集群的搭建

集群的类型

kubunetes的集群类型大致上分为两类: 一主多从和多主多从。

  • 一主多从: 一台master节点和多台node节点,搭建简单,但是有单机故障的风险,适用于测试环境
  • 多主多从: 多台master节点和多台node节点,搭建麻烦,安全性高,适用于生产环境

为了测试简单,本次搭建的是: 一主两从

安装方式

kubernetes有多种部署方式,目前主流的方式有如下:

  • minikube: 一个用于快速搭建单节点kubernetes的工具
  • kubeadm:一个用于快速搭建kubernetes集群的工具
  • 二进制包:从官网下载每个组件的二进制包,依次去安装,次方式对与理解kubernetes组件更加有效

安装前准备

主机规划:

作用 ip 操作系统 配置
master 192.168.109.100 centos7 基础设施服务器 2 cpu 2G内存 50G硬盘
node1 192.168.109.101 centos7 基础设施服务器 2 cpu 2G内存 50G硬盘
node2 192.168.109.102 centos7 基础设施服务器 2 cpu 2G内存 50G硬盘

搭建基础环境

  • 配置网卡ip和yum源
  • 查看系统版本
    [root@master ~]# cat /etc/redhat-release
    CentOS Linux release 7.5.1804 (Core)
    [root@node1 ~]# cat /etc/redhat-release
    CentOS Linux release 7.5.1804 (Core)
    [root@node2 ~]# cat /etc/redhat-release
    CentOS Linux release 7.5.1804 (Core)
  • 配置域名解析
    1. master
    [root@master ~]# cat /etc/hosts
    127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4
    ::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
    192.168.109.100 master
    192.168.109.101 node1
    192.168.109.102 node2
    1. node1
    [root@node1 ~]# cat /etc/hosts
    127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4
    ::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
    192.168.109.100 master
    192.168.109.101 node1
    192.168.109.102 node2
    1. node2
    [root@node2 ~]# cat /etc/hosts
    127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4
    ::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
    192.168.109.100 master
    192.168.109.101 node1
    192.168.109.102 node2
  • 配置时间同步

    启动chronyd服务并且设置开机自启

    1. master
    [root@master ~]# systemctl start  chronyd
    [root@master ~]# systemctl enable chronyd
    1. node1
    [root@node1 ~]# systemctl start chronyd
    [root@node1 ~]# systemctl enable chronyd
    1. node2
    [root@node2 ~]# systemctl start chronyd
    [root@node2 ~]#
    [root@node2 ~]# systemctl enable chronyd
  • 禁用iptable和firewalld服务

    1.关闭firewalld

    • master
      [root@master ~]# systemctl enable chronyd
      [root@master ~]# systemctl stop firewalld.service
      [root@master ~]# systemctl status firewalld
      ● firewalld.service - firewalld - dynamic firewall daemon
      Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: enabled)
      Active: inactive (dead) since 三 2024-05-01 14:52:19 CST; 51s ago
      Docs: man:firewalld(1)
      Process: 717 ExecStart=/usr/sbin/firewalld --nofork --nopid $FIREWALLD_ARGS (code=exited, status=0/SUCCESS)
      Main PID: 717 (code=exited, status=0/SUCCESS) 5月 01 13:51:29 master systemd[1]: Starting firewalld - dynamic fi....
      月 01 13:51:30 master systemd[1]: Started firewalld - dynamic fir....
      月 01 14:52:16 master systemd[1]: Stopping firewalld - dynamic fi....
      5月 01 14:52:19 master systemd[1]: Stopped firewalld - dynamic fir....
      Hint: Some lines were ellipsized, use -l to show in full.
      [root@master ~]# systemctl disable firewalld.service
      Removed symlink /etc/systemd/system/multi-user.target.wants/firewalld.service.
      Removed symlink /etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service.
    • node1
      [root@node1 ~]# systemctl stop firewalld.service
      [root@node1 ~]# systemctl status firewalld
      ● firewalld.service - firewalld - dynamic firewall daemon
      Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: enabled)
      Active: inactive (dead) since 三 2024-05-01 14:52:20 CST; 51s ago
      Docs: man:firewalld(1)
      Process: 724 ExecStart=/usr/sbin/firewalld --nofork --nopid $FIREWALLD_ARGS (code=exited, status=0/SUCCESS)
      Main PID: 724 (code=exited, status=0/SUCCESS) 5月 01 13:51:37 master systemd[1]: Starting firewalld - dynamic firewall daemon...
      5月 01 13:51:37 master systemd[1]: Started firewalld - dynamic firewall daemon.
      5月 01 14:52:16 node1 systemd[1]: Stopping firewalld - dynamic firewall daemon...
      5月 01 14:52:20 node1 systemd[1]: Stopped firewalld - dynamic firewall daemon.
      [root@node1 ~]# systemctl disable firewalld.service
      Removed symlink /etc/systemd/system/multi-user.target.wants/firewalld.service.
      Removed symlink /etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service.
    • node2
      [root@node2 ~]# systemctl stop firewalld.service
      [root@node2 ~]# systemctl status firewalld
      ● firewalld.service - firewalld - dynamic firewall daemon
      Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: enabled)
      Active: inactive (dead) since 三 2024-05-01 14:52:19 CST; 52s ago
      Docs: man:firewalld(1)
      Process: 724 ExecStart=/usr/sbin/firewalld --nofork --nopid $FIREWALLD_ARGS (code=exited, status=0/SUCCESS)
      Main PID: 724 (code=exited, status=0/SUCCESS) 5月 01 13:51:40 master systemd[1]: Starting firewalld - dynamic firewall daemon...
      5月 01 13:51:41 master systemd[1]: Started firewalld - dynamic firewall daemon.
      5月 01 14:52:16 node2 systemd[1]: Stopping firewalld - dynamic firewall daemon...
      5月 01 14:52:19 node2 systemd[1]: Stopped firewalld - dynamic firewall daemon.
      [root@node2 ~]# systemctl disable firewalld.service
      Removed symlink /etc/systemd/system/multi-user.target.wants/firewalld.service.
      Removed symlink /etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service.
  1. 关闭iptables

