【云原生Kubernetes系列第三篇】二进制部署单节点Kubernetes(k8s)v1.20(不要因为别人都在交卷,自己就乱写答案)(三)

本文涉及的产品
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
全局流量管理 GTM,标准版 1个月
云解析 DNS,旗舰版 1个月
简介: 【云原生Kubernetes系列第三篇】二进制部署单节点Kubernetes(k8s)v1.20(不要因为别人都在交卷,自己就乱写答案)(三)

七、部署网络组件


在 所有node节点上操作


#上传 cni-plugins-linux-amd64-v0.8.6.tgz 和 flannel.tar 到 /opt 目录中
cd /opt/
docker load -i flannel.tar   #加载到本地,传到node2,也加载
mkdir -p /opt/cni/bin
tar zxvf cni-plugins-linux-amd64-v0.8.6.tgz -C /opt/cni/bin


在 master01 节点上操作

cd /opt/k8s
kubectl apply -f kube-flannel.yml 
kubectl get pods -n kube-system
NAME                    READY   STATUS    RESTARTS   AGE
kube-flannel-ds-hjtc7   1/1     Running   0          7s
kubectl get nodes
NAME            STATUS   ROLES    AGE   VERSION
192.168.80.11   Ready    <none>   81m   v1.20.11
#上传 kube-flannel.yml 文件到 /opt/k8s 目录中,部署 CNI 网络
#创建相关资源
[root@master01 k8s]# kubectl apply -f kube-flannel.yml 
#查看指定命令空间
[root@master01 k8s]# kubectl get pods -n kube-system
NAME                    READY   STATUS    RESTARTS   AGE
kube-flannel-ds-5h4nl   1/1     Running   0          9s
kube-flannel-ds-cnjh8   1/1     Running   0          9s
#查看节点状态
[root@master01 k8s]# kubectl get nodes
NAME              STATUS   ROLES    AGE   VERSION
192.168.109.132   Ready    <none>   22m   v1.20.11
192.168.109.133   Ready    <none>   12m   v1.20.11



八、部署 CoreDNS


在所有 node 节点上操作


#上传 coredns.tar 到 /opt 目录中
cd /opt
docker load -i coredns.tar


在 master01 节点上操作

#上传 coredns.yaml 文件到 /opt/k8s 目录中,部署 CoreDNS 
cd /opt/k8s
kubectl apply -f coredns.yaml
kubectl get pods -n kube-system 
NAME                       READY   STATUS    RESTARTS   AGE
coredns-6954c77b9b-knt7b   1/1     Running   0          10s
kube-flannel-ds-5h4nl      1/1     Running   0          5m28s
kube-flannel-ds-cnjh8      1/1     Running   0          5m28s
#DNS 解析测试
kubectl run -it --rm dns-test --image=busybox:1.28.4 sh
If you don't see a command prompt, try pressing enter.
/ # nslookup kubernetes
Server:    10.0.0.2
Address 1: 10.0.0.2 kube-dns.kube-system.svc.cluster.local
Name:      kubernetes
Address 1: 10.0.0.1 kubernetes.default.svc.cluster.local


九、部署 Dashboard


在node节点操作


#上传dashboard.tar和metrics-scraper.tar到opt
#加载
docker load -i dashboard.tar
docker load -i metrics-scraper.tar
#传送并加载
scp dashboard.tar metrics-scraper.tar 192.168.109.133:/opt


