天天看點

linux安裝新版本k8s-v1.24.0,使用containerd作為容器引擎

作者:散文随風想

1. 安裝要求

在開始之前,部署Kubernetes叢集機器需要滿足以下幾個條件:

  • 一台或多台機器,作業系統 CentOS7.x-86_x64
  • 硬體配置:2GB或更多RAM,2個CPU或更多CPU,硬碟30GB或更多
  • 叢集中所有機器之間網絡互通
  • 可以通路外網,需要拉取鏡像

2. 準備環境

角色 IP
k8s-master 192.168.181.129
k8s-node1 192.168.181.130
k8s-node2 192.168.181.131

關閉防火牆:

$ systemctl stop firewalld
$ systemctl disable firewalld           

關閉selinux:

$ sed -i 's/enforcing/disabled/' /etc/selinux/config # 永久
$ setenforce 0 # 臨時           

​關閉swap:

$ swapoff -a # 臨時
$ vim /etc/fstab # 永久           

​設定主機名:

$ hostnamectl set-hostname <hostname>

​在master添加hosts:

$ cat >> /etc/hosts << EOF
192.168.181.129 k8s-1
192.168.181.130 k8s-2
192.168.181.131 k8s-3
EOF           

​将橋接的IPv4流量傳遞到iptables的鍊:

$ cat > /etc/sysctl.d/k8s.conf << EOF
net.bridge.bridge-nf-call-ip6tables = 1
net.bridge.bridge-nf-call-iptables = 1
EOF
$ sysctl --system # 生效           

​時間同步:

$ yum install ntpdate -y
$ ntpdate time.windows.com           

3. 安裝containerd/kubeadm/kubelet【所有節點】

Kubernetesv1.24.0預設CRI(容器運作時)為containerd,是以先安裝containerd。

3.1 安裝containerd

1、配置先決條件

cat <<EOF | sudo tee /etc/modules-load.d/containerd.conf
overlay
br_netfilter
EOF
​
sudo modprobe overlay
sudo modprobe br_netfilter           

​# 設定必需的 sysctl 參數,這些參數在重新啟動後仍然存在。

cat <<EOF | sudo tee /etc/sysctl.d/99-kubernetes-cri.conf
net.bridge.bridge-nf-call-iptables = 1
net.ipv4.ip_forward = 1
net.bridge.bridge-nf-call-ip6tables = 1
EOF
# Apply sysctl params without reboot
sudo sysctl --system           

2、安裝containerd

yum install -y yum-utils device-mapper-persistent-data lvm2
yum-config-manager \
--add-repo \
https://download.docker.com/linux/centos/docker-ce.repo
yum update -y && sudo yum install -y containerd.io
mkdir -p /etc/containerd
containerd config default | sudo tee /etc/containerd/config.toml
systemctl restart containerd           

3、修改配置檔案

vi /etc/containerd/config.toml

[plugins."io.containerd.grpc.v1.cri"]
sandbox_image = "registry.aliyuncs.com/google_containers/pause:3.2"
...
[plugins."io.containerd.grpc.v1.cri".containerd.runtimes.runc.options]
SystemdCgroup = true
...
[plugins."io.containerd.grpc.v1.cri".registry]
config_path = "/etc/containerd/certs.d"
[plugins."io.containerd.grpc.v1.cri".registry.auths]
[plugins."io.containerd.grpc.v1.cri".registry.configs]
[plugins."io.containerd.grpc.v1.cri".registry.headers]           

建立目錄 mkdir /etc/containerd/certs.d/docker.io -pv

配置加速

cat > /etc/containerd/certs.d/docker.io/hosts.toml << EOF

server = "https://docker.io"

[host."https://b9pmyelo.mirror.aliyuncs.com"]

capabilities = ["pull", "resolve"]