    当前虚拟机并没有iptables服务,所以不用关闭

    比如:
    [root@master ~]# systemctl stop  iptables
    Failed to stop iptables.service: Unit iptables.service not loaded.
  • 禁用selinux

    1. master
    [root@master ~]# sed -i 's/'SELINUX=enforcing'/'SELINUX=disabled/g'' /etc/selinux/config
    1. node1
    [root@node1 ~]# sed -i 's/'SELINUX=enforcing'/'SELINUX=disabled/g'' /etc/selinux/config
    1. node2
    [root@node2 ~]# sed -i 's/'SELINUX=enforcing'/'SELINUX=disabled/g'' /etc/selinux/config
  • 禁止使用swap分区

    kubernetes不支持swap分区,所以需要禁止使用swap分区

    直接将/etc/fstab文件中的swap相关配置注释掉

    1. master
    [root@master ~]# cat /etc/fstab
    #
    # /etc/fstab
    # Created by anaconda on Wed May 1 21:37:04 2024
    #
    # Accessible filesystems, by reference, are maintained under '/dev/disk'
    # See man pages fstab(5), findfs(8), mount(8) and/or blkid(8) for more info
    #
    /dev/mapper/centos-root / xfs defaults 0 0
    UUID=d97390d4-c671-411c-9371-015002de02a5 /boot xfs defaults 0 0
    #/dev/mapper/centos-swap swap swap defaults 0 0
    [root@master ~]#
    1. node1
    [root@node1 ~]# cat /etc/fstab
    #
    # /etc/fstab
    # Created by anaconda on Wed May 1 21:37:04 2024
    #
    # Accessible filesystems, by reference, are maintained under '/dev/disk'
    # See man pages fstab(5), findfs(8), mount(8) and/or blkid(8) for more info
    #
    /dev/mapper/centos-root / xfs defaults 0 0
    UUID=d97390d4-c671-411c-9371-015002de02a5 /boot xfs defaults 0 0
    #/dev/mapper/centos-swap swap swap defaults 0 0
    1. node2
    [root@node2 ~]# cat /etc/fstab
    #
    # /etc/fstab
    # Created by anaconda on Wed May 1 21:37:04 2024
    #
    # Accessible filesystems, by reference, are maintained under '/dev/disk'
    # See man pages fstab(5), findfs(8), mount(8) and/or blkid(8) for more info
    #
    /dev/mapper/centos-root / xfs defaults 0 0
    UUID=d97390d4-c671-411c-9371-015002de02a5 /boot xfs defaults 0 0
    #/dev/mapper/centos-swap swap swap defaults 0 0
  • 修改linux内核参数,添加网桥过滤和地址转发功能
    1. master
    [root@master ~]# cat /etc/  sysctl.d/kubernetes.conf
    net.bridge. bridge-nf-call-ip6tables = 1
    net.bridge. bridge-nf-call-iptables = 1
    net.ipv4.ip_forward = 1
    [root@master ~]#
    1. node1
    [root@node1 ~]# cat /etc/   sysctl.d/kubernetes.conf
    net.bridge. bridge-nf-call-ip6tables = 1
    net.bridge. bridge-nf-call-iptables = 1
    net.ipv4.ip_forward = 1
    1. node2
    [root@node2 ~]# cat /etc/   sysctl.d/kubernetes.conf
    net.bridge. bridge-nf-call-ip6tables = 1
    net.bridge. bridge-nf-call-iptables = 1
    net.ipv4.ip_forward = 1
    1. 重新加载配置和加载网桥过滤模块

