kubeadm部署kubernetes v1(1)

img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上软件测试知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

需要这份系统化的资料的朋友,可以戳这里获取

| k8snode01 | 172.16.30.32 | node | CentOS7.7.1908 | kube-proxycalico | 2C2G |
| k8snode02 | 172.16.30.33 | node | CentOS7.7.1908 | kube-proxycalico | 2C2G |

无特殊说明以下操作在所有节点执行:

#各个节点配置主机名
hostnamectl set-hostname k8smaster
hostnamectl set-hostname k8snode01
hostnamectl set-hostname k8snode02

#配置hosts解析
cat >> /etc/hosts << EOF
172.16.30.31 k8smaster
172.16.30.32 k8snode01
172.16.30.33 k8snode02
EOF

#关闭防火墙
systemctl disable --now firewalld

#关闭selinux
sed -i 's/^SELINUX=enforcing$/SELINUX=disabled/' /etc/selinux/config && setenforce 0

#关闭swap
sed -i '/swap/d' /etc/fstab
swapoff -a

#确认时间同步
yum install -y chrony
systemctl enable --now chronyd
chronyc sources && timedatectl

加载ipvs模块
参考:https://github.com/kubernetes/kubernetes/tree/master/pkg/proxy/ipvs
kuber-proxy代理支持iptables和ipvs两种模式,使用ipvs模式需要在初始化集群前加载要求的ipvs模块并安装ipset工具。另外,针对Linux kernel 4.19以上的内核版本使用nf_conntrack 代替nf_conntrack_ipv4。

cat > /etc/modules-load.d/ipvs.conf <<EOF
# Load IPVS at boot
ip\_vs
ip\_vs\_rr
ip\_vs\_wrr
ip\_vs\_sh
nf\_conntrack\_ipv4
EOF

systemctl enable --now systemd-modules-load.service

#确认内核模块加载成功
lsmod | grep -e ip_vs -e nf_conntrack_ipv4

#安装ipset、ipvsadm
yum install -y ipset ipvsadm

安装Docker
docker安装参考:
https://kubernetes.io/docs/setup/cri/
查看kubernetes当前版本兼容的docker版本:
https://kubernetes.io/docs/setup/release/notes/

# 安装依赖软件包
yum install -y yum-utils device-mapper-persistent-data lvm2

# 添加Docker repository,这里使用国内阿里云yum源
yum-config-manager --add-repo http://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo

# 安装docker-ce,这里直接安装最新版本
yum install -y docker-ce

#修改docker配置文件
mkdir /etc/docker
cat > /etc/docker/daemon.json <<EOF
{
 "exec-opts": ["native.cgroupdriver=systemd"],
 "log-driver": "json-file",
 "log-opts": {
 "max-size": "100m"
 },
 "storage-driver": "overlay2",
 "storage-opts": [
 "overlay2.override\_kernel\_check=true"
 ],
 "registry-mirrors": ["https://uyah70su.mirror.aliyuncs.com"]
}
EOF
# 注意,由于国内拉取镜像较慢,配置文件最后增加了registry-mirrors

mkdir -p /etc/systemd/system/docker.service.d

# 重启docker服务
systemctl daemon-reload && systemctl enable --now docker

安装kubeadm、kubelet、kubectl
官方文档:https://kubernetes.io/docs/setup/independent/install-kubeadm/
添加kubernetes源
由于官方源国内无法访问,这里使用阿里云yum源进行替换:

cat <<EOF > /etc/yum.repos.d/kubernetes.repo
[kubernetes]
name=Kubernetes
baseurl=https://mirrors.aliyun.com/kubernetes/yum/repos/kubernetes-el7-x86_64
enabled=1
gpgcheck=0
repo_gpgcheck=0
gpgkey=https://mirrors.aliyun.com/kubernetes/yum/doc/yum-key.gpg \
https://mirrors.aliyun.com/kubernetes/yum/doc/rpm-package-key.gpg
EOF

或者使用华为云yum源

cat <<EOF > /etc/yum.repos.d/kubernetes.repo
[kubernetes]
name=Kubernetes
baseurl=https://repo.huaweicloud.com/kubernetes/yum/repos/kubernetes-el7-x86_64
enabled=1
gpgcheck=1
repo_gpgcheck=1
gpgkey=https://repo.huaweicloud.com/kubernetes/yum/doc/yum-key.gpg https://repo.huaweicloud.com/kubernetes/yum/doc/rpm-package-key.gpg
EOF

