【云原生】Kubrenetes二进制--单节点Master集群

news2024/10/7 7:25:57

单节点Master集群

    • 一、Kubernetes概述
      • 1、Master组件
      • 2、Node组件
    • 二、Kubernetes核心概念
      • 1、Pod概述
      • 2、Pod控制器
      • 3、Label标签
      • 4、Label选择器
      • 5、Service
      • 6、Ingress
    • 三、部署kubernetes
      • 1、所有节点关闭防火墙 核心防护 Swap交换
      • 2、将三台服务器的地址hosts中
      • 3、调整内核参数
      • 4、时间同步
      • 5、所有node节点安装docker
      • 6、准备cfssl证书生成工具(在master节点)
      • 7、生成Etcd证书
      • 8、创建用于生成CA证书、etcd 服务器证书及私钥的目录
    • 四、部署node节点
      • 1、修改node01配置文件
      • 2、修改node02配置文件
      • 3、检查etcd群集状态
    • 五、部署Master组件
      • 1、上传 master.zip 和 k8s-cert.sh 到 /opt/k8s 目录中
      • 2、创建kubernetes工作目录
      • 3、复制CA证书、apiserver相关证书和私钥到 kubernetes工作目录的 ssl 子目录中
    • 六、部署Work-Node组件
      • 1、**在所有node节点操作**
      • 2、**在 master01 节点上操作**
    • 七、**在node01节点操作**
      • 1、启动 kubelet 服务
      • 2、在 master01 节点上操作,通过 CSR 请求
    • 八、在 node01 节点上操作
      • 1、加载 ip_vs 模块
      • 2、启动服务
    • 九、在node02节点操作
      • 1、将配置文件拷贝给node02节点
      • 2、加载ip_vs模块
      • 3、启动服务
    • 十、部署CNI网络组件
      • 1、在node01操作
      • 2、在 master01 节点上操作
    • 十一、部署 CoreDNS
      • 1、**在所有 node 节点上操作**
      • 2、在 master01 节点上操作
      • 3、DNS解析测试

一、Kubernetes概述

Kubernetes 是为运行分布式集群而建立的,分布式系统的本质使得网络成为 Kubernetes 的核心和必要组成部分,了解 Kubernetes 网络模型可以使你能够正确运行、监控和排查应用程序故障。
在这里插入图片描述

1、Master组件

(1)kube-apiserver
用于暴露 kubernetes API,任何资源请求或调用操作都是通过 kube-apiserver 提供的接口进行。
以 HTTP Restful API 提供接口服务,所有对象资源的增删改查和监听操作都交给 API Server 处理后再提交给Etcd 存储。可以理解成 API Server 是 K8S 的请求入口服务。API Server 负责接收 K8S 所有请求(来自 UI界面或者CLI 命令行工具),然后根据用户的具体请求,去通知其他组件干活。可以说 API Server 是 K8S 集群架构的大脑。

(2)kub-controller-manager
运行管理控制,是 K8S 集群中处理常规任务的后台线程,是 K8S 集群里所有资源对象的自动化控制中心。
在 K8S 集群中,一个资源对应一个控制器,而 Controller manager 就是负责管理这些控制器的。由一系列控制器组成,通过 API Server 监控整个集群的状态,并确保集群处于预期的工作状态,比如当某个 Node 意外宕机时,Controller Manager 会及时发现并执行自动化修复流程,确保集群始终处于预期的工作状态。
在这里插入图片描述

(3)kub-scheduler
是负责资源调度的进程,根据调度算法为新创建的 Pod 选择一份合适的 Node 节点。可以理解成 K8S 所有 Node 节点的调度器。当用于要部署服务时,Scheduler 会根据调度算法选择最合适的 Node 节点来部署 Pod。

  • 预选策略

预选策略:是用于过滤掉不符合要求的节点,以缩小可选节点范围,以提高调度效率。
例如,可以使用预选策略来过滤掉不符合Pod资源需求的节点,或者过滤掉已经有过多Pod运行的节点。

  • 优选策略

优选策略:是用于在预选策略之后对可选节点进行排序,以选择最佳的节点。
例如,可以使用优选策略来优先选择拥有更多可用资源的节点,或者选择距离Pod所需服务更近的节点。

(4)配置存储中心etcd
K8S 的存储服务,负责存储K8S集群的重要信息。etcd 是分布式键值存储系统,存储了 K8S 的关键配置和用户配置,K8S 中仅 API Server 才具备读写权限,其他组件必须通过 API Server 的接口才能读写数据。

(5)主节点工作流程
API Server 接收到请求创建一批 Pod,API Server 会让 Controller-manager 按照所预设的模板去创建 Pod,Controller-manager 会通过 API Server 去找 Scheduler 为新创建的 Pod 选择最适合的 Node 节点。比如运行这个 Pod 需要 2C4G 的资源,Schedular 会通过预算策略在所有 Node 节点中挑选最优的。Node 节点中还剩多少资源是通过汇报给 API Server 存储在 etcd 里,API Server 会调用一个方法找到 etcd 里所有 Node 节点的剩余资源,再对比 Pod 所需要的资源,在所有 Node 节点中查找哪些 Node 节点符合要求。如果都符合,预算策略就交给优选策略处理,优选策略再通过 CPU 的负载、内存的剩余量等因素选择最合适的 Node 节点,并把 Pod 调度到这个 Node 节点上运行。