在 master01 节点上操作

#上传 recommended.yaml 文件到 /opt/k8s 目录中
cd /opt/k8s
vim recommended.yaml
#默认Dashboard只能集群内部访问,修改Service为NodePort类型,暴露到外部:
kind: Service
apiVersion: v1
metadata:
  labels:
    k8s-app: kubernetes-dashboard
  name: kubernetes-dashboard
  namespace: kubernetes-dashboard
spec:
  ports:
    - port: 443
      targetPort: 8443
      nodePort: 30001     #添加
  type: NodePort          #添加
  selector:
    k8s-app: kubernetes-dashboard
#加载资源
kubectl apply -f recommended.yaml
#查看kubernetes-dashboard命名空间下的pod
kubectl get pods -n kubernetes-dashboard
NAME                                         READY   STATUS    RESTARTS   AGE
dashboard-metrics-scraper-7b59f7d4df-w7cds   1/1     Running   0          10m
kubernetes-dashboard-74d688b6bc-9sjrv        1/1     Running   0          10m
#查看所有命令空间下的pod资源
kubectl get pods -A
NAMESPACE              NAME                                         READY   STATUS    RESTARTS   AGE
kube-system            coredns-6954c77b9b-knt7b                     1/1     Running   1          3h51m
kube-system            kube-flannel-ds-5h4nl                        1/1     Running   1          3h56m
kube-system            kube-flannel-ds-cnjh8                        1/1     Running   1          3h56m
kubernetes-dashboard   dashboard-metrics-scraper-7b59f7d4df-w7cds   1/1     Running   0          12m
kubernetes-dashboard   kubernetes-dashboard-74d688b6bc-9sjrv        1/1     Running   0          12m
#创建service account并绑定默认cluster-admin管理员集群角色
kubectl create serviceaccount dashboard-admin -n kube-system
kubectl create clusterrolebinding dashboard-admin --clusterrole=cluster-admin --serviceaccount=kube-system:dashboard-admin
#查看到登录需要的token
kubectl describe secrets -n kube-system $(kubectl -n kube-system get secret | awk '/dashboard-admin/{print $1}')
#查看kubernetes-dashboard运行在哪个节点ip上
kubectl get pods -A -o wide
NAMESPACE              NAME                                         READY   STATUS    RESTARTS   AGE     IP                NODE              NOMINATED NODE   READINESS GATES
kube-system            coredns-6954c77b9b-knt7b                     1/1     Running   1          3h52m   10.244.0.3        192.168.109.132   <none>           <none>
kube-system            kube-flannel-ds-5h4nl                        1/1     Running   1          3h57m   192.168.109.133   192.168.109.133   <none>           <none>
kube-system            kube-flannel-ds-cnjh8                        1/1     Running   1          3h57m   192.168.109.132   192.168.109.132   <none>           <none>
kubernetes-dashboard   dashboard-metrics-scraper-7b59f7d4df-w7cds   1/1     Running   0          14m     10.244.0.4        192.168.109.132   <none>           <none>
kubernetes-dashboard   kubernetes-dashboard-74d688b6bc-9sjrv        1/1     Running   0          14m     10.244.1.3        192.168.109.133   <none>           <none>
#使用输出的token登录Dashboard
https://192.168.109.133:30001






总结


1. 关于etcd

etcd分布式键值对数据库,服务发现系统


go语言开发的使用raft一致性算法


集群时需3台或以上的奇数台组成


2379对外(客户端)通信的端口


2380对内(集群内部节点间)通信的端口


2. etcd 安装步骤

准备ca证书和私钥文件,使用ca签发服务端证书和私钥文件

使用ca证书、服务端证书和私钥文件加上etcd 集群配置文件去启动etcd 服务

复制etcd工作目录和服务管理文件到另外几个节点上,修改etcd集群配置文件并启动etcd服务使用

v3版本的接口执行etcdctl+证书选项+(endpoint health I endpoint status I member list)查看etcd集群和节点状态


3. master组件安装过程

1.先安装apiserver


准备组件的相关证书和私钥文件


准备bootstrap token认证文件(给kubelet启动时签发证书时使用)


准备组件的启动配置文件


启动apiserver 服务端口号6443 https


2.再启动 controller-manager和scheduler


准备启动配置文件


准备证书和私钥文件生成kubeconfig文件(用于指定对接哪个apiserver,使用什么证书认证)


