Wdróż Kubernetes za pomocą Kubeadm na CentOS 7

Przegląd

Ten artykuł ma na celu pomóc ci w szybkim uruchomieniu klastra Kubernetes z kubeadm. W tym przewodniku zostaną wdrożone dwa serwery, jeden główny i jeden pracownik, jednak można wdrożyć dowolną liczbę serwerów.

Co to jest Kubeadm?

Kubeadm to narzędzie opracowane przez Kubernetes, które pozwala na uruchomienie minimalnej żywotności klastra zgodnie z najlepszymi praktykami. Będzie to tylko ładowanie klastra, a nie uruchamianie komputerów. Rzeczy takie jak dodatki, pulpit nawigacyjny Kubernetes, rozwiązania do monitorowania i tak dalej nie są czymś, co zrobi dla Ciebie Kubeadm.

Wymagania wstępne

Istnieje kilka wymagań dotyczących serwerów, które będziemy wdrażać. Jedna lub więcej maszyn z systemem operacyjnym kompatybilnym z deb / rpm. Będziemy używać CentOS.

  • 2 GB lub więcej pamięci RAM na komputer
  • 2 procesory lub więcej na module głównym

Pełna łączność sieciowa między wszystkimi komputerami w klastrze

Dwa serwery wdrożone w tym przewodniku to: - 1 procesor 2 GB pamięci RAM z CentOS 7 (węzeł roboczy) - 2 procesory 4 GB pamięci RAM z CentOS 7 (węzeł główny)

Przy takiej ilości pamięci RAM na obu serwerach Kubernetes będzie miał dużo miejsca do oddychania.

Konfigurowanie pracownika i wzorca

Oto kroki, które będziemy musieli podjąć zarówno w węźle głównym, jak i węźle roboczym:

  • Mniam aktualizacja i pakiety
  • Zainstaluj dokera
  • Wyłącz selinux
  • Wyłącz zamianę
  • Wyłącz zaporę ogniową
  • Zaktualizuj IPTables
  • Zainstaluj kubelet / kubeadm / kubectl

Instalowanie Dockera

1.14W tym samouczku będziemy używać wersji Kubernetes. W przypadku tej wersji Kubernetes zaleca uruchomienie wersji Docker 18.06.2. Sprawdź zalecaną wersję Dockera dla swojej wersji Kuberenetes

Będziemy dodawać repozytorium Docker do yum, a konkretnie instalować 18.06.2. Po zainstalowaniu Dockera będziemy musieli skonfigurować demona dokera do ustawień zalecanych przez Kubernetes.

###Add yum-utils, if not installed already
yum install yum-utils

###Add Docker repository.
yum-config-manager --add-repo https://download.docker.com/linux/centos/docker-ce.repo

###Install Docker CE.
yum update && yum install docker-ce-18.06.2.ce

###Create /etc/docker directory.
mkdir /etc/docker

###Setup daemon.
cat > /etc/docker/daemon.json <<EOF
{
  "exec-opts": ["native.cgroupdriver=systemd"],
  "log-driver": "json-file",
  "log-opts": {
    "max-size": "100m"
  },
  "storage-driver": "overlay2",
  "storage-opts": [
    "overlay2.override_kernel_check=true"
  ]
}
EOF

mkdir -p /etc/systemd/system/docker.service.d

###Restart Docker
systemctl daemon-reload
systemctl enable docker.service
systemctl restart docker

Wyłącz SELinux

Ponieważ używamy CentOS, musimy wyłączyć SELinux. Jest to konieczne, aby umożliwić kontenerom dostęp do systemu plików hosta.

setenforce 0
sed -i 's/^SELINUX=enforcing$/SELINUX=disable/' /etc/selinux/config

Wyłącz zamianę

Zamiana musi być wyłączona, aby kubelet działał poprawnie.

sed -i '/swap/d' /etc/fstab
swapoff -a

Wyłącz zaporę ogniową

Kubernetes używa IPTables do obsługi ruchu przychodzącego i wychodzącego - aby uniknąć problemów, wyłączamy firewalld.

systemctl disable firewalld
systemctl stop firewalld

Zaktualizuj IPTables

Kubernetes zaleca, aby upewnić się, że net.bridge.bridge-nf-call-iptablesjest ustawiona na 1. Jest to spowodowane problemami, w których REHL / CentOS 7 miał problemy z nieprawidłowym przekierowaniem ruchu z powodu ominięcia iptables.

cat <<EOF > /etc/sysctl.d/k8s.conf
net.bridge.bridge-nf-call-ip6tables = 1
net.bridge.bridge-nf-call-iptables = 1
EOF
sysctl --system

Zainstaluj kubelet / kubeadm / kubectl

Będziemy musieli dodać repozytorium kubernetes do yum. Kiedy to zrobimy, wystarczy uruchomić polecenie instalacji i włączyć kubelet.

