久久精品人人爽,华人av在线,亚洲性视频网站,欧美专区一二三

Kubernetes中如何快速部署集群

162次閱讀
沒有評論

共計 4215 個字符,預計需要花費 11 分鐘才能閱讀完成。

Kubernetes 中如何快速部署集群,針對這個問題,這篇文章詳細介紹了相對應的分析和解答,希望可以幫助更多想解決這個問題的小伙伴找到更簡單易行的方法。

通過手工簡單部署一個 K8S 集群來了解 K8S 整體的架構,以及內部組件的關系。

下面介紹的部署過程主要是為了讓讀者能夠理解 K8S 的運行原理,為了簡化流程,這里不涉及高可用、高性能等解決方案。

安裝說明:

僅僅是在兩個節點上部署所有的組件,如圖所示包括 MASTER 和 NODE

所有的組件都安裝在 /opt/{component} 的根目錄下,包括二進制文件和配置文件

另外組件進程由 systemd 來管理,其配置文件在 /etc/systemd/system/{component}.service

所有的安裝代碼已經放在 https://github.com/bilc/kubernetes-deploy,供大家參考。

1 前期準備

配置環境變量文件 environment,如下,只修改 MASTER_IP 和 NODE_IP 即可。

export MASTER_IP=10.1.0.86export NODE_IP=10.1.0.87#serviceexport SERVICE_CIDR= 10.254.0.0/16  #service 使用的虛擬 IPexport CLUSTER_KUBERNETES_SVC_IP= 10.254.0.1  #apiserver 的 service,會被 pod 訪問 export NODE_PORT_RANGE= 30000-32767  #nodeport 類型的 service 分配的端口 #for coredns   kubeletexport CLUSTER_DNS_DOMAIN= cluster.local  # 域名后綴 export CLUSTER_DNS_SVC_IP= 10.254.0.2  #dnsserver 地址 #podexport CLUSTER_CIDR= 172.30.0.0/16  #pod 網絡分配的地址段 

主要需要配置免密登錄和下載二進制文件,這里的 download.sh 下載的文件可能需要翻墻解決。

ssh-keygen #生成免密登錄的公私鑰. envrionment./ssh-nopwd.sh #設置免密登錄 cd cert./download.sh #這里需要自行翻墻解決./install.sh # 在目標機上創建目錄和上傳文件 cd -

2 證書生成

首先介紹一下證書文件類型:

ca.pem, ca-key.pem:證書頒發機構自己的證書和私鑰

*.pem, *-key.pem:該模塊的證書和私鑰

*.kubeconfig:訪問 K8S 的配置文件,內部包括集群的 apiserver、ca、自己的證書和私鑰,作用等同配置單獨公私鑰等參數。

在簽發證書時,注意作為被訪問節點時,需要將自己被訪問所有入口 IP 和域名都放到證書 hosts 字段。

命令參數作用參數說明 kube-apiserver 訪問 etcd

–etcd-cafile=${DIR}/ca.pem \\
–etcd-certfile=${DIR}/kubernetes.pem \\
–etcd-keyfile=${DIR}/kubernetes-key.pem \\

  訪問 kubelet

–kubelet-certificate-authority=${DIR}/ca.pem \\
–kubelet-client-certificate=${DIR}/kubernetes.pem \\
–kubelet-client-key=${DIR}/kubernetes-key.pem \\

apiserver 對 kubelet 的依賴主要是需要 proxy 一些命令

例如 kubectl exec

被其他組件訪問

–client-ca-file=${DIR}/ca.pem \\
–tls-cert-file=${DIR}/kubernetes.pem \\
–tls-private-key-file=${DIR}/kubernetes-key.pem \\

 
secret 資源的加密  –service-account-key-file=${DIR}/service-account.pem 需要與 kube-contrller manager 配合使用
kube-controller-managersecret 資源的加密

–service-account-private-key-file=

/opt/kube-controller-manager/service-account-key.pem \\

  訪問 kube-apiserver–kubeconfig=/opt/kube-controller-manager/kube-controller-manager.kubeconfig \\ 
為 pod 內訪問集群簽發證書

–cluster-signing-cert-file=/opt/kube-controller-manager/ca.pem \\

–cluster-signing-key-file=/opt/kube-controller-manager/ca-key.pem \\

 
kube-scheduler 訪問 kube-apiserverkubeconfig: /opt/kube-scheduler/kube-scheduler.kubeconfig  kubelet 訪問 kube-apiserver–kubeconfig=/opt/kubelet/${NODE_IP}.kubeconfig \\  被 kube-apiserver 訪問

tlsCertFile: /opt/kubelet/${NODE_IP}.pem
tlsPrivateKeyFile: /opt/kubelet/${NODE_IP}-key.pem

clientCAFile: /opt/kubelet/ca.pem

 
etcd 被客戶端訪問

–trusted-ca-file=/opt/etcd/ca.pem \\
–cert-file=/opt/etcd/etcd.pem \\
–key-file=/opt/etcd/etcd-key.pem \\