2、Node组件

(1)Kublet

在node节点上实现pod网络代理,维护网络规则和四层负载均衡工作,负责写入规则iptables或者ipvs实现服务的映射访问。

(2)kub-proxy

在node节点上实现pod网络代理,维护网络规则和四层负载均衡工作,负责写入规则iptables或者ipvs实现服务的映射访问。

二、Kubernetes核心概念

在这里插入图片描述

1、Pod概述

在这里插入图片描述

  • Pod 是 Kuberntes 创建或部署的最小/最简单的基本单位,一个 Pod 代表集群上正在运行的一个进程。
  • 可以把 Pod 理解成豌豆荚,而同一 Pod 内的每个容器是一个个豌豆。
  • 一个 Pod 由一个或多个容器组成,Pod 中容器共享网络、存储和计算资源,在同一台 Docker 主机上运行。
  • 一个 Pod 里可以运行多个容器,又叫边车(SideCar)模式。而在生产环境中一般都是单个容器或者具有强关联互补的多个容器组成一个Pod。
  • 同一个 Pod 之间的容器可以通过 localhost 互相访问,并且可以挂载 Pod 内的所有的数据卷;但是不同的 Pod之间的容器不能用 localhost 访问,也不能挂载其他 Pod 的数据卷。

2、Pod控制器

Pod 控制器是 Pod 启动的一种模版,用来保证在K8S里启动的 Pod 应始终按照用户的预期运行(副本数、生命周期、健康状态检查等)。

常用的有以下几种:
在这里插入图片描述
Deployment:无状态应用部署。Deployment 的作用是管理和控制 Pod 和 ReplicaSet,管控它们运行在用户期望的状态中。

Replicaset:确保预期的 Pod 副本数量。ReplicaSet 的作用就是管理和控制 Pod,管控他们好好干活。但是,ReplicaSet 受控于 Deployment。

可以理解成 Deployment 就是总包工头,主要负责监督底下的工人 Pod 干活,确保每时每刻有用户要求数量的 Pod 在工作。如果一旦发现某个工人 Pod 不行了,就赶紧新拉一个 Pod 过来替换它。而ReplicaSet 就是总包工头手下的小包工头。
从 K8S 使用者角度来看,用户会直接操作 Deployment 部署服务,而当 Deployment 被部署的时候,K8S 会自动生成要求的 ReplicaSet 和 Pod。用户只需要关心 Deployment 而不操心 ReplicaSet。
资源对象 Replication Controller 是 ReplicaSet 的前身,官方推荐用 Deployment 取代 Replication Controller 来部署服务。

Daemonset:确保所有节点运行同一类 Pod,保证每个节点上都有一个此类 Pod 运行,通常用于实现系统级后台任务。

Statefulset:有状态应用部署

Job:一次性任务。根据用户的设置,Job 管理的 Pod 把任务成功完成就自动退出了。

Cronjob:周期性计划性任务

无状态服务:就是没有特殊状态的服务,各个请求对于服务器来说统一无差别处理,请求自身携带了所有服务端所需要的所有参数(服务端自身不存储跟请求相关的任何数据,不包括数据库存储信息)。
有状态服务:与之相反,有状态服务在服务端保留之前请求的信息,用以处理当前请求,比如session等。

有状态:需要持久化,多次请求之间需要共享一些信息
无状态:一次性,不需要持久化的特殊状态,每次请求都是一条新的数据

3、Label标签

  • 标签,是 K8S 特色的管理方式,便于分类管理资源对象。Label 可以附加到各种资源对象上,例如Node、Pod、Service、RC 等,用于关联对象、查询和筛选。
  • 一个 Label 是一个 key-value 的键值对,其中 key 与 value 由用户自己制定。
  • 一个资源对象可以定义任意数量的 Label,同一个 Label 也可以被添加到任意数量的资源对象中,也可以在对象创建后动态添加或者删除。
  • 可以通过给指定的资源对象捆绑一个或多个不同的 Label,来实现多维度的资源分组管理功能。
  • 与 Label 类似的,还有 Annotation(注释)。区别在于有效的标签值必须为 63个字符或更少,并且必须为空或以字母数字字符([a-z0-9A-Z])开头和结尾,中间可以包含横杠(-)、下划线(_)、点(.)和字母或数字。注释值则没有字符长度限制。

4、Label选择器

给某个资源对象定义一个 Label,就相当于给它打了一个标签;随后可以通过标签选择器(Label selector)查询和筛选拥有某些 Label 的资源对象。
标签选择器目前有两种:基于等值关系(等于、不等于)和基于集合关系(属于、不属于、存在)。

5、Service

在K8S的集群里,虽然每个Pod会被分配一个单独的IP地址,但由于Pod是有生命周期的(它们可以被创建,而且销毁之后不会再启动),随时可能会因为业务的变更,导致这个 IP 地址也会随着 Pod 的销毁而消失。Service 就是用来解决这个问题的核心概念。
K8S 中的 Service 并不是我们常说的“服务”的含义,而更像是网关层,可以看作一组提供相同服务的Pod的对外访问接口、流量均衡器。
Service 作用于哪些 Pod 是通过标签选择器来定义的
在 K8S 集群中,Service 可以看作一组提供相同服务的 Pod 的对外访问接口。客户端需要访问的服务就是 Service 对象。每个 Service 都有一个固定的虚拟 ip(这个 ip 也被称为 Cluster IP),自动并且动态地绑定后端的 Pod,所有的网络请求直接访问 Service 的虚拟 ip,Service 会自动向后端做转发。
Service 除了提供稳定的对外访问方式之外,还能起到负载均衡(Load Balance)的功能,自动把请求流量分布到后端所有的服务上,Service 可以做到对客户透明地进行水平扩展(scale)。
而实现 service 这一功能的关键,就是 kube-proxy。kube-proxy 运行在每个节点上,监听 API Server 中服务对象的变化,
可通过以下三种流量调度模式userspace(废弃)、iptables(濒临废弃)ipvs(推荐,性能最好)来实现网络的转发。

