二进制搭建Kubernetes集群(下)——部署多master

本文详细介绍了如何部署多Master的Kubernetes集群,包括在master02节点的部署,配置文件的修改,以及使用nginx和keepalived实现负载均衡和高可用。此外,还涵盖了node节点的配置,Dashboard的部署以及CoreDNS的使用和DNS解析测试,确保集群的稳定性和服务的可访问性。
摘要由CSDN通过智能技术生成

目录

多master集群架构

部署master02 节点

master01节点,拷贝文件到master02

master02节点,修改配置文件并启动相关服务

部署负载均衡

在lb01、lb02节点上配置nginx和keepalived

两台负载均衡器配置nginx

两台负载均衡器配置keepalived

关闭主节点的nginx服务,模拟故障,测试keepalived

所有node节点修改配置文件

在 master01 节点测试创建pod

部署Dashboard

Dashboard 介绍

部署 CoreDNS

使用DNS

在所有 node 节点上操作

在 master01 节点上操作

DNS 解析测试


本篇文章将完成多master集群的部署,即部署master02,以及nginx负载均衡、keepalived高可用。

多master集群架构

  • node节点的kubelet只能对接一个master节点的apiserver,不可能同时对接多个master节点的apiserver。简而言之,node节只能由一个master来领导。
  • kubelet和kube-proxy是通过kubelet.kubeconfig和kube-proxy.kubeconfig文件中的server参数进行对接 master节点的。
  • 所以在多master节点的环境下,需要有nginx负载均衡器来进行调度,而且需要进行keepalived高可用的构建(主从两个节点),防止主节点宕机导致整个k8s集群的不可用。

部署两台或者三台master

  • 三台:多层保障、负载均衡(减轻每台master的压力)、选举机制选出leader。
  • 两台:也可实现负载均衡,负载压力没那么大的情况下可选两台,同时成本低。

部署master02 节点

master02:192.168.44.50

master01节点,拷贝文件到master02

 #从 master01 节点上拷贝证书文件、各master组件的配置文件和服务管理文件到 master02 节点
 scp -r /opt/etcd/ root@192.168.41.20:/opt/
 scp -r /opt/kubernetes/ root@192.168.41.20:/opt/
 scp /usr/lib/systemd/system/{kube-apiserver,kube-controller-manager,kube-scheduler}.service root@192.168.41.20:/usr/lib/systemd/system/
 scp -r /root/.kube/  master02:/root/
复制代码

master02节点,修改配置文件并启动相关服务

 #修改配置文件kube-apiserver中的IP
 vim /opt/kubernetes/cfg/kube-apiserver
 KUBE_APISERVER_OPTS="--logtostderr=true \        #输出日志,false表示标准错误不输出到屏幕,而是输出到日志中。true表示标准错误会输出到屏幕。
 --v=4 \                                          #日志级别
 --etcd-servers=https://192.168.44.50:2379,https://192.168.44.30:2379,https://192.168.44.40:2379 \      #etcd节点的IP通信地址
 --bind-address=192.168.44.50 \              #修改,当前绑定的内网IP监听的地址
 --secure-port=6443 \                                                                #基于HPPTS开放端口
 --advertise-address=192.168.44.50 \         #修改,内网通告地址,让其他node节点地址通信
 ......

 #在 master02 节点上启动各服务并设置开机自启
 systemctl enable --now kube-apiserver.service
 systemctl enable --now kube-controller-manager.service
 systemctl enable --now kube-scheduler.service

 #将可执行文件,创建软链接
 ln -s /opt/kubernetes/bin/* /usr/local/bin/

 #查看node节点状态
 kubectl get nodes
 kubectl get nodes -o wide           #-o=wide:输出额外信息;对于Pod,将输出Pod所在的Node名
 #此时在master02节点查到的node节点状态仅是从etcd查询到的信息,而此时node节点实际上并未与master02节点建立通信连接,因此需要使用一个VIP把node节点与master节点都关联起来
复制代码

部署负载均衡

配置load balancer集群双机热备负载均衡(nginx实现负载均衡,keepalived实现双机热备)。

  • load balancer01:192.168.44.100
  • load balancer01:192.168.44.150
  • VIP:192.168.44.200

在lb01、lb02节点上配置nginx和keepalived

配置load balancer集群双机热备负载均衡(nginx实现负载均衡,keepalived实现双机热备)

两台负载均衡器配置nginx

 #配置nginx的官方在线yum源,配置本地nginx的yum源
 cat > /etc/yum.repos.d/nginx.repo << 'EOF'
 [nginx]
 name=nginx repo
 baseurl=http://nginx.org/packages/centos/7/$basearch/
 gpgcheck=0
 EOF

 yum install nginx -y

 #修改nginx配置文件,配置四层反向代理负载均衡,指定k8s群集2台master的节点ip和6443端口
 vim /etc/nginx/nginx.conf
 events {
     worker_connections  1024;
 }

 #添加
 stream {
     log_format  main  '$remote_addr $upstream_addr - [$time_local] $status $upstream_bytes_sent';
     
     access_log  /var/log/nginx/k8s-access.log  main;

     upstream k8s-apiserver {
         server 192.168.44.20:6443;    #master01
         server 192.168.44.50:6443;    #master02
     }
     server {
         listen 6443;
         proxy_pass k8s-apiserver;
     }
 }

 http {
 ......


