从零开始:Kubernetes 集群的搭建与配置指南,超详细,保姆级教程
从零开始搭建Kubernetes集群从零开始搭建Kubernetes (K8s) 集群部署方式准备工作所有节点1. 关闭防火墙2. 关闭 SELinux3. 关闭 Swap 分区4. 设置主机名5. 配置网络设置6. 安装 IPVS可选非必须安装 Docker、kubeadm、kubelet 和 kubectl1. 安装 Docker2. 安装 cri-docker3. 安装 kubeadm、kubelet 和 kubectl部署 Kubernetes 的 Master 节点1. 初始化 Master 节点2. 设置3. 配置网络插件配置网络插件4. 加入其他节点常见问题排查参考列表总结从零开始搭建Kubernetes (K8s) 集群在这篇博客中我们将详细介绍如何从零开始搭建 Kubernetes (K8s) 集群。本文涵盖了准备工作、安装必要组件、部署 K8s 的 Master 和 Node 节点以及网络插件的配置。需要注意的是由于 Kubernetes 版本迭代较快某些组件可能无法向下兼容请根据实际情况进行安装。部署方式目前生产部署 Kubernetes 集群主要有两种方式kubeadmkubeadm是一个 K8s 部署工具提供了kubeadm init和kubeadm join用于快速部署 K8s 集群。官网地址: Kubeadm | Kubernetes二进制包从 GitHub 下载发行版的二进制包手动部署每个组件组成 K8s 集群。虽然kubeadm降低了部署门槛但屏蔽了很多细节遇到问题时较难排查。如果想要更灵活和可控推荐使用二进制包部署 K8s 集群虽然手动部署麻烦但可以学到更多工作原理也有利于后期维护。本文教程主要是展示kubeadm工具搭建kubernetes集群的过程。准备工作所有节点在开始部署之前我们需要对所有节点进行以下准备工作。1. 关闭防火墙# 关闭防火墙 systemctl stop firewalld # 禁止防火墙开机自启 systemctl disable firewalld2. 关闭 SELinux# 永久关闭 SELinux sed -i s/enforcing/disabled/ /etc/selinux/config # 重启系统使更改生效 reboot # 临时关闭 SELinux setenforce 03. 关闭 Swap 分区# 永久关闭 Swap 分区 sed -ri s/.*swap.*/#/ /etc/fstab # 重启系统 reboot # 临时关闭 Swap 分区 swapoff -a注在搭建 Kubernetes 集群之前关闭防火墙、SELinuxSecurity-Enhanced Linux以及禁用 swap 分区通常有以下原因1. 防火墙 - Kubernetes 集群中的各个节点需要通过一系列网络端口进行通信包括 API 服务器、kubelet、etcd 等。关闭防火墙可以避免阻碍节点之间的网络通信确保集群的正常运行。 - 在生产环境中建议使用网络策略Network Policies来限制 Pod 之间和 Pod 与外部的网络通信而不是完全关闭防火墙。 2. SELinux - SELinux 是一个 Linux 内核的安全模块用于强化系统的安全性。但是它有时会与 Kubernetes 组件和容器运行时产生冲突导致权限问题和功能受限。 - 关闭 SELinux 可以简化 Kubernetes 集群的配置和维护避免潜在的权限问题。 3. 禁用 Swap 分区 - Kubernetes 对内存的管理和调度依赖于 Linux 内核的内存管理机制。Swap 分区的存在可能导致内存调度行为不稳定从而影响容器的性能和稳定性。 - Kubernetes 官方建议在所有集群节点上禁用 swap 分区以确保容器可以充分利用主机的物理内存并避免因为交换空间导致的性能问题。虽然关闭防火墙、SELinux 和禁用 swap 分区可以简化 Kubernetes 的搭建和维护但同时也会降低系统的安全性。在生产环境中建议根据安全策略来适当配置防火墙规则并针对 SELinux 进行合适的配置以确保系统安全性和 Kubernetes 的正常运行。4. 设置主机名# 设置主机名以 node1 为例 hostnamectl set-hostname node1 # 或者直接修改 /etc/hostname 文件内容为 node1在每个节点上添加hosts文件的配置cat /etc/hosts EOF 10.154.22.10 Ubuntu-Server 10.152.193.47 k8sNode1 10.152.193.47 k8sNode2 10.152.193.47 k8sNode3 10.152.193.47 k8sNode4 10.152.193.47 k8sNode5 10.152.193.47 k8sNode6 ... EOF5. 配置网络设置为所有节点添加网桥过滤和地址转发功能cat /etc/sysctl.d/k8s.conf EOF net.bridge.bridge-nf-call-ip6tables 1 net.bridge.bridge-nf-call-iptables 1 net.ipv4.ip_forward 1 vm.swappiness 0 EOF # 加载 br_netfilter 模块 modprobe br_netfilter # 查看是否加载成功 lsmod | grep br_netfilter # 应用新的配置 sysctl --system所有节点执行时间同步# 启动chronyd服务 systemctl start chronyd systemctl enable chronyd date6. 安装 IPVS可选非必须安装 ipset 和 ipvsadm 在搭建 Kubernetes 集群中通常是为了使用 IPVSIP Virtual Server模式作为 Kubernetes 的服务代理模式。