背景
本次我们部署1.25.4最新版本,Kubernetes实践-部署 18年的笔记作为参考。不同之处大概就是docker换成了containerd.
前期准备(所有节点)
Host
Ip
Description
k8s
10.8.111.200
CentOS7 模板机,用于克隆下面几个节点
k8s-master1
10.8.111.202
CentOS7
k8s-node1
10.8.111.203
CentOS7
k8s-node2
10.8.111.204
CentOS7
本次搭建采用虚拟机,先制作了一个k8s的虚拟机,完成了所有节点都要操作的内容,然后进行克隆3台进行修改,分别配置每台需要操作的内容
每台服务器修改静态ip 1 vi /etc/sysconfig/network-scripts/ifcfg-ensXXX
模板机
1 2 3 4 5 6 7 ONBOOT="yes" BOOTPROTO=static IPADDR="10.8.111.200" GATEWAY="10.8.99.1" NETMASK="255.255.255.0" DNS1="114.114.114.114"
各节点根据各自ip规划
1 systemctl restart network
修改主机名和配置 hosts 1 2 3 4 5 6 7 8 # 在10.8.111.200执行 hostnamectl set-hostname k8s # 在10.8.111.202执行 hostnamectl set-hostname k8s-master1 # 在10.8.111.203执行 hostnamectl set-hostname k8s-node1 # 在10.8.111.204执行 hostnamectl set-hostname k8s-node2
配置 hosts 1 2 3 4 5 6 10.8.111.200 k8s 10.8.111.202 k8s-master1 10.8.111.203 k8s-node1 10.8.111.204 k8s-node2 10.8.111.202 cluster-endpoint
升级操作系统内核 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 # 导入elrepo gpg key rpm --import https://www.elrepo.org/RPM-GPG-KEY-elrepo.org # 安装elrepo YUM源仓库 yum -y install https://www.elrepo.org/elrepo-release-7.0-4.el7.elrepo.noarch.rpm # 安装kernel-ml版本,ml为长期稳定版本,lt为长期维护版本 yum --enablerepo="elrepo-kernel" -y install kernel-ml.x86_64 # 设置grub2默认引导为0 grub2-set-default 0 # 重新生成grub2引导文件 grub2-mkconfig -o /boot/grub2/grub.cfg # 更新后,需要重启,使用升级的内核生效。 reboot # 重启后,需要验证内核是否为更新对应的版本 uname -r
ipvs 设置 1 2 3 4 5 6 7 8 9 10 11 12 13 14 yum -y install ipvsadm ipset cat > /etc/sysconfig/modules/ipvs.modules <<EOF #!/bin/bash modprobe -- ip_vs modprobe -- ip_vs_rr modprobe -- ip_vs_wrr modprobe -- ip_vs_sh modprobe -- nf_conntrack EOF # chmod 755 /etc/sysconfig/modules/ipvs.modules && bash /etc/sysconfig/modules/ipvs.modules && lsmod | grep -e ip_vs -e nf_conntrack
时间同步 1 2 3 4 5 6 yum install chrony -y systemctl start chronyd systemctl enable chronyd chronyc sources # 强制同步一次 chronyc -a makestep
关闭防火墙 1 2 systemctl stop firewalld systemctl disable firewalld
关闭 swap 1 2 3 4 5 6 # 临时关闭;关闭swap主要是为了性能考虑 swapoff -a # 可以通过这个命令查看swap是否关闭了 free # 永久关闭 sed -ri 's/.*swap.*/#&/' /etc/fstab
禁用 SELinux 1 2 3 4 # 临时关闭 setenforce 0 # 永久禁用 sed -i 's/^SELINUX=enforcing$/SELINUX=disabled/' /etc/selinux/config
允许 iptables 检查桥接流量
为了让 Linux 节点的 iptables 能够正确查看桥接流量,请确认 sysctl 配置中的 net.bridge.bridge-nf-call-iptables 设置为 1。例如:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 cat <<EOF | sudo tee /etc/modules-load.d/k8s.conf overlay br_netfilter EOF sudo modprobe overlay sudo modprobe br_netfilter # 设置所需的 sysctl 参数,参数在重新启动后保持不变 cat <<EOF | sudo tee /etc/sysctl.d/k8s.conf net.bridge.bridge-nf-call-iptables = 1 net.bridge.bridge-nf-call-ip6tables = 1 net.ipv4.ip_forward = 1 EOF # 应用 sysctl 参数而不重新启动 sudo sysctl --system