  訪問 peer 和被 peer 訪問 –peer-trusted-ca-file=/opt/etcd/ca.pem \\
–peer-cert-file=/opt/etcd/etcd.pem \\
–peer-key-file=/opt/etcd/etcd-key.pem \\ 

生成證書的示例如下:

所有執行命令執行如下:

. environmentcd cert. ./install.shcd -

3 部署 ETCD

生產環境的 etcd 需要部署三節點或者五節點,這里為了節省資源和方便部署,只部署單節點即可。

4 部署 MASTER

  這里不一一列舉所有參數意義,如果需要可以參考官網,幾個重點參數如下:

部署 kube-apiserver 主要的參數除了一些證書配置,還包括:

–service-cluster-ip-range=${SERVICE_CIDR} \\ service 分配 IP 的范圍
–service-node-port-range=${NODE_PORT_RANGE} \\ Nodeport 分配端口

kube-controller-manager 的重點參數:

–allocate-node-cidrs=true \\  為 node 上的 pod 分配 IP 段
–cluster-cidr=${CLUSTER_CIDR} \\ pod 總的 IP 段

–service-cluster-ip-range=${SERVICE_CIDR} \\ service 的 IP 范圍

kube-scheduler 會主動連接 apiserver 并 watch 相關事件

. environmentcd master./kube-apiserver.sh./kube-controller-manager.sh./kube-scheduler.shcd -

5 部署 NODE

node 上主要包括 kubelet,kube-proxy 和容器服務。

其中容器服務相關的標準有 CRI 和 OCI:

CRI (Container Runtime Interface) 是 Kubernetes 定義的一組 gRPC 服務。Kubelet 作為客戶端,基于 gRPC 框架,通過 Socket 和容器運行時通信。它包括兩類服務:鏡像服務(ImageService)和運行時服務 (RuntimeService),一些實現包括:containerd,cri-o。

OCI (Open Container Initiative) 定義了創建容器的格式和運行時的開源行業標準,包括鏡像規范 (Image-Specification) 和運行時規范 (RuntimeSpecification),一些實現包括:runc,kata。

如下圖所示,本文使用下圖中的第二種方式:

. environmentcd node. ./containerd.sh. ./kubelet.sh. ./kube-proxy.shcd -

6 部署 Flannel 和 CoreDNS

接下來部署 Kubernetes 的網絡相關的插件,Flannel 和 CoreDNS。

CoreDNS 是 Kubernetes 域名服務器的一種實現方案,通過與 API Server 同步 service 和 pod 數據,來做 DNS 解析。運行示意如下:

Flannel 是為 Kubernetes 提供的 overlay 網絡方案,會在每一個宿主機上運行名為 flanneId 代理,其負責為宿主機預先分配一個子網,并為 Pod 分配 IP 地址。Flannel 使用 Kubernetes 或 etcd 來存儲網絡配置、分配的子網和主機公共 IP 等信息。數據包則通過 VXLAN、UDP 或 host-gw 這些類型的后端機制進行轉發。如下圖所示:

. environmentcd flannel./flannel.shcd -cd coredns./coredns.shcd -

7  驗證集群

kubectl apply ./pod.yamlkubectl get pods

關于 Kubernetes 中如何快速部署集群問題的解答就分享到這里了,希望以上內容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關注丸趣 TV 行業資訊頻道了解更多相關知識。

正文完
 
丸趣
版權聲明:本站原創文章,由 丸趣 2023-08-04發表,共計4215字。
轉載說明:除特殊說明外本站除技術相關以外文章皆由網絡搜集發布,轉載請注明出處。
評論(沒有評論)
主站蜘蛛池模板: 沙河市| 绥芬河市| 盘山县| 承德市| 禄劝| 营山县| 抚宁县| 特克斯县| 韶关市| 贡山| 游戏| 宣武区| 高陵县| 东海县| 夏河县| 策勒县| 玉田县| 安吉县| 休宁县| 延长县| 龙门县| 田东县| 抚宁县| 江源县| 澳门| 武隆县| 阜康市| 璧山县| 唐海县| 新宁县| 安多县| 乐清市| 亚东县| 利津县| 长武县| 罗江县| 汉寿县| 海南省| 武安市| 珲春市| 阿拉善左旗|