IPVS 是一种高性能的四层负载均衡器可以提供更高的性能和更低的延迟特别是在大规模的服务负载下。以下是在每个节点上安装 ipset 和 ipvsadm 的步骤安装ipset在大多数 Linux 发行版中ipset 包是作为软件包管理系统的一部分提供的可以直接使用包管理器进行安装。例如在基于 Debian/Ubuntu 的系统中可以使用 apt 包管理器安装sudo apt update sudo apt install ipset对于基于 CentOS/RHEL 的系统可以使用 yum 包管理器安装sudo yum install ipset安装ipvsadm同样地ipvsadm 通常也是作为软件包提供的可以使用相应的包管理器进行安装。在 Debian/Ubuntu 中可以使用 aptsudo apt update sudo apt install ipvsadm在 CentOS/RHEL 中可以使用 yumsudo yum install ipvsadm确认安装安装完成后可以通过运行以下命令来验证 ipset 和 ipvsadm 是否已成功安装ipset --version ipvsadm --version如果成功安装会显示相应的软件包版本信息。安装完 ipset 和 ipvsadm后你可以将 Kubernetes 的服务代理模式设置为 IPVS。在使用 kubeadm 初始化集群时可以通过传递 --feature-gatesSupportIPVSProxyModetrue 参数来启用 IPVS 代理模式。请注意在使用 IPVS 作为服务代理模式时你需要确保所使用的内核支持 IPVS 并且相关的内核模块已加载。完整步骤命令# 安装 ipset 和 ipvsadm sudo apt update sudo apt install ipset ipvsadm # 验证安装 ipset --version ipvsadm --version安装 Docker、kubeadm、kubelet 和 kubectl1. 安装 Docker参考 Docker 官方文档 进行安装# 移除旧版本 for pkg in docker.io docker-doc docker-compose docker-compose-v2 podman-docker containerd runc; do sudo apt-get remove $pkg; done # 安装必要的依赖 sudo apt-get update sudo apt-get install ca-certificates curl # 添加 Docker 的 GPG 密钥和软件源 sudo install -m 0755 -d /etc/apt/keyrings sudo curl -fsSL https://download.docker.com/linux/ubuntu/gpg -o /etc/apt/keyrings/docker.asc sudo chmod ar /etc/apt/keyrings/docker.asc echo deb [arch$(dpkg --print-architecture) signed-by/etc/apt/keyrings/docker.asc] https://download.docker.com/linux/ubuntu $(. /etc/os-release echo $VERSION_CODENAME) stable | sudo tee /etc/apt/sources.list.d/docker.list /dev/null sudo apt-get update # 安装 Docker sudo apt-get install docker-ce docker-ce-cli containerd.io docker-buildx-plugin docker-compose-plugin # 启动 Docker 并设置开机自启 sudo systemctl start docker sudo systemctl enable docker # 设置 Docker 镜像加速器 sudo mkdir -p /etc/docker sudo tee /etc/docker/daemon.json -EOF { exec-opts: [native.cgroupdriversystemd], registry-mirrors: [https://b9pmyelo.mirror.aliyuncs.com] } EOF # 重新加载 Docker 配置 sudo systemctl daemon-reload sudo systemctl restart docker #验证加速器是否生效。使用以下命令验证 Docker 是否使用了国内镜像加速器 docker info2. 安装 cri-docker由于 1.24 以及更高版本的 Kubernetes 不支持 Docker所以需要安装 cri-docker注但如果使用containerd作为容器运行时则不需要这部分配置。