本系列目标创建集群式 k8s,基于 centos7 物理机进行部署,须确保网络的畅通,如使用 LVS 请自行确保 LVS 的网络连通情况
环境:
相关组件下载及部署方式在后续文章之中
- 系统: centos7
- etcd: v3.2.6
- kubernetes:v1.8.2
– kube-apiserver
– kube-controller-manager
– kube-proxy
– kube-scheduler
– kubelet - docker(推荐社区版)
- nginx-ingress
- default backend
- k8s-dashboard
以下持续集成方案可选:
- gitlab 私仓
- gitlab-registry 镜像私仓
- gitlab-runner ( CI )
centos7 准备工作:
- 关闭 firewalld ,启动 iptables(centos7 下默认使用 firewalld,本人习惯使用 iptables)
systemctl stop firewalld # 关闭 firewalld 服务
systemctl disable firewalld # 禁止开机启动 firewalld 服务
systemctl status firewalld # 查看 firewalld 服务状态
● firewalld.service - firewalld - dynamic firewall daemon # 成功停止
Loaded: loaded (/usr/lib/systemd/system/firewalld.service; disabled; vendor preset: enabled)
Active: inactive (dead)
Docs: man:firewalld(1)
systemctl start iptables # 启动 iptables
systemctl enable iptables # 开机启动 iptales
systemctl status iptables # 查看 iptables 状态
● iptables.service - IPv4 firewall with iptables # 成功启动
Loaded: loaded (/usr/lib/systemd/system/iptables.service; enabled; vendor preset: disabled)
Active: active (exited) since 三 2019-05-08 14:42:26 CST; 2 days ago
Main PID: 19347 (code=exited, status=0/SUCCESS)
CGroup: /system.slice/iptables.service
相应操作如果失败或者发生其他意料之外的因素,可利用系统日志等信息进行排查
系统日志: /var/log/message
- 检查 iptables 规则,为方便操作,可先将规则设置为全接受(ACCPET)
iptables -t (nat/mangle/raw) -nL
# 应出现类似如下结果
# 如果默认 policy 为非 ACCEPT,可先设置为 ACCEPT
# 等全部部署完成后,可按需调整安全策略
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
- 设置主机名(如果在系统安装步骤已经按需设置好,可跳过)
编辑 /etc/hostname 文件即可 - 关闭 swap
- 关闭 selinux (通过 getenforce 命令可查看 selinux 的情况)
vim /etc/selinux/config # 永久关闭
SELINUX=disabled
# 而后重启机器即可