Kubernetes二進位制部署Flannel

一 部署flannel

1.1 安裝flannel

kubernetes 要求叢集內各節點(包括 master 節點)能通過 Pod 網段互聯互通。flannel 使用 vxlan 技術為各節點建立一個可以互通的 Pod 網路,使用的埠為 UDP 8472。
flanneld 第一次啟動時,從 etcd 獲取配置的 Pod 網段資訊,為本節點分配一個未使用的地址段,然後建立 flannedl.1 網路介面(也可能是其它名稱,如 flannel1 等)。
flannel 將分配給自己的 Pod 網段資訊寫入 /run/flannel/docker 檔案,docker 後續使用這個檔案中的環境變數設定 docker0 網橋,從而從這個地址段為本節點的所有 Pod 容器分配 IP。 更多flannel參考:《008.Docker Flannel+Etcd分散式網路部署》。
  1 [root@k8smaster01 ~]# cd /opt/k8s/work/
  2 [root@k8smaster01 work]# mkdir flannel
  3 [root@k8smaster01 work]# wget https://github.com/coreos/flannel/releases/download/v0.11.0/flannel-v0.11.0-linux-amd64.tar.gz
  4 [root@k8smaster01 work]# tar -xzvf flannel-v0.11.0-linux-amd64.tar.gz -C flannel

1.2 分發flannel

  1 [root@k8smaster01 ~]# cd /opt/k8s/work
  2 [root@k8smaster01 work]# source /opt/k8s/bin/environment.sh
  3 [root@k8smaster01 work]# for master_ip in ${MASTER_IPS[@]}
  4   do
  5     echo ">>> ${master_ip}"
  6     scp flannel/{flanneld,mk-docker-opts.sh} root@${master_ip}:/opt/k8s/bin/
  7     ssh root@${master_ip} "chmod +x /opt/k8s/bin/*"
  8   done

1.3 建立flannel證書和金鑰

  1 [root@k8smaster01 ~]# cd /opt/k8s/work
  2 [root@k8smaster01 work]# cat > flanneld-csr.json <<EOF
  3 {
  4     "CN": "flanneld",
  5     "hosts": [],
  6     "key": {
  7         "algo": "rsa",
  8         "size": 2048
  9     },
 10     "names": [
 11         {
 12             "C": "CN",
 13             "ST": "Shanghai",
 14             "L": "Shanghai",
 15             "O": "k8s",
 16             "OU": "System"
 17         }
 18     ]
 19 }
 20 EOF
 21 #建立flanneld的CA證書請求檔案
解釋: 該證書只會被 kubectl 當做 client 證書使用,所以 hosts 欄位為空。
  1 [root@k8smaster01 ~]# cd /opt/k8s/work
  2 [root@k8smaster01 work]# cfssl gencert -ca=/opt/k8s/work/ca.pem \
  3 -ca-key=/opt/k8s/work/ca-key.pem -config=/opt/k8s/work/ca-config.json \
  4 -profile=kubernetes flanneld-csr.json | cfssljson -bare flanneld	#生成CA金鑰(ca-key.pem)和證書(ca.pem)

1.4 分發證書和私鑰

  1 [root@k8smaster01 ~]# cd /opt/k8s/work
  2 [root@k8smaster01 work]# source /opt/k8s/bin/environment.sh
  3 [root@k8smaster01 work]# for master_ip in ${MASTER_IPS[@]}
  4   do
  5     echo ">>> ${master_ip}"
  6     ssh root@${master_ip} "mkdir -p /etc/flanneld/cert"
  7     scp flanneld*.pem root@${master_ip}:/etc/flanneld/cert
  8   done