或者打算使用其他 CRI 插件可以跳过 cri-docker 的安装部分# 下载 cri-docker wget https://ghproxy.com/https://github.com/Mirantis/cri-dockerd/releases/download/v0.2.5/cri-dockerd-0.2.5.amd64.tgz # 解压并安装 tar xvf cri-dockerd-0.2.5.amd64.tgz sudo cp cri-dockerd/cri-dockerd /usr/bin/ # 配置 cri-docker 服务 cat /usr/lib/systemd/system/cri-docker.service EOF [Unit] DescriptionCRI Interface for Docker Application Container Engine Documentationhttps://docs.mirantis.com Afternetwork-online.target firewalld.service docker.service Wantsnetwork-online.target Requirescri-docker.socket [Service] Typenotify ExecStart/usr/bin/cri-dockerd --network-plugincni --pod-infra-container-imageregistry.aliyuncs.com/google_containers/pause:3.7 ExecReload/bin/kill -s HUP $MAINPID TimeoutSec0 RestartSec2 Restartalways StartLimitBurst3 StartLimitInterval60s LimitNOFILEinfinity LimitNPROCinfinity LimitCOREinfinity TasksMaxinfinity Delegateyes KillModeprocess [Install] WantedBymulti-user.target EOF # 配置 cri-docker socket cat /usr/lib/systemd/system/cri-docker.socket EOF [Unit] DescriptionCRI Docker Socket for the API PartOfcri-docker.service [Socket] ListenStream%t/cri-dockerd.sock SocketMode0660 SocketUserroot SocketGroupdocker [Install] WantedBysockets.target EOF # 启动 cri-docker systemctl daemon-reload systemctl enable cri-docker --now3. 安装 kubeadm、kubelet 和 kubectl添加 Kubernetes 的 APT 软件源curl -fsSL https://pkgs.k8s.io/core:/stable:/v1.28/deb/Release.key | sudo gpg --dearmor -o /etc/apt/keyrings/kubernetes-apt-keyring.gpg echo deb [signed-by/etc/apt/keyrings/kubernetes-apt-keyring.gpg] https://pkgs.k8s.io/core:/stable:/v1.28/deb/ / | sudo tee /etc/apt/sources.list.d/kubernetes.list更新包索引并安装 kubeadm、kubelet 和 kubectlsudo apt update sudo apt install -y kubelet kubeadm kubectl # 启动 kubelet 并设置开机自启 sudo systemctl start kubelet sudo systemctl enable kubelet # 配置 kubectl 环境变量 echo export KUBECONFIG/etc/kubernetes/admin.conf ~/.bashrc source ~/.bashrc部署 Kubernetes 的 Master 节点1. 初始化 Master 节点kubeadm init --apiserver-advertise-address10.154.22.10 --image-repository registry.aliyuncs.com/google_containers --kubernetes-version $(kubeadm version -o short) --service-cidr10.96.0.0/12 --pod-network-cidr10.244.0.0/16 --cri-socket unix:///var/run/cri-dockerd.sock在--apiserver-advertise-address参数中指定 Master 节点的 IP 地址--pod-network-cidr参数用于指定 Pod 网络的 IP 地址段--cri-socket参数用于指定所使用的容器运行时。看到successfully就是成功了先不要急着关掉页面下面会有加入节点的命令记得复制就是有token的那句。2. 设置kubectl 访问权限完成初始化后kubeadm init 会生成一个 kubeconfig 文件保存在 /etc/kubernetes/admin.conf。你需要将这个文件复制到你想要使用 kubectl 的用户的 ~/.kube 目录下。在kubeadm init命令成功执行后会提示如何设置 kubectl 访问权限复制并执行以下命令mkdir -p $HOME/.kube sudo cp -i /etc/kubernetes/admin.conf $HOME/.kube/config sudo chown $(id -u):$(id -g) $HOME/.kube/config3. 配置网络插件配置网络插件在 Kubernetes 集群中网络插件负责管理 Pod 之间的网络通信。常见的网络插件包括 Flannel、Calico 和 Weave Net。以下是几种网络插件的简单介绍及其配置方法。FlannelFlannel 是一种简单且常用的网络插件适用于对网络性能要求不高的场景。