Kubernetes升级:自己动手的权威指南

本文涉及的产品
容器服务 Serverless 版 ACK Serverless,952元额度 多规格
容器服务 Serverless 版 ACK Serverless,317元额度 多规格
简介: Kubernetes升级:自己动手的权威指南

目录

升级Kubernetes

Kubernetes集群:升级指南

1. 登录第一个节点并仅升级kubeadm工具:

2. 验证升级计划:

3. 应用升级计划:

4. 更新Kubelet并重新启动服务:

5. 将升级计划应用于其他主节点:

6. 在所有主节点上升级kubectl:

7. 在工作节点上升级kubeadm:

8. 登录到主节点并驱逐第一个工作节点:

9. 在工作节点上升级kubelet配置:

10. 在工作节点上升级kubelet并重新启动服务:

11. 恢复工作节点:

升级Etcd

升级Etcd集群:升级指南

1. 登录到第一个节点并停止现有的etcd进程:

2. 备份etcd数据目录以在出现错误时提供降级路径:

3. 下载新的etcd二进制文件,并使用相同的配置启动etcd服务器:

4. 对所有其他节点重复步骤1到步骤3

5. 验证集群是否正常:



Kubernetes的部署很困难。这在很大程度上要归因于这样一个事实,即Kubernetes不仅是一个工具,而且是十几种组件的集合,这些组件提供了从应用程序部署和升级,日志记录和监视到持久数据存储的功能。

Kubernetes是迄今为止Github上最活跃的项目之一,已经积累了超过8万次提交和550个发布。在本地或在云中安装高可用Kubernetes集群的过程已经有足够多的文档,在大多数情况下,我们无需执行许多步骤。还有其他工具,例如Kops或Kubespray,可帮助自动执行此过程。

但是,我们经常需要升级集群,以跟上最新的安全功能和错误修复,并不断受益于新功能。

通常,在升级Kubernetes高可用集群时,升级过程涉及两个可能不会重叠或无法同时执行的单独任务:升级Kubernetes集群;升级etcd集群--是Kubernetes的分布式键值存储。让我们看看如何以最小的中断执行这些任务。


升级Kubernetes

请注意,此升级过程专门用于在云或本地中手动安装Kubernetes。它不涵盖托管的Kubernetes环境或公共云上的Kubernetes服务(例如AWS的EKS或Azure Kubernetes服务),它们具有自己的升级过程。

就本教程而言,我们假设是配置了Kubernetes版本是v1.13的3个主节点和一个工作节点。

3个Kubernetes主节点:

名称 地址 主机名
kube-1 10.0.11.1 kube-1.example.com
kube-2 10.0.11.2 kube-2.example.com
kube-3 10.0.11.3 kube-3.example.com

1个v1.13的工作节点:

名称 地址 主机名
worker 10.0.12.1 worker..example.com


Kubernetes主站点上记录了升级Kubernetes主节点的过程。

在此示例中,我们将看到从v1.13升级到v.1.14 HA的升级路径。不建议跳过版本(例如,从v1.13升级到v.1.15)。

在开始之前,我们应该始终检查要升级的版本的发行说明,以防它们提及重大更改。


Kubernetes集群:升级指南

让我们现在按照升级步骤进行操作:


1. 登录第一个节点并仅升级kubeadm工具:

$ ssh admin@10.0.11.1

$ apt-mark unhold kubeadm && \

$ apt-get update && apt-get install -y kubeadm=1.13.0-00 && apt-mark hold kubeadm

我们运行apt-mark unhold和apt-mark hold的原因是,如果我们升级kubeadm,则安装程序将默认自动将其他组件(例如kubelet)升级到最新版本(v1.15),这会造成软件包升级。

为了解决这个问题,我们使用hold将软件包标记为已保留,这将阻止软件包被自动安装,升级或删除。


2. 验证升级计划:

$ kubeadm upgrade plan

...

COMPONENT            CURRENT AVAILABLE

API Server           v1.13.0 v1.14.0

Controller Manager   v1.13.0 v1.14.0

Scheduler            v1.13.0 v1.14.0

Kube Proxy           v1.13.0 v1.14.0

...