1.5 寫入叢集 Pod 網段資訊

  1 [root@k8smaster01 ~]# cd /opt/k8s/work
  2 [root@k8smaster01 work]# source /opt/k8s/bin/environment.sh
  3 [root@k8smaster01 work]# etcdctl \
  4   --endpoints=${ETCD_ENDPOINTS} \
  5   --ca-file=/opt/k8s/work/ca.pem \
  6   --cert-file=/opt/k8s/work/flanneld.pem \
  7   --key-file=/opt/k8s/work/flanneld-key.pem \
  8   mk ${FLANNEL_ETCD_PREFIX}/config '{"Network":"'${CLUSTER_CIDR}'", "SubnetLen": 21, "Backend": {"Type": "vxlan"}}'
注意:注意:本步驟只需執行一次。 提示:flanneld 當前版本 (v0.11.0) 不支援 etcd v3,故使用 etcd v2 API 寫入配置 key 和網段資料; 寫入的 Pod 網段 ${CLUSTER_CIDR} 地址段(如 /16)必須小於 SubnetLen,必須與 kube-controller-manager 的 --cluster-cidr 引數值一致。

1.6 建立flanneld的systemd

  1 [root@k8smaster01 ~]# cd /opt/k8s/work
  2 [root@k8smaster01 work]# source /opt/k8s/bin/environment.sh
  3 [root@k8smaster01 work]# cat > flanneld.service << EOF
  4 [Unit]
  5 Description=Flanneld overlay address etcd agent
  6 After=network.target
  7 After=network-online.target
  8 Wants=network-online.target
  9 After=etcd.service
 10 Before=docker.service
 11 
 12 [Service]
 13 Type=notify
 14 ExecStart=/opt/k8s/bin/flanneld \\
 15   -etcd-cafile=/etc/kubernetes/cert/ca.pem \\
 16   -etcd-certfile=/etc/flanneld/cert/flanneld.pem \\
 17   -etcd-keyfile=/etc/flanneld/cert/flanneld-key.pem \\
 18   -etcd-endpoints=${ETCD_ENDPOINTS} \\
 19   -etcd-prefix=${FLANNEL_ETCD_PREFIX} \\
 20   -iface=${IFACE} \\
 21   -ip-masq
 22 ExecStartPost=/opt/k8s/bin/mk-docker-opts.sh -k DOCKER_NETWORK_OPTIONS -d /run/flannel/docker
 23 Restart=always
 24 RestartSec=5
 25 StartLimitInterval=0
 26 
 27 [Install]
 28 WantedBy=multi-user.target
 29 RequiredBy=docker.service
 30 EOF
解釋: mk-docker-opts.sh:該指令碼將分配給 flanneld 的 Pod 子網段資訊寫入 /run/flannel/docker 檔案,後續 docker 啟動時使用這個檔案中的環境變數配置 docker0 網橋; flanneld:使用系統預設路由所在的介面與其它節點通訊,對於有多個網路介面(如內網和公網)的節點,可以用 -iface 引數指定通訊介面; flanneld:執行時需要 root 許可權; -ip-masq: flanneld 為訪問 Pod 網路外的流量設定 SNAT 規則,同時將傳遞給 Docker 的變數 --ip-masq(/run/flannel/docker 檔案中)設定為 false,這樣 Docker 將不再建立 SNAT 規則; Docker 的 --ip-masq 為 true 時,建立的 SNAT 規則比較“暴力”:將所有本節點 Pod 發起的、訪問非 docker0 介面的請求做 SNAT,這樣訪問其他節點 Pod 的請求來源 IP 會被設定為 flannel.1 介面的 IP,導致目的 Pod 看不到真實的來源 Pod IP。 flanneld 建立的 SNAT 規則比較溫和,只對訪問非 Pod 網段的請求做 SNAT。

1.7 分發flannel systemd

  1 [root@k8smaster01 ~]# cd /opt/k8s/work
  2 [root@k8smaster01 work]# source /opt/k8s/bin/environment.sh
  3 [root@k8smaster01 work]# for master_ip in ${MASTER_IPS[@]}
  4   do
  5     echo ">>> ${master_ip}"
  6     scp flanneld.service root@${master_ip}:/etc/systemd/system/
  7   done

