龙空技术网

linux安装新版本k8s-v1.24.0,使用containerd作为容器引擎

散文随风想 417

前言:

眼前你们对“k8s创建centos容器”可能比较关心,我们都想要分析一些“k8s创建centos容器”的相关内容。那么小编也在网络上汇集了一些对于“k8s创建centos容器””的相关资讯,希望各位老铁们能喜欢,姐妹们快快来了解一下吧!

1. 安装要求

在开始之前,部署Kubernetes集群机器需要满足以下几个条件:

一台或多台机器,操作系统 CentOS7.x-86_x64硬件配置:2GB或更多RAM,2个CPU或更多CPU,硬盘30GB或更多集群中所有机器之间网络互通可以访问外网,需要拉取镜像2. 准备环境

角色

IP

k8s-master

192.168.181.129

k8s-node1

192.168.181.130

k8s-node2

192.168.181.131

关闭防火墙:

$ systemctl stop firewalld$ systemctl disable firewalld

关闭selinux:

$ sed -i 's/enforcing/disabled/' /etc/selinux/config # 永久$ setenforce 0 # 临时

​关闭swap:

$ swapoff -a # 临时$ vim /etc/fstab # 永久

​设置主机名:

$ hostnamectl set-hostname <hostname>

​在master添加hosts:

$ cat >> /etc/hosts << EOF192.168.181.129 k8s-1192.168.181.130 k8s-2192.168.181.131 k8s-3EOF

​将桥接的IPv4流量传递到iptables的链:

$ cat > /etc/sysctl.d/k8s.conf << EOFnet.bridge.bridge-nf-call-ip6tables = 1net.bridge.bridge-nf-call-iptables = 1EOF$ sysctl --system # 生效

​时间同步:

$ yum install ntpdate -y$ ntpdate time.windows.com
3. 安装containerd/kubeadm/kubelet【所有节点】

Kubernetesv1.24.0默认CRI(容器运行时)为containerd,因此先安装containerd。

3.1 安装containerd

1、配置先决条件

cat <<EOF | sudo tee /etc/modules-load.d/containerd.confoverlaybr_netfilterEOF​sudo modprobe overlaysudo modprobe br_netfilter

​# 设置必需的 sysctl 参数,这些参数在重新启动后仍然存在。

cat <<EOF | sudo tee /etc/sysctl.d/99-kubernetes-cri.confnet.bridge.bridge-nf-call-iptables = 1net.ipv4.ip_forward = 1net.bridge.bridge-nf-call-ip6tables = 1EOF# Apply sysctl params without rebootsudo sysctl --system

2、安装containerd

yum install -y yum-utils device-mapper-persistent-data lvm2yum-config-manager \--add-repo \ update -y && sudo yum install -y containerd.iomkdir -p /etc/containerdcontainerd config default | sudo tee /etc/containerd/config.tomlsystemctl restart containerd

3、修改配置文件

vi /etc/containerd/config.toml

[plugins."io.containerd.grpc.v1.cri"]sandbox_image = "registry.aliyuncs.com/google_containers/pause:3.2"...[plugins."io.containerd.grpc.v1.cri".containerd.runtimes.runc.options]SystemdCgroup = true...[plugins."io.containerd.grpc.v1.cri".registry]config_path = "/etc/containerd/certs.d"[plugins."io.containerd.grpc.v1.cri".registry.auths][plugins."io.containerd.grpc.v1.cri".registry.configs][plugins."io.containerd.grpc.v1.cri".registry.headers]

创建目录 mkdir /etc/containerd/certs.d/docker.io -pv

配置加速

cat > /etc/containerd/certs.d/docker.io/hosts.toml << EOF

server = ";

[host.";]

capabilities = ["pull", "resolve"]

EOF

systemctl restart containerd

拉取镜像测试 ctr i pull docker.io/library/mysql:latest

3.2 添加阿里云YUM软件源

$ cat > /etc/yum.repos.d/kubernetes.repo << EOF

[kubernetes]

name=Kubernetes

baseurl=

enabled=1

gpgcheck=0

repo_gpgcheck=0

gpgkey=

EOF

3.3 安装kubeadm,kubelet和kubectl

由于版本更新频繁,这里指定版本号部署:

$ yum install -y kubelet-1.24.0 kubeadm-1.24.0 kubectl-1.24.0

$ systemctl enable kubelet

4. 部署Kubernetes Master

kubeadm init | Kubernetes

Creating a cluster with kubeadm | Kubernetes

在192.168.181.129(Master)执行。

$ kubeadm init \

--apiserver-advertise-address=192.168.181.129 \

--image-repository registry.aliyuncs.com/google_containers \

--kubernetes-version v1.24.0 \

--service-cidr=10.96.0.0/12 \

--pod-network-cidr=10.244.0.0/16 \

--ignore-preflight-errors=all

--apiserver-advertise-address 集群通告地址--image-repository 由于默认拉取镜像地址k8s.gcr.io国内无法访问,这里指定阿里云镜像仓库地址--kubernetes-version K8s版本,与上面安装的一致--service-cidr 集群内部虚拟网络,Pod统一访问入口--pod-network-cidr Pod网络,,与下面部署的CNI网络组件yaml中保持一致

拷贝kubectl使用的连接k8s认证文件到默认路径:

mkdir -p $HOME/.kube

sudo cp -i /etc/kubernetes/admin.conf $HOME/.kube/config

sudo chown $(id -u):$(id -g) $HOME/.kube/config

$ kubectl get nodes

5. 加入Kubernetes Node

在192.168.181.130/131(Node)执行。

向集群添加新节点,执行在kubeadm init输出的kubeadm join命令:

$ kubeadm join 192.168.181.129:6443 --token wtjh5w.re2v1zrkseugbw3o --discovery-token-ca-cert-hash sha256:3a5e2392a775c2f10eb1ef5e484676cde9875267b655391348a236adb5614690

默认token有效期为24小时,当过期之后,该token就不可用了。这时就需要重新创建token,可以直接使用命令快捷生成:

kubeadm token create --print-join-command

kubeadm join | Kubernetes

6. 部署容器网络(CNI)

Creating a cluster with kubeadm | Kubernetes

注意:只需要部署下面其中一个,推荐Calico。

Calico是一个纯三层的数据中心网络方案,Calico支持广泛的平台,包括Kubernetes、OpenStack等。

Calico 在每一个计算节点利用 Linux Kernel 实现了一个高效的虚拟路由器( vRouter) 来负责数据转发,而每个 vRouter 通过 BGP 协议负责把自己上运行的 workload 的路由信息向整个 Calico 网络内传播。

此外,Calico 项目还实现了 Kubernetes 网络策略,提供ACL功能。

Quickstart for Calico on Kubernetes

$ wget

calico.yaml 国内可下载镜像

下载完后还需要修改里面定义Pod网络(CALICO_IPV4POOL_CIDR),与前面kubeadm init指定的一样

修改完后应用清单:

$ kubectl apply -f calico.yaml

$ kubectl get pods -n kube-system

7. 测试kubernetes集群验证Pod工作验证Pod网络通信验证DNS解析

在Kubernetes集群中创建一个pod,验证是否正常运行:

$ kubectl create deployment nginx --image=nginx

$ kubectl expose deployment nginx --port=80 --type=NodePort

$ kubectl get pod,svc

访问地址:

标签: #k8s创建centos容器