在现在快速变化的科技景不雅中【PBD-171】プレミア女優の美尻コレクション 72012-11-07プレミアム&$PREMIUM BEST478分钟【ADVSR-021】クライマックスダイジェスト 姦鬼 ’10,学习Kubernetes(K8s)还是变得至关进攻。四肢容器编排平台的领军者,K8s为当代诈欺征战和部署带来了变革性的校正。它不仅简化了复杂的诈欺法度料理,还提供了普遍的自动化和伸缩性能。
本年玄色星期五购入了一个张CKA的锻真金不怕火券,谋划准备在本年的把这个CKA拿下,于是,在我方的腹地上搭建学习环境,为了愈加濒临锻真金不怕火的环境,极度收受Ubuntu系统再行部署了一个Kubernetes。
❞图片【PBD-171】プレミア女優の美尻コレクション 72012-11-07プレミアム&$PREMIUM BEST478分钟【ADVSR-021】クライマックスダイジェスト 姦鬼 ’10
淫乱电影环境准备机器推敲三台机器王人是收受Ubuntu最新22.04的版块,内核版块是5.15.0-91-generic,三台机用具体的分散如下:
扮装主机称号IPkueernetes版块masterk8s-master192.168.1.17v1.28.2node1k8s-node1192.168.1.18v1.28.2node2k8s-node2192.168.1.19v1.28.2❝Docker Engine 莫得竣事 CRI, 而这是容器运行时在 Kubernetes 中使命所需要的。为此,必须安设一个迥殊的做事 cri-dockerd。cri-dockerd 是一个基于传统的内置 Docker 引擎支援的技俩, 它在 1.24 版块从 kubelet 中移除。
❞环境竖立确保每个节点上的MAC地址和product_uuid的唯独性。你不错使用敕令ip link 或 ifconfig -a 来赢得网络接口的 MAC 地址不错使用 sudo cat /sys/class/dmi/id/product_uuid 敕令对product_uuid校验root@k8s-master:~# ansible k8s -m shell -a 'cat /sys/class/dmi/id/product_uuid'192.168.1.19 | CHANGED | rc=0 >>438473e8-8505-496b-940f-d82d00ce0622192.168.1.18 | CHANGED | rc=0 >>9ccfa185-bd89-40b8-9c6a-b62fb469bd46192.168.1.17 | CHANGED | rc=0 >>16142df0-765e-4b36-9c4e-81c299332d42root@k8s-master:~#❝
一般来讲,硬件建立会领有唯独的地址,然则有些造谣机的地址可能会类似。Kubernetes 使用这些值来唯独详情集群中的节点。淌若这些值在每个节点上不惟独,可能会导致安设失败。
❞确立主机名左证机器的推敲,分散确立三台主机名为k8s-master、k8s-node1和k8s-node2,主义是为了浅近识别。
#修改竖立文献形势root@k8s-master:~# cat /etc/hostnamek8s-masterroot@k8s-node1:~# cat /etc/hostnamek8s-node1root@k8s-node2:~# cat /etc/hostnamek8s-node2#敕令行形势,临时修改# 确立 master 主机名hostnamectl set-hostname k8s-master && bash# 确立 worker 主机名hostnamectl set-hostname k8s-node1 && bashhostnamectl set-hostname k8s-node2 && bash修改国内镜像源地址
先把Ubuntu系统的软件源修改成国内的镜像源,我这里以修改为华为的镜像源为例。
备份竖立文献sudo cp -a /etc/apt/sources.list /etc/apt/sources.list.bak修改sources.list文献,将http://archive.ubuntu.com和http://security.ubuntu.com替换成http://repo.huaweicloud.com,不错参考如下敕令:
sudo sed -i "s@http://.*archive.ubuntu.com@http://repo.huaweicloud.com@g" /etc/apt/sources.listsudo sed -i "s@http://.*security.ubuntu.com@http://repo.huaweicloud.com@g" /etc/apt/sources.list竖立工夫同步
安设完Ubuntu系统时,系统的时区是有问题的,咱们需要对系统的时区进行修改。不错常用timedatectl进行临时修改,然则,系统重启后会失效。修改竖立文献。要害竖立如下:
timedatectl set-time Asia/Shanghai #临时改变,重启失效cp /usr/share/zoneinfo/Asia/Shanghai /etc/localtime #修改竖立文献,重启不失效
收受ntpdate敕令进行工夫校对,最小化安设,系统莫得安设这个敕令,需要自行安设,扩充如下敕令
sudo apt install ntpdate
安设好ntpdate软件后,扩充如下敕令进行工夫校对:
ntpdate time1.aliyun.com
况且,通过推敲任何竣事工夫同步。如下敕令是每个一个小时向阿里云工夫做事器进行校对工夫。
0 */1 * * * ntpdate time1.aliyun.com竖立内核转发及网桥过滤添加竖立文献
cat << EOF | tee /etc/modules-load.d/k8s.confoverlaybr_netfilterEOF加载模块
modprobe overlaymodprobe br_netfilter添加网桥过滤及内核转发竖立文献