      1. master
      [root@master ~]#       sysctl -p
      [root@master ~]# modprobe br_netfilter
      1. node1
      [root@node1 ~]#        sysctl -p
      [root@node1 ~]# modprobe br_netfilter
      1. node2
      [root@node2 ~]#        sysctl -p
      [root@node2 ~]# modprobe br_netfilter
    2. 查看是否加载成功,使用如下命令
      lsmod |grep br_netfil
  • 配置ipvs功能

    在kubernetes中service有两种代理模型,一种是基于iptables的,一种是基于ipvs的。两者比较的话,ipvs的性能,明显要高一些,但是如果要是用它,需要手动载入ipvs模块

    1. 安装ipset和ipvsadmin (如果没有指定虚拟机,三台同 样的操作)
    [root@master ~]# yum -y     install ipset ipvsadmin
    1. 添加需要加载的模块写入脚 本文件
    [root@master ~]# cat /etc/  sysconfig/modules/ipvs.   modules
    #!/bin/bash
    modprobe -- ip_vs
    modprobe -- ip_vs_rr
    modprobe -- ip_vs_wrr
    modprobe -- ip_vs_sh
    modprobe -- nf_conntrack_ipv4
    1. 设置脚本文件可执行权限
    [root@master ~]# chmod  +x /etc/sysconfig/modules/   ipvs.modules
    1. 执行脚本文件
    [root@master ~]# /bin/  bash /etc/sysconfig/  modules/ipvs.modules
    1. 查看是否加载成功
    [root@master ~]# lsmod  |   grep -e ip_vs -e   nf_conntrack_ipv4
    nf_conntrack_ipv4 15053 0
    nf_defrag_ipv4 12729 1 nf_conntrack_ipv4
    ip_vs_sh 12688 0
    ip_vs_wrr 12697 0
    ip_vs_rr 12600 0
    ip_vs 141432 6 ip_vs_rr, ip_vs_sh,ip_vs_wrr
    nf_conntrack 133053 2 ip_vs, nf_conntrack_ipv4
    libcrc32c 12644 3 xfs,ip_vs, nf_conntrack
  • 重启虚拟机
reboot
  • 检查swap分区和selinux
[root@master ~]# free -m
total used free shared buff/cache available
Mem: 1982 100 1752 9 130 1726
Swap: 0 0 0
[root@master ~]# getenforce
Disabled
[root@master ~]#

环境搭建(二)

安装docker

  • 切换镜像源
      [root@master yum.repos.d]# wget docker-ce.repo https://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo
  • 查看当前镜像源中支持的docker版本
yum list docker-ce --showduplicates
  • 安装指定版本的docker

    ps: 安装指定版本的docker必须使用--setopt=obsoletes=1选项,否则yum会自动安装更高版本
    [root@master yum.repos.d]   # yum install  --setopt=obsoletes=0     docker-ce-18.06.2.ce-3. el7 -y
  • 添加一个配置文件,设置docker开机自启

    docker在默认情况下使用cgroupdiver为cgroupfs,而kubernetes推荐使用systemd来代替cgroupfs,所以需要修改配置文件
    [root@master ~]# mkdir /    etc/docker
    [root@master ~]# vim /etc/ docker/daemon.json
    [root@master ~]# systemctl restart docker. service
    [root@master ~]# systemctl enable docker
    Created symlink from /etc/ systemd/system/multi-user. target.wants/docker. service to /usr/lib/ systemd/system/docker. service.
    [root@master ~]# docker --version
    Docker version 18.06. 2-ce, build 6d37f41
    [root@master ~]#

