创建或修改目录:/www/wwwroot/104.219.215.234/data 失败!
【PBD-171】プレミア女優の美尻コレクション 7</a>2012-11-07プレミアム&$PREMIUM BEST478分钟【ADVSR-021】クライマックスダイジェスト 姦鬼 ’10 生人必看!Ubuntu 22.04 搭配 kubeadm 打造 Kubernetes v1.28.2 环境 - 小马拉大车

【PBD-171】プレミア女優の美尻コレクション 7</a>2012-11-07プレミアム&$PREMIUM BEST478分钟【ADVSR-021】クライマックスダイジェスト 姦鬼 ’10 生人必看!Ubuntu 22.04 搭配 kubeadm 打造 Kubernetes v1.28.2 环境

小马拉大车
你的位置:小马拉大车 > 性爱录像带 > 【PBD-171】プレミア女優の美尻コレクション 7</a>2012-11-07プレミアム&$PREMIUM BEST478分钟【ADVSR-021】クライマックスダイジェスト 姦鬼 ’10 生人必看!Ubuntu 22.04 搭配 kubeadm 打造 Kubernetes v1.28.2 环境
【PBD-171】プレミア女優の美尻コレクション 7</a>2012-11-07プレミアム&$PREMIUM BEST478分钟【ADVSR-021】クライマックスダイジェスト 姦鬼 ’10 生人必看!Ubuntu 22.04 搭配 kubeadm 打造 Kubernetes v1.28.2 环境
发布日期:2024-08-24 08:49    点击次数:137

【PBD-171】プレミア女優の美尻コレクション 7</a>2012-11-07プレミアム&$PREMIUM BEST478分钟【ADVSR-021】クライマックスダイジェスト 姦鬼 ’10 生人必看!Ubuntu 22.04 搭配 kubeadm 打造 Kubernetes v1.28.2 环境

在现在快速变化的科技景不雅中【PBD-171】プレミア女優の美尻コレクション 72012-11-07プレミアム&$PREMIUM BEST478分钟【ADVSR-021】クライマックスダイジェスト 姦鬼 ’10,学习Kubernetes(K8s)还是变得至关进攻。四肢容器编排平台的领军者,K8s为当代诈欺征战和部署带来了变革性的校正。它不仅简化了复杂的诈欺法度料理,还提供了普遍的自动化和伸缩性能。

本年玄色星期五购入了一个张CKA的锻真金不怕火券,谋划准备在本年的把这个CKA拿下,于是,在我方的腹地上搭建学习环境,为了愈加濒临锻真金不怕火的环境,极度收受Ubuntu系统再行部署了一个Kubernetes。

图片【PBD-171】プレミア女優の美尻コレクション 72012-11-07プレミアム&$PREMIUM BEST478分钟【ADVSR-021】クライマックスダイジェスト 姦鬼 ’10

淫乱电影环境准备机器推敲

三台机器王人是收受Ubuntu最新22.04的版块,内核版块是5.15.0-91-generic,三台机用具体的分散如下:

扮装主机称号IPkueernetes版块masterk8s-master192.168.1.17v1.28.2node1k8s-node1192.168.1.18v1.28.2node2k8s-node2192.168.1.19v1.28.2❝

Docker Engine 莫得竣事 CRI, 而这是容器运行时在 Kubernetes 中使命所需要的。为此,必须安设一个迥殊的做事 cri-dockerd。cri-dockerd 是一个基于传统的内置 Docker 引擎支援的技俩, 它在 1.24 版块从 kubelet 中移除。

❞环境竖立确保每个节点上的MAC地址和product_uuid的唯独性。你不错使用敕令ip link 或 ifconfig -a 来赢得网络接口的 MAC 地址不错使用 sudo cat /sys/class/dmi/id/product_uuid 敕令对product_uuid校验
root@k8s-master:~# ansible k8s -m shell -a 'cat /sys/class/dmi/id/product_uuid'192.168.1.19 | CHANGED | rc=0 >>438473e8-8505-496b-940f-d82d00ce0622192.168.1.18 | CHANGED | rc=0 >>9ccfa185-bd89-40b8-9c6a-b62fb469bd46192.168.1.17 | CHANGED | rc=0 >>16142df0-765e-4b36-9c4e-81c299332d42root@k8s-master:~#