(1)ServiceController
当一个service对象状态发生变化的时候,informer都会通知ServiceController,创建对应的服务。

(2)EndpointController
EndpointController会同时订阅service和pod的增删事件。
EndpointController看成是nginx的upstream + consyul中的发现、更新

功能如下

负责生成和维护所有endpoint对象的控制器
负责监听service和对应pod变化
监听到service被删除,则删除和该service同名的endpoint对象
监听到新的service被创建,则根据新建service信息(YAML)获取相关pod列表,然后创建对应endpoint对象
监听到service被更新,则根据更新后的service信息获取相关pod列表,然后更新对应的endpoint对象
监听到pod事件,则更新对应的service和endpoint对象,将podIP记录到endpoint中

(3)kube-proxy
kube-proxy负责service实现,实现了k8s内部service和外部node port到service的访问。
kube-proxy采用iptables的方式配置负载均衡,基于iptables的kube-proxy的主要职责包括两大块:一块是倾听service更新事件,并更新service相关的iptables规则,一块是侦听endpoint更新事件,更新endpoint相关的iptables规则(如kube-svc链中的规则),然后将包请求转入endpoint对应的pod。

6、Ingress

Service 主要负责 K8S 集群内部的网络拓扑,那么集群外部怎么访问集群内部呢?这个时候就需要 Ingress 了。Ingress 是整个 K8S 集群的接入层,负责集群内外通讯。

Ingress 是 K8S 集群里工作在 OSI 网络参考模型下,第 7 层的应用层,对外暴露的接口,典型的访问方式是http/https。
Service 只能进行第四层的流量调度,表现形式是 ip+port。Ingress 则可以调度不同业务域、不同 URL访问路径的业务流量。
比如:客户端请求 http://www.test.com:port --> Ingress --> Service --> Pod

三、部署kubernetes

实验环境

服务器主机名IP地址主要组件
k8s集群master01 + etcd01master01192.168.10.130kube-apiserver kube-controller-manager kube-schedular etcd
k8s集群node01 + etcd02node01192.168.10.132kubelet kube-proxy docker flannel
k8s集群node02 + etcd03node02192.168.10.133kubelet kube-proxy docker flannel

1、所有节点关闭防火墙 核心防护 Swap交换

[root@master ~]#setenforce  0
setenforce: SELinux is disabled
[root@master ~]#systemctl disable  --now firewalld
[root@master ~]#iptables -F && iptables -t nat -F && iptables -t mangle -F && iptables -X
[root@master ~]#sed -i 's/enforcing/disabled/' /etc/selinux/config
[root@master ~]#swapoff -a
[root@master ~]#sed -ri 's/.*swap.*/#&/' /etc/fstab 

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2、将三台服务器的地址hosts中

[root@master ~]#cat >> /etc/hosts << EOF
192.168.10.130 master
192.168.10.132 node1
192.168.10.133 node2
EOF

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

3、调整内核参数

将桥接的 IPV4 流量传递到 iptables 链三台机子都需要

[root@master ~]#cat > /etc/sysctl.d/k8s.conf << EOF
net.bridge.bridge-nf-call-ip6tables = 1
net.bridge.bridge-nf-call-iptables = 1
net.ipv6.conf.all.disable_ipv6=1   #关闭ipv6协议
net.ipv4.ip_forward=1
EOF
[root@master ~]#sysctl --system  #加载参数

在这里插入图片描述

4、时间同步

[root@master ~]#yum install ntpdate.x86_64  -y
[root@master ~]#ntpdate time.windows.com

在这里插入图片描述

5、所有node节点安装docker

[root@node1 ~]# yum install -y yum-utils device-mapper-persistent-data lvm2
[root@node2 ~]#yum install -y yum-utils device-mapper-persistent-data lvm2
[root@node1 ~]# yum-config-manager --add-repo https://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo
[root@node2 ~]#yum-config-manager --add-repo https://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo 
[root@node1 ~]# yum install -y docker-ce docker-ce-cli containerd.io
[root@node2 ~]#yum install -y docker-ce docker-ce-cli containerd.io
[root@node1 ~]# systemctl start docker.service 
[root@node1 ~]# systemctl enable docker.service 
[root@node2 ~]#systemctl start docker.service 
[root@node2 ~]#systemctl enable docker.service 

在这里插入图片描述
在这里插入图片描述

6、准备cfssl证书生成工具(在master节点)

[root@master ~]#wget https://pkg.cfssl.org/R1.2/cfssl_linux-amd64 -O /usr/local/bin/cfssl
[root@master ~]#wget https://pkg.cfssl.org/R1.2/cfssljson_linux-amd64 -O /usr/local/bin/cfssljson
[root@master ~]#wget https://pkg.cfssl.org/R1.2/cfssl-certinfo_linux-amd64 -O /usr/local/bin/cfssl-certinfo
[root@master ~]#chmod +x /usr/local/bin/cfssl*

在这里插入图片描述

7、生成Etcd证书

[root@master ~]#mkdir /opt/k8s
[root@master ~]#cd /opt/k8s/
[root@master k8s]#ls   #这需要上传下面两个文件,上传之后需要在脚本里面修改一下IP地址
etcd-cert.sh  etcd.sh
[root@master k8s]#

在这里插入图片描述

8、创建用于生成CA证书、etcd 服务器证书及私钥的目录

[root@master ~]#mkdir /opt/k8s/etcd-cert
[root@master ~]#cd /opt/k8s/
[root@master k8s]#mv etcd-cert.sh etcd-cert/
[root@master k8s]#cd etcd-cert/
[root@master etcd-cert]#ls
etcd-cert.sh
[root@master etcd-cert]#./etcd-cert.sh 