二 啟動並驗證

2.1 啟動flannel

  1 [root@k8smaster01 ~]# source /opt/k8s/bin/environment.sh
  2 [root@k8smaster01 ~]# for master_ip in ${MASTER_IPS[@]}
  3   do
  4     echo ">>> ${master_ip}"
  5     ssh root@${master_ip} "systemctl daemon-reload && systemctl enable flanneld && systemctl restart flanneld"
  6   done

2.2 檢查flannel啟動

  1 [root@k8smaster01 ~]# source /opt/k8s/bin/environment.sh
  2 [root@k8smaster01 ~]# for master_ip in ${MASTER_IPS[@]}
  3   do
  4     echo ">>> ${master_ip}"
  5     ssh root@${master_ip} "systemctl status flanneld|grep Active"
  6   done

2.3 檢查pod網段資訊

  1 [root@k8smaster01 ~]# source /opt/k8s/bin/environment.sh
  2 [root@k8smaster01 ~]# etcdctl \
  3   --endpoints=${ETCD_ENDPOINTS} \
  4   --ca-file=/etc/kubernetes/cert/ca.pem \
  5   --cert-file=/etc/flanneld/cert/flanneld.pem \
  6   --key-file=/etc/flanneld/cert/flanneld-key.pem \
  7   get ${FLANNEL_ETCD_PREFIX}/config			#檢視叢集 Pod 網段(/16)
  1 [root@k8smaster01 ~]# source /opt/k8s/bin/environment.sh
  2 [root@k8smaster01 ~]# etcdctl \
  3   --endpoints=${ETCD_ENDPOINTS} \
  4   --ca-file=/etc/kubernetes/cert/ca.pem \
  5   --cert-file=/etc/flanneld/cert/flanneld.pem \
  6   --key-file=/etc/flanneld/cert/flanneld-key.pem \
  7   ls ${FLANNEL_ETCD_PREFIX}/subnets			#檢視已分配的 Pod 子網段列表(/24)
  8 [root@k8smaster01 ~]# source /opt/k8s/bin/environment.sh
  9 [root@k8smaster01 ~]# etcdctl \
 10   --endpoints=${ETCD_ENDPOINTS} \
 11   --ca-file=/etc/kubernetes/cert/ca.pem \
 12   --cert-file=/etc/flanneld/cert/flanneld.pem \
 13   --key-file=/etc/flanneld/cert/flanneld-key.pem \
 14   get ${FLANNEL_ETCD_PREFIX}/subnets/172.30.32.0-21	#檢視某一 Pod 網段對應的節點 IP 和 flannel 介面地址
解釋: 172.30.32.0/21 被分配給節點 k8smaster01 (172.24.8.71); VtepMAC 為 k8smaster01 節點的 flannel.1 網絡卡 MAC 地址。

2.4 檢查flannel網路資訊

  1 [root@k8smaster01 ~]# ip addr show
解釋:flannel.1 網絡卡的地址為分配的 Pod 子網段的第一個 IP(.0),且是 /32 的地址。
  1 [root@k8smaster01 ~]# ip route show |grep flannel.1
  2 172.30.128.0/21 via 172.30.128.0 dev flannel.1 onlink
  3 172.30.208.0/21 via 172.30.208.0 dev flannel.1 onlink
解釋: 到其它節點 Pod 網段請求都被轉發到 flannel.1 網絡卡; flanneld 根據 etcd 中子網段的資訊,如 ${FLANNEL_ETCD_PREFIX}/subnets/172.30.32.0-21 ,來決定進請求傳送給哪個節點的互聯 IP。