启动服务


3.检查集群组件状态


需要准备kubeconfig 文件把 kubectl加入到集群中(指定对接哪个apiserver,使用什么证书认证)


kubectl get cs


4. node组件安装过程

准备kubeconfig文件


启动kubelet,发送csr 请求证书


启动kube-proxy


安装CNI网络插件,实现pod跨主机的通信


安装CoreDNS插件,可以实现service名称解析到clusterIP

相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
目录
相关文章
|
2月前
|
存储 Kubernetes Docker
Kubernetes(k8s)和Docker Compose本质区别
理解它们的区别和各自的优势,有助于选择合适的工具来满足特定的项目需求。
231 19
|
2月前
|
Kubernetes 应用服务中间件 nginx
二进制安装Kubernetes(k8s)v1.32.0
本指南提供了一个详细的步骤,用于在Linux系统上通过二进制文件安装Kubernetes(k8s)v1.32.0,支持IPv4+IPv6双栈。具体步骤包括环境准备、系统配置、组件安装和配置等。
672 10
|
2月前
|
存储 Kubernetes 关系型数据库
阿里云ACK备份中心,K8s集群业务应用数据的一站式灾备方案
本文源自2024云栖大会苏雅诗的演讲,探讨了K8s集群业务为何需要灾备及其重要性。文中强调了集群与业务高可用配置对稳定性的重要性,并指出人为误操作等风险,建议实施周期性和特定情况下的灾备措施。针对容器化业务,提出了灾备的新特性与需求,包括工作负载为核心、云资源信息的备份,以及有状态应用的数据保护。介绍了ACK推出的备份中心解决方案,支持命名空间、标签、资源类型等维度的备份,并具备存储卷数据保护功能,能够满足GitOps流程企业的特定需求。此外,还详细描述了备份中心的使用流程、控制台展示、灾备难点及解决方案等内容,展示了备份中心如何有效应对K8s集群资源和存储卷数据的灾备挑战。
|
4月前
|
Kubernetes API 调度
中间层 k8s(Kubernetes) 到底是什么,架构是怎么样的?
中间层 k8s(Kubernetes) 到底是什么,架构是怎么样的?
82 3
|
4月前
|
Kubernetes 网络协议 安全
[kubernetes]二进制方式部署单机k8s-v1.30.5
[kubernetes]二进制方式部署单机k8s-v1.30.5
|
4月前
|
Kubernetes 应用服务中间件 nginx
k8s学习--kubernetes服务自动伸缩之水平收缩(pod副本收缩)VPA策略应用案例
k8s学习--kubernetes服务自动伸缩之水平收缩(pod副本收缩)VPA策略应用案例
101 1
|
4月前
|
Kubernetes 监控 调度
k8s学习--kubernetes服务自动伸缩之垂直伸缩(资源伸缩)VPA详细解释与安装
k8s学习--kubernetes服务自动伸缩之垂直伸缩(资源伸缩)VPA详细解释与安装
161 1
|
4月前
|
Prometheus Kubernetes 监控
k8s学习--kubernetes服务自动伸缩之水平伸缩(pod副本伸缩)HPA详细解释与案例应用
k8s学习--kubernetes服务自动伸缩之水平伸缩(pod副本伸缩)HPA详细解释与案例应用
181 1
k8s学习--kubernetes服务自动伸缩之水平伸缩(pod副本伸缩)HPA详细解释与案例应用
|
5月前
|
存储 Kubernetes 关系型数据库
阿里云ACK备份中心,K8s集群业务应用数据的一站式灾备方案
阿里云ACK备份中心,K8s集群业务应用数据的一站式灾备方案
|
5月前
|
存储 Kubernetes Ubuntu
Ubuntu 22.04LTS版本二进制部署K8S 1.30+版本
这篇文章详细介绍了在Ubuntu 22.04 LTS系统上使用VMware Fusion虚拟化软件部署Kubernetes 1.30+版本的完整过程,包括环境准备、安装containerd、配置etcd、生成证书、部署高可用组件、启动Kubernetes核心组件以及网络插件的部署和故障排查。
299 4

热门文章

最新文章