【云原生Kubernetes系列第三篇】二进制部署单节点Kubernetes(k8s)v1.20(不要因为别人都在交卷,自己就乱写答案)(三)

本文涉及的产品
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
全局流量管理 GTM,标准版 1个月
云解析 DNS,旗舰版 1个月
简介: 【云原生Kubernetes系列第三篇】二进制部署单节点Kubernetes(k8s)v1.20(不要因为别人都在交卷,自己就乱写答案)(三)

七、部署网络组件


在 所有node节点上操作


#上传 cni-plugins-linux-amd64-v0.8.6.tgz 和 flannel.tar 到 /opt 目录中
cd /opt/
docker load -i flannel.tar   #加载到本地,传到node2,也加载
mkdir -p /opt/cni/bin
tar zxvf cni-plugins-linux-amd64-v0.8.6.tgz -C /opt/cni/bin


在 master01 节点上操作

cd /opt/k8s
kubectl apply -f kube-flannel.yml 
kubectl get pods -n kube-system
NAME                    READY   STATUS    RESTARTS   AGE
kube-flannel-ds-hjtc7   1/1     Running   0          7s
kubectl get nodes
NAME            STATUS   ROLES    AGE   VERSION
192.168.80.11   Ready    <none>   81m   v1.20.11
#上传 kube-flannel.yml 文件到 /opt/k8s 目录中,部署 CNI 网络
#创建相关资源
[root@master01 k8s]# kubectl apply -f kube-flannel.yml 
#查看指定命令空间
[root@master01 k8s]# kubectl get pods -n kube-system
NAME                    READY   STATUS    RESTARTS   AGE
kube-flannel-ds-5h4nl   1/1     Running   0          9s
kube-flannel-ds-cnjh8   1/1     Running   0          9s
#查看节点状态
[root@master01 k8s]# kubectl get nodes
NAME              STATUS   ROLES    AGE   VERSION
192.168.109.132   Ready    <none>   22m   v1.20.11
192.168.109.133   Ready    <none>   12m   v1.20.11



八、部署 CoreDNS


在所有 node 节点上操作


#上传 coredns.tar 到 /opt 目录中
cd /opt
docker load -i coredns.tar


在 master01 节点上操作

#上传 coredns.yaml 文件到 /opt/k8s 目录中,部署 CoreDNS 
cd /opt/k8s
kubectl apply -f coredns.yaml
kubectl get pods -n kube-system 
NAME                       READY   STATUS    RESTARTS   AGE
coredns-6954c77b9b-knt7b   1/1     Running   0          10s
kube-flannel-ds-5h4nl      1/1     Running   0          5m28s
kube-flannel-ds-cnjh8      1/1     Running   0          5m28s
#DNS 解析测试
kubectl run -it --rm dns-test --image=busybox:1.28.4 sh
If you don't see a command prompt, try pressing enter.
/ # nslookup kubernetes
Server:    10.0.0.2
Address 1: 10.0.0.2 kube-dns.kube-system.svc.cluster.local
Name:      kubernetes
Address 1: 10.0.0.1 kubernetes.default.svc.cluster.local


九、部署 Dashboard


在node节点操作


#上传dashboard.tar和metrics-scraper.tar到opt
#加载
docker load -i dashboard.tar
docker load -i metrics-scraper.tar
#传送并加载
scp dashboard.tar metrics-scraper.tar 192.168.109.133:/opt


