kubeadm的安装

此文档介绍kubeadm工具箱的安装。是我在查看学习官方英文文档时翻译的笔记。

安装预备工作

  • 运行如下其中一种系统的一台或多台机器:
    • Ubuntu 16.04+
    • Debian 9
    • CentOS 7
    • RHEL 7
    • Fedora 25/26 (best-effort)
    • HypriotOS v1.0.1+
    • Container Linux (tested with 1800.6.0)
  • 每台机器2 GB或更多的内存(如果内存不足,应用程序的空间就会很小)
  • 2个或更多cpu
  • 集群中所有机器之间的全网络连接(公共网络或私有网络都是好的)
  • 每个节点的唯一主机名、MAC地址和 product_uuid。详情请看这里
  •  特定端口要打开。详情请看这里
  • 禁用Swap。 为了让kubelet正常工作,必须禁用 swap。

验证每个节点的MAC地址和product_uuid是唯一的

  • 可以使用命令ip link或ifconfig -a获得网络接口的MAC地址
  • 可以使用 sudo cat /sys/class/dmi/id/product_uuid 命令检查product_uuid

硬件设备很可能有唯一的地址,尽管一些虚拟机可能有相同的值。Kubernetes使用这些值惟一地标识集群中的节点。 如果这些值不是每个节点唯一的,安装过程可能会失败

检查网络适配器

如果您有多个网络适配器,并且在默认路由上无法访问Kubernetes组件,我们建议您添加IP路由,以便Kubernetes集群地址通过适当的适配器。

检查必需端口

主节点

协议方向端口范围目标使用者
TCP入站6443*Kubernetes API server所有
TCP入站2379-2380etcd server client APIkube-apiserver, etcd
TCP入站10250Kubelet API自己, Control plane
TCP入站10251kube-scheduler自己
TCP入站10252kube-controller-manager自己

工作节点

协议方向端口范围目标使用者
TCP入站10250Kubelet API自己, Control plane
TCP入站30000-32767NodePort Services**所有

**NodePort Services的默认端口详情请看这里

任何标有*的端口号都是可重写的,因此您需要确保您提供的任何自定义端口是可用的。

尽管etcd端口包含在主节点中,但您也可以在外部或自定义端口上托管自己的etcd集群。

您使用的pod网络插件(见下文)可能还需要打开某些端口。 由于这与每个pod网络插件不同,请参阅插件文档了解这些插件需要哪些端口。

安装runtime

自v1.6.0以来,Kubernetes默认启用了CRI,即容器运行时接口。 默认情况下使用的容器运行时是Docker,它是通过kubelet内部内置的dockershim CRI实现启用的。

其他基于CRI的运行时包括:

有关更多信息,请参阅CRI安装说明

安装kubeadm、kubelet和kubectl

 需要在所有机器上安装这些软件包:

  • kubeadm: 引导集群的命令。

  • kubelet: 在集群中的所有机器上运行的组件,执行诸如启动pods和容器之类的操作。

  • kubectl: 与集群通信的命令行工具。

kubeadm不会为您安装或管理kubelet或kubectl, 因此您需要确保kubeadm为您安装的Kubernetes控制面板的版本与你安装的kubelett和kubectl匹配。 如果不版本匹配,就有发生版本倾斜的风险,这可能导致运行有问题。 但是,在kubelet和控制面板之间支持一个小的版本倾斜,但是kubelet版本可能永远不会超过API服务器版本。 例如,运行1.7.0的kubelets应该与1.8.0 API服务器完全兼容,反过来则无法兼容。

有关版本倾斜的更多信息,请参见:

Kubernetes版本和版本倾斜策略

特定于Kubeadm的版本倾斜策略

CentOS,RHEL或Fedora系统环境的安装

下面的yum源库由于网络问题,需要VPN才能正常下载安装

cat <<EOF > /etc/yum.repos.d/kubernetes.repo
[kubernetes]
name=Kubernetes
baseurl=https://packages.cloud.google.com/yum/repos/kubernetes-el7-x86_64
enabled=1
gpgcheck=1
repo_gpgcheck=1
gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
exclude=kube*
EOF

# Set SELinux in permissive mode (effectively disabling it)
setenforce 0
sed -i 's/^SELINUX=enforcing$/SELINUX=permissive/' /etc/selinux/config

yum install -y kubelet kubeadm kubectl --disableexcludes=kubernetes

systemctl enable --now kubelet

备注:

  • 要将SELinux设置为允许模式,运行 setenforce 0sed ... (sed命令是修改配置文件,重启仍有效)。 这是允许容器访问主机文件系统所必需的,例如pod网络就需要这样做。 直到kubelet中的SELinux支持得到改进前,此步骤都不能省略。
  • RHEL/CentOS 7上的一些用户出现过由于绕过iptables而导致流量路由错误的问题。 所以需要保证 sysctl 配置里的 net.bridge.bridge-nf-call-iptables 设置为1.如下:
    cat <<EOF >  /etc/sysctl.d/k8s.conf
    net.bridge.bridge-nf-call-ip6tables = 1
    net.bridge.bridge-nf-call-iptables = 1
    EOF
    sysctl --system
  • 确保在此步骤之前加载了 br_netfilter模块。 这可以通过运行 lsmod | grep br_netfilter 来实现。 要加载它,执行命令 modprobe br_netfilter

kubelet现在会每隔几秒钟就重新启动一次,因为它在crashloop中等待kubeadm告诉它该做什么。

在主节点上配置kubelet使用的cgroup驱动程序

使用Docker时,kubeadm会自动检测kubelet的cgroup驱动程序,并在运行时将其设置在 /var/lib/kubelet/kubeadm-flags.env文件中。

如果使用不同的CRI, 必须修改 /etc/default/kubelet 文件里的 cgroup-driver 值,如下:

KUBELET_EXTRA_ARGS=--cgroup-driver=<value>

kubeadm init和kubeadm join将使用此文件来为kubelet获取额外的用户定义参数。

请注意,只有在CRI的cgroup驱动程序不是cgroupfs时才需要这样做,因为这已经是kubelet中的默认值了。

需要重新启动kubelet:

systemctl daemon-reload
systemctl restart kubelet

 

转载于:https://my.oschina.net/jennerlo/blog/3007440

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值