安装kubelet kubeadm kubectl

yum install -y kubelet kubeadm kubectl --disableexcludes=kubernetes

#或者安装指定版本
yum install -y kubeadm-1.18.1 kubelet-1.18.1 kubectl-1.18.1

启动kubelet服务

systemctl enable --now kubelet

配置内核参数

cat <<EOF >  /etc/sysctl.d/k8s.conf
net.bridge.bridge-nf-call-ip6tables = 1
net.bridge.bridge-nf-call-iptables = 1
EOF
sysctl --system

2.部署master节点

官方参考:https://kubernetes.io/docs/setup/production-environment/tools/kubeadm/create-cluster-kubeadm/
在master节点运行以下命令初始化master节点:

kubeadm init \
    --apiserver-advertise-address=172.16.30.31 \
    --image-repository=registry.aliyuncs.com/google_containers \
    --pod-network-cidr=192.168.0.0/16

初始化命令说明:

  • –apiserver-advertise-address(可选) :kubeadm 会使用默认网关所在的网络接口广播其主节点的 IP 地址。若需使用其他网络接口,请给 kubeadm init 设置 --apiserver-advertise-address= 参数。
  • –pod-network-cidr:选择一个 Pod 网络插件,并检查是否在 kubeadm 初始化过程中需要传入什么参数。这个取决于您选择的网络插件,您可能需要设置 --Pod-network-cidr 来指定网络驱动的
    CIDR。Kubernetes 支持多种网络方案,而且不同网络方案对 --pod-network-cidr
    有自己的要求,flannel设置为 10.244.0.0/16,calico设置为192.168.0.0/16
  • –image-repository:Kubenetes默认Registries地址是k8s.gcr.io,国内无法访问,在1.13版本后可以增加–image-repository参数,将其指定为可访问的镜像地址,这里使用registry.aliyuncs.com/google_containers。

kubeadm init 首先会执行一系列的运行前检查来确保机器满足运行 Kubernetes 的条件。 这些检查会抛出警告并在发现错误的时候终止整个初始化进程。 然后 kubeadm init 会下载并安装集群的控制面组件,这可能会花费几分钟时间,其输出如下所示:

[root@k8smaster ~]# kubeadm init \
>     --apiserver-advertise-address=172.16.30.31 \
>     --image-repository registry.aliyuncs.com/google_containers \
>     --pod-network-cidr=192.168.0.0/16
W1205 03:44:00.899847    4956 version.go:101] could not fetch a Kubernetes version from the internet: unable to get URL "https://dl.k8s.io/release/stable-1.txt": Get https://dl.k8s.io/release/stable-1.txt: net/http: request canceled while waiting for connection (Client.Timeout exceeded while awaiting headers)
W1205 03:44:00.899918    4956 version.go:102] falling back to the local client version: v1.16.3
[init] Using Kubernetes version: v1.16.3
[preflight] Running pre-flight checks
        [WARNING SystemVerification]: this Docker version is not on the list of validated versions: 19.03.5. Latest validated version: 18.09
[preflight] Pulling images required for setting up a Kubernetes cluster
[preflight] This might take a minute or two, depending on the speed of your internet connection
[preflight] You can also perform this action in beforehand using 'kubeadm config images pull'
[kubelet-start] Writing kubelet environment file with flags to file "/var/lib/kubelet/kubeadm-flags.env"
[kubelet-start] Writing kubelet configuration to file "/var/lib/kubelet/config.yaml"
[kubelet-start] Activating the kubelet service
[certs] Using certificateDir folder "/etc/kubernetes/pki"
[certs] Generating "ca" certificate and key
[certs] Generating "apiserver" certificate and key
[certs] apiserver serving cert is signed for DNS names [k8smaster kubernetes kubernetes.default kubernetes.default.svc kubernetes.default.svc.cluster.local] and IPs [10.96.0.1 172.16.30.31]
[certs] Generating "apiserver-kubelet-client" certificate and key
[certs] Generating "front-proxy-ca" certificate and key
[certs] Generating "front-proxy-client" certificate and key
[certs] Generating "etcd/ca" certificate and key
[certs] Generating "etcd/server" certificate and key
[certs] etcd/server serving cert is signed for DNS names [k8smaster localhost] and IPs [172.16.30.31 127.0.0.1 ::1]
[certs] Generating "etcd/peer" certificate and key
[certs] etcd/peer serving cert is signed for DNS names [k8smaster localhost] and IPs [172.16.30.31 127.0.0.1 ::1]
[certs] Generating "etcd/healthcheck-client" certificate and key
[certs] Generating "apiserver-etcd-client" certificate and key
[certs] Generating "sa" key and public key
[kubeconfig] Using kubeconfig folder "/etc/kubernetes"
[kubeconfig] Writing "admin.conf" kubeconfig file
[kubeconfig] Writing "kubelet.conf" kubeconfig file
[kubeconfig] Writing "controller-manager.conf" kubeconfig file
[kubeconfig] Writing "scheduler.conf" kubeconfig file
[control-plane] Using manifest folder "/etc/kubernetes/manifests"
[control-plane] Creating static Pod manifest for "kube-apiserver"
[control-plane] Creating static Pod manifest for "kube-controller-manager"
[control-plane] Creating static Pod manifest for "kube-scheduler"
[etcd] Creating static Pod manifest for local etcd in "/etc/kubernetes/manifests"
[wait-control-plane] Waiting for the kubelet to boot up the control plane as static Pods from directory "/etc/kubernetes/manifests". This can take up to 4m0s
[apiclient] All control plane components are healthy after 20.506862 seconds
[upload-config] Storing the configuration used in ConfigMap "kubeadm-config" in the "kube-system" Namespace
[kubelet] Creating a ConfigMap "kubelet-config-1.16" in namespace kube-system with the configuration for the kubelets in the cluster
[upload-certs] Skipping phase. Please see --upload-certs
[mark-control-plane] Marking the node k8smaster as control-plane by adding the label "node-role.kubernetes.io/master=''"
[mark-control-plane] Marking the node k8smaster as control-plane by adding the taints [node-role.kubernetes.io/master:NoSchedule]
[bootstrap-token] Using token: 3ug4r5.lsneyn354n01mzbk
[bootstrap-token] Configuring bootstrap tokens, cluster-info ConfigMap, RBAC Roles
[bootstrap-token] configured RBAC rules to allow Node Bootstrap tokens to post CSRs in order for nodes to get long term certificate credentials
[bootstrap-token] configured RBAC rules to allow the csrapprover controller automatically approve CSRs from a Node Bootstrap Token
[bootstrap-token] configured RBAC rules to allow certificate rotation for all node client certificates in the cluster
[bootstrap-token] Creating the "cluster-info" ConfigMap in the "kube-public" namespace
[addons] Applied essential addon: CoreDNS
[addons] Applied essential addon: kube-proxy

Your Kubernetes control-plane has initialized successfully!

To start using your cluster, you need to run the following as a regular user:

  mkdir -p $HOME/.kube
  sudo cp -i /etc/kubernetes/admin.conf $HOME/.kube/config
  sudo chown $(id -u):$(id -g) $HOME/.kube/config

You should now deploy a pod network to the cluster.
Run "kubectl apply -f [podnetwork].yaml" with one of the options listed at:
  https://kubernetes.io/docs/concepts/cluster-administration/addons/

Then you can join any number of worker nodes by running the following on each as root:

kubeadm join 172.16.30.31:6443 --token 3ug4r5.lsneyn354n01mzbk \
    --discovery-token-ca-cert-hash sha256:1d6e7e49732eb504fbba2fdf171648af9651587b59c6416ea5488dc127ac2d64 

(注意记录下初始化结果中的kubeadm join命令,部署worker节点时会用到)

配置 kubectl
kubectl 是管理 Kubernetes Cluster 的命令行工具, Master 初始化完成后需要做一些配置工作才能使用kubectl,参考初始化结果给出的命令进行以下配置:

mkdir -p $HOME/.kube
cp -i /etc/kubernetes/admin.conf $HOME/.kube/config
chown $(id -u):$(id -g) $HOME/.kube/config

3.部署网络插件

参考:https://github.com/containernetworking/cni
必须安装pod网络插件,以便pod之间可以相互通信,必须在任何应用程序之前部署网络,CoreDNS不会在安装网络插件之前启动。