在 master01 节点上操作

#上传 recommended.yaml 文件到 /opt/k8s 目录中
cd /opt/k8s
vim recommended.yaml
#默认Dashboard只能集群内部访问,修改Service为NodePort类型,暴露到外部:
kind: Service
apiVersion: v1
metadata:
  labels:
    k8s-app: kubernetes-dashboard
  name: kubernetes-dashboard
  namespace: kubernetes-dashboard
spec:
  ports:
    - port: 443
      targetPort: 8443
      nodePort: 30001     #添加
  type: NodePort          #添加
  selector:
    k8s-app: kubernetes-dashboard
#加载资源
kubectl apply -f recommended.yaml
#查看kubernetes-dashboard命名空间下的pod
kubectl get pods -n kubernetes-dashboard
NAME                                         READY   STATUS    RESTARTS   AGE
dashboard-metrics-scraper-7b59f7d4df-w7cds   1/1     Running   0          10m
kubernetes-dashboard-74d688b6bc-9sjrv        1/1     Running   0          10m
#查看所有命令空间下的pod资源
kubectl get pods -A
NAMESPACE              NAME                                         READY   STATUS    RESTARTS   AGE
kube-system            coredns-6954c77b9b-knt7b                     1/1     Running   1          3h51m
kube-system            kube-flannel-ds-5h4nl                        1/1     Running   1          3h56m
kube-system            kube-flannel-ds-cnjh8                        1/1     Running   1          3h56m
kubernetes-dashboard   dashboard-metrics-scraper-7b59f7d4df-w7cds   1/1     Running   0          12m
kubernetes-dashboard   kubernetes-dashboard-74d688b6bc-9sjrv        1/1     Running   0          12m
#创建service account并绑定默认cluster-admin管理员集群角色
kubectl create serviceaccount dashboard-admin -n kube-system
kubectl create clusterrolebinding dashboard-admin --clusterrole=cluster-admin --serviceaccount=kube-system:dashboard-admin
#查看到登录需要的token
kubectl describe secrets -n kube-system $(kubectl -n kube-system get secret | awk '/dashboard-admin/{print $1}')
#查看kubernetes-dashboard运行在哪个节点ip上
kubectl get pods -A -o wide
NAMESPACE              NAME                                         READY   STATUS    RESTARTS   AGE     IP                NODE              NOMINATED NODE   READINESS GATES
kube-system            coredns-6954c77b9b-knt7b                     1/1     Running   1          3h52m   10.244.0.3        192.168.109.132   <none>           <none>
kube-system            kube-flannel-ds-5h4nl                        1/1     Running   1          3h57m   192.168.109.133   192.168.109.133   <none>           <none>
kube-system            kube-flannel-ds-cnjh8                        1/1     Running   1          3h57m   192.168.109.132   192.168.109.132   <none>           <none>
kubernetes-dashboard   dashboard-metrics-scraper-7b59f7d4df-w7cds   1/1     Running   0          14m     10.244.0.4        192.168.109.132   <none>           <none>
kubernetes-dashboard   kubernetes-dashboard-74d688b6bc-9sjrv        1/1     Running   0          14m     10.244.1.3        192.168.109.133   <none>           <none>
#使用输出的token登录Dashboard
https://192.168.109.133:30001






总结


1. 关于etcd

etcd分布式键值对数据库,服务发现系统


go语言开发的使用raft一致性算法


集群时需3台或以上的奇数台组成


2379对外(客户端)通信的端口


2380对内(集群内部节点间)通信的端口


2. etcd 安装步骤

准备ca证书和私钥文件,使用ca签发服务端证书和私钥文件

使用ca证书、服务端证书和私钥文件加上etcd 集群配置文件去启动etcd 服务

复制etcd工作目录和服务管理文件到另外几个节点上,修改etcd集群配置文件并启动etcd服务使用

v3版本的接口执行etcdctl+证书选项+(endpoint health I endpoint status I member list)查看etcd集群和节点状态


3. master组件安装过程

1.先安装apiserver


准备组件的相关证书和私钥文件


准备bootstrap token认证文件(给kubelet启动时签发证书时使用)


准备组件的启动配置文件


启动apiserver 服务端口号6443 https


2.再启动 controller-manager和scheduler


准备启动配置文件


准备证书和私钥文件生成kubeconfig文件(用于指定对接哪个apiserver,使用什么证书认证)