装容器 containerd(所有节点)
安装 containerd
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 sudo yum install -y yum-utils sudo yum-config-manager \才 --add-repo \ https://download.docker.com/linux/centos/docker-ce.repo # 或 wget -O /etc/yum.repos.d/docker-ce.repo https://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo sudo yum install containerd.io -y systemctl enable containerd systemctl start containerd
配置containerd,修改sandbox_image 镜像源
1 2 3 4 5 6 7 8 9 10 11 # 导出默认配置,config.toml这个文件默认是不存在的 containerd config default > /etc/containerd/config.toml # 修改前检查 grep sandbox_image /etc/containerd/config.toml # 修改sandbox_image 镜像源,1.24以下k8s.gcr.io 、1.25 改成了registry.k8s.io sed -i "s#registry.k8s.io/pause#registry.aliyuncs.com/google_containers/pause#g" /etc/containerd/config.toml # 修改后检查 grep sandbox_image /etc/containerd/config.toml
配置containerd cgroup 驱动程序systemd
kubernets自v1.24.0后,就不再使用docker.shim,替换采用containerd作为容器运行时端点
1 2 # 把SystemdCgroup = false修改为:SystemdCgroup = true, sed -i 's/SystemdCgroup = false/SystemdCgroup = true/g' /etc/containerd/config.toml
Containerd配置镜像加速 endpoint位置添加阿里云的镜像源
1 2 3 4 5 $ vi /etc/containerd/config.toml [plugins."io.containerd.grpc.v1.cri".registry] [plugins."io.containerd.grpc.v1.cri".registry.mirrors] [plugins."io.containerd.grpc.v1.cri".registry.mirrors."docker.io"] endpoint = ["https://xxxxxxxx.mirror.aliyuncs.com" ,"https://registry-1.docker.io"]
重启 containerd
1 2 3 systemctl daemon-reload systemctl enable --now containerd systemctl restart containerd
配置 k8s yum 源(所有节点) 1 2 3 4 5 6 7 cat > /etc/yum.repos.d/kubernetes.repo << EOF [k8s] name=k8s enabled=1 gpgcheck=0 baseurl=https://mirrors.aliyun.com/kubernetes/yum/repos/kubernetes-el7-x86_64/ EOF
Kubernetes 安装 开始安装kubeadm,kubelet和kubectl (master节点) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 # 不指定版本就是最新版本,当前最新版就是1.25.4 yum install -y kubelet-1.25.4 kubeadm-1.25.4 kubectl-1.25.4 --disableexcludes=kubernetes # disableexcludes=kubernetes:禁掉除了这个kubernetes之外的别的仓库 # 设置为开机自启并现在立刻启动服务 --now:立刻启动服务 systemctl enable --now kubelet # 查看状态,这里需要等待一段时间再查看服务状态,启动会有点慢 # 查看服务状态,发现kubelet服务不正常运行 systemctl status kubelet # 查看版本 kubectl version yum info kubeadm # 查看具体报错 journalctl -u kubelet.service
查看日志,发现有报错,报错如下:
1 2 3 4 Nov 30 06:02:22 k8s-200 kubelet[1922]: E1130 06:02:22.353853 1922 run.go:74] "command failed" err="failed to load kubelet config file, error: failed to load Kubelet config Nov 30 06:02:22 k8s-200 systemd[1]: kubelet.service: main process exited, code=exited, status=1/FAILURE Nov 30 06:02:22 k8s-200 systemd[1]: Unit kubelet.service entered failed state. Nov 30 06:02:22 k8s-200 systemd[1]: kubelet.service failed.