在这里插入图片描述
在这里插入图片描述
上传 etcd-v3.4.9-linux-amd64.tar.gz 到 /opt/k8s 目录中,启动etcd服务

[root@master k8s]#ls
etcd-cert  etcd.sh  etcd-v3.4.9-linux-amd64.tar.gz
[root@master k8s]#tar zxf etcd-v3.4.9-linux-amd64.tar.gz 
[root@master k8s]#ls etcd-v3.4.9-linux-amd64
Documentation  etcd  etcdctl  README-etcdctl.md  README.md  READMEv2-etcdctl.md
[root@master k8s]#mkdir -p /opt/etcd/{cfg,bin,ssl}
[root@master k8s]#cd /opt/k8s/etcd-v3.4.9-linux-amd64/
[root@master etcd-v3.4.9-linux-amd64]#mv etcd etcdctl /opt/etcd/bin/
[root@master etcd-v3.4.9-linux-amd64]#cp /opt/k8s/etcd-cert/*.pem /opt/etcd/ssl/
[root@master etcd-v3.4.9-linux-amd64]#cd /opt/k8s/
[root@master k8s]#./etcd.sh etcd01 192.168.10.130 etcd02=https://192.168.10.132:2380,etcd03=https://192.168.10.133:2380
#进入卡住状态等待其他节点加入,这里需要三台etcd服务同时启动,如果只启动其中一台后,服务会卡在那里,直到集群中所有etcd节点都已启动,可忽略这个情况。在开一个窗口查看
[root@master k8s]#ps -elf | grep etcd

在这里插入图片描述
在这里插入图片描述

[root@master k8s]#scp -r /opt/etcd/ root@192.168.10.132:/opt/
[root@master k8s]#scp -r /opt/etcd/ root@192.168.10.133:/opt/
[root@master k8s]#scp /usr/lib/systemd/system/etcd.service root@192.168.10.132:/usr/lib/systemd/system/
[root@master k8s]#scp /usr/lib/systemd/system/etcd.service root@192.168.10.133:/usr/lib/systemd/system/

在这里插入图片描述
在这里插入图片描述

四、部署node节点

1、修改node01配置文件

[root@node1 ~]# vim /opt/etcd/cfg/etcd 
#[Member]
ETCD_NAME="etcd02"
ETCD_DATA_DIR="/var/lib/etcd/default.etcd"
ETCD_LISTEN_PEER_URLS="https://192.168.10.132:2380"
ETCD_LISTEN_CLIENT_URLS="https://192.168.10.132:2379"

#[Clustering]
ETCD_INITIAL_ADVERTISE_PEER_URLS="https://192.168.10.132:2380"
ETCD_ADVERTISE_CLIENT_URLS="https://192.168.10.132:2379"
ETCD_INITIAL_CLUSTER="etcd01=https://192.168.10.130:2380,etcd02=https://192.168.10.132:2380,etcd03=https://192.168.10.133:2380"
ETCD_INITIAL_CLUSTER_TOKEN="etcd-cluster"
ETCD_INITIAL_CLUSTER_STATE="new"
#保存退出
[root@node1 ~]# systemctl start etcd.service    #启动etcd服务
[root@node1 ~]# systemctl enable etcd.service   #设置开机自启
[root@node1 ~]# systemctl status etcd           #查看服务状态

在这里插入图片描述
在这里插入图片描述

2、修改node02配置文件

node2节点操作

[root@node2 ~]#vim /opt/etcd/cfg/etcd 
#[Member]
ETCD_NAME="etcd03"
ETCD_DATA_DIR="/var/lib/etcd/default.etcd"
ETCD_LISTEN_PEER_URLS="https://192.168.10.133:2380"
ETCD_LISTEN_CLIENT_URLS="https://192.168.10.133:2379"

#[Clustering]
ETCD_INITIAL_ADVERTISE_PEER_URLS="https://192.168.10.133:2380"
ETCD_ADVERTISE_CLIENT_URLS="https://192.168.10.133:2379"
ETCD_INITIAL_CLUSTER="etcd01=https://192.168.10.130:2380,etcd02=https://192.168.10.132:2380,etcd03=https://192.168.10.133:2380"
ETCD_INITIAL_CLUSTER_TOKEN="etcd-cluster"
ETCD_INITIAL_CLUSTER_STATE="new"
#保存退出
[root@node2 ~]#systemctl start etcd.service 
[root@node2 ~]#systemctl enable etcd.service 
[root@node2 ~]#systemctl status etcd.service

在这里插入图片描述
在这里插入图片描述

3、检查etcd群集状态

[root@master k8s]#ETCDCTL_API=3   /opt/etcd/bin/etcdctl --cacert=/opt/etcd/ssl/ca.pem --cert=/opt/etcd/ssl/server.pem --key=/opt/etcd/ssl/server-key.pem --endpoints="https://192.168.10.130:2379,https://192.168.10.132:2379,https://192.168.10.133:2379" endpoint health --write-out=table

[root@master k8s]#ETCDCTL_API=3 /opt/etcd/bin/etcdctl --cacert=/opt/etcd/ssl/ca.pem --cert=/opt/etcd/ssl/server.pem --key=/opt/etcd/ssl/server-key.pem --endpoints="https://192.168.10.130:2379,https://192.168.10.132:2379,https://192.168.10.133:2379" endpoint status --write-out=table

