- 一、部署方案選擇
- 二、默認拓撲部署
- 1、使用ansiable分發配置,如:設置主機名、/etc/hosts解析、repo文件、dockerhub證書、服務器配置、安裝docker等,不詳述了就。(每台服務器)
- 2、安裝docker(每台服務器)
- 3、安裝 kubeadm, kubelet 和 kubectl(每台服務器)
- 4、配置高可用
- 5、初始化第一個master0
- 6、驗證證書有效時間
- 7、安裝網絡插件
- 8、拷貝master證書到其他master節點
- 9、加入集群
一、部署方案選擇
使用kubeadm安裝多master集群有兩種部署方案:
第一種使用kubeadm中的默認拓撲。使用kubeadm join --experimental-control-plane命令在master節點上自動創建本地etcd成員,加入到master集群。這種部署方式最為簡單,缺點是有一定的耦合失敗的風險。每個master節點運行kube-apiserver,kube-scheduler和kube-controller-manager的一個實例,每個master節點創建一個本地etcd成員,該etcd成員僅與本節點kube-apiserver通信,kube-controller-manager和kube-scheduler也一樣。所以每掉一台服務器就會使etcd和apiserver的實例減少一台,必要時候需要按照集群的規模,擴大master實例的數量,減少風險。
第二種是使用外部etcd集群拓撲,etcd節點與master在不同節點上運行。需要額外為每個master創建獨立的init配置文件,並在配置文件中指定外部的etcd集群。每個master節點運行一個kube-apiserver,kube-scheduler和kube-controller-manager實例,每個master都可以和etcd集群通信。好處自然是低耦合,大大的降低了風險。但配置上稍有一些麻煩,並且需要的服務器要多一些。
二、默認拓撲部署
1、使用ansiable分發配置,如:設置主機名、/etc/hosts解析、repo文件、dockerhub證書、服務器配置、安裝docker等,不詳述了就。(每台服務器)
設置主機名
分發配置主機文件/etc/hosts
分發repo文件
kube.repo
cat <<EOF > /etc/yum.repos.d/kubernetes.repo [kubernetes] name=Kubernetes baseurl=https://mirrors.aliyun.com/kubernetes/yum/repos/kubernetes-el7-x86_64/ enabled=1 gpgcheck=1 repo_gpgcheck=1 gpgkey=https://mirrors.aliyun.com/kubernetes/yum/doc/yum-key.gpg https://mirrors.aliyun.com/kubernetes/yum/doc/rpm-package-key.gpg EOF
docker.repowget https://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo -O /etc/yum.repos.d/docker-ce.repo
yum clean yum makecatch
安裝依賴yum install -y conntrack ipvsadm ipset jq sysstat curl iptables libseccomp
關閉防火牆、swap,重置iptables
關閉防火牆
$ systemctl stop firewalld && systemctl disable firewalld
重置iptables
iptables -F && iptables -X && iptables -F -t nat && iptables -X -t nat && iptables -P FORWARD ACCEPT # 關閉swap swapoff -a sed -i '/swap/s/^\(.*\)$/#\1/g' /etc/fstab # 關閉selinux setenforce 0 # 關閉dnsmasq(否則可能導致docker容器無法解析域名) service dnsmasq stop && systemctl disable dnsmasq
設置系統參數
cat > /etc/sysctl.d/kubernetes.conf <<EOF net.bridge.bridge-nf-call-iptables=1 net.bridge.bridge-nf-call-ip6tables=1 net.ipv4.ip_forward=1 vm.swappiness=0 vm.overcommit_memory=1 vm.panic_on_oom=0 fs.inotify.max_user_watches=89100 EOF
sysctl -p /etc/sysctl.d/kubernetes.conf
#!/bin/bash # 開啟forward # Docker從1.13版本開始調整了默認的防火牆規則 # 禁用了iptables filter表中FOWARD鏈 # 這樣會引起Kubernetes集群中跨Node的Pod無法通信 iptables -P FORWARD ACCEPT # 加載ipvs相關內核模塊 # 如果重新開機,需要重新加載 modprobe ip_vs modprobe ip_vs_rr modprobe ip_vs_wrr modprobe ip_vs_sh modprobe nf_conntrack_ipv4 lsmod | grep ip_vs
2、安裝docker(每台服務器)
# 安裝docker 查看可以安裝的版本 yum list docker-ce --showduplicates|sort -r yum install -y docker-ce-18.06.1.ce-3 cat > /etc/docker/daemon.json <<EOF { "graph": "/docker/data/path", "exec-opts": ["native.cgroupdriver=cgroupfs"], "registry-mirrors":["https://k9e55i4n.mirror.aliyuncs.com"] } EOF
systemctl start docker && systemctl enable docker