解释:未经过 kubeadm init 或者 kubeadm join 后,kubelet 会不断重启,这个是正常现象……,执行 init 或 join 后问题会自动解决,对此官网有如下描述,也就是此时不用理会 kubelet.service。
查看版本
1 2 kubectl version yum info kubeadm
查看 Kubernetes 初始化所需镜像
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 kubeadm config images list --kubernetes-version v1.25.4 registry.k8s.io/kube-apiserver:v1.25.4 registry.k8s.io/kube-controller-manager:v1.25.4 registry.k8s.io/kube-scheduler:v1.25.4 registry.k8s.io/kube-proxy:v1.25.4 registry.k8s.io/pause:3.8 registry.k8s.io/etcd:3.5.5-0 registry.k8s.io/coredns/coredns:v1.9.3 #查看国内镜像 kubeadm config images list --kubernetes-version v1.25.4 --image-repository registry.aliyuncs.com/google_containers registry.aliyuncs.com/google_containers/kube-apiserver:v1.25.4 registry.aliyuncs.com/google_containers/kube-controller-manager:v1.25.4 registry.aliyuncs.com/google_containers/kube-scheduler:v1.25.4 registry.aliyuncs.com/google_containers/kube-proxy:v1.25.4 registry.aliyuncs.com/google_containers/pause:3.8 registry.aliyuncs.com/google_containers/etcd:3.5.5-0 registry.aliyuncs.com/google_containers/coredns:v1.9.3
集群初始化
1 2 3 4 5 6 7 8 kubeadm init \ --apiserver-advertise-address=10.8.111.202 \ --image-repository registry.aliyuncs.com/google_containers \ --control-plane-endpoint=cluster-endpoint \ --kubernetes-version v1.25.4 \ --service-cidr=10.1.0.0/16 \ --pod-network-cidr=10.244.0.0/16 \ --v=5
–image-repository
string: 这个用于指定从什么位置来拉取镜像(1.13版本才有的),默认值是k8s.gcr.io,我们将其指定为国内镜像地址:registry.aliyuncs.com/google_containers
–kubernetes-version
string: 指定kubenets版本号,默认值是stable-1,会导致从https://dl.k8s.io/release/stable-1.txt
下载最新的版本号,我们可以将其指定为固定版本(v1.25.4)来跳过网络请求。
–apiserver-advertise-address
指明用 Master 的哪个 interface 与 Cluster 的其他节点通信。如果 Master 有多个 interface,建议明确指定,如果不指定,kubeadm 会自动选择有默认网关的 interface。这里的ip为master节点ip,记得更换。
–pod-network-cidr
指定 Pod 网络的范围。Kubernetes 支持多种网络方案,而且不同网络方案对 –pod-network-cidr有自己的要求,这里设置为10.244.0.0/16 是因为我们将使用 flannel 网络方案,必须设置成这个 CIDR。
--control-plane-endpoint
cluster-endpoint 是映射到该 IP 的自定义 DNS 名称,这里配置hosts映射:10.8.111.202 cluster-endpoint。 这将允许你将–control-plane-endpoint=cluster-endpoint 传递给 kubeadm init,并将相同的 DNS 名称传递给 kubeadm join。 稍后你可以修改 cluster-endpoint 以指向高可用性方案中的负载均衡器的地址。
--service-cidr
集群内部虚拟网络,Pod统一访问入口
【温馨提示】kubeadm 不支持将没有 –control-plane-endpoint 参数的单个控制平面集群转换为高可用性集群
重置再初始化
1 2 3 4 5 6 7 8 9 10 11 12 kubeadm reset rm -fr ~/.kube/ /etc/kubernetes/* var/lib/etcd/* kubeadm init \ --apiserver-advertise-address=10.8.111.202 \ --image-repository registry.aliyuncs.com/google_containers \ --control-plane-endpoint=cluster-endpoint \ --kubernetes-version v1.25.4 \ --service-cidr=10.1.0.0/16 \ --pod-network-cidr=10.244.0.0/16 \ --v=5