cat <<EOF | tee /etc/sysctl.d/k8s.confnet.bridge.bridge-nf-call-iptables = 1net.bridge.bridge-nf-call-ip6tables = 1net.ipv4.ip_forward = 1EOF安设Ipset及ipvsadm
sudo apt -y install ipset ipvsadm竖立ipvsadm模块,添加需要添加的模块
cat << EOF | tee /etc/modules-load.d/ipvs.confip_vsip_vs_rrip_vs_wrrip_vs_shnf_conntrackEOF编写剧本,加载模块
cat << EOF | tee ipvs.shmodprobe -- ip_vsmodprobe -- ip_vs_rrmodprobe -- ip_vs_wrrmodprobe -- ip_vs_shmodprobe -- nf_conntrackEOF./ipvs.sh关闭swap分区
swapoff -a #临时关闭容器运行时准备赢得二进制安设文献
本案例中收受二进制形势安设Containerd。通过github赢得Containerd的二进制版块。如下图:
图片
Containerd技俩地址Containerd技俩地址
安设竖立Containerd通过底下的敕令进行解压
tar -xf cri-containerd-1.7.12-linux-amd64.tar.gz -C /❝
-C:是指定解压的目次,通过-C /参数,会把 Containerd的文献解压到对于的文献夹中。
❞通过以敕令生成Containerd的竖立文献,生成竖立文献之前需要新建目次。要害敕令如下:
mkdir /etc/containerdcontainerd config default > /etc/containerd/config.toml
修改 /etc/containerd/config.toml
第65行sanbox_image的实质,从正本的registry.k8s.io/pause:3.8修改成registry.aliyuncs.com/google_containers/pause:3.9第137行 SystemdCgroup的实质,从正本的false改成true。Containerd竖立镜像加快修改Config.toml文献。如下:
[plugins."io.containerd.grpc.v1.cri".registry] config_path = "/etc/containerd/certs.d" # 镜像地址竖立文献 [plugins."io.containerd.grpc.v1.cri".registry.auths] [plugins."io.containerd.grpc.v1.cri".registry.configs] [plugins."io.containerd.grpc.v1.cri".registry.headers] [plugins."io.containerd.grpc.v1.cri".registry.mirrors]创建相应的目次
mkdir /etc/containerd/certs.d/docker.io -pv竖立加快
cat > /etc/containerd/certs.d/docker.io/hosts.toml << EOFserver = "https://docker.io"[host."https://x46sxvnb.mirror.aliyuncs.com"] capabilities = ["pull", "resolve"]EOF启动并确立开机启动
systemctl enable --now containerd#考据版块信息containerd --veriosnK8S集群部署K8S集群软件apt源准备
使用阿里云镜像源,扩充如下敕令:
cat <<EOF >/etc/apt/sources.list.d/kubernetes.listdeb https://mirrors.aliyun.com/kubernetes/apt/ kubernetes-xenial mainEOF
添加完源件源后,扩充底下敕令进行更新源:
apt-get update
扩充完后可能会报如下裂缝,原因是因为公钥的问题。
图片
报错处分措施请参考这篇著述
《Kubernetes 排错指南-012》
K8S集群软件的安设通过以下敕令稽察不错安设的软件列表,查询到最新版块是1.28.2的版块。
apt-cache madison kubeadm
图片
安设指定的版块,本案例以安设最新版块是1.28.2为例。扩充如下敕令进行安设:
apt-get install -y kubelet=1.28.2-00 kubeadm=1.28.2-00 kubectl=1.28.2-00❝
节点上不错无用安设kubectl
❞图片
启动kueblet,并确立开机自启动。systemctl enable --now kubelet
详确k8s软件自动升级,通过以下敕令进行锁定定版块
apt-mark hold kubelet kubeadm kubectlK8S集群运编削
通过如下敕令生成一个默许的竖立文献:
kubeadm config print init-defaults > /home/k8s/init/kubeadm-init.yaml
扩充完上述的敕令会在对应的目次下生成一个kubeadm-init.yaml文献,需要对这个文献的一些参数进行修改。
