1. 安裝要求
在開始之前,部署Kubernetes叢集機器需要滿足以下幾個條件:
- 一台或多台機器,作業系統 CentOS7.x-86_x64
- 硬體配置:2GB或更多RAM,2個CPU或更多CPU,硬碟30GB或更多
- 叢集中所有機器之間網絡互通
- 可以通路外網,需要拉取鏡像
2. 準備環境
角色 | IP |
k8s-master | 192.168.181.129 |
k8s-node1 | 192.168.181.130 |
k8s-node2 | 192.168.181.131 |
關閉防火牆:
$ systemctl stop firewalld
$ systemctl disable firewalld
關閉selinux:
$ sed -i 's/enforcing/disabled/' /etc/selinux/config # 永久
$ setenforce 0 # 臨時
關閉swap:
$ swapoff -a # 臨時
$ vim /etc/fstab # 永久
設定主機名:
$ hostnamectl set-hostname <hostname>
在master添加hosts:
$ cat >> /etc/hosts << EOF
192.168.181.129 k8s-1
192.168.181.130 k8s-2
192.168.181.131 k8s-3
EOF
将橋接的IPv4流量傳遞到iptables的鍊:
$ cat > /etc/sysctl.d/k8s.conf << EOF
net.bridge.bridge-nf-call-ip6tables = 1
net.bridge.bridge-nf-call-iptables = 1
EOF
$ sysctl --system # 生效
時間同步:
$ yum install ntpdate -y
$ ntpdate time.windows.com
3. 安裝containerd/kubeadm/kubelet【所有節點】
Kubernetesv1.24.0預設CRI(容器運作時)為containerd,是以先安裝containerd。
3.1 安裝containerd
1、配置先決條件
cat <<EOF | sudo tee /etc/modules-load.d/containerd.conf
overlay
br_netfilter
EOF
sudo modprobe overlay
sudo modprobe br_netfilter
# 設定必需的 sysctl 參數,這些參數在重新啟動後仍然存在。
cat <<EOF | sudo tee /etc/sysctl.d/99-kubernetes-cri.conf
net.bridge.bridge-nf-call-iptables = 1
net.ipv4.ip_forward = 1
net.bridge.bridge-nf-call-ip6tables = 1
EOF
# Apply sysctl params without reboot
sudo sysctl --system
2、安裝containerd
yum install -y yum-utils device-mapper-persistent-data lvm2
yum-config-manager \
--add-repo \
https://download.docker.com/linux/centos/docker-ce.repo
yum update -y && sudo yum install -y containerd.io
mkdir -p /etc/containerd
containerd config default | sudo tee /etc/containerd/config.toml
systemctl restart containerd
3、修改配置檔案
vi /etc/containerd/config.toml
[plugins."io.containerd.grpc.v1.cri"]
sandbox_image = "registry.aliyuncs.com/google_containers/pause:3.2"
...
[plugins."io.containerd.grpc.v1.cri".containerd.runtimes.runc.options]
SystemdCgroup = true
...