一般来讲,硬件建立会领有唯独的地址,然则有些造谣机的地址可能会类似。Kubernetes 使用这些值来唯独详情集群中的节点。淌若这些值在每个节点上不惟独,可能会导致安设失败。

❞确立主机名

左证机器的推敲,分散确立三台主机名为k8s-master、k8s-node1和k8s-node2,主义是为了浅近识别。

#修改竖立文献形势root@k8s-master:~# cat /etc/hostnamek8s-masterroot@k8s-node1:~# cat /etc/hostnamek8s-node1root@k8s-node2:~# cat /etc/hostnamek8s-node2#敕令行形势,临时修改# 确立 master 主机名hostnamectl set-hostname k8s-master && bash# 确立 worker 主机名hostnamectl set-hostname k8s-node1 && bashhostnamectl set-hostname k8s-node2 && bash
修改国内镜像源地址

先把Ubuntu系统的软件源修改成国内的镜像源,我这里以修改为华为的镜像源为例。

备份竖立文献
sudo cp -a /etc/apt/sources.list /etc/apt/sources.list.bak
修改sources.list文献,将http://archive.ubuntu.com和http://security.ubuntu.com替换成http://repo.huaweicloud.com,不错参考如下敕令:
sudo sed -i "s@http://.*archive.ubuntu.com@http://repo.huaweicloud.com@g" /etc/apt/sources.listsudo sed -i "s@http://.*security.ubuntu.com@http://repo.huaweicloud.com@g" /etc/apt/sources.list
竖立工夫同步

安设完Ubuntu系统时,系统的时区是有问题的,咱们需要对系统的时区进行修改。不错常用timedatectl进行临时修改,然则,系统重启后会失效。修改竖立文献。要害竖立如下:

timedatectl set-time Asia/Shanghai #临时改变,重启失效cp /usr/share/zoneinfo/Asia/Shanghai  /etc/localtime #修改竖立文献,重启不失效

收受ntpdate敕令进行工夫校对,最小化安设,系统莫得安设这个敕令,需要自行安设,扩充如下敕令

sudo apt install ntpdate

安设好ntpdate软件后,扩充如下敕令进行工夫校对:

ntpdate time1.aliyun.com

况且,通过推敲任何竣事工夫同步。如下敕令是每个一个小时向阿里云工夫做事器进行校对工夫。

0 */1 * * * ntpdate time1.aliyun.com
竖立内核转发及网桥过滤添加竖立文献
cat << EOF | tee /etc/modules-load.d/k8s.confoverlaybr_netfilterEOF
加载模块
modprobe overlaymodprobe br_netfilter
添加网桥过滤及内核转发竖立文献
cat  <<EOF | tee /etc/sysctl.d/k8s.confnet.bridge.bridge-nf-call-iptables  = 1net.bridge.bridge-nf-call-ip6tables = 1net.ipv4.ip_forward                 = 1EOF
安设Ipset及ipvsadm
sudo apt -y install ipset ipvsadm
竖立ipvsadm模块,添加需要添加的模块
cat  << EOF | tee /etc/modules-load.d/ipvs.confip_vsip_vs_rrip_vs_wrrip_vs_shnf_conntrackEOF
编写剧本,加载模块
cat << EOF | tee ipvs.shmodprobe -- ip_vsmodprobe -- ip_vs_rrmodprobe -- ip_vs_wrrmodprobe -- ip_vs_shmodprobe -- nf_conntrackEOF./ipvs.sh
关闭swap分区
swapoff -a  #临时关闭
容器运行时准备赢得二进制安设文献

本案例中收受二进制形势安设Containerd。通过github赢得Containerd的二进制版块。如下图:

图片

Containerd技俩地址

Containerd技俩地址

安设竖立Containerd

通过底下的敕令进行解压

 tar -xf cri-containerd-1.7.12-linux-amd64.tar.gz  -C /

-C:是指定解压的目次,通过-C /参数,会把 Containerd的文献解压到对于的文献夹中。

通过以敕令生成Containerd的竖立文献,生成竖立文献之前需要新建目次。要害敕令如下:

mkdir /etc/containerdcontainerd config default > /etc/containerd/config.toml

修改 /etc/containerd/config.toml

第65行sanbox_image的实质,从正本的registry.k8s.io/pause:3.8修改成registry.aliyuncs.com/google_containers/pause:3.9第137行 SystemdCgroup的实质,从正本的false改成true。Containerd竖立镜像加快

修改Config.toml文献。如下:

[plugins."io.containerd.grpc.v1.cri".registry]      config_path = "/etc/containerd/certs.d"  # 镜像地址竖立文献       [plugins."io.containerd.grpc.v1.cri".registry.auths]       [plugins."io.containerd.grpc.v1.cri".registry.configs]       [plugins."io.containerd.grpc.v1.cri".registry.headers]       [plugins."io.containerd.grpc.v1.cri".registry.mirrors] 
创建相应的目次
mkdir /etc/containerd/certs.d/docker.io -pv
竖立加快
cat > /etc/containerd/certs.d/docker.io/hosts.toml << EOFserver = "https://docker.io"[host."https://x46sxvnb.mirror.aliyuncs.com"]  capabilities = ["pull", "resolve"]EOF
启动并确立开机启动
systemctl enable --now containerd#考据版块信息containerd --veriosn
K8S集群部署K8S集群软件apt源准备

使用阿里云镜像源,扩充如下敕令:

cat <<EOF >/etc/apt/sources.list.d/kubernetes.listdeb https://mirrors.aliyun.com/kubernetes/apt/ kubernetes-xenial mainEOF

添加完源件源后,扩充底下敕令进行更新源:

 apt-get update

扩充完后可能会报如下裂缝,原因是因为公钥的问题。

图片

报错

处分措施请参考这篇著述

《Kubernetes 排错指南-012》

K8S集群软件的安设

通过以下敕令稽察不错安设的软件列表,查询到最新版块是1.28.2的版块。

apt-cache madison kubeadm

图片

安设指定的版块,本案例以安设最新版块是1.28.2为例。扩充如下敕令进行安设:

apt-get install -y kubelet=1.28.2-00 kubeadm=1.28.2-00 kubectl=1.28.2-00

节点上不错无用安设kubectl

图片

启动kueblet,并确立开机自启动。
systemctl enable --now kubelet

详确k8s软件自动升级,通过以下敕令进行锁定定版块

apt-mark hold kubelet kubeadm kubectl
K8S集群运编削

通过如下敕令生成一个默许的竖立文献:

  kubeadm config print init-defaults > /home/k8s/init/kubeadm-init.yaml

扩充完上述的敕令会在对应的目次下生成一个kubeadm-init.yaml文献,需要对这个文献的一些参数进行修改。

apiVersion: kubeadm.k8s.io/v1beta3bootstrapTokens:- groups:  - system:bootstrappers:kubeadm:default-node-token  token: abcdef.0123456789abcdef  ttl: 24h0m0s  usages:  - signing  - authenticationkind: InitConfigurationlocalAPIEndpoint:  advertiseAddress: 192.168.1.17  #修改了master IP地址  bindPort: 6443nodeRegistration:  criSocket: unix:///var/run/containerd/containerd.sock  imagePullPolicy: IfNotPresent  name: k8s-master  #修改了master节点主机称号  taints: null---apiServer:  timeoutForControlPlane: 4m0sapiVersion: kubeadm.k8s.io/v1beta3certificatesDir: /etc/kubernetes/pkiclusterName: kubernetescontrollerManager: {}dns: {}etcd:  local:    dataDir: /var/lib/etcdimageRepository: registry.aliyuncs.com/google_containers  #修改了镜像源kind: ClusterConfigurationkubernetesVersion: 1.28.2  #修改了版块信息networking:  dnsDomain: cluster.local  podSubnet: 10.244.0.0/16 #添加了Pod网段信息  serviceSubnet: 10.96.0.0/12scheduler: {}

不错通过以下敕令列举出需要拉取的镜像。

kubeadm config images list --config  /home/k8s/init/kubeadm-init.yaml

图片

不错提前把需求的镜像拉取下来,通过底下敕令进行拉取:
kubeadm config images list --config  /home/k8s/init/kubeadm-init.yaml

