在线精品99_中国九九盗摄偷拍偷看_91免费版在线观看_91.app_91高清视频在线_99热最新网站

Kubernetes中如何快速部署集群

121次阅读
没有评论

共计 4215 个字符,预计需要花费 11 分钟才能阅读完成。

Kubernetes 中如何快速部署集群,针对这个问题,这篇文章详细介绍了相对应的分析和解答,希望可以帮助更多想解决这个问题的小伙伴找到更简单易行的方法。

通过手工简单部署一个 K8S 集群来了解 K8S 整体的架构,以及内部组件的关系。

下面介绍的部署过程主要是为了让读者能够理解 K8S 的运行原理,为了简化流程,这里不涉及高可用、高性能等解决方案。

安装说明:

仅仅是在两个节点上部署所有的组件,如图所示包括 MASTER 和 NODE

所有的组件都安装在 /opt/{component} 的根目录下,包括二进制文件和配置文件

另外组件进程由 systemd 来管理,其配置文件在 /etc/systemd/system/{component}.service

所有的安装代码已经放在 https://github.com/bilc/kubernetes-deploy,供大家参考。

1 前期准备

配置环境变量文件 environment,如下,只修改 MASTER_IP 和 NODE_IP 即可。

export MASTER_IP=10.1.0.86export NODE_IP=10.1.0.87#serviceexport SERVICE_CIDR= 10.254.0.0/16  #service 使用的虚拟 IPexport CLUSTER_KUBERNETES_SVC_IP= 10.254.0.1  #apiserver 的 service,会被 pod 访问 export NODE_PORT_RANGE= 30000-32767  #nodeport 类型的 service 分配的端口 #for coredns   kubeletexport CLUSTER_DNS_DOMAIN= cluster.local  # 域名后缀 export CLUSTER_DNS_SVC_IP= 10.254.0.2  #dnsserver 地址 #podexport CLUSTER_CIDR= 172.30.0.0/16  #pod 网络分配的地址段 

主要需要配置免密登录和下载二进制文件,这里的 download.sh 下载的文件可能需要翻墙解决。

ssh-keygen #生成免密登录的公私钥. envrionment./ssh-nopwd.sh #设置免密登录 cd cert./download.sh #这里需要自行翻墙解决./install.sh # 在目标机上创建目录和上传文件 cd -

2 证书生成

首先介绍一下证书文件类型:

ca.pem, ca-key.pem:证书颁发机构自己的证书和私钥

*.pem, *-key.pem:该模块的证书和私钥

*.kubeconfig:访问 K8S 的配置文件,内部包括集群的 apiserver、ca、自己的证书和私钥,作用等同配置单独公私钥等参数。

在签发证书时,注意作为被访问节点时,需要将自己被访问所有入口 IP 和域名都放到证书 hosts 字段。

命令参数作用参数说明 kube-apiserver 访问 etcd

–etcd-cafile=${DIR}/ca.pem \\
–etcd-certfile=${DIR}/kubernetes.pem \\
–etcd-keyfile=${DIR}/kubernetes-key.pem \\

  访问 kubelet

–kubelet-certificate-authority=${DIR}/ca.pem \\
–kubelet-client-certificate=${DIR}/kubernetes.pem \\
–kubelet-client-key=${DIR}/kubernetes-key.pem \\

apiserver 对 kubelet 的依赖主要是需要 proxy 一些命令

例如 kubectl exec

被其他组件访问

–client-ca-file=${DIR}/ca.pem \\
–tls-cert-file=${DIR}/kubernetes.pem \\
–tls-private-key-file=${DIR}/kubernetes-key.pem \\

 
secret 资源的加密  –service-account-key-file=${DIR}/service-account.pem 需要与 kube-contrller manager 配合使用
kube-controller-managersecret 资源的加密

–service-account-private-key-file=

/opt/kube-controller-manager/service-account-key.pem \\

  访问 kube-apiserver–kubeconfig=/opt/kube-controller-manager/kube-controller-manager.kubeconfig \\ 
为 pod 内访问集群签发证书

–cluster-signing-cert-file=/opt/kube-controller-manager/ca.pem \\

–cluster-signing-key-file=/opt/kube-controller-manager/ca-key.pem \\

 
kube-scheduler 访问 kube-apiserverkubeconfig: /opt/kube-scheduler/kube-scheduler.kubeconfig  kubelet 访问 kube-apiserver–kubeconfig=/opt/kubelet/${NODE_IP}.kubeconfig \\  被 kube-apiserver 访问

tlsCertFile: /opt/kubelet/${NODE_IP}.pem
tlsPrivateKeyFile: /opt/kubelet/${NODE_IP}-key.pem

clientCAFile: /opt/kubelet/ca.pem

 
etcd 被客户端访问

–trusted-ca-file=/opt/etcd/ca.pem \\
–cert-file=/opt/etcd/etcd.pem \\
–key-file=/opt/etcd/etcd-key.pem \\

