前言:
眼前你们对“k8s创建centos容器”可能比较关心,我们都想要分析一些“k8s创建centos容器”的相关内容。那么小编也在网络上汇集了一些对于“k8s创建centos容器””的相关资讯,希望各位老铁们能喜欢,姐妹们快快来了解一下吧!1. 安装要求
在开始之前,部署Kubernetes集群机器需要满足以下几个条件:
一台或多台机器,操作系统 CentOS7.x-86_x64硬件配置:2GB或更多RAM,2个CPU或更多CPU,硬盘30GB或更多集群中所有机器之间网络互通可以访问外网,需要拉取镜像2. 准备环境
角色
IP
k8s-master
192.168.181.129
k8s-node1
192.168.181.130
k8s-node2
192.168.181.131
关闭防火墙:
$ systemctl stop firewalld$ systemctl disable firewalld
关闭selinux:
$ sed -i 's/enforcing/disabled/' /etc/selinux/config # 永久$ setenforce 0 # 临时
关闭swap:
$ swapoff -a # 临时$ vim /etc/fstab # 永久
设置主机名:
$ hostnamectl set-hostname <hostname>
在master添加hosts:
$ cat >> /etc/hosts << EOF192.168.181.129 k8s-1192.168.181.130 k8s-2192.168.181.131 k8s-3EOF
将桥接的IPv4流量传递到iptables的链:
$ cat > /etc/sysctl.d/k8s.conf << EOFnet.bridge.bridge-nf-call-ip6tables = 1net.bridge.bridge-nf-call-iptables = 1EOF$ sysctl --system # 生效
时间同步:
$ yum install ntpdate -y$ ntpdate time.windows.com3. 安装containerd/kubeadm/kubelet【所有节点】
Kubernetesv1.24.0默认CRI(容器运行时)为containerd,因此先安装containerd。
3.1 安装containerd
1、配置先决条件
cat <<EOF | sudo tee /etc/modules-load.d/containerd.confoverlaybr_netfilterEOFsudo modprobe overlaysudo modprobe br_netfilter
# 设置必需的 sysctl 参数,这些参数在重新启动后仍然存在。
cat <<EOF | sudo tee /etc/sysctl.d/99-kubernetes-cri.confnet.bridge.bridge-nf-call-iptables = 1net.ipv4.ip_forward = 1net.bridge.bridge-nf-call-ip6tables = 1EOF# Apply sysctl params without rebootsudo sysctl --system
2、安装containerd
yum install -y yum-utils device-mapper-persistent-data lvm2yum-config-manager \--add-repo \ update -y && sudo yum install -y containerd.iomkdir -p /etc/containerdcontainerd config default | sudo tee /etc/containerd/config.tomlsystemctl restart containerd
3、修改配置文件
vi /etc/containerd/config.toml
[plugins."io.containerd.grpc.v1.cri"]sandbox_image = "registry.aliyuncs.com/google_containers/pause:3.2"...[plugins."io.containerd.grpc.v1.cri".containerd.runtimes.runc.options]SystemdCgroup = true...[plugins."io.containerd.grpc.v1.cri".registry]config_path = "/etc/containerd/certs.d"[plugins."io.containerd.grpc.v1.cri".registry.auths][plugins."io.containerd.grpc.v1.cri".registry.configs][plugins."io.containerd.grpc.v1.cri".registry.headers]
创建目录 mkdir /etc/containerd/certs.d/docker.io -pv
配置加速
cat > /etc/containerd/certs.d/docker.io/hosts.toml << EOF
server = ";
[host.";]
capabilities = ["pull", "resolve"]
EOF
systemctl restart containerd
拉取镜像测试 ctr i pull docker.io/library/mysql:latest
3.2 添加阿里云YUM软件源
$ cat > /etc/yum.repos.d/kubernetes.repo << EOF
[kubernetes]
name=Kubernetes
baseurl=
enabled=1
gpgcheck=0
repo_gpgcheck=0
gpgkey=
EOF
3.3 安装kubeadm,kubelet和kubectl
由于版本更新频繁,这里指定版本号部署:
$ yum install -y kubelet-1.24.0 kubeadm-1.24.0 kubectl-1.24.0
$ systemctl enable kubelet
4. 部署Kubernetes Master
kubeadm init | Kubernetes
Creating a cluster with kubeadm | Kubernetes
在192.168.181.129(Master)执行。
$ kubeadm init \
--apiserver-advertise-address=192.168.181.129 \
--image-repository registry.aliyuncs.com/google_containers \
--kubernetes-version v1.24.0 \
--service-cidr=10.96.0.0/12 \
--pod-network-cidr=10.244.0.0/16 \
--ignore-preflight-errors=all
--apiserver-advertise-address 集群通告地址--image-repository 由于默认拉取镜像地址k8s.gcr.io国内无法访问,这里指定阿里云镜像仓库地址--kubernetes-version K8s版本,与上面安装的一致--service-cidr 集群内部虚拟网络,Pod统一访问入口--pod-network-cidr Pod网络,,与下面部署的CNI网络组件yaml中保持一致
拷贝kubectl使用的连接k8s认证文件到默认路径:
mkdir -p $HOME/.kube
sudo cp -i /etc/kubernetes/admin.conf $HOME/.kube/config
sudo chown $(id -u):$(id -g) $HOME/.kube/config
$ kubectl get nodes
5. 加入Kubernetes Node
在192.168.181.130/131(Node)执行。
向集群添加新节点,执行在kubeadm init输出的kubeadm join命令:
$ kubeadm join 192.168.181.129:6443 --token wtjh5w.re2v1zrkseugbw3o --discovery-token-ca-cert-hash sha256:3a5e2392a775c2f10eb1ef5e484676cde9875267b655391348a236adb5614690
默认token有效期为24小时,当过期之后,该token就不可用了。这时就需要重新创建token,可以直接使用命令快捷生成:
kubeadm token create --print-join-command
kubeadm join | Kubernetes
6. 部署容器网络(CNI)
Creating a cluster with kubeadm | Kubernetes
注意:只需要部署下面其中一个,推荐Calico。
Calico是一个纯三层的数据中心网络方案,Calico支持广泛的平台,包括Kubernetes、OpenStack等。
Calico 在每一个计算节点利用 Linux Kernel 实现了一个高效的虚拟路由器( vRouter) 来负责数据转发,而每个 vRouter 通过 BGP 协议负责把自己上运行的 workload 的路由信息向整个 Calico 网络内传播。
此外,Calico 项目还实现了 Kubernetes 网络策略,提供ACL功能。
Quickstart for Calico on Kubernetes
$ wget
calico.yaml 国内可下载镜像
下载完后还需要修改里面定义Pod网络(CALICO_IPV4POOL_CIDR),与前面kubeadm init指定的一样
修改完后应用清单:
$ kubectl apply -f calico.yaml
$ kubectl get pods -n kube-system
7. 测试kubernetes集群验证Pod工作验证Pod网络通信验证DNS解析
在Kubernetes集群中创建一个pod,验证是否正常运行:
$ kubectl create deployment nginx --image=nginx
$ kubectl expose deployment nginx --port=80 --type=NodePort
$ kubectl get pod,svc
访问地址:
标签: #k8s创建centos容器