Kubernetes中如何快速部署集群,針對這個問題,這篇文章詳細介紹了相對應(yīng)的分析和解答,希望可以幫助更多想解決這個問題的小伙伴找到更簡單易行的方法。
成都創(chuàng)新互聯(lián)公司自2013年起,是專業(yè)互聯(lián)網(wǎng)技術(shù)服務(wù)公司,擁有項目做網(wǎng)站、成都網(wǎng)站制作網(wǎng)站策劃,項目實施與項目整合能力。我們以讓每一個夢想脫穎而出為使命,1280元仁和做網(wǎng)站,已為上家服務(wù),為仁和各地企業(yè)和個人服務(wù),聯(lián)系電話:18980820575
通過手工簡單部署一個 K8S 集群來了解 K8S 整體的架構(gòu),以及內(nèi)部組件的關(guān)系。
下面介紹的部署過程主要是為了讓讀者能夠理解 K8S 的運行原理,為了簡化流程,這里不涉及高可用、高性能等解決方案。
安裝說明:
僅僅是在兩個節(jié)點上部署所有的組件,如圖所示包括 MASTER 和 NODE
所有的組件都安裝在 /opt/{component} 的根目錄下,包括二進制文件和配置文件
另外組件進程由 systemd 來管理,其配置文件在 /etc/systemd/system/{component}.service
所有的安裝代碼已經(jīng)放在 https://github.com/bilc/kubernetes-deploy,供大家參考。
配置環(huán)境變量文件 environment,如下,只修改 MASTER_IP 和 NODE_IP 即可。
export MASTER_IP=10.1.0.86export NODE_IP=10.1.0.87#serviceexport SERVICE_CIDR="10.254.0.0/16" #service使用的虛擬IPexport CLUSTER_KUBERNETES_SVC_IP="10.254.0.1" #apiserver的service,會被pod訪問export NODE_PORT_RANGE="30000-32767" #nodeport類型的service分配的端口#for coreDNS & kubeletexport CLUSTER_DNS_DOMAIN="cluster.local" #域名后綴export CLUSTER_DNS_SVC_IP="10.254.0.2" #dnsserver地址#podexport CLUSTER_CIDR="172.30.0.0/16" #pod網(wǎng)絡(luò)分配的地址段
主要需要配置免密登錄和下載二進制文件,這里的 download.sh 下載的文件可能需要翻墻解決。
ssh-keygen #生成免密登錄的公私鑰. envrionment./ssh-nopwd.sh #設(shè)置免密登錄cd cert./download.sh #這里需要自行翻墻解決./install.sh #在目標機上創(chuàng)建目錄和上傳文件cd -
首先介紹一下證書文件類型:
ca.pem, ca-key.pem:證書頒發(fā)機構(gòu)自己的證書和私鑰
*.pem, *-key.pem:該模塊的證書和私鑰
*.kubeconfig:訪問 K8S 的配置文件,內(nèi)部包括集群的 apiserver、ca、自己的證書和私鑰,作用等同配置單獨公私鑰等參數(shù)。
在簽發(fā)證書時,注意作為被訪問節(jié)點時,需要將自己被訪問所有入口 IP 和域名都放到證書 hosts 字段。
命令 | 參數(shù)作用 | 參數(shù) | 說明 |
---|---|---|---|
kube-apiserver | 訪問etcd | --etcd-cafile=${DIR}/ca.pem \\ | |
訪問kubelet | --kubelet-certificate-authority=${DIR}/ca.pem \\ | apiserver 對 kubelet 的依賴主要是需要 proxy 一些命令 例如 kubectl exec | |
被其他組件訪問 | --client-ca-file=${DIR}/ca.pem \\ | ||
secret資源的加密 | --service-account-key-file=${DIR}/service-account.pem | 需要與kube-contrller manager 配合使用 | |
kube-controller-manager | secret資源的加密 | --service-account-private-key-file= /opt/kube-controller-manager/service-account-key.pem \\ | |
訪問kube-apiserver | --kubeconfig=/opt/kube-controller-manager/kube-controller-manager.kubeconfig \\ | ||
為pod內(nèi)訪問集群簽發(fā)證書 | --cluster-signing-cert-file=/opt/kube-controller-manager/ca.pem \\ --cluster-signing-key-file=/opt/kube-controller-manager/ca-key.pem \\ | ||
kube-scheduler | 訪問kube-apiserver | kubeconfig: "/opt/kube-scheduler/kube-scheduler.kubeconfig" | |
kubelet | 訪問kube-apiserver | --kubeconfig=/opt/kubelet/${NODE_IP}.kubeconfig \\ | |