2.5 驗證各節點flannel

在各節點上部署 flannel 後,檢查是否建立了 flannel 介面(名稱可能為 flannel0、flannel.0、flannel.1 等):
  1 [root@k8smaster01 ~]# source /opt/k8s/bin/environment.sh
  2 [root@k8smaster01 ~]# for master_ip in ${MASTER_IPS[@]}
  3   do
  4     echo ">>> ${master_ip}"
  5     ssh ${master_ip} "/usr/sbin/ip addr show flannel.1|grep -w inet"
  6   done
輸出:
  1 >>> 172.24.8.71
  2     inet 172.30.32.0/32 scope global flannel.1
  3 >>> 172.24.8.72
  4     inet 172.30.128.0/32 scope global flannel.1
  5 >>> 172.24.8.73
  6     inet 172.30.208.0/32 scope global flannel.1
在各節點上 ping 所有 flannel 介面 IP,確保能通:
  1 [root@k8smaster01 ~]# source /opt/k8s/bin/environment.sh
  2 [root@k8smaster01 ~]# for master_ip in ${MASTER_IPS[@]}
  3   do
  4     echo ">>> ${master_ip}"
  5     ssh ${master_ip} "ping -c 1 172.30.32.0"
  6     ssh ${master_ip} "ping -c 1 172.30.128.0"
  7     ssh ${master_ip} "ping -c 1 172.30.208.0"
  8   done

相關推薦

007.Kubernetes二進位制部署Flannel

一 部署flannel 1.1 安裝flannel kubernetes 要求叢集內各節點(包括 master 節點)能通過 Pod 網段互聯互通。flannel 使用 vxlan 技術為各節點建立一個可以互通的 Pod 網路,使用的埠為 UDP 8472。 flanneld 第一次啟動時,從 etcd 獲

k8s1.13.0二進位制部署-flannel網路(二)

Flannel容器叢集網路部署 Overlay Network:覆蓋網路,在基礎網路上疊加的一種虛擬網路技術模式,該網路中的主機通過虛擬鏈路連線起來。VXLAN:將源資料包封裝到UDP中,並使用基礎網路的IP/MAC作為外層報文頭進行封裝,然後在乙太網上傳輸,到達目的地後由隧道端點解封裝並將資料傳送給目標地

kubernetes二進位制部署k8s-master叢集controller-manager服務unhealthy問題

一.問題現象 我們使用二進位制部署k8s的高可用叢集時,在部署多master時,kube-controller-manager服務提示Unhealthy [[email protected] system]# kubectl get cs NAME STATUS

kubernetes二進位制部署k8s-master叢集

  一.問題現象      我們使用二進位制部署k8s的高可用叢集時,在部署多master時,kube-controller-manager服務提示Unhealthy      [[email protected] system]# kubectl get cs      NAME &nb

003.Kubernetes二進位制部署準備

一 前置準備1.1 前置條件相應的充足資源的Linux伺服器;設定相應的主機名,參考命令: 1 hostnamectl set-hostname k8smaster Mac及UUID唯一;若未關閉防火牆則建議放通相應埠,如下:Master節點——

006.Kubernetes二進位制部署ETCD

一 部署ETCD叢集 1.1 安裝ETCD etcd 是基於 Raft 的分散式 key-value 儲存系統,由 CoreOS 開發,常用於服務發現、共享配置以及併發控制(如 leader 選舉、分散式鎖等)。kubernetes 使用 etcd 儲存所有執行資料。 1 etcd 是基於 Raft 的分

008.Kubernetes二進位制部署Nginx實現高可用

一 Nginx代理實現kube-apiserver高可用 1.1 Nginx實現高可用 基於 nginx 代理的 kube-apiserver 高可用方案。 控制節點的 kube-controller-manager、kube-scheduler 是多例項部署,所以只要有一個例項正常,就可以保證高可用; 叢集

009.Kubernetes二進位制部署kube-apiserver

一 部署master節點 1.1 master節點服務 kubernetes master 節點執行如下元件: kube-apiserver kube-scheduler kube-controller-manager kube-nginx kube-apiserver、kube-scheduler 和