在这里插入图片描述

查看etcd集群成员列表

[root@master k8s]#ETCDCTL_API=3 /opt/etcd/bin/etcdctl --cacert=/opt/etcd/ssl/ca.pem --cert=/opt/etcd/ssl/server.pem --key=/opt/etcd/ssl/server-key.pem --endpoints="https://192.168.10.130:2379,https://192.168.10.132:2379,https://192.168.10.133:2379" --write-out=table member list

在这里插入图片描述

五、部署Master组件

1、上传 master.zip 和 k8s-cert.sh 到 /opt/k8s 目录中

解压 master.zip 压缩包

[root@master k8s]#unzip master.zip 
[root@master k8s]#chmod  +x *.sh  #需要进脚本修改一下配置文件

在这里插入图片描述

2、创建kubernetes工作目录

[root@master k8s]#mkdir -p /opt/kubernetes/{bin,cfg,ssl,logs}
#创建用于生成CA证书、相关组件的证书和私钥的目录
[root@master k8s]#mkdir /opt/k8s/k8s-cert 
[root@master k8s]#mv /opt/k8s/k8s-cert.sh /opt/k8s/k8s-cert
[root@master k8s]#cd /opt/k8s/k8s-cert/
[root@master k8s-cert]#vim k8s-cert.sh 
[root@master k8s-cert]#./k8s-cert.sh   #生成CA证书、相关组件的证书和私钥
[root@master k8s-cert]#ls *pem
admin-key.pem  apiserver-key.pem  ca-key.pem  kube-proxy-key.pem
admin.pem      apiserver.pem      ca.pem      kube-proxy.pem

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

3、复制CA证书、apiserver相关证书和私钥到 kubernetes工作目录的 ssl 子目录中

[root@master k8s-cert]#cp ca*pem apiserver*pem /opt/kubernetes/ssl/
#上传 kubernetes-server-linux-amd64.tar.gz 到 /opt/k8s/ 目录中,解压 kubernetes 压缩包
[root@master k8s]#ls
etcd-cert  etcd-v3.4.9-linux-amd64         k8s-cert                              master
etcd.sh    etcd-v3.4.9-linux-amd64.tar.gz  kubernetes-server-linux-amd64.tar.gz  master.zip
[root@master k8s]#cd /opt/k8s/
[root@master k8s]#tar zxf kubernetes-server-linux-amd64.tar.gz 
[root@master k8s]#cd /opt/k8s/kubernetes/server/bin/
[root@master bin]#cp kube-apiserver kubectl kube-controller-manager kube-scheduler /opt/kubernetes/bin/
[root@master bin]#ln -s /opt/kubernetes/bin/* /usr/local/bin/

在这里插入图片描述

#创建 bootstrap token 认证文件,apiserver 启动时会调用,然后就相当于在集群内创建了一个这个用户,接下来就可以用 RBAC 给他授权
[root@master ~]#cd /opt/k8s/
[root@master k8s]#vim token.sh
#!/bin/bash
#获取随机数前16个字节内容,以十六进制格式输出,并删除其中空格
BOOTSTRAP_TOKEN=$(head -c 16 /dev/urandom | od -An -t x | tr -d ' ')
#生成 token.csv 文件,按照 Token序列号,用户名,UID,用户组 的格式生成
cat > /opt/kubernetes/cfg/token.csv <<EOF
${BOOTSTRAP_TOKEN},kubelet-bootstrap,10001,"system:kubelet-bootstrap"
EOF
[root@master k8s]#chmod +x token.sh
[root@master k8s]#./token.sh 
[root@master k8s]#cat /opt/kubernetes/cfg/token.csv 
e5e36840f38321d1fe65f384e074a411,kubelet-bootstrap,10001,"system:kubelet-bootstrap"
[root@master k8s]#./apiserver.sh 192.168.10.130 https://192.168.10.130:2379,https://192.168.10.132:2379,https://192.168.10.133:2379

在这里插入图片描述
在这里插入图片描述

#二进制文件、token、证书都准备好后,开启 apiserver 服务
[root@master k8s]#cd /opt/k8s/
[root@master k8s]#ps aux |grep kube-apiserver       #检查进程是否启动成功
[root@master k8s]#ss -natp | grep 6443       #安全端口6443用于接收HTTPS请求,用于基于Token文件或客户端证书等认证

在这里插入图片描述

[root@master k8s]#vim scheduler.sh 
[root@master k8s]#./scheduler.sh   #启动 scheduler 服务
[root@master k8s]#ps aux | grep kube-scheduler

在这里插入图片描述
在这里插入图片描述

[root@master k8s]#vim controller-manager.sh
[root@master k8s]#./controller-manager.sh   #启动 controller-manager服务
[root@master k8s]#ps -aux | grep kube-controller-manager

在这里插入图片描述
在这里插入图片描述

[root@master k8s]#vim admin.sh 
[root@master k8s]#./admin.sh       #生成kubectl连接集群的kubeconfig文件
[root@master k8s]#kubectl get cs   #通过kubectl工具查看当前集群组件状态
[root@master k8s]#kubectl version  #查看版本信息

在这里插入图片描述
在这里插入图片描述

六、部署Work-Node组件

1、在所有node节点操作

创建kubernetes工作目录

[root@node01 ~]# mkdir -p /opt/kubernetes/{bin,cfg,ssl,logs}
[root@node01 ~]# cd /opt/
[root@node02 opt]#rz -E
rz waiting to receive.
[root@node01 opt]# unzip node.zip 
[root@node01 opt]# chmod +x kubelet.sh  proxy.sh

