k8s将节点容器运行时从Docker迁移到Containerd

简介: k8s将节点容器运行时从Docker迁移到Containerd

1.执行drain操作

1

kubectl drain k8s-node01 --ignore-daemonsets  #

2.对应节点上关闭docker

1

2

3

4

#注意,是要迁移的节点

systemctl stop kubelet

systemctl stop docker.socket

systemctl stop docker

3.安装、配置 Containerd

1

2

3

4

5

6

7

8

9

10

11

12

13

yum install  containerd.io cri-tools  -y  #就是docker的yum源

mkdir -p /etc/containerd

crictl config runtime-endpoint unix:///var/run/containerd/containerd.sock

containerd config default         #生成默认配置