安装calico网络插件:
官方文档参考:
https://kubernetes.io/docs/setup/production-environment/tools/kubeadm/create-cluster-kubeadm/#pod-network
https://docs.projectcalico.org/v3.10/getting-started/kubernetes/
为使calico正常工作,你需要传递–pod-network-cidr=192.168.0.0/16到kubeadm init或更新calico.yml文件,以与您的pod网络相匹配。

kubectl apply -f https://docs.projectcalico.org/v3.10/manifests/calico.yaml

如果安装flannel网络插件,必须通过kubeadm init配置–pod-network-cidr=10.244.0.0/16参数。

验证网络插件
安装了pod网络后,确认coredns以及其他pod全部运行正常,查看master节点状态为Ready

[root@k8smaster ~]# kubectl get nodes
NAME        STATUS   ROLES    AGE     VERSION
k8smaster   Ready    master   5m24s   v1.16.3

[root@k8smaster ~]# kubectl -n kube-system get pods
NAME                                       READY   STATUS    RESTARTS   AGE
calico-kube-controllers-6b64bcd855-95pbb   1/1     Running   0          106s
calico-node-l7988                          1/1     Running   0          106s
coredns-58cc8c89f4-rhqft                   1/1     Running   0          5m10s
coredns-58cc8c89f4-tpbqc                   1/1     Running   0          5m10s
etcd-k8smaster                             1/1     Running   0          4m7s
kube-apiserver-k8smaster                   1/1     Running   0          4m17s
kube-controller-manager-k8smaster          1/1     Running   0          4m25s
kube-proxy-744dr                           1/1     Running   0          5m10s
kube-scheduler-k8smaster                   1/1     Running   0          4m21s

至此,Kubernetes 的 Master 节点就部署完成了。如果只需要一个单节点的 Kubernetes,现在你就可以使用了。

4.部署worker节点

在 k8snode01 和 k8snode02 上分别执行初始化结果中的命令,将其注册到 Cluster 中:

#执行以下命令将节点加入集群
kubeadm join 172.16.30.31:6443 --token 3ug4r5.lsneyn354n01mzbk \
    --discovery-token-ca-cert-hash sha256:1d6e7e49732eb504fbba2fdf171648af9651587b59c6416ea5488dc127ac2d64 

#如果执行kubeadm init时没有记录下加入集群的命令,可以通过以下命令重新创建
kubeadm token create --print-join-command

然后根据提示,通过 kubectl get nodes 查看节点的状态:

[root@k8smaster ~]# kubectl get nodes -o wide
NAME        STATUS   ROLES    AGE   VERSION   INTERNAL-IP    EXTERNAL-IP   OS-IMAGE                KERNEL-VERSION               CONTAINER-RUNTIME
k8smaster   Ready    master   40m   v1.16.3   172.16.30.31   <none>        CentOS Linux 7 (Core)   3.10.0-1062.4.1.el7.x86_64   docker://19.3.5
k8snode01   Ready    <none>   29m   v1.16.3   172.16.30.32   <none>        CentOS Linux 7 (Core)   3.10.0-1062.4.1.el7.x86_64   docker://19.3.5
k8snode02   Ready    <none>   29m   v1.16.3   172.16.30.33   <none>        CentOS Linux 7 (Core)   3.10.0-1062.4.1.el7.x86_64   docker://19.3.5

另外确认所有pod也处于running状态:

[root@k8smaster ~]# kubectl -n kube-system get pods -o wide
NAME                                       READY   STATUS    RESTARTS   AGE   IP               NODE        NOMINATED NODE   READINESS GATES
calico-kube-controllers-6b64bcd855-95pbb   1/1     Running   0          37m   192.168.16.130   k8smaster   <none>           <none>
calico-node-l7988                          1/1     Running   0          37m   172.16.30.31     k8smaster   <none>           <none>
calico-node-qqmzh                          1/1     Running   0          30m   172.16.30.32     k8snode01   <none>           <none>
calico-node-tjfh5                          1/1     Running   0          30m   172.16.30.33     k8snode02   <none>           <none>
coredns-58cc8c89f4-rhqft                   1/1     Running   0          40m   192.168.16.131   k8smaster   <none>           <none>
coredns-58cc8c89f4-tpbqc                   1/1     Running   0          40m   192.168.16.129   k8smaster   <none>           <none>
etcd-k8smaster                             1/1     Running   0          39m   172.16.30.31     k8smaster   <none>           <none>
kube-apiserver-k8smaster                   1/1     Running   0          39m   172.16.30.31     k8smaster   <none>           <none>
kube-controller-manager-k8smaster          1/1     Running   0          39m   172.16.30.31     k8smaster   <none>           <none>
kube-proxy-744dr                           1/1     Running   0          40m   172.16.30.31     k8smaster   <none>           <none>
kube-proxy-85gcq                           1/1     Running   0          30m   172.16.30.33     k8snode02   <none>           <none>
kube-proxy-kvdjc                           1/1     Running   0          30m   172.16.30.32     k8snode01   <none>           <none>
kube-scheduler-k8smaster                   1/1     Running   0          39m   172.16.30.31     k8smaster   <none>           <none>