[root@node02 ~]#mkdir -p /opt/kubernetes/{bin,cfg,ssl,logs}
[root@node02 ~]#cd /opt/
[root@node02 opt]#rz -E
rz waiting to receive.
[root@node02 opt]#ls
containerd  etcd  kubernetes  node.zip  rh
[root@node02 opt]#unzip node.zip         
[root@node02 opt]#chmod +x kubelet.sh proxy.sh 

在这里插入图片描述

2、在 master01 节点上操作

将kubelet、kube-proxy 拷贝到 node 节点

[root@master01 bin]#scp kubelet kube-proxy root@192.168.10.132:/opt/kubernetes/bin/
[root@master01 bin]#scp kubelet kube-proxy root@192.168.10.133:/opt/kubernetes/bin/
[root@master01 bin]#mkdir /opt/k8s/kubeconfig
[root@master01 kubeconfig]#chmod +x kubeconfig.sh 
[root@master01 kubeconfig]#./kubeconfig.sh 192.168.10.130 /opt/k8s/k8s-cert/

在这里插入图片描述
在这里插入图片描述

#把配置文件 bootstrap.kubeconfig、kube-proxy.kubeconfig 拷贝到 node 节点
[root@master01 kubeconfig]#scp bootstrap.kubeconfig kube-proxy.kubeconfig root@192.168.10.132:/opt/kubernetes/cfg/
[root@master01 kubeconfig]#scp bootstrap.kubeconfig kube-proxy.kubeconfig root@192.168.10.133:/opt/kubernetes/cfg/

#RBAC授权,使用户 kubelet-bootstrap 能够有权限发起 CSR 请求证书
[root@master01 kubeconfig]#kubectl create clusterrolebinding kubelet-bootstrap --clusterrole=system:node-bootstrapper --user=kubelet-bootstrap
若执行失败,可先给kubectl绑定默认cluster-admin管理员集群角色,授权集群操作权限
kubectl create clusterrolebinding cluster-system-anonymous --clusterrole=cluster-admin --user=system:anonymous

七、在node01节点操作

1、启动 kubelet 服务

[root@node01 ~]# cd /opt/
[root@node01 opt]# ./kubelet.sh 192.168.10.132
[root@node01 opt]# ps -aux | grep kubelet

在这里插入图片描述

2、在 master01 节点上操作,通过 CSR 请求

[root@master01 kubeconfig]#kubectl get csr
NAME                                                   AGE    SIGNERNAME                                    REQUESTOR           CONDITION
node-csr-WyiDrX7saezffuzNOv-Zcvc_qVdpJLfx3bnQb56BN4s   2m9s   kubernetes.io/kube-apiserver-client-kubelet   kubelet-bootstrap   Pending

[root@master01 kubeconfig]#kubectl certificate approve node-csr-WyiDrX7saezffuzNOv-Zcvc_qVdpJLfx3bnQb56BN4s
certificatesigningrequest.certificates.k8s.io/node-csr-WyiDrX7saezffuzNOv-Zcvc_qVdpJLfx3bnQb56BN4s approved

[root@master01 kubeconfig]#kubectl get csr
NAME                                                   AGE     SIGNERNAME                                    REQUESTOR           CONDITION
node-csr-WyiDrX7saezffuzNOv-Zcvc_qVdpJLfx3bnQb56BN4s   6m56s   kubernetes.io/kube-apiserver-client-kubelet   kubelet-bootstrap   Approved,Issued

[root@master01 kubeconfig]#kubectl get node
NAME             STATUS     ROLES    AGE   VERSION
192.168.10.132   NotReady   <none>   38s   v1.20.11

在这里插入图片描述

八、在 node01 节点上操作

1、加载 ip_vs 模块

[root@node01 opt]# for i in $(ls /usr/lib/modules/$(uname -r)/kernel/net/netfilter/ipvs|grep -o "^[^.]*");do echo $i; /sbin/modinfo -F filename $i >/dev/null 2>&1 && /sbin/modprobe $i;done

2、启动服务

[root@node01 opt]# ./proxy.sh 192.168.10.132
[root@node01 opt]# ps aux| grep kube-proxy

在这里插入图片描述

九、在node02节点操作

1、将配置文件拷贝给node02节点

[root@node01 ]# cd /opt/
[root@node01 opt]# scp kubelet.sh proxy.sh root@192.168.10.133:/opt/
[root@node01 opt]# scp -r /opt/cni root@192.168.10.133:/opt/
#在node02操作
[root@node02 opt]#chmod +x kubelet.sh 
[root@node02 opt]#./kubelet.sh 192.168.10.133
#在 master01 节点上操作
[root@master01 opt]#kubectl get csr
NAME                                                   AGE   SIGNERNAME                                    REQUESTOR           CONDITION
node-csr-X9Kep6gKDsW072gyA1fbWD44Q-zrPj0H-qZ9FATSlnI   21s   kubernetes.io/kube-apiserver-client-kubelet   kubelet-bootstrap   Pending

[root@master01 opt]#kubectl certificate approve node-csr-X9Kep6gKDsW072gyA1fbWD44Q-zrPj0H-qZ9FATSlnI
[root@master01 opt]#kubectl get csr

在这里插入图片描述

2、加载ip_vs模块

[root@master01 opt]#for i in $(ls /usr/lib/modules/$(uname -r)/kernel/net/netfilter/ipvs|grep -o "^[^.]*");do echo $i; /sbin/modinfo -F filename $i >/dev/null 2>&1 && /sbin/modprobe $i;done   
[root@master01 opt]#chmod +x proxy.sh 
[root@master01 opt]#./proxy.sh  192.168.10.133  使用proxy.sh脚本启动proxy服务
[root@master01 opt]#kubectl get nodes

在这里插入图片描述

3、启动服务

[root@node02 opt]#./proxy.sh 192.168.10.133
[root@node02 opt]#ps aux | grep kube-proxy

在这里插入图片描述

十、部署CNI网络组件

1、在node01操作

#上传 cni-plugins-linux-amd64-v0.8.6.tgz 和 flannel.tar 到 /opt 目录中
[root@node01 opt]# mkdir -p /opt/cni/bin 
[root@node01 opt]# tar zxf cni-plugins-linux-amd64-v0.8.6.tgz -C /opt/cni/bin

在这里插入图片描述

2、在 master01 节点上操作

#上传 kube-flannel.yml 文件到 /opt/k8s 目录中,部署 CNI 网络
[root@master01 kubeconfig]#cd /opt/k8s/
[root@master01 k8s]#rz -E
rz waiting to receive.