部署 Flannelkubectl apply -f https://raw.githubusercontent.com/coreos/flannel/master/Documentation/kube-flannel.ymlCalicoCalico 提供了高级的网络策略支持和更强的网络安全性是生产环境中常见的选择。部署 Calicokubectl apply -f https://docs.projectcalico.org/manifests/calico.yamlWeave NetWeave Net 支持跨数据中心的网络方案并且配置相对简单。部署 Weave Netkubectl apply -f https://cloud.weave.works/k8s/net?k8s-version$(kubectl version | base64 | tr -d ’)根据具体需求和使用场景选择合适的网络插件并按上述命令进行配置。如果选择的是Flannel插件执行完kube-flannel.yml后可以使用以下命令查看 Pod 状态kubectl get pods -n kube-system4. 加入其他节点在 Master 节点完成初始化后使用输出的kubeadm join命令在其他节点上加入集群。例如kubeadm join 10.154.22.10:6443 --token token --discovery-token-ca-cert-hash sha256:hash --cri-socket unix:///var/run/cri-dockerd.sock默认的token有效期为24小时当过期之后该token就不能用了这时可以使用如下的命令创建tokenkubeadm token create --print-join-command在所有节点加入集群后可以使用以下命令查看节点状态kubectl get nodes如果有nodes的STATUS没有Ready可以使用kubectl describe node node-name命令来看具体节点的详细信息看Conditions: 节点当前的状态和条件和Events: 发生在节点上的事件记录这两项来排查错误。如果顺利的话现在k8s集群已经搭建完成了可以拉个pod测试一下~常见问题排查在搭建 Kubernetes 集群的过程中可能会遇到一些常见的错误。以下列出了一些可能遇到的问题及其解决方法。问题1kubeadm init失败提示镜像拉取失败原因Kubernetes 需要拉取特定版本的镜像如果无法访问默认的 Google 镜像仓库可能会导致镜像拉取失败。解决方案使用国内的镜像仓库如阿里云镜像仓库kubeadm init–apiserver-advertise-address10.154.22.10–image-repository registry.aliyuncs.com/google_containers–kubernetes-version $(kubeadm version -o short)–service-cidr10.96.0.0/12–pod-network-cidr10.244.0.0/16–cri-socket unix:///var/run/cri-dockerd.sock问题2Node 无法加入集群原因节点加入时可能会由于网络问题或令牌过期等原因失败。解决方案检查 Master 节点的防火墙设置确保 6443 端口是开放的。如果令牌过期重新生成一个加入令牌并重新尝试加入kubeadm token create --print-join-command这条命令会生成新的加入命令直接在 Node 上执行即可。问题3Pod 网络无法通信原因可能是网络插件未正确部署或配置错误。解决方案确认网络插件是否成功部署并使用kubectl get pods -n kube-system检查插件状态。如果使用 Flannel检查kube-flannel.yml配置文件中的pod-network-cidr设置是否与kubeadm init中的一致。如果遇到其他问题也可以参考 Kubernetes 官方文档或社区资源进行排查。注因版本迭代设备差异环境不同等等奇怪的原因搭建过程很可能出现bug报错之类的建议谷歌搜搜还是要具体问题具体分析根据实际情况来搭建。参考列表Kubernetes 官方文档Kubernetes Documentation用于了解和配置 Kubernetes 的集群设置、网络插件等相关内容。阿里云容器镜像服务阿里云容器镜像服务提供了如何在国内通过阿里云加速拉取 Kubernetes 镜像的指导。kube-flannel 网络插件文档Flannel GitHub Repository参考了有关 Flannel 网络插件的配置方法和注意事项。Calico 网络插件文档Calico Documentation提供了如何安装和配置 Calico 作为 Kubernetes 网络插件的详细说明。Weave Net 文档Weave Net Documentation介绍了 Weave Net 网络插件的安装和配置步骤。Container Network Interface (CNI) 插件介绍CNI Plugins Documentation用于了解 Kubernetes 中使用的 CNI 插件及其配置选项。从零搭建k8s集群 - 许大仙 - 博客园 (cnblogs.com)kubernetes(k8s)集群超级详细超全安装部署手册 - 知乎 (zhihu.com)Kubernetes最新版2023.07v1.27.4安装和集群搭建保姆级教程 - 知乎 (zhihu.com)Kubernetes 1.24 1.25 集群使用docker作为容器总结本文详细讲解了如何从零开始搭建一个 Kubernetes 集群。希望本文对您的学习和工作有所帮助。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2413700.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!