cat <<EOF > /etc/yum.repos.d/kubernetes.repo
[kubernetes]
name=Kubernetes
baseurl=https://packages.cloud.google.com/yum/repos/kubernetes-el7-x86_64
enabled=1
gpgcheck=1
repo_gpgcheck=1
gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
exclude=kube*
EOF

yum install -y kubelet kubeadm kubectl --disableexcludes=kubernetes
systemctl enable --now kubelet

Teraz w pełni skonfigurowaliśmy nasz węzeł główny i roboczy. Możemy teraz zainicjować nasz główny węzeł i dołączyć nasze węzły robocze do głównego!

Uwaga Jeśli chcesz dodać więcej węzłów roboczych, powyższy proces musiałby zostać wykonany również na wszystkich tych węzłach.

Konfiguracja węzła głównego

Chcemy zainicjować nasz węzeł główny, uruchamiając następujące polecenie. Będziesz chciał zastąpić adres IP swojego węzła głównego w poniższym poleceniu. Dodatkowo przekażemy pod-network-cidr, aby ułatwić nam to później, gdy instalujemy nakładkę sieciową Flannel.

kubeadm init --apiserver-advertise-address=YOUR_IP_HERE --pod-network-cidr=10.244.0.0/16

Może to trochę potrwać, ale po zakończeniu zobaczysz coś podobnego na końcu danych wyjściowych, jak poniżej.

kubeadm join YOUR_IP:6443 --token 4if8c2.pbqh82zxcg8rswui \
--discovery-token-ca-cert-hash sha256:a0b2bb2b31bf7b06bb5058540f02724240fc9447b0e457e049e59d2ce19fcba2

To polecenie jest niezbędne do wykonania przez twoje węzły robocze, aby dołączyć do klastra, więc zanotuj to.

Dalej jest Flanela. Flanela umożliwia komunikację między urządzeniami. Istnieje wiele innych rodzajów nakładek sieciowych, które można zainstalować, ale dla uproszczenia w tym przewodniku użyje się flaneli.

Skopiuj kube/configplik do swojego $Home, abyś mógł wykonywać kubectlpolecenia.

mkdir $HOME/.kube
cp /etc/kubernetes/admin.conf $HOME/.kube/config

Ostatnim krokiem w węźle głównym jest instalacja Flanela. Uruchom następujące polecenie.

kubectl apply -f https://raw.githubusercontent.com/coreos/flannel/master/Documentation/kube-flannel.yml

Po skopiowaniu tej konfiguracji będziesz mógł uruchomić kubectl get csi uzyskać odpowiedź.

NAME                 STATUS    MESSAGE             ERROR
scheduler            Healthy   ok
controller-manager   Healthy   ok
etcd-0               Healthy   {"health":"true"}

Twój główny węzeł jest ustawiony i gotowy do pracy. Na węźle roboczym!

Węzeł roboczy

W tym momencie nie ma potrzeby wykonywania dodatkowej pracy w węźle pracownika. Wszystko, co musimy zrobić, to uruchomić kubeadm joinpolecenie, które otrzymaliśmy z naszego kubeadm initwyjścia.

Jeśli przez przypadek zgubiłeś polecenie dołączenia kubeadm, możesz wygenerować kolejne w węźle głównym, uruchamiając kubeadm token create --print-join-command

Po uruchomieniu polecenia dołączenia kubeadm, jeśli uruchomisz kubectl get nodesna systemie głównym, zobaczysz podobne wyniki do poniższych.

NAME          STATUS   ROLES    AGE    VERSION
k8-master   Ready    master   107m   v1.14.2
k8-worker   Ready    <none>   45m    v1.14.2

Podsumowując

Tak samo zrestartowałeś klaster Kubernetes za pomocą kubeadm. Możesz to również zrobić w sieciach prywatnych. Vultr, podobnie jak inni dostawcy chmur, zezwalają na sieci prywatne. Ponadto, jeśli chcesz wykonywać polecenia kubectl z komputera lokalnego na klastrze, możesz to zrobić, instalując .kube/configplik kubectl lokalnie i ściągając plik z klastra do komputera lokalnego $HOME/.kube/config.

Mam nadzieję, że ten przewodnik pomoże ci przejść przez kubeadm i pozwoli ci szybko bawić się kubernetes!

Przydatne linki:



Leave a Comment

Funkcjonalności warstw architektury referencyjnej Big Data

Funkcjonalności warstw architektury referencyjnej Big Data

Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.

Wgląd w 26 technik analizy Big Data: część 2

Wgląd w 26 technik analizy Big Data: część 2

Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.

Ataki DDOS: krótki przegląd

Ataki DDOS: krótki przegląd

Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.