[plugins."io.containerd.grpc.v1.cri".registry]
config_path = "/etc/containerd/certs.d"
[plugins."io.containerd.grpc.v1.cri".registry.auths]
[plugins."io.containerd.grpc.v1.cri".registry.configs]
[plugins."io.containerd.grpc.v1.cri".registry.headers]
建立目錄 mkdir /etc/containerd/certs.d/docker.io -pv
配置加速
cat > /etc/containerd/certs.d/docker.io/hosts.toml << EOF
server = "https://docker.io"
[host."https://b9pmyelo.mirror.aliyuncs.com"]
capabilities = ["pull", "resolve"]
EOF
systemctl restart containerd
拉取鏡像測試 ctr i pull docker.io/library/mysql:latest
3.2 添加阿裡雲YUM軟體源
$ cat > /etc/yum.repos.d/kubernetes.repo << EOF
[kubernetes]
name=Kubernetes
baseurl=https://mirrors.aliyun.com/kubernetes/yum/repos/kubernetes-el7-x86_64
enabled=1
gpgcheck=0
repo_gpgcheck=0
gpgkey=https://mirrors.aliyun.com/kubernetes/yum/doc/yum-key.gpg https://mirrors.aliyun.com/kubernetes/yum/doc/rpm-package-key.gpg
EOF
3.3 安裝kubeadm,kubelet和kubectl
由于版本更新頻繁,這裡指定版本号部署:
$ yum install -y kubelet-1.24.0 kubeadm-1.24.0 kubectl-1.24.0
$ systemctl enable kubelet
4. 部署Kubernetes Master
kubeadm init | Kubernetes
Creating a cluster with kubeadm | Kubernetes
在192.168.181.129(Master)執行。
$ kubeadm init \
--apiserver-advertise-address=192.168.181.129 \
--image-repository registry.aliyuncs.com/google_containers \
--kubernetes-version v1.24.0 \
--service-cidr=10.96.0.0/12 \
--pod-network-cidr=10.244.0.0/16 \
--ignore-preflight-errors=all
- --apiserver-advertise-address 叢集通告位址
- --image-repository 由于預設拉取鏡像位址k8s.gcr.io國内無法通路,這裡指定阿裡雲鏡像倉庫位址
- --kubernetes-version K8s版本,與上面安裝的一緻
- --service-cidr 叢集内部虛拟網絡,Pod統一通路入口
- --pod-network-cidr Pod網絡,,與下面部署的CNI網絡元件yaml中保持一緻
拷貝kubectl使用的連接配接k8s認證檔案到預設路徑:
mkdir -p $HOME/.kube
sudo cp -i /etc/kubernetes/admin.conf $HOME/.kube/config
sudo chown $(id -u):$(id -g) $HOME/.kube/config
$ kubectl get nodes
5. 加入Kubernetes Node
在192.168.181.130/131(Node)執行。
向叢集添加新節點,執行在kubeadm init輸出的kubeadm join指令:
$ kubeadm join 192.168.181.129:6443 --token wtjh5w.re2v1zrkseugbw3o --discovery-token-ca-cert-hash sha256:3a5e2392a775c2f10eb1ef5e484676cde9875267b655391348a236adb5614690
預設token有效期為24小時,當過期之後,該token就不可用了。這時就需要重新建立token,可以直接使用指令快捷生成:
kubeadm token create --print-join-command
kubeadm join | Kubernetes
6. 部署容器網絡(CNI)
Creating a cluster with kubeadm | Kubernetes
注意:隻需要部署下面其中一個,推薦Calico。
Calico是一個純三層的資料中心網絡方案,Calico支援廣泛的平台,包括Kubernetes、OpenStack等。
Calico 在每一個計算節點利用 Linux Kernel 實作了一個高效的虛拟路由器( vRouter) 來負責資料轉發,而每個 vRouter 通過 BGP 協定負責把自己上運作的 workload 的路由資訊向整個 Calico 網絡内傳播。
此外,Calico 項目還實作了 Kubernetes 網絡政策,提供ACL功能。
Quickstart for Calico on Kubernetes
$ wget https://docs.projectcalico.org/manifests/calico.yaml
calico.yaml 國内可下載下傳鏡像
下載下傳完後還需要修改裡面定義Pod網絡(CALICO_IPV4POOL_CIDR),與前面kubeadm init指定的一樣
修改完後應用清單:
$ kubectl apply -f calico.yaml
$ kubectl get pods -n kube-system
7. 測試kubernetes叢集
- 驗證Pod工作
- 驗證Pod網絡通信
- 驗證DNS解析
在Kubernetes叢集中建立一個pod,驗證是否正常運作:
$ kubectl create deployment nginx --image=nginx
$ kubectl expose deployment nginx --port=80 --type=NodePort
$ kubectl get pod,svc
通路位址:http://NodeIP:Port