成功后
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 Your Kubernetes control-plane has initialized successfully! To start using your cluster, you need to run the following as a regular user: mkdir -p $HOME/.kube sudo cp -i /etc/kubernetes/admin.conf $HOME/.kube/config sudo chown $(id -u):$(id -g) $HOME/.kube/config Alternatively, if you are the root user, you can run: export KUBECONFIG=/etc/kubernetes/admin.conf You should now deploy a pod network to the cluster. Run "kubectl apply -f [podnetwork].yaml" with one of the options listed at: https://kubernetes.io/docs/concepts/cluster-administration/addons/ You can now join any number of control-plane nodes by copying certificate authorities and service account keys on each node and then running the following as root: kubeadm join cluster-endpoint:6443 --token 2gaeoh.fq98xja5pkj7n98g \ --discovery-token-ca-cert-hash sha256:95c5de0914011e39149818272161e877f2b654401bdf9433032bc28b059dc06c \ --control-plane Then you can join any number of worker nodes by running the following on each as root: kubeadm join cluster-endpoint:6443 --token 2gaeoh.fq98xja5pkj7n98g \ --discovery-token-ca-cert-hash sha256:95c5de0914011e39149818272161e877f2b654401bdf9433032bc28b059dc06c
根据成功后的提示,做kubectl认证,配置环境变量
1 2 3 4 5 6 7 8 mkdir -p $HOME/.kube sudo cp -i /etc/kubernetes/admin.conf $HOME/.kube/config sudo chown $(id -u):$(id -g) $HOME/.kube/config # 临时生效(退出当前窗口重连环境变量失效) export KUBECONFIG=/etc/kubernetes/admin.conf # 永久生效(推荐) echo "export KUBECONFIG=/etc/kubernetes/admin.conf" >> ~/.bash_profile source ~/.bash_profile
发现节点还是有问题,查看日志 cat /var/log/messages
,因为没有安装网络插件
“Container runtime network not ready” networkReady=”NetworkReady=false reason:NetworkPluginNotReady message:Network plugin returns error: cni plugin not initialized”
我们先让node加入进来集群,然后安装 Pod 网络插件
node 节点加入 k8s 集群
Host
Ip
Description
k8s
10.8.111.200
CentOS7 模板机,用于克隆下面几个节点
k8s-master1
10.8.111.202
CentOS7
k8s-node1
10.8.111.203
CentOS7
k8s-node2
10.8.111.204
CentOS7
我们分别将k8s-node1
、k8s-node2
部署加入集群
先安装 kubelet
1 2 3 4 yum install -y kubelet-1.25.4 kubeadm-1.25.4 kubectl-1.25.4 --disableexcludes=kubernetes # 设置为开机自启并现在立刻启动服务 --now:立刻启动服务 systemctl enable --now kubelet systemctl status kubelet
加入集群
1 2 kubeadm join cluster-endpoint:6443 --token 2gaeoh.fq98xja5pkj7n98g \ --discovery-token-ca-cert-hash sha256:95c5de0914011e39149818272161e877f2b654401bdf9433032bc28b059dc06c
如果没有令牌,可以通过在控制平面节点上运行以下命令来获取令牌:
默认情况下,令牌会在24小时后过期。如果要在当前令牌过期后将节点加入集群, 则可以通过在控制平面节点上运行以下命令来创建新令牌:
1 2 3 kubeadm token create # 再查看 kubeadm token list
如果你没有 –discovery-token-ca-cert-hash 的值,则可以通过在控制平面节点上执行以下命令链来获取它:
1 openssl x509 -pubkey -in /etc/kubernetes/pki/ca.crt | openssl rsa -pubin -outform der 2>/dev/null | openssl dgst -sha256 -hex | sed 's/^.* //'
如果执行 kubeadm init 时没有记录下加入集群的命令,可以通过以下命令重新创建(推荐)一般不用上面的分别获取 token 和 ca-cert-hash 方式,执行以下命令一气呵成:
1 kubeadm token create --print-join-command
查看节点:
1 2 kubectl get pod -n kube-system kubectl get node
安装 Pod 网络插件 你必须部署一个基于 Pod 网络插件的 容器网络接口 (CNI),以便你的 Pod 可以相互通信。
Flannel 一般来说,在初期使用Flannel是一个稳妥安全的选择,直到你开始需要一些它无法提供的东西。
wget https://raw.githubusercontent.com/flannel-io/flannel/master/Documentation/kube-flannel.yml
1 kubectl apply -f kube-flannel.yml
因为墙原因,应该是会安装失败,我们可以ctr image pull
将镜像拉下来先,
1 2 3 ctr image pull docker.io/rancher/mirrored-flannelcni-flannel-cni-plugin:v1.1.0 ctr image pull docker.io/rancher/mirrored-flannelcni-flannel:v0.20.2 ctr image pull docker.io/rancher/mirrored-flannelcni-flannel:v0.20.2
或者ctr image import
导入准备好的离线文件。
Calico Calico是一个纯三层的数据中心网络方案,Calico支持广泛的平台,包括Kubernetes、OpenStack等。
Calico 在每一个计算节点利用 Linux Kernel 实现了一个高效的虚拟路由器( vRouter) 来负责数据转发,而每个 vRouter 通过 BGP 协议负责把自己上运行的 workload 的路由信息向整个 Calico 网络内传播。
此外,Calico 项目还实现了 Kubernetes 网络策略,提供ACL功能。
1.下载Calico
wget https://docs.projectcalico.org/manifests/calico.yaml --no-check-certificate
vim calico.yaml
1 2 - name: CALICO_IPV4POOL_CIDR value: "10.244.0.0/16"
1 kubectl apply -f calico.yaml
问题 问题:
1 2 Warning FailedScheduling 80s (x13 over 61m) default-scheduler 0/1 nodes are available: 1 node(s) had untolerated taint {node.kubernetes.io/not-ready: }. preemption: 0/1 nodes are available: 1 Preemption is not helpful for scheduling. 解决:
使用kubeadm初始化的集群,出于安全考虑Pod不会被调度到Master Node上,不参与工作负载。允许master节点部署pod即可解决问题,命令如下:
1 kubectl taint nodes --all node-role.kubernetes.io/master-
实际加入node节点即解决了。不建议只有master
退出集群重新加入 master节点 注意:以下操作都是在master下操作。
一:先将节点设置为维护模式(k8s-node1是节点名称)
1 kubectl drain k8s-node1 --delete-local-data --force --ignore-daemonsets node/k8s-node1
二:删除节点
1 kubectl delete node k8s-node1
三:确认是否已经删除
三:生成永久Token(node加入的时候会用到)
1 2 kubeadm token create --ttl 0 --print-join-command `kubeadm join 192.168.233.3:6443 --token rpi151.qx3660ytx2ixq8jk --discovery-token-ca-cert-hash sha256:5cf4e801c903257b50523af245f2af16a88e78dc00be3f2acc154491ad4f32a4`#这是生成的Token,node加入时使用,此``是起到注释作用,无其他用途。
四:查看Token确认
node重新加入 注意:以下操作在node下操作
一:停掉kubelet
二:删除之前的相关文件
1 2 rm -rf /etc/kubernetes/* kubeadm reset
三:加入集群
1 kubeadm join 192.168.233.3:6443 --token rpi151.qx3660ytx2ixq8jk --discovery-token-ca-cert-hash sha256:5cf4e801c903257b50523af245f2af16a88e78dc00be3f2acc154491ad4f32a4
相关链接 保姆级 Kubernetes 1.24 高可用集群部署中文指南 【云原生】K8S master节点更换IP以及master高可用故障模拟测试