EOF

systemctl restart containerd

拉取鏡像測試 ctr i pull docker.io/library/mysql:latest

3.2 添加阿裡雲YUM軟體源

$ cat > /etc/yum.repos.d/kubernetes.repo << EOF

[kubernetes]

name=Kubernetes

baseurl=https://mirrors.aliyun.com/kubernetes/yum/repos/kubernetes-el7-x86_64

enabled=1

gpgcheck=0

repo_gpgcheck=0

gpgkey=https://mirrors.aliyun.com/kubernetes/yum/doc/yum-key.gpg https://mirrors.aliyun.com/kubernetes/yum/doc/rpm-package-key.gpg

EOF

3.3 安裝kubeadm,kubelet和kubectl

由于版本更新頻繁,這裡指定版本号部署:

$ yum install -y kubelet-1.24.0 kubeadm-1.24.0 kubectl-1.24.0

$ systemctl enable kubelet

4. 部署Kubernetes Master

kubeadm init | Kubernetes

Creating a cluster with kubeadm | Kubernetes

在192.168.181.129(Master)執行。

$ kubeadm init \

--apiserver-advertise-address=192.168.181.129 \

--image-repository registry.aliyuncs.com/google_containers \

--kubernetes-version v1.24.0 \

--service-cidr=10.96.0.0/12 \

--pod-network-cidr=10.244.0.0/16 \

--ignore-preflight-errors=all

  • --apiserver-advertise-address 叢集通告位址
  • --image-repository 由于預設拉取鏡像位址k8s.gcr.io國内無法通路,這裡指定阿裡雲鏡像倉庫位址
  • --kubernetes-version K8s版本,與上面安裝的一緻
  • --service-cidr 叢集内部虛拟網絡,Pod統一通路入口
  • --pod-network-cidr Pod網絡,,與下面部署的CNI網絡元件yaml中保持一緻

拷貝kubectl使用的連接配接k8s認證檔案到預設路徑:

mkdir -p $HOME/.kube

sudo cp -i /etc/kubernetes/admin.conf $HOME/.kube/config

sudo chown $(id -u):$(id -g) $HOME/.kube/config

$ kubectl get nodes

5. 加入Kubernetes Node

在192.168.181.130/131(Node)執行。

向叢集添加新節點,執行在kubeadm init輸出的kubeadm join指令:

$ kubeadm join 192.168.181.129:6443 --token wtjh5w.re2v1zrkseugbw3o --discovery-token-ca-cert-hash sha256:3a5e2392a775c2f10eb1ef5e484676cde9875267b655391348a236adb5614690

預設token有效期為24小時,當過期之後,該token就不可用了。這時就需要重新建立token,可以直接使用指令快捷生成:

kubeadm token create --print-join-command

kubeadm join | Kubernetes

6. 部署容器網絡(CNI)

Creating a cluster with kubeadm | Kubernetes

注意:隻需要部署下面其中一個,推薦Calico。

Calico是一個純三層的資料中心網絡方案,Calico支援廣泛的平台,包括Kubernetes、OpenStack等。

Calico 在每一個計算節點利用 Linux Kernel 實作了一個高效的虛拟路由器( vRouter) 來負責資料轉發,而每個 vRouter 通過 BGP 協定負責把自己上運作的 workload 的路由資訊向整個 Calico 網絡内傳播。

此外,Calico 項目還實作了 Kubernetes 網絡政策,提供ACL功能。

Quickstart for Calico on Kubernetes

$ wget https://docs.projectcalico.org/manifests/calico.yaml

calico.yaml 國内可下載下傳鏡像

下載下傳完後還需要修改裡面定義Pod網絡(CALICO_IPV4POOL_CIDR),與前面kubeadm init指定的一樣

修改完後應用清單:

$ kubectl apply -f calico.yaml

$ kubectl get pods -n kube-system

7. 測試kubernetes叢集

  • 驗證Pod工作
  • 驗證Pod網絡通信
  • 驗證DNS解析

在Kubernetes叢集中建立一個pod,驗證是否正常運作:

$ kubectl create deployment nginx --image=nginx

$ kubectl expose deployment nginx --port=80 --type=NodePort

$ kubectl get pod,svc

通路位址:http://NodeIP:Port

繼續閱讀