启动服务


3.检查集群组件状态


需要准备kubeconfig 文件把 kubectl加入到集群中(指定对接哪个apiserver,使用什么证书认证)


kubectl get cs


4. node组件安装过程

准备kubeconfig文件


启动kubelet,发送csr 请求证书


启动kube-proxy


安装CNI网络插件,实现pod跨主机的通信


安装CoreDNS插件,可以实现service名称解析到clusterIP

相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
目录
相关文章
|
5天前
|
人工智能 Kubernetes 异构计算
大道至简-基于ACK的Deepseek满血版分布式推理部署实战
本教程演示如何在ACK中多机分布式部署DeepSeek R1满血版。
|
5天前
|
存储 Kubernetes 对象存储
部署DeepSeek但GPU不足,ACK One注册集群助力解决IDC GPU资源不足
借助阿里云ACK One注册集群,充分利用阿里云强大ACS GPU算力,实现DeepSeek推理模型高效部署。
|
10天前
|
存储 Kubernetes 测试技术
企业级LLM推理部署新范式:基于ACK的DeepSeek蒸馏模型生产环境落地指南
本教程演示如何在ACK中使用vLLM框架快速部署DeepSeek R1模型推理服务。
|
11天前
|
存储 人工智能 弹性计算
NVIDIA NIM on ACK:优化生成式AI模型的部署与管理
本文结合NVIDIA NIM和阿里云容器服务,提出了基于ACK的完整服务化管理方案,用于优化生成式AI模型的部署和管理。
|
2月前
|
存储 Kubernetes 容器
K8S部署nexus
该配置文件定义了Nexus 3的Kubernetes部署,包括PersistentVolumeClaim、Deployment和服务。PVC请求20Gi存储,使用NFS存储类。Deployment配置了一个Nexus 3容器,内存限制为6G,CPU为1000m,并挂载数据卷。Service类型为NodePort,通过30520端口对外提供服务。所有资源位于`nexus`命名空间中。
|
1月前
|
缓存 容灾 网络协议
ACK One多集群网关:实现高效容灾方案
ACK One多集群网关可以帮助您快速构建同城跨AZ多活容灾系统、混合云同城跨AZ多活容灾系统,以及异地容灾系统。
|
2月前
|
Kubernetes Ubuntu 网络安全
ubuntu使用kubeadm搭建k8s集群
通过以上步骤,您可以在 Ubuntu 系统上使用 kubeadm 成功搭建一个 Kubernetes 集群。本文详细介绍了从环境准备、安装 Kubernetes 组件、初始化集群到管理和使用集群的完整过程,希望对您有所帮助。在实际应用中,您可以根据具体需求调整配置,进一步优化集群性能和安全性。
148 12
|
2月前
|
Prometheus Kubernetes 监控
OpenAI故障复盘 - 阿里云容器服务与可观测产品如何保障大规模K8s集群稳定性
聚焦近日OpenAI的大规模K8s集群故障,介绍阿里云容器服务与可观测团队在大规模K8s场景下我们的建设与沉淀。以及分享对类似故障问题的应对方案:包括在K8s和Prometheus的高可用架构设计方面、事前事后的稳定性保障体系方面。
|
2月前
|
Kubernetes 网络协议 应用服务中间件
Kubernetes Ingress:灵活的集群外部网络访问的利器
《Kubernetes Ingress:集群外部访问的利器-打造灵活的集群网络》介绍了如何通过Ingress实现Kubernetes集群的外部访问。前提条件是已拥有Kubernetes集群并安装了kubectl工具。文章详细讲解了Ingress的基本组成(Ingress Controller和资源对象),选择合适的版本,以及具体的安装步骤,如下载配置文件、部署Nginx Ingress Controller等。此外,还提供了常见问题的解决方案,例如镜像下载失败的应对措施。最后,通过部署示例应用展示了Ingress的实际使用方法。
87 2
|
2月前
|
存储 Kubernetes 关系型数据库
阿里云ACK备份中心,K8s集群业务应用数据的一站式灾备方案
本文源自2024云栖大会苏雅诗的演讲,探讨了K8s集群业务为何需要灾备及其重要性。文中强调了集群与业务高可用配置对稳定性的重要性,并指出人为误操作等风险,建议实施周期性和特定情况下的灾备措施。针对容器化业务,提出了灾备的新特性与需求,包括工作负载为核心、云资源信息的备份,以及有状态应用的数据保护。介绍了ACK推出的备份中心解决方案,支持命名空间、标签、资源类型等维度的备份,并具备存储卷数据保护功能,能够满足GitOps流程企业的特定需求。此外,还详细描述了备份中心的使用流程、控制台展示、灾备难点及解决方案等内容,展示了备份中心如何有效应对K8s集群资源和存储卷数据的灾备挑战。

热门文章

最新文章