apiVersion: kubeadm.k8s.io/v1beta3bootstrapTokens:- groups: - system:bootstrappers:kubeadm:default-node-token token: abcdef.0123456789abcdef ttl: 24h0m0s usages: - signing - authenticationkind: InitConfigurationlocalAPIEndpoint: advertiseAddress: 192.168.1.17 #修改了master IP地址 bindPort: 6443nodeRegistration: criSocket: unix:///var/run/containerd/containerd.sock imagePullPolicy: IfNotPresent name: k8s-master #修改了master节点主机称号 taints: null---apiServer: timeoutForControlPlane: 4m0sapiVersion: kubeadm.k8s.io/v1beta3certificatesDir: /etc/kubernetes/pkiclusterName: kubernetescontrollerManager: {}dns: {}etcd: local: dataDir: /var/lib/etcdimageRepository: registry.aliyuncs.com/google_containers #修改了镜像源kind: ClusterConfigurationkubernetesVersion: 1.28.2 #修改了版块信息networking: dnsDomain: cluster.local podSubnet: 10.244.0.0/16 #添加了Pod网段信息 serviceSubnet: 10.96.0.0/12scheduler: {}
不错通过以下敕令列举出需要拉取的镜像。
kubeadm config images list --config /home/k8s/init/kubeadm-init.yaml
图片
不错提前把需求的镜像拉取下来,通过底下敕令进行拉取:kubeadm config images list --config /home/k8s/init/kubeadm-init.yaml
图片
拉取成效之后,通过底下的敕令进行k8s集群的运编削。kubeadm init --config=/home/k8s/init/kubeadm-init.yaml --v=6
出现以下信息,代表K8S运转成效了。
图片
按照上述的教唆,进行如下的操作:mkdir -p $HOME/.kube sudo cp -i /etc/kubernetes/admin.conf $HOME/.kube/config sudo chown $(id -u):$(id -g) $HOME/.kube/config
扩充上述的敕令,就不错通过kubectl进行稽察k8s集群的现象信息。如下图:
图片
节点加入到集群中在节点上通过如下敕令,赢得加入集群的token值。
kubeadm token create --print-join-command
扩充成效后,会出现如下信息,复制如下信息在需求加入集群的node节点上扩充。
图片
淌若扩充完敕令后,出现如下信息,暗意还是加入成效。图片
也不错通过在master节点上扩充如下敕令稽察是否加入成效。root@k8s-master:~# kubectl get nodeNAME STATUS ROLES AGE VERSIONk8s-master NotReady control-plane 50m v1.28.2k8s-node1 NotReady <none> 2m16s v1.28.2k8s-node2 NotReady <none> 2m16s v1.28.2❝
由于还没安设网络插件的原因,是以,节点袒露NotReady现象。
❞K8S集群网络插件Calico部署在安设到calico网络组件的时候或多或少王人会因为国表里网络的问题一直卡在pull镜像的阶段无法完成安设,本案例通过离线形势安设Calico网络插件。
在线安设淌若能科学上网的不错商量在线安设,详备安设体式不错查阅官方文档,找到Quickstart for Calico on Kubernetes中的Install Calico,如下图
图片
离线安设下载calico离线包当先去github全局搜索calico,点击干预技俩,在Releases下下载我方需要的calico版块的离线包(本案例3.27版块为例)。技俩下载地址如下:
https://github.com/projectcalico/calico解压calico离线包并将所需文献上传至做事器
把下载的文献上传做事器并进行解压,如下:
root@k8s-master:~# tar -zxf release-v3.27.0.tgz root@k8s-master:~/release-v3.27.0# lsbin images manifests
然后,干预到manifests文献夹,稽察calico.yml文献,稽察需要的镜像实质,如下:
root@k8s-master:~/release-v3.27.0/manifests# cat calico.yaml |grep image: image: docker.io/calico/cni:v3.27.0 image: docker.io/calico/cni:v3.27.0 image: docker.io/calico/node:v3.27.0 image: docker.io/calico/node:v3.27.0 image: docker.io/calico/kube-controllers:v3.27.0
这里袒露安设calico需要三个镜像,去解压的离线包imgaes文献夹中找到对应的三个离线镜像包文献,这里对应的差别是calico-cni.tar,calico-kube-controllers.tar和calico-node.tar三个离线包,将这三个离线镜像上传至做事器。
离线镜像导入containerd的k8s定名空间中不错使用ctr namespace ls敕令稽察containerd的定名空间。k8s的定名空间为k8s.io
root@k8s-master:~/release-v3.27.0/manifests# ctr namespace lsNAME LABELSk8s.io
使用containerd的导入镜像敕令将calico的离线镜像包导入到k8s的定名空间中