图片

拉取成效之后,通过底下的敕令进行k8s集群的运编削。
kubeadm init --config=/home/k8s/init/kubeadm-init.yaml   --v=6

出现以下信息,代表K8S运转成效了。

图片

按照上述的教唆,进行如下的操作:
  mkdir -p $HOME/.kube  sudo cp -i /etc/kubernetes/admin.conf $HOME/.kube/config  sudo chown $(id -u):$(id -g) $HOME/.kube/config

扩充上述的敕令,就不错通过kubectl进行稽察k8s集群的现象信息。如下图:

图片

节点加入到集群中

在节点上通过如下敕令,赢得加入集群的token值。

kubeadm token create --print-join-command

扩充成效后,会出现如下信息,复制如下信息在需求加入集群的node节点上扩充。

图片

淌若扩充完敕令后,出现如下信息,暗意还是加入成效。

图片

也不错通过在master节点上扩充如下敕令稽察是否加入成效。
root@k8s-master:~# kubectl get nodeNAME         STATUS     ROLES           AGE     VERSIONk8s-master   NotReady   control-plane   50m     v1.28.2k8s-node1    NotReady   <none>          2m16s   v1.28.2k8s-node2    NotReady   <none>          2m16s   v1.28.2

由于还没安设网络插件的原因,是以,节点袒露NotReady现象。

❞K8S集群网络插件Calico部署

在安设到calico网络组件的时候或多或少王人会因为国表里网络的问题一直卡在pull镜像的阶段无法完成安设,本案例通过离线形势安设Calico网络插件。

在线安设

淌若能科学上网的不错商量在线安设,详备安设体式不错查阅官方文档,找到Quickstart for Calico on Kubernetes中的Install Calico,如下图

图片

离线安设下载calico离线包

当先去github全局搜索calico,点击干预技俩,在Releases下下载我方需要的calico版块的离线包(本案例3.27版块为例)。技俩下载地址如下:

https://github.com/projectcalico/calico
解压calico离线包并将所需文献上传至做事器

把下载的文献上传做事器并进行解压,如下:

root@k8s-master:~# tar -zxf release-v3.27.0.tgz root@k8s-master:~/release-v3.27.0# lsbin  images  manifests

然后,干预到manifests文献夹,稽察calico.yml文献,稽察需要的镜像实质,如下:

root@k8s-master:~/release-v3.27.0/manifests# cat calico.yaml |grep image:          image: docker.io/calico/cni:v3.27.0          image: docker.io/calico/cni:v3.27.0          image: docker.io/calico/node:v3.27.0          image: docker.io/calico/node:v3.27.0          image: docker.io/calico/kube-controllers:v3.27.0

这里袒露安设calico需要三个镜像,去解压的离线包imgaes文献夹中找到对应的三个离线镜像包文献,这里对应的差别是calico-cni.tar,calico-kube-controllers.tar和calico-node.tar三个离线包,将这三个离线镜像上传至做事器。

离线镜像导入containerd的k8s定名空间中

不错使用ctr namespace ls敕令稽察containerd的定名空间。k8s的定名空间为k8s.io

root@k8s-master:~/release-v3.27.0/manifests# ctr  namespace lsNAME   LABELSk8s.io

使用containerd的导入镜像敕令将calico的离线镜像包导入到k8s的定名空间中

root@k8s-master:~/release-v3.27.0/images# lscalico-cni.tar  calico-dikastes.tar  calico-flannel-migration-controller.tar  calico-kube-controllers.tar  calico-node.tar  calico-pod2daemon.tar  calico-typha.tarroot@k8s-master:~/release-v3.27.0/images#root@k8s-master:~/release-v3.27.0/images#ctr -n k8s.io images import calico-cni.tarroot@k8s-master:~/release-v3.27.0/images#ctr -n k8s.io images import calico-kube-controllers.tarroot@k8s-master:~/release-v3.27.0/images#ctr -n k8s.io images import calico-node.tar
安设calico