3、安裝 kubeadm, kubelet 和 kubectl(每台服務器)
# 找到安裝的版本號 yum list kubeadm --showduplicates | sort -r #安裝指定版本 yum install -y kubelet-1.14.5 kubeadm-1.14.5 kubectl-1.14.5 #查看安裝情況 systemctl cat kubelet
4、配置高可用
5、初始化第一個master0
systemctl daemon-reload systemctl enable kubelet # 使用kubeadm-config.yaml配置k8s1.14.5集群 # cat init.sh LOAD_BALANCER_DNS="192.168.2.22" **\\這個是上一步配置的VIP地址** LOAD_BALANCER_PORT="6443" # 生成kubeadm配置文件 cat > kubeadm-master.config <<EOF apiVersion: kubeadm.k8s.io/v1beta1 kind: ClusterConfiguration # kubernetes版本 kubernetesVersion: v1.14.5 # 使用國內阿里鏡像 imageRepository: registry.cn-hangzhou.aliyuncs.com/google_containers apiServer: certSANs: - "$LOAD_BALANCER_DNS" controlPlaneEndpoint: "$LOAD_BALANCER_DNS:$LOAD_BALANCER_PORT" networking: podSubnet: 10.244.0.0/16 EOF #初始化k8s集群 kubeadm init --config=kubeadm-master.config
6、驗證證書有效時間
cd /etc/kubernetes/pki for crt in $(find /etc/kubernetes/pki/ -name "*.crt"); do openssl x509 -in $crt -noout -dates; done
7、安裝網絡插件
kubectl apply -f https://raw.githubusercontent.com/coreos/flannel/master/Documentation/kube-flannel.yml
8、拷貝master證書到其他master節點
# cat scp.sh USER=root CONTROL_PLANE_IPS="192.168.3.43 192.168.3.44" for host in ${CONTROL_PLANE_IPS}; do scp /etc/kubernetes/pki/ca.crt "${USER}"@$host: scp /etc/kubernetes/pki/ca.key "${USER}"@$host: scp /etc/kubernetes/pki/sa.key "${USER}"@$host: scp /etc/kubernetes/pki/sa.pub "${USER}"@$host: scp /etc/kubernetes/pki/front-proxy-ca.crt "${USER}"@$host: scp /etc/kubernetes/pki/front-proxy-ca.key "${USER}"@$host: scp /etc/kubernetes/pki/etcd/ca.crt "${USER}"@$host:etcd-ca.crt scp /etc/kubernetes/pki/etcd/ca.key "${USER}"@$host:etcd-ca.key scp /etc/kubernetes/admin.conf "${USER}"@$host: ssh ${USER}@${host} 'mkdir -p /etc/kubernetes/pki/etcd' ssh ${USER}@${host} 'mv /${USER}/ca.crt /etc/kubernetes/pki/' ssh ${USER}@${host} 'mv /${USER}/ca.key /etc/kubernetes/pki/' ssh ${USER}@${host} 'mv /${USER}/sa.pub /etc/kubernetes/pki/' ssh ${USER}@${host} 'mv /${USER}/sa.key /etc/kubernetes/pki/' ssh ${USER}@${host} 'mv /${USER}/front-proxy-ca.crt /etc/kubernetes/pki/' ssh ${USER}@${host} 'mv /${USER}/front-proxy-ca.key /etc/kubernetes/pki/' ssh ${USER}@${host} 'mv /${USER}/etcd-ca.crt /etc/kubernetes/pki/etcd/ca.crt' ssh ${USER}@${host} 'mv /${USER}/etcd-ca.key /etc/kubernetes/pki/etcd/ca.key' ssh ${USER}@${host} 'mv /${USER}/admin.conf /etc/kubernetes/admin.conf' done
9、加入集群
#master kubeadm join 192.168.2.22:6443 --token qlrq5y.1yhm3rz9r7ynfqf1 --discovery-token-ca-cert-hash sha256:62579157003c3537deb44b30f652c500e7fa6505b5ef6826d796ba1245283899 --experimental-control-plane #node kubeadm join 192.168.2.22:6443 --token qlrq5y.1yhm3rz9r7ynfqf1 --discovery-token-ca-cert-hash sha256:62579157003c3537deb44b30f652c500e7fa6505b5ef6826d796ba1245283899
參考文檔:
外部etcd集群拓撲部署
默認拓撲部署