root@k8s-master:~/release-v3.27.0/images# lscalico-cni.tar calico-dikastes.tar calico-flannel-migration-controller.tar calico-kube-controllers.tar calico-node.tar calico-pod2daemon.tar calico-typha.tarroot@k8s-master:~/release-v3.27.0/images#root@k8s-master:~/release-v3.27.0/images#ctr -n k8s.io images import calico-cni.tarroot@k8s-master:~/release-v3.27.0/images#ctr -n k8s.io images import calico-kube-controllers.tarroot@k8s-master:~/release-v3.27.0/images#ctr -n k8s.io images import calico-node.tar安设calico
干预到manifests/文献夹中,扩充如下敕令,安设calico
kubectl create -f calico.yml
扩充完上述的敕令后,即可完成calico的部署。如下:
root@k8s-master:~# kubectl get pod -ANAMESPACE NAME READY STATUS RESTARTS AGEkube-system calico-kube-controllers-5fc7d6cf67-9vnct 1/1 Running 0 81mkube-system calico-node-hzfvr 1/1 Running 0 81mkube-system calico-node-jbdkk 1/1 Running 0 81mkube-system coredns-66f779496c-gqgb9 1/1 Running 0 24hkube-system coredns-66f779496c-p2f5g 1/1 Running 0 24hkube-system etcd-k8s-master 1/1 Running 0 24hkube-system kube-apiserver-k8s-master 1/1 Running 0 24hkube-system kube-controller-manager-k8s-master 1/1 Running 0 24hkube-system kube-proxy-44n5b 1/1 Running 0 24hkube-system kube-proxy-vf5b4 1/1 Running 0 23hkube-system kube-scheduler-k8s-master 1/1 Running 0 24h部署诈欺级访谒
通过上述的体式还是完成了K8S集群的部署,底下以部署一个Nginx诈欺为例,简易教育一个K8S部署诈欺措施。K8s部署形势分为两种一个不错径直敕令行的形势,另外一个是写资源清单的形势。底下是一个部署Nginx的资源清单案例:
apiVersion: apps/v1 #与k8s集群版块联系,使用 kubectl api-versions 即可稽察现时集群支援的版块kind: Deployment #该竖立的类型,咱们使用的是 Deploymentmetadata: #译名为元数据,即 Deployment 的一些基本属性和信息 name: nginx-deployment #Deployment 的称号 labels: #标签,不错无邪定位一个或多个资源,其中key和value均可自界说,不错界说多组,面前不需要相识 app: nginx #为该Deployment确立key为app,value为nginx的标签spec: #这是对于该Deployment的形容,不错相识为你期待该Deployment在k8s中如何使用 replicas: 1 #使用该Deployment创建一个诈欺法度实例 selector: #标签采纳器,与上头的标签共同作用,面前不需要相识 matchLabels: #采纳包含标签app:nginx的资源 app: nginx template: #这是采纳或创建的Pod的模板 metadata: #Pod的元数据 labels: #Pod的标签,上头的selector即采纳包含标签app:nginx的Pod app: nginx spec: #欲望Pod竣事的功能(即在pod中部署) containers: #生成container,与docker中的container是归拢种 - name: nginx #container的称号 image: nginx:1.7.9 #使用镜像nginx:1.7.9创建container,该container默许80端口可访谒---apiVersion: v1kind: Servicemetadata: name: nginx-service #Service 的称号 labels: #Service 我方的标签 app: nginx #为该 Service 确立 key 为 app,value 为 nginx 的标签spec: #这是对于该 Service 的界说,形容了 Service 如何采纳 Pod,如何被访谒 selector: #标签采纳器 app: nginx #采纳包含标签 app:nginx 的 Pod ports: - name: nginx-port #端口的名字 protocol: TCP #合同类型 TCP/UDP port: 80 #集群内的其他容器组可通过 80 端口访谒 Service nodePort: 32600 #通过淘节气点的 32600 端口访谒 Service targetPort: 80 #将央求转发到匹配 Pod 的 80 端口 type: NodePort #Serive的类型,ClusterIP/NodePort/LoaderBalancer
上述的资源清单创建了两种类型一个Deployment,一个Service。通过底下的敕令扩充部署。
kubectl apply -f nginx.yaml
扩充成效后,如下图:
图片
然后,通过curl敕令进行访谒,大约淘气node节点IP+32600的形势进行访谒。 本站仅提供存储做事,通盘实质均由用户发布,如发现存害或侵权实质,请点击举报。