干预到manifests/文献夹中,扩充如下敕令,安设calico

kubectl create -f calico.yml

扩充完上述的敕令后,即可完成calico的部署。如下:

root@k8s-master:~# kubectl get pod -ANAMESPACE     NAME                                       READY   STATUS    RESTARTS   AGEkube-system   calico-kube-controllers-5fc7d6cf67-9vnct   1/1     Running   0          81mkube-system   calico-node-hzfvr                          1/1     Running   0          81mkube-system   calico-node-jbdkk                          1/1     Running   0          81mkube-system   coredns-66f779496c-gqgb9                   1/1     Running   0          24hkube-system   coredns-66f779496c-p2f5g                   1/1     Running   0          24hkube-system   etcd-k8s-master                            1/1     Running   0          24hkube-system   kube-apiserver-k8s-master                  1/1     Running   0          24hkube-system   kube-controller-manager-k8s-master         1/1     Running   0          24hkube-system   kube-proxy-44n5b                           1/1     Running   0          24hkube-system   kube-proxy-vf5b4                           1/1     Running   0          23hkube-system   kube-scheduler-k8s-master                  1/1     Running   0          24h
部署诈欺级访谒

通过上述的体式还是完成了K8S集群的部署,底下以部署一个Nginx诈欺为例,简易教育一个K8S部署诈欺措施。K8s部署形势分为两种一个不错径直敕令行的形势,另外一个是写资源清单的形势。底下是一个部署Nginx的资源清单案例:

apiVersion: apps/v1	#与k8s集群版块联系,使用 kubectl api-versions 即可稽察现时集群支援的版块kind: Deployment	#该竖立的类型,咱们使用的是 Deploymentmetadata:	        #译名为元数据,即 Deployment 的一些基本属性和信息  name: nginx-deployment	#Deployment 的称号  labels:	    #标签,不错无邪定位一个或多个资源,其中key和value均可自界说,不错界说多组,面前不需要相识    app: nginx	#为该Deployment确立key为app,value为nginx的标签spec:	        #这是对于该Deployment的形容,不错相识为你期待该Deployment在k8s中如何使用  replicas: 1	#使用该Deployment创建一个诈欺法度实例  selector:	    #标签采纳器,与上头的标签共同作用,面前不需要相识    matchLabels: #采纳包含标签app:nginx的资源      app: nginx  template:	    #这是采纳或创建的Pod的模板    metadata:	#Pod的元数据      labels:	#Pod的标签,上头的selector即采纳包含标签app:nginx的Pod        app: nginx    spec:	    #欲望Pod竣事的功能(即在pod中部署)      containers:	#生成container,与docker中的container是归拢种      - name: nginx	#container的称号        image: nginx:1.7.9	#使用镜像nginx:1.7.9创建container,该container默许80端口可访谒---apiVersion: v1kind: Servicemetadata:  name: nginx-service #Service 的称号  labels:       #Service 我方的标签    app: nginx  #为该 Service 确立 key 为 app,value 为 nginx 的标签spec:     #这是对于该 Service 的界说,形容了 Service 如何采纳 Pod,如何被访谒  selector:     #标签采纳器    app: nginx  #采纳包含标签 app:nginx 的 Pod  ports:  - name: nginx-port  #端口的名字    protocol: TCP     #合同类型 TCP/UDP    port: 80          #集群内的其他容器组可通过 80 端口访谒 Service    nodePort: 32600   #通过淘节气点的 32600 端口访谒 Service    targetPort: 80  #将央求转发到匹配 Pod 的 80 端口  type: NodePort  #Serive的类型,ClusterIP/NodePort/LoaderBalancer

上述的资源清单创建了两种类型一个Deployment,一个Service。通过底下的敕令扩充部署。

kubectl apply -f nginx.yaml

扩充成效后,如下图:

图片

然后,通过curl敕令进行访谒,大约淘气node节点IP+32600的形势进行访谒。 本站仅提供存储做事,通盘实质均由用户发布,如发现存害或侵权实质,请点击举报。

Powered by 小马拉大车 @2013-2022 RSS地图 HTML地图

Copyright Powered by站群系统 © 2013-2024

创建或修改目录:/www/wwwroot/104.219.215.234/data 失败!
JzEngine Create File False