 #检查配置文件语法
 nginx -t   

 #启动nginx服务,查看已监听6443端口
 systemctl start nginx
 systemctl enable nginx
 netstat -natp | grep nginx 
 tcp        0      0 0.0.0.0:6443            0.0.0.0:*               LISTEN      2715/nginx: master
 tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      2715/nginx: master
复制代码

两台负载均衡器配置keepalived

 #部署keepalived服务
 yum install keepalived -y

 #修改keepalived配置文件
 vim /etc/keepalived/keepalived.conf
 ! Configuration File for keepalived

 global_defs {
    # 接收邮件地址
    notification_email {
      acassen@firewall.loc
      failover@firewall.loc
      sysadmin@firewall.loc
    }
    # 邮件发送地址
    notification_email_from Alexandre.Cassen@firewall.loc
    smtp_server 127.0.0.1    #修改为本机回环地址
    smtp_connect_timeout 30
    router_id LB01   #lb01节点的为LB01,lb02节点的为LB02
 }

 #添加一个周期性执行的脚本
 vrrp_script check_nginx {
     script "/etc/nginx/check_nginx.sh"  #指定检查nginx存活的脚本路径
 }

 vrrp_instance VI_1 {
     state MASTER            #lb01节点的为 MASTER,lb02节点的为 BACKUP
     interface ens33         #指定网卡名称 ens33
     virtual_router_id 51    #指定vrid,两个节点要一致
     priority 100            #设置优先级,lb01节点的为 100,lb02节点的为 90
     advert_int 1
     authentication {
         auth_type PASS
         auth_pass 1111
     }
     virtual_ipaddress {
         192.168.44.200/24   #指定 VIP,需要与之前证书中认证的地址一致
     }
     track_script {          #追踪脚本
         check_nginx         #指定vrrp_script配置的脚本
     }
 }


 #创建nginx状态检查脚本 
 vim /etc/nginx/check_nginx.sh
 #!/bin/bash
 #egrep -cv "grep|$$" 用于过滤掉包含grep 或者 $$ 表示的当前Shell进程ID
 count=$(ps -ef | grep nginx | egrep -cv "grep|$$")

 if [ "$count" -eq 0 ];then
     systemctl stop keepalived
 fi

 chmod +x /etc/nginx/check_nginx.sh  #为脚本增加执行权限

 #启动keepalived服务(一定要先启动了nginx服务,再启动keepalived服务)
 systemctl start keepalived
 systemctl enable keepalived
 ip addr             #查看主节点的VIP是否生成
复制代码

关闭主节点的nginx服务,模拟故障,测试keepalived

 #关闭主节点lb01的Nginx服务,模拟宕机,观察VIP是否漂移到备节点
 systemctl stop nginx
 ip addr
 systemctl status keepalived   #此时keepalived被脚本杀掉了   

 #备节点查看是否生成了VIP
 ip addr    #此时VIP漂移到备节点lb02

 #恢复主节点
 systemctl start nginx         #先启动nginx
 systemctl start keepalived    #再启动keepalived
 ip addr
复制代码

所有node节点修改配置文件

 #修改node节点上的bootstrap.kubeconfig,kubelet.kubeconfig配置文件为VIP
 cd /opt/kubernetes/cfg/
 vim bootstrap.kubeconfig 
 server: https://192.168.44.200:6443
                       
 vim kubelet.kubeconfig
 server: https://192.168.44.200:6443
                         
 vim kube-proxy.kubeconfig
 server: https://192.168.44.200:6443

 #重启kubelet和kube-proxy服务
 systemctl restart kubelet.service 
 systemctl restart kube-proxy.service

 #在lb01查看nginx的k8s日志
 tail /var/log/nginx/k8s-access.log

 #在 lb01 上查看 nginx 和 node 、 master 节点的连接状态
 netstat -natp | grep nginx
 tcp        0      0 0.0.0.0:6443            0.0.0.0:*               LISTEN         102055/nginx: maste
 tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN         102055/nginx: maste
 tcp        0      0 192.168.44.100:41768     192.168.44.20:6443      ESTABLISHED    102059/nginx: worke
 tcp        0      0 192.168.44.100:41756     192.168.44.20:6443      ESTABLISHED    102059/nginx: worke
 tcp        0      0 192.168.44.200:6443     192.168.44.40:45278     ESTABLISHED    102058/nginx: worke
 tcp        0      0 192.168.44.200:6443     192.168.44.40:45266     ESTABLISHED    102059/nginx: worke
 tcp        0      0 192.168.44.200:6443     192.168.44.30:54798     ESTABLISHED    102058/nginx: worke
复制代码