010.Kubernetes二進位制部署kube-controller-manager

一 部署高可用kube-controller-manager 1.1 高可用kube-controller-manager介紹 本實驗部署一個三例項 kube-controller-manager 的叢集,啟動後將通過競爭選舉機制產生一個 leader 節點,其它節點為阻塞狀態。當 leader 節點不可用時

014.Kubernetes二進位制部署docker

一 部署docker1.1 部署docker元件docker 執行和管理容器,kubelet 通過 Container Runtime Interface (CRI) 與它進行互動。1.2 下載docker 1 [root@k8smaster01 ~]# cd /opt/k8s/work 2 [root

015.Kubernetes二進位制部署所有節點kubelet

一 部署 kubelet kubelet 執行在每個 worker 節點上,接收 kube-apiserver 傳送的請求,管理 Pod 容器,執行互動式命令,如 exec、run、logs 等。 kubelet 啟動時自動向 kube-apiserver 註冊節點資訊,內建的 cadvisor 統計和監控節

016.Kubernetes二進位制部署所有節點kube-proxy

一 部署 kube-proxy kube-proxy 執行在所有節點上,它監聽 apiserver 中 service 和 endpoint 的變化情況,建立路由規則以提供服務 IP 和負載均衡功能。 1.1 安裝kube-proxy 提示:k8smaster01節點已下載相應二進位制,可直接分發至node節

019.Kubernetes二進位制部署外掛dashboard

一 修改配置檔案 1.1 下載解壓 1 [root@k8smaster01 ~]# cd /opt/k8s/work/kubernetes/ 2 [root@k8smaster01 kubernetes]# tar -xzvf kubernetes-src.tar.gz 提示:k8smaster01節

Centos7部署Kubernetes集群+flannel

kubernetes flannelcentos7 部署Kubernetes+flannel https://www.cnblogs.com/zhenyuyaodidiao/p/6500830.html kubernetes集群部署DashBoardhttp://www.cnblogs.com/zhenyuy

CentOS7.5 Kubernetes V1.13(最新版)二進位制部署叢集

一、概述 Kubernetes 1.13 正式GA,這是2018年釋出的第四次也是最後一次大版本,1.13也是迄今為止發行最快的版本,僅用10周時間。此版本繼續關注Kubernetes的穩定性和可擴充套件性,其中在儲存和群集生命週期領域的三個主要功能實現普遍可用(GA)。Kubeadm簡化叢集管理、容器儲存

[轉貼]CentOS7.5 Kubernetes V1.13(最新版)二進位制部署叢集

CentOS7.5 Kubernetes V1.13(最新版)二進位制部署叢集 http://blog.51cto.com/10880347/2326146   一、概述 kubernetes 1.13 已釋出,這是 2018 年年內第四次也

CentOS 使用二進位制部署 Kubernetes 1.13.1叢集

元件版本 && 叢集環境 元件版本: Kubernetes 1.13.1 Etcd 3.3.10 Flanneld 0.10 部署節點: ip 主機名

二進制安裝 kubernetes 1.12(二) - 安裝docker, 部署Flannel網絡

amd class bubuko pos 技術分享 wan 指定 master src 在 node 節點上安裝 docker 參考 https://www.cnblogs.com/klvchen/p/8468855.html Flannel 工作原理: 部署Flanne

Kubernetes 完整二進位制部署(精品)

目錄1、基礎環境2、部署DNS3、準備自簽證書4、部署Docker環境5、私有倉庫Harbor部署6、部署Master節點6.1、部署Etcd叢集6.2、部署kube-apiserver叢集6.2.1、建立cliient證書6.2.2、簽發kube-apiserver證書6.2.3、kube-apiserve

Shell指令碼實現----Kubernetes單叢集二進位制部署

 Shell指令碼實現----Kubernetes單叢集二進位制部署         搭建Kubernetes叢集環境有以下三種方式: 1. Minikube安裝方式Minikube是一個工具,可以在本地快速執行一個單點的Kubernetes,