被kube-apiserver訪問 | tlsCertFile: "/opt/kubelet/${NODE_IP}.pem" clientCAFile: "/opt/kubelet/ca.pem" | ||
etcd | 被客戶端訪問 | --trusted-ca-file=/opt/etcd/ca.pem \\ | |
訪問peer和被peer訪問 | --peer-trusted-ca-file=/opt/etcd/ca.pem \\ --peer-cert-file=/opt/etcd/etcd.pem \\ --peer-key-file=/opt/etcd/etcd-key.pem \\ |
生成證書的示例如下:
所有執(zhí)行命令執(zhí)行如下:
. environmentcd cert. ./install.shcd -
生產(chǎn)環(huán)境的 etcd 需要部署三節(jié)點或者五節(jié)點,這里為了節(jié)省資源和方便部署,只部署單節(jié)點即可。
這里不一一列舉所有參數(shù)意義,如果需要可以參考官網(wǎng),幾個重點參數(shù)如下:
部署 kube-apiserver 主要的參數(shù)除了一些證書配置,還包括:
--service-cluster-ip-range=${SERVICE_CIDR} \\ service 分配 IP 的范圍
--service-node-port-range=${NODE_PORT_RANGE} \\ Nodeport 分配端口
kube-controller-manager 的重點參數(shù):
--allocate-node-cidrs=true \\ 為 node 上的 pod 分配 IP 段
--cluster-cidr=${CLUSTER_CIDR} \\ pod 總的 IP 段
--service-cluster-ip-range=${SERVICE_CIDR} \\ service 的 IP 范圍
kube-scheduler 會主動連接 apiserver 并 watch 相關(guān)事件
. environmentcd master./kube-apiserver.sh./kube-controller-manager.sh./kube-scheduler.shcd -
node 上主要包括 kubelet ,kube-proxy 和容器服務(wù)。
其中容器服務(wù)相關(guān)的標準有 CRI 和 OCI :
CRI ( Container Runtime Interface ) 是 Kubernetes 定義的一組 gRPC 服務(wù)。Kubelet 作為客戶端,基于gRPC 框架,通過 Socket 和容器運行時通信。它包括兩類服務(wù):鏡像服務(wù)(ImageService)和運行時服務(wù) ( RuntimeService ) ,一些實現(xiàn)包括:containerd,cri-o。
OCI ( Open Container Initiative ) 定義了創(chuàng)建容器的格式和運行時的開源行業(yè)標準,包括鏡像規(guī)范 ( Image-Specification ) 和運行時規(guī)范 ( RuntimeSpecification ) ,一些實現(xiàn)包括:runc,kata。
如下圖所示,本文使用下圖中的第二種方式:
. environmentcd node. ./containerd.sh. ./kubelet.sh. ./kube-proxy.shcd -
接下來部署 Kubernetes 的網(wǎng)絡(luò)相關(guān)的插件,F(xiàn)lannel 和 CoreDNS。
CoreDNS 是 Kubernetes 域名服務(wù)器的一種實現(xiàn)方案,通過與 API Server 同步 service 和 pod 數(shù)據(jù),來做 DNS 解析。運行示意如下:
Flannel 是為 Kubernetes 提供的 overlay 網(wǎng)絡(luò)方案,會在每一個宿主機上運行名為 flanneId 代理,其負責(zé)為宿主機預(yù)先分配一個子網(wǎng),并為 Pod 分配 IP 地址。Flannel 使用 Kubernetes 或 etcd 來存儲網(wǎng)絡(luò)配置、分配的子網(wǎng)和主機公共IP等信息。數(shù)據(jù)包則通過 VXLAN 、UDP 或 host-gw 這些類型的后端機制進行轉(zhuǎn)發(fā)。如下圖所示:
. environmentcd flannel./flannel.shcd -cd coredns./coredns.shcd -
kubectl apply ./pod.yamlkubectl get pods
關(guān)于Kubernetes中如何快速部署集群問題的解答就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道了解更多相關(guān)知識。
分享名稱:Kubernetes中如何快速部署集群
文章地址:http://sd-ha.com/article34/geghse.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供App開發(fā)、靜態(tài)網(wǎng)站、小程序開發(fā)、網(wǎng)站排名、搜索引擎優(yōu)化、
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)