[root@master01 k8s]#kubectl apply -f kube-flannel.yml 
podsecuritypolicy.policy/psp.flannel.unprivileged created
clusterrole.rbac.authorization.k8s.io/flannel created
clusterrolebinding.rbac.authorization.k8s.io/flannel created
serviceaccount/flannel created
configmap/kube-flannel-cfg created
daemonset.apps/kube-flannel-ds created

[root@master01 k8s]#kubectl get pods -n kube-system
NAME                    READY   STATUS    RESTARTS   AGE
kube-flannel-ds-9q8pb   1/1     Running   0          25s

[root@master01 k8s]#kubectl get nodes
NAME             STATUS   ROLES    AGE   VERSION
192.168.10.132   Ready    <none>   26m   v1.20.11

在这里插入图片描述

十一、部署 CoreDNS

1、在所有 node 节点上操作

上传 coredns.tar 到 /opt 目录中

[root@node01 opt]# rz -E
rz waiting to receive.
[root@node01 opt]# docker load -i coredns.tar 
225df95e717c: Loading layer  336.4kB/336.4kB
96d17b0b58a7: Loading layer  45.02MB/45.02MB
Loaded image: k8s.gcr.io/coredns:1.7.0

在这里插入图片描述
在这里插入图片描述

2、在 master01 节点上操作

上传 coredns.yaml 文件到 /opt/k8s 目录中,部署 CoreDNS

[root@master01 k8s]#kubectl apply -f coredns.yaml 
serviceaccount/coredns created
clusterrole.rbac.authorization.k8s.io/system:coredns created
clusterrolebinding.rbac.authorization.k8s.io/system:coredns created
configmap/coredns created
deployment.apps/coredns created
service/kube-dns created

[root@master01 k8s]#kubectl get pods -n kube-system
NAME                       READY   STATUS    RESTARTS   AGE
coredns-6954c77b9b-9csft   1/1     Running   0          102s
kube-flannel-ds-9q8pb      1/1     Running   0          3h

在这里插入图片描述

3、DNS解析测试

[root@master01 k8s]#kubectl  run -it --rm dns-test --image=busybox:1.28.4 sh
/ # nslookup kubernetes

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/512657.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

十分钟教你搭建ChatGPT 图片生成的安卓应用

十分钟教你搭建ChatGPT 图片生成的安卓应用 大家好&#xff0c;我是易安&#xff01; 今天&#xff0c;我们将集成 OpenAI API (ChatGPT)来构建一个简单的类似 ChatGPT 的 android 应用程序&#xff0c;让它返回我们想要的图片&#xff0c;本文是上一篇的姊妹篇。 详细步骤 第…

防止表单重复提交的几种方式,演示一个自定义注解方式的实现

防止表单重复提交的几种方式&#xff0c;演示一个自定义注解方式的实现 一、防止表单重复提交的几种方式方式一&#xff1a;Token 机制方式二&#xff1a;去重表&#xff08;主要是利用 MySQL 的唯一索引机制来实现的&#xff09;方式三&#xff1a;Redis 的 setnx方式四&#…

数组(C语言版)

&#x1f929;本文作者&#xff1a;大家好&#xff0c;我是paperjie&#xff0c;感谢你阅读本文&#xff0c;欢迎一建三连哦。 &#x1f970;内容专栏&#xff1a;这里是《C知识系统分享》专栏&#xff0c;笔者用重金(时间和精力)打造&#xff0c;基础知识一网打尽&#xff0c;…

3 ES快速入门

3 ES快速入门 ES作为一个索引及搜索服务&#xff0c;对外提供丰富的REST接口&#xff0c;快速入门部分的实例使用head插件来测试&#xff0c;目的是对ES 的使用方法及流程有个初步的认识。 3.1 创建索引库 ES的索引库是一个逻辑概念&#xff0c;它包括了分词列表及文档列表…

电力系统负荷与电价预测优化模型(Matlab代码实现)

&#x1f4a5;&#x1f4a5;&#x1f49e;&#x1f49e;欢迎来到本博客❤️❤️&#x1f4a5;&#x1f4a5; &#x1f3c6;博主优势&#xff1a;&#x1f31e;&#x1f31e;&#x1f31e;博客内容尽量做到思维缜密&#xff0c;逻辑清晰&#xff0c;为了方便读者。 ⛳️座右铭&a…

【C++】vector的模拟实现及深度剖析

目录 一、模拟实现二、使用memcpy拷贝问题三、动态二维数组理解 一、模拟实现 namespace hxj {template<class T>class vector{public:// Vector的迭代器是一个原生指针typedef T* iterator;typedef const T* const_iterator;//构造和销毁vector():_start(nullptr), _fi…