5.kube-proxy开启ipvs

修改kube-proxy的configmap,在config.conf中找到mode参数,改为mode: "ipvs"然后保存:

kubectl -n kube-system get cm kube-proxy -o yaml | sed 's/mode: ""/mode: "ipvs"/g' | kubectl replace -f - 

#或者手动修改
kubectl -n kube-system edit cm kube-proxy

kubectl -n kube-system get cm kube-proxy -o yaml | grep mode
    mode: "ipvs"

#重启kube-proxy pod 
kubectl -n kube-system delete pods -l k8s-app=kube-proxy

#确认ipvs模式开启成功
[root@kmaster ~]# kubectl -n kube-system logs -f -l k8s-app=kube-proxy | grep ipvs
I1026 04:11:46.474911       1 server_others.go:176] Using ipvs Proxier.
I1026 04:11:42.842141       1 server_others.go:176] Using ipvs Proxier.
I1026 04:11:46.198116       1 server_others.go:176] Using ipvs Proxier.

日志中打印出Using ipvs Proxier,说明ipvs模式已经开启。

6.master节点调度pod

在默认情况下出于安全原因,集群不会在master节点上调度pod,但对于用于开发的单机Kubernetes环境希望在master节点运行用户pod,执行以下命令:



![img](https://img-blog.csdnimg.cn/img_convert/97367186ce785a81c3ca728738f4b12b.png)
![img](https://img-blog.csdnimg.cn/img_convert/291833c4d23070d4014e90e06d06d639.png)

**网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**

**[需要这份系统化的资料的朋友,可以戳这里获取](https://bbs.csdn.net/topics/618631832)**

**一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**

ipvs模式已经开启。


### 6.master节点调度pod


在默认情况下出于安全原因,集群不会在master节点上调度pod,但对于用于开发的单机Kubernetes环境希望在master节点运行用户pod,执行以下命令:



[外链图片转存中…(img-s37Re1fJ-1715806110380)]
[外链图片转存中…(img-Ao5pZXNM-1715806110381)]

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化的资料的朋友,可以戳这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