安装kubernetes

  • 配置yum源
    [root@master yum.repos.d]   # cat k8s.repo
    [kubernetes]
    name=kubernetes
    baseurl=http://mirrors. aliyun.com/kubernetes/ yum/repos/ kubernetes-el7-x86_64
    enabled=1
    gpgcheck=0
    repo_gpgcheck=0
    gpgkey=http://mirrors. aliyun.com/kubernetes/ yum/doc/yum-key.gpg
    http://mirrors. aliyun.com/ kubernetes/yum/ doc/ rpm-package-key. gpg
    //yum仓库的配置文件一定要顶格写
  • 安装kubelet、kubeadm、kubectl
    [root@master yum.repos.d]# yum -y install --setopt=obsoletes=0 kubeadm-1.17.4-0 kubelet-1.17.4-0 kubectl-1.17.4-0 -y
  • 配置kubelet的cgroup
    [root@master yum.repos.d]# cat /etc/sysconfig/kubelet
    KUBELET_CGROUP_ARGS="--cgroup-drive=systemd"
    KUBE_PROXT_MODE="ipvs"
    //手动指定使用ipvs代理
  • 设置kubelet开机自启
    [root@master yum.repos.d]# systemctl enable kubelet.service
    Created symlink from /etc/systemd/system/multi-user.target.wants/kubelet.service to /usr/lib/systemd/system/kubelet.service.
    [root@master yum.repos.d]# //后面配置集群启动的时候,会自动启动kubelet,不需要手动启动

准备集群镜像

#在安装集群之前,必须提前准备好集群需要的镜像,所需镜像可以使用·kubeadm config images list·命令查看
# 下载镜像
# 次镜像在k8s的仓库中,由于网络问题,无法连接,所以尝试使用aliyun仓库中的镜像。然后改名成k8s的镜像,最后在删除阿里云的镜像
images=(
kube-apiserver:v1.17.4
kube-controller-manager:v1.17.4
kube-scheduler:v1.17.4
kube-proxy:v1.17.4
pause:3.1
etcd:3.4.3-0
coredns:1.6.5
) for imagename in ${images[@]}; do
docker pull registry.cn-hangzhou.aliyuncs.com/google_containers/$imagename
docker tag registry.cn-hangzhou.aliyuncs.com/google_containers/$imagename k8s.gcr.io/$imagename
docker rmi registry.cn-hangzhou.aliyuncs.com/google_containers/$imagename
done
docker images
  • docker images 查看出来7个镜像
[root@master yum.repos.d]# docker images
REPOSITORY TAG IMAGE ID CREATED SIZE
k8s.gcr.io/kube-proxy v1.17.4 6dec7cfde1e5 4 years ago 116MB
k8s.gcr.io/kube-apiserver v1.17.4 2e1ba57fe95a 4 years ago 171MB
k8s.gcr.io/kube-controller-manager v1.17.4 7f997fcf3e94 4 years ago 161MB
k8s.gcr.io/kube-scheduler v1.17.4 5db16c1c7aff 4 years ago 94.4MB
k8s.gcr.io/coredns 1.6.5 70f311871ae1 4 years ago 41.6MB
k8s.gcr.io/etcd 3.4.3-0 303ce5db0e90 4 years ago 288MB
k8s.gcr.io/pause 3.1 da86e6ba6ca1 6 years ago 742kB
[root@master yum.repos.d]#

从这里开始只使用master节点


集群初始化

  • 初始化,只需要在master上执行
kubeadm  init \
--kubernetes-version=v1.17.4 \
--pod-network-cidr=10.24 4.0.0/16 \
--service-cidr=10.96.0.0/12 \
--apiserver-advertise-address=192.168.200.128

看到successful表示成功

  • 如果遇到报错,需要再次执行初始化,删除掉之前生成的重复文件,关闭服务。再次init执行

  • 配置kubectl

 wget https://raw.githubusercontent.com/coreos/flannel/master/Documentation/kube-flannel.yml
kubectl apply -f kube-flannel.yml
(kubectl delete -f kube-flannel.yml 删除)
  • 测试(nginx)
kubectl create deployment nginx  --image=nginx:1.14-alpine
kubectl expose deployment nginx --port=80 --type=NodePort
kubectl get pod
kubectl get service
curl http://192.168.109.101:31775

kubernetes的搭建(一)的更多相关文章

  1. Docker Kubernetes 环境搭建

    Docker Kubernetes 环境搭建 节点规划 版本 系统:Centos 7.4 x64 Docker版本:18.09.0 Kubernetes版本:v1.8 etcd存储版本:etcd-3. ...

  2. 三、kubernetes环境搭建(实践)

    一.目前近况 docker 版本 K8S支持 18.06的 二.安装docker #1.配置仓库 sudo yum install -y yum-utils device-mapper-persist ...

  3. 二、kubernetes环境搭建

    主要内容 1.环境准备(2主机) 2.安装流程 3.问题分析 4.总结 环境配置(2主机) 系统:CentOS 7.3 x64 网络:局域网(VPC) 主机: master:172.16.0.17 m ...