  访问 peer 和被 peer 访问 –peer-trusted-ca-file=/opt/etcd/ca.pem \\
–peer-cert-file=/opt/etcd/etcd.pem \\
–peer-key-file=/opt/etcd/etcd-key.pem \\ 

生成证书的示例如下:

所有执行命令执行如下:

. environmentcd cert. ./install.shcd -

3 部署 ETCD

生产环境的 etcd 需要部署三节点或者五节点,这里为了节省资源和方便部署,只部署单节点即可。

4 部署 MASTER

  这里不一一列举所有参数意义,如果需要可以参考官网,几个重点参数如下:

部署 kube-apiserver 主要的参数除了一些证书配置,还包括:

–service-cluster-ip-range=${SERVICE_CIDR} \\ service 分配 IP 的范围
–service-node-port-range=${NODE_PORT_RANGE} \\ Nodeport 分配端口

kube-controller-manager 的重点参数:

–allocate-node-cidrs=true \\  为 node 上的 pod 分配 IP 段
–cluster-cidr=${CLUSTER_CIDR} \\ pod 总的 IP 段

–service-cluster-ip-range=${SERVICE_CIDR} \\ service 的 IP 范围

kube-scheduler 会主动连接 apiserver 并 watch 相关事件

. environmentcd master./kube-apiserver.sh./kube-controller-manager.sh./kube-scheduler.shcd -

5 部署 NODE

node 上主要包括 kubelet,kube-proxy 和容器服务。

其中容器服务相关的标准有 CRI 和 OCI:

CRI (Container Runtime Interface) 是 Kubernetes 定义的一组 gRPC 服务。Kubelet 作为客户端,基于 gRPC 框架,通过 Socket 和容器运行时通信。它包括两类服务:镜像服务(ImageService)和运行时服务 (RuntimeService),一些实现包括:containerd,cri-o。

OCI (Open Container Initiative) 定义了创建容器的格式和运行时的开源行业标准,包括镜像规范 (Image-Specification) 和运行时规范 (RuntimeSpecification),一些实现包括:runc,kata。

如下图所示,本文使用下图中的第二种方式:

. environmentcd node. ./containerd.sh. ./kubelet.sh. ./kube-proxy.shcd -

6 部署 Flannel 和 CoreDNS

接下来部署 Kubernetes 的网络相关的插件,Flannel 和 CoreDNS。

CoreDNS 是 Kubernetes 域名服务器的一种实现方案,通过与 API Server 同步 service 和 pod 数据,来做 DNS 解析。运行示意如下:

Flannel 是为 Kubernetes 提供的 overlay 网络方案,会在每一个宿主机上运行名为 flanneId 代理,其负责为宿主机预先分配一个子网,并为 Pod 分配 IP 地址。Flannel 使用 Kubernetes 或 etcd 来存储网络配置、分配的子网和主机公共 IP 等信息。数据包则通过 VXLAN、UDP 或 host-gw 这些类型的后端机制进行转发。如下图所示:

. environmentcd flannel./flannel.shcd -cd coredns./coredns.shcd -

7  验证集群

kubectl apply ./pod.yamlkubectl get pods

关于 Kubernetes 中如何快速部署集群问题的解答就分享到这里了,希望以上内容可以对大家有一定的帮助,如果你还有很多疑惑没有解开,可以关注丸趣 TV 行业资讯频道了解更多相关知识。

正文完
 
丸趣
版权声明:本站原创文章,由 丸趣 2023-08-04发表,共计4215字。
转载说明:除特殊说明外本站除技术相关以外文章皆由网络搜集发布,转载请注明出处。
评论(没有评论)
主站蜘蛛池模板: 一区二区三区无码免费看 | 亚洲日韩国产一区二区三区 | 在线免费观看一区二区三区 | 一级一黄在线观看视频免费 | 国产精品视频在线播放 | www.99视频| 久久精品亚洲牛牛影视 | 最新国产三级在线不卡视频 | 无码丰满熟妇一区二区 | 一级毛片免费毛片毛片 | 欧美3级 | 日本一区二区在线播放 | 国产1区| 免费国产黄网站在线观看动图 | 久久色成人 | a毛片免费全部播放完整成 a毛片免费视频 | 在线观看人乳授乳奶水榨 | 日韩中文字幕在线观看视频 | 亚洲av永久无码精品表情包 | 欧美成人一区二区 | 日韩一区二区不卡中文字幕 | 亚洲天堂男人在线 | 熟妇人妻系列av无码一区二区 | 91大片淫黄大片在线天堂 | 国产亚洲精品aa在线观看 | 无码人妻啪啪一区二区 | 国产精品丝袜一区二区三区 | 美女免费污网站在线播放 | 国产精品成人第一区 | 免费成人毛片 | 国产小视频在线观看免费 | 99热久久精品首页 | 美女内射视频www网站午夜 | 亚洲国产综合专区在线播一一 | 男女男精品免费视频网站 | 久久这里只有精品23 | 韩国电影一区 | 真实国产老熟女粗口对白 | 一级a欧美毛片 | 国产成人精品免费视频大全办公室 | 国产精品成人一区二区三区 |