在 master01 节点测试创建pod

 #测试创建pod
 kubectl run nginx --image=nginx

 #查看Pod的状态信息
 kubectl get pods
 NAME       READY   STATUS              RESTARTS   AGE
 dns-test   1/1     Running             1          7h48m
 nginx      0/1     ContainerCreating   0          6s   
 #ContainerCreating,表示正在创建中

 kubectl get pods
 NAME       READY   STATUS    RESTARTS   AGE
 dns-test   1/1     Running   1          7h49m
 nginx      1/1     Running   0          88s         
 #Running,表示创建完成,运行中

 kubectl get pods -o wide   #-o wide:输出额外信息。对于Pod,将输出Pod所在的Node名
 NAME       READY   STATUS    RESTARTS   AGE     IP               NODE            NOMINATED NODE   READINESS GATES
 nginx      1/1     Running   0          6m6s    10.244.196.130   192.168.44.40   <none>           <none>
 #READY为1/1,表示这个Pod中有1个容器

 #在对应的node节点上操作,可以直接使用浏览器或者curl命令访问nginx服务
 curl 10.244.196.130    #访问Pod的IP地址

 #这时在master01节点上查看nginx日志,发现没有权限查看
 kubectl logs nginx   #并没有Pod的访问记录
复制代码

部署Dashboard

Dashboard 介绍

仪表板是基于Web的Kubernetes用户界面。您可以使用仪表板将容器化应用程序部署到Kubernetes集群,对容器化应用程序进行故障排除,并管理集群本身及其伴随资源。您可以使用仪表板来概述群集上运行的应用程序,以及创建或修改单个Kubernetes资源(例如部署,作业,守护进程等)。

例如,可以使用部署向导扩展部署,启动滚动更新,重新启动Pod或部署新应用程序。仪表板还提供有关群集中Kubernetes资源状态以及可能发生的任何错误的信息。

 #在 master01 节点上操作
 #上传 recommended.yaml 文件到 /opt/k8s 目录中
 cd /opt/k8s
 vim recommended.yaml
 #默认Dashboard只能集群内部访问,修改Service为NodePort类型,暴露到外部
 kind: Service
 apiVersion: v1
 metadata:
   labels:
     k8s-app: kubernetes-dashboard
   name: kubernetes-dashboard
   namespace: kubernetes-dashboard
 spec:
   ports:
     - port: 443
       targetPort: 8443
       nodePort: 30001     #添加
   type: NodePort          #添加
   selector:
     k8s-app: kubernetes-dashboard

 #通过recommended.yaml资源配置清单,使用kubectl apply创建资源,-f指定资源配置清单文件
 kubectl apply -f recommended.yaml

 #创建service account并绑定默认cluster-admin管理员集群角色
 kubectl create serviceaccount dashboard-admin -n kube-system
 kubectl create clusterrolebinding dashboard-admin --clusterrole=cluster-admin --serviceaccount=kube-system:dashboard-admin

 #获取token值
 kubectl describe secrets -n kube-system $(kubectl -n kube-system get secret | awk '/dashboard-admin/{print $1}')

 #使用输出的token登录Dashboard
 #如果web页面提示不安全,敲thisisunsafe即可进入下一页面,之后将token值输入
 https://192.168.44.40:30001
复制代码

部署 CoreDNS

使用DNS

Kubernetes可以选择使用DNS来避免将服务的集群IP 地址硬编码到您的应用程序中。Kubernetes DNS作为在集群.上调度的常规Kubernetes 服务运行。它配置在每个节点上运行的kubelet, 以便容器使用DNS服务的IP来解析DNS名称。集群中定义的每个服务(包括DNS服务器本身)都被分配了一个DNS名称。DNS记录将DNS名称解析为服务的集群IP或POD的IP,具体取决于您的需要。SRV记录用于指定运行服务的特定命名端口。

在所有 node 节点上操作

#上传 coredns.tar 到 /opt 目录中
cd /opt
docker load -i coredns.tar
复制代码

在 master01 节点上操作

#上传 coredns.yaml 文件到 /opt/k8s 目录中,部署 CoreDNS 
cd /opt/k8s
kubectl apply -f coredns.yaml

kubectl get pods -n kube-system 
NAME                          READY   STATUS    RESTARTS   AGE
coredns-5ffbfd976d-j6shb      1/1     Running   0          32s
复制代码

DNS 解析测试

kubectl run -it --rm dns-test --image=busybox:1.28.4 sh
If you don't see a command prompt, try pressing enter.
/ # nslookup kubernetes
Server:    10.0.0.2
Address 1: 10.0.0.2 kube-dns.kube-system.svc.cluster.local

Name:      kubernetes
Address 1: 10.0.0.1 kubernetes.default.svc.cluster.local

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值