Spring更简单的存储和读取Bean对象

目录 1.第一个Spring项目 2.存储Bean对象 2.1 准备工作 2.2 五大类注解 2.3 方法注解Bean 2.4 Bean对象的默认命名规则 3. 读取Bean对象 3.1 属性注入 3.2 setter注入 3.3 构造方法注入 3.4 注入异常问题 3.5 注入方式优缺点 3.6 Autowired和Resource的区别 1.第一…

python web开发(二):HTML标签语言

文章目录 简介标签语法标题div和span超链接插入图片列表表格Input系列提交表单 参考 简介 如下展示了一段简单的HTML模板&#xff0c; <head></head>标签中主要包含一些基本配置&#xff0c;如编码方式&#xff0c;标题等&#xff0c;注意标题的作用如下图所示 …

【java BUG收集-持续更~】

JAVA BUG JAVA BUGliquibase.lockservice锁异常1、启动参数增加jvm参数 -Dliquibase.lockservicefalse2、修改或清空 包含有 DATABASECHANGELOGLOCK的表 JAVA BUG 该章收集工作中遇到的java bug,作为工作日志&#xff0c;方便回顾。 liquibase.lockservice锁异常 报错信息&a…

Spring Boot实用技巧之单元测试

文章目录 一、单元测试的概念二、单元测试的优势三、Spring Boot实现单元测试&#xff08;一&#xff09;添加依赖&#xff08;二&#xff09;生成单元测试的类&#xff08;三&#xff09; 添加注解和业务代码1. 添加 SpringBootTest 注解2. 添加单元测试的业务代码3. 执行测试…

MySQL部分常用函数总结

数值计算函数 使用方法&#xff1a; ABS&#xff08;x&#xff09; date函数 获取date中对应部分&#xff1a; YEAR(date) 字符串函数 用法举例&#xff1a; 左侧截取字符 SELECT LEFT(‘MySQL’,2); 按符号拆分字符&#xff0c;返回拆分后的部分 SUBSTRING_INDEX(profile,“…

创新洞察 |与众不同的DTC模式:2023年发展趋势将如何影响零售业增长策略?

DTC零售不再局限于数字原生品牌。传统零售商也在采用相同的策略&#xff0c;特别是在后疫情世界中竞争时。预计DTC销售将继续增长&#xff0c;因为更多品牌转向电子商务领域&#xff0c;而已建立的DTC参与者也在扩大其现有市场。预计仅在美国&#xff0c;数字原生品牌将在2023年…

多分类的ROC曲线绘制思路

目录 一、什么是ROC曲线 二、AUC面积 三、代码示例 1、二分类问题 2、多分类问题 一、什么是ROC曲线 我们通常说的ROC曲线的中文全称叫做接收者操作特征曲线&#xff08;receiver operating characteristic curve&#xff09;&#xff0c;也被称为感受性曲线。 该曲线有两…

第四节 Linux 特殊权限SUID、SGID、SBIT

目录 1.Set UID 简称 SUID 2.Set GID 简称 SGID 3.Sticky Bit 简称 SBIT 1.Set UID 简称 SUID 简称 SUID 限制与功能&#xff1a; SUID权限仅对二进制程序有效&#xff1b; 执行者对于该程序需要具有x的执行权限&#xff1b; 本权限仅在执行该程序的过程中有效&#xff1…

Softmax简介

Softmax是一种数学函数&#xff0c;通常用于将一组任意实数转换为表示概率分布的实数。其本质上是一种归一化函数&#xff0c;可以将一组任意的实数值转化为在[0, 1]之间的概率值&#xff0c;因为softmax将它们转换为0到1之间的值&#xff0c;所以它们可以被解释为概率。如果其…

VSCode +gdb+gdbserver远程调试arm开发板

一、下载编译器 从ARM官网下载gcc-arm编译器&#xff0c;编译器中自带gdb和gdbserver&#xff0c;可以省去自己编译。 注&#xff1a;gdb是电脑端程序&#xff0c;gdbserver是arm开发板程序 arm官网链接&#xff1a;https://developer.arm.com/downloads/-/arm-gnu-toolchain-d…

速卖通、Lazada、美客多、亚马逊新品流量如何利用测评快速提升?

熟悉亚马逊的卖家应该清楚&#xff0c;亚马逊对于新发布的产品会有一定的流量倾向&#xff0c;特别是产品刚上架的2-4周&#xff0c;你的产品将在搜索结果中显示更多&#xff0c;排名比通常情况下更快。 第一步&#xff1a;优化好自己的产品listing1.新品上架标题要点标题权重…

SLM27524一款能够有效驱动MOSFET和IGBT电源开关双通道低侧栅极驱动器

深力科电子为“数据中心服务器电源”推荐一款双通道大非反相低侧栅极驱动器 SLM27524&#xff0c;该产品能够有效驱动MOSFET和IGBT电源开关。SLM27524采用一种能够从内部极大地降低击穿电流的设计&#xff0c;将高峰值的源电流和灌电流脉冲提供给电容负载&#xff0c;从而实现了…

NDK OpenGL离屏渲染与工程代码整合

NDK​系列之OpenGL离屏渲染与工程代码整合&#xff0c;本节主要是对上一节OpenGL渲染画面效果代码进行封装设计&#xff0c;将各种特效代码进行分离解耦&#xff0c;便于后期增加其他特效。 实现效果&#xff1a; 实现逻辑&#xff1a; 1.封装BaseFilter过滤器基类&#xff0c…

C++ 多线程编程(四) 原子类型atomic

C 11增加了原子类型atomic类&#xff0c;在一定条件下可以实现无锁编程。 1. 简介 atomic是一个模板类&#xff0c;定义如下&#xff1a; template< class T > struct atomic; atomic可以实现无锁编程&#xff0c;在效率上要比mutex高很多&#xff0c;直接看个直观的…