  4. Kubernetes的搭建与配置(一):集群环境搭建

    1.环境介绍及准备: 1.1 物理机操作系统 物理机操作系统采用Centos7.3 64位,细节如下. [root@localhost ~]# uname -a Linux localhost.loc ...

  5. kubernetes ui 搭建

    1.部署Kubernetes云计算平台,至少准备两台服务器,此处为3台 Kubernetes Master节点:192.168.0.111 Kubernetes Node1节点:192.168.0.1 ...

  6. 在kubernetes中搭建harbor,并利用MinIO对象存储保存镜像文件

    前言:此文档是用来在线下环境harbor利用MinIO做镜像存储的,至于那些说OSS不香吗?或者单机harbor的,不用看了.此文档对你没啥用,如果是采用单机的harbor连接集群MinIO,请看我的 ...

  7. .Net微服务实战之Kubernetes的搭建与使用

    系列文章 .Net微服务实战之技术选型篇 .Net微服务实战之技术架构分层篇 .Net微服务实战之DevOps篇 .Net微服务实战之负载均衡(上) .Net微服务实战之CI/CD 前言 说到微服务就 ...

  8. 傲视Kubernetes(二):Docker镜像搭建与本地Kubernetes环境搭建

    主要内容: 1.Docker与Kubernetes的关系 2.SpringBoot微服务的Docker镜像创建 3.Kubernetes本地环境搭建 一.Docker与Kubernetes的关系 在说 ...

  9. 【云原生 · Kubernetes】搭建Harbor仓库

    [云原生 · Kubernetes]Kubernetes基础环境搭建 接着上次的内容,后续来了! 4.部署Harbor仓库 在master节点执行脚本k8s_harbor_install.sh即可完成 ...

  10. 37 【kubernetes】搭建dashboard

    官方的操作步骤是:https://github.com/kubernetes/dashboard 我自己的步骤是: 1,下载yaml文件 wget https://raw.githubusercont ...

随机推荐

  1. 高云SOC芯片GW1NSR-LV4CQN48的ARM总线

    高云SOC芯片GW1NSR-LV4CQN48的ARM总线 国产GOWIN高云出的一款芯片是GW1NSR-LV4CQN48PC7/I6,QN48封装,资源是4608,有10个18K BRAM,以及2个P ...

  2. Django框架——cookie与session简介、django操作cookie与session、django中间件

    cookie与session简介 """ 回忆:HTTP协议四大特性 1.基于请求响应 2.基于TCP.IP作用于应用层之上的协议 3.无状态 不保存客户端的状态 4.无 ...

  3. 21克:仅需3天,我们就用Quick BI搭建起数据驾驶舱

    ​简介:数智化并不仅仅是大型企业才需要去思考的课题,而是摆在所有企业面前的一个可选项.借助Quick BI搭建的数据分析体系,21克实现了销售.财务.供应链等多部门业务的数据化支撑,从一份份本地化的E ...

  4. dotnet 6 数组拷贝性能对比

    本文来对比多个不同的方法进行数组拷贝,和测试其性能 测试性能必须采用基准(标准)性能测试方法,否则测试结果不可信.在 dotnet 里面,可以采用 BenchmarkDotNet 进行性能测试.详细请 ...

  5. Fastbin attack&&Double free和Unsortbin leak的综合使用

    Fastbin attack&&Double free和Unsortbin leak的综合使用 今天做一个综合题目,包括利用Fastbin attack实现多指针指向一个地址,以及利用 ...

  6. python3解析FreeSWITCH会议室列表信息

    操作系统 :CentOS 7.6_x64 FreeSWITCH版本 :1.10.9 Python版本:3.9.12 进行FreeSWITCH会议室相关功能开发过程中,会遇到需要解析会议室列表信息并进行 ...

  7. Could not find mimemagic-0.3.2 in any of the sources

    rails s报如下错误 Could not find mimemagic-0.3.2 in any of the sources Run `bundle install` to install mi ...

  8. ansible系列(22)--ansible的Facts Variables

    目录 1 Ansible Facts Variables 1.1 facts的获取方法 1.2 根据主机IP地址生成Redis配置文件 1.3 根据主机CPU核数生成Nginx配置 1.4 根据主机内 ...

  9. CompletableFuture学习总结

    CompletableFuture 简介 在Java8中,CompletableFuture提供了非常强大的Future的扩展功能,可以帮助我们简化异步编程的复杂性,并且提供了函数式编程的能力,可以通 ...

  10. SpringBoot模拟插入1000000万条数据

    一.数据库表准备 CREATE TABLE `student` ( `id` bigint NOT NULL COMMENT '用户id', `name` varchar(50) COLLATE ut ...