3. 应用升级计划:

$ kubeadm upgrade plan apply v1.14.0


4. 更新Kubelet并重新启动服务:

$ apt-mark unhold kubelet && apt-get update && apt-get install -y kubelet=1.14.0-00 && apt-mark hold kubelet

$ systemctl restart kubelet


5. 将升级计划应用于其他主节点:

$ ssh admin@10.0.11.2

$ kubeadm upgrade node experimental-control-plane

$ ssh admin@10.0.11.3

$ kubeadm upgrade node experimental-control-plane


6. 在所有主节点上升级kubectl:

$ apt-mark unhold kubectl && apt-get update && apt-get install -y kubectl=1.14.0-00 && apt-mark hold kubectl


7. 在工作节点上升级kubeadm:

$ ssh worker@10.0.12.1

$ apt-mark unhold kubeadm && apt-get update && apt-get install -y kubeadm=1.14.0-00 && apt-mark hold kubeadm


8. 登录到主节点并驱逐第一个工作节点:

$ ssh admin@10.0.11.1

$ kubectl drain worker --ignore-daemonsets


9. 在工作节点上升级kubelet配置:

$ ssh worker@10.0.12.1

$ kubeadm upgrade node config --kubelet-version v1.14.0


10. 在工作节点上升级kubelet并重新启动服务:

$ apt-mark unhold kubelet && apt-get update && apt-get install -y kubelet=1.14.0-00 && apt-mark hold kubelet

$ systemctl restart kubelet


11. 恢复工作节点:

$ ssh admin@10.0.11.1

$ kubectl uncordon worker

Step 12: Repeat steps 7-11 for the rest of the worker nodes.

Step 13: Verify the health of the cluster:

$ kubectl get nodes


升级Etcd

Etcd是用于共享配置和服务发现的分布式,一致性的KV存储系统。当我们运行高可用的 Kubernetes集群时,我们也想运行高可用的etcd集群。这样在某些节点出现故障,我们能有一个回退。

通常,我们至少要有3个etcd节点。etcd存储库中记录了升级etcd节点的过程。

在计划进行etcd升级时,应始终遵循以下计划:

  • 检查你使用的版本。例如:

$ ./etcdctl endpoint status

  • 不要跳超过一个版本。例如,不要从3.3升级到3.5。而是从3.3到3.4,然后从3.4到3.5。
  • 使用对应的Kubernetes etcd镜像。Kubernetes团队了维护了一个自定义etcd镜像的,其中包含用于多个etcd版本的etcd和etcdctl二进制文件,以及用于升级和降级etcd的迁移操作的实用程序。这将帮助你自动化迁移和升级etcd实例的过程。

其中最重要的变化是从etcd2.3到etcd3.0,有一个主要的API的变化

你还应注意:

  • Etcd v3能够处理对v2和v3数据的请求。例如,我们可以使用环境变量ETCDCTL_API 来指定API版本:

$ ETCDCTL_API=2 ./etcdctl endpoint status

  • 使用etcdv3 api操作etcd v2数据,不会自动将数据目录升级为v3格式。
  • 使用etcdv2 api操作etcd v3,仅更新存储在etcd中的v2数据。

你可能还会想知道Kubernetes版本和etcd版本的对应关系。

  • Kubernetes v1.0:仅支持etcd2
  • Kubernetes v1.5.1:添加了etcd3支持,新集群仍然默认为etcd
  • Kubernetes v1.6.0:使用kube-up.sh创建的新集群默认为etcd3,而kube-apiserver默认为etcd3
  • Kubernetes v1.9.0:宣布弃用etcd2
  • Kubernetes v1.13.0: 删除etcd2存储,kube-apiserver将拒绝以–storage-backend = etcd2开头。

因此,基于该信息,如果你正在运行带有etcd2的Kubernetes v1.12.0,那么当你将Kubernetes升级到v1.13.0时,由于不支持–storage-backend = etcd3,因此你需要将etcd升级到v3 。如果你具有Kubernetes v1.12.0及更低版本,则可以同时运行etcd2和etcd3。

执行每一步之前,我们应该始终执行基本的维护操作,如定期快照和定期备份。确保检查集群的运行状况的健康。

假设我们有以下etcd集群节点:

名称 地址 主机名
etcd-1 10.0.11.1 etcd-1.example.com
etcd-2 10.0.11.2 etcd-2.example.com
etcd-3 10.0.11.3 etcd-3.example.com

$ ./etcdctl cluster-health

member 6e3bd23ae5f1eae2 is healthy: got healthy result from http://10.0.1.1:22379

member 924e2e83f93f2565 is healthy: got healthy result from http://10.0.1.2:22379

member 8211f1d0a64f3269 is healthy: got healthy result from http://10.0.1.3:22379

cluster is healthy


升级Etcd集群:升级指南

基于上述考虑,典型的升级etcd过程包括以下步骤:


1. 登录到第一个节点并停止现有的etcd进程:

$ ssh 10.0.1.1

$ kill `pgrep etcd`


2. 备份etcd数据目录以在出现错误时提供降级路径:

$ ./etcdctl backup \

     --data-dir %data_dir% \

     [--wal-dir %wal_dir%] \

     --backup-dir %backup_data_dir%

     [--backup-wal-dir %backup_wal_dir%]


3. 下载新的etcd二进制文件,并使用相同的配置启动etcd服务器:

ETCD_VER=v3.3.15

# choose either URL

GOOGLE_URL=https://storage.googleapis.com/etcd

GITHUB_URL=https://github.com/etcd-io/etcd/releases/download

DOWNLOAD_URL=${GOOGLE_URL}


rm -f /tmp/etcd-${ETCD_VER}-linux-amd64.tar.gz

rm -rf /usr/local/etcd && mkdir -p /usr/local/etcd


curl -L ${DOWNLOAD_URL}/${ETCD_VER}/etcd-${ETCD_VER}-linux-amd64.tar.gz -o /tmp/etcd-${ETCD_VER}-linux-amd64.tar.gz

tar xzvf /tmp/etcd-${ETCD_VER}-linux-amd64.tar.gz -C /usr/local/etcd --strip-components=1

rm -f /tmp/etcd-${ETCD_VER}-linux-amd64.tar.gz


/usr/local/etcd/etcd --version

ETCDCTL_API=3 /usr/local/etcd/etcdctl version

# start etcd server

/usr/local/etcd/etcd -name etcd-1 -listen-peer-urls http://10.0.1.1:2380 -listen-client-urls http://10.0.1.1:2379,http://127.0.0.1:2379 -advertise-client-urls http://10.0.1.1:2379,http://127.0.0.1:2379


4. 对所有其他节点重复步骤1到步骤3


5. 验证集群是否正常:

$ ./etcdctl endpoint health

10.0.1.1:12379 is healthy: successfully committed proposal: took =

10.0.1.2:12379 is healthy: successfully committed proposal: took =

10.0.1.3:12379 is healthy: successfully committed proposal: took =

注意:如果在连接到集群时遇到问题,则可能需要提供HTTPS证书。例如:

$ ./etcdctl --ca-file=/etc/kubernetes/pki/etcd/ca.crt --cert-file=/etc/kubernetes/pki/etcd/server.crt --key-file=/etc/kubernetes/pki/etcd/server.key endpoint health

为了方便起见,可以使用以下环境变量:

ETCD_CA_FILE=/etc/kubernetes/pki/etcd/ca.crt

ETCD_CERT_FILE=/etc/kubernetes/pki/etcd/server.crt

ETCD_KEY_FILE=/etc/kubernetes/pki/etcd/server.key


译文链接:https://dzone.com/articles/kubernetes-upgrade-the-definitive-guide-to-do-it-yourself


相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
目录
相关文章
|
6月前
|
Kubernetes 网络协议 网络安全
提升你的云技能:深入了解CKA认证之k8s升级秘籍!
提升你的云技能:深入了解CKA认证之k8s升级秘籍!
107 0
|
人工智能 Kubernetes 安全
阿里云 ACK 新升级,打造智算时代的现代化应用平台
阿里云 ACK 新升级,打造智算时代的现代化应用平台
70629 10
|
3月前
|
Kubernetes 容器 Perl
【Azure K8S】AKS升级 Kubernetes version 失败问题的分析与解决
【Azure K8S】AKS升级 Kubernetes version 失败问题的分析与解决
|
3月前
|
Kubernetes 监控 API
在K8S中,RS资源如何实现升级和回滚?
在K8S中,RS资源如何实现升级和回滚?
|
3月前
|
Kubernetes API 开发工具
在K8S中,Deployment的升级过程是什么?
在K8S中,Deployment的升级过程是什么?
|
3月前
|
Kubernetes 容器 Perl
在k8S中,deployment升级策略是什么?
在k8S中,deployment升级策略是什么?
|
3月前
|
Kubernetes API Perl
在k8S中,deployment升级过程是什么?
在k8S中,deployment升级过程是什么?
|
3月前
|
Kubernetes 监控 Perl
在K8S中,deploy升级过程包括什么?
在K8S中,deploy升级过程包括什么?
|
3月前
|
Kubernetes jenkins 网络安全
Jenkins Pipeline 流水线 - 使用代理节点,Remote SSH 对 K8S 进行升级
Jenkins Pipeline 流水线 - 使用代理节点,Remote SSH 对 K8S 进行升级
45 0
|
3月前
|
Kubernetes Java Shell
Kubernetes(K8S) Deployment 升级和回滚
Kubernetes(K8S) Deployment 升级和回滚
116 0