### 回答1: 要安装 Kubernetes 的 roles,可以使用 kubeadm 工具来完成。kubeadm 是一个 Kubernetes 集群的自动化部署工具,它能够轻松地在不同的环境中安装和配置 Kubernetes 集群。以下是使用 kubeadm 安装 Kubernetes roles 的一般步骤: 1. 准备环境 在开始安装前,需要先准备好必要的环境,例如: - 确认每个节点上的操作系统版本是否支持 Kubernetes - 安装 Docker 或其他容器运行时 - 确保网络正常工作,并配置好 DNS 2. 初始化主节点 使用 kubeadm init 命令初始化主节点,并指定所需的参数。例如: ``` sudo kubeadm init --pod-network-cidr=10.244.0.0/16 ``` 此命令将初始化主节点,并使用 Flannel CNI 插件指定网络地址空间。 3. 加入工作节点 在主节点初始化后,可以使用 kubeadm join 命令将工作节点加入到集群中。例如: ``` sudo kubeadm join <主节点IP地址>:6443 --token <token值> --discovery-token-ca-cert-hash sha256:<证书哈希值> ``` 此命令将工作节点加入到集群中,并使用指定的 token 值和证书哈希值进行身份验证。 4. 部署网络插件 安装 Kubernetes roles 后,需要部署网络插件以便容器之间可以通信。可以使用 kubectl apply 命令来安装所需的网络插件。例如: ``` kubectl apply -f https://raw.githubusercontent.com/coreos/flannel/master/Documentation/kube-flannel.yml ``` 此命令将安装 Flannel CNI 插件。 5. 部署 Kubernetes roles 现在已经可以在 Kubernetes 集群中部署角色。可以使用 kubectl apply 命令来部署 YAML 文件,该文件描述了要部署Kubernetes roles。例如: ``` kubectl apply -f deployment.yaml ``` 此命令将使用 deployment.yaml 文件中的配置信息部署 Kubernetes roles。 以上就是使用 kubeadm 安装 Kubernetes roles 的一般步骤。请注意,这只是一个概述,具体的步骤可能因环境而异。 ### 回答2: 在使用kubeadm安装Kubernetes时,可以使用以下roles来配置kubernetes集群: 1. master节点:该角色负责管理整个集群的控制平面。在安装kubeadm之后,可以通过运行"kubeadm init"命令将当前节点初始化为master节点。这个命令将会自动配置一个静态Pod,用于部署kube-apiserver、kube-controller-manager和kube-scheduler等组件。 2. worker节点:该角色负责运行容器和处理集群的工作负载。可以使用"kubeadm join"命令将worker节点加入到已初始化的master节点。这个命令会在worker节点上配置kubelet和kube-proxy等组件,并将其连接到集群。 3. etcd节点:etcd是Kubernetes集群的分布式键值存储。在kubeadm安装过程中,etcd会被自动配置和部署在master节点上。如果需要单独配置etcd节点,可以使用"kubeadm init"命令的"--config"选项提供自定义的etcd配置文件。 此外,还可以使用其他的roles来实现特定的需求,例如: 4. ingress节点:该角色负责处理集群中的HTTP和HTTPS流量路由。可以通过部署Ingress Controller来实现该角色,常用的Ingress Controller有Nginx Ingress Controller和Traefik等。 5. storage节点:该角色负责提供分布式存储服务,以支持持久化卷的使用。可以通过部署分布式存储系统,如Ceph或GlusterFS来实现该角色。 以上是kubeadm安装Kubernetes时常见的角色配置,可以根据需要选择适合的角色。根据不同的场景和需求,还可以组合多个角色来构建一个弹性、高可用和可扩展的Kubernetes集群。 ### 回答3: kubeadm是用于在Kubernetes部署和管理集群的一个工具。在安装Kubernetes时,可以使用kubeadm的配置文件来指定各种角色和组件的安装方式。 kubeadm的配置文件使用YAML格式编写,其中可以定义各个节点的角色。 首先,需要创建一个kubeadm的配置文件,例如"kubeadm-config.yaml"。 在配置文件中,我们可以指定master节点和worker节点的角色。通常,集群中需要一个master节点和多个worker节点。 对于master节点,可以使用以下配置: ``` apiVersion: kubeadm.k8s.io/v1beta2 kind: ClusterConfiguration kubernetesVersion: 1.22.2 controlPlaneEndpoint: "MASTER_IP:6443" apiServer: certSANs: - "MASTER_IP" extraArgs: advertise-address: "MASTER_IP" runtime-config: "api/all=true" controllerManager: {} scheduler: {} etcd: local: imageRepository: "k8s.gcr.io" dataDir: "/var/lib/etcd" imageTag: "v3.5.0" ``` 其中,"MASTER_IP"需要替换为你的master节点的IP地址,在这里指定了该节点的角色为master。 对于worker节点,可以使用以下配置: ``` apiVersion: kubeadm.k8s.io/v1beta2 kind: JoinConfiguration discovery: bootstrapToken: apiServerEndpoint: "MASTER_IP:6443" token: "abcdef.1234567890" caCertHashes: - "sha256:ABCDEF1234567890" ``` 其中,"MASTER_IP"需要替换为你的master节点的IP地址,在这里指定了该节点的角色为worker。 根据实际情况,可以按照需求指定集群中的master节点和worker节点的数量和角色。配置文件中还可以设置其它参数,如Kubernetes的版本、网络配置、认证方式等。 保存好配置文件后,可以使用kubeadm init命令初始化master节点,然后使用kubeadm join命令将worker节点加入集群。 总之,kubeadm的配置文件中可以通过定义不同的配置来指定不同节点的角色,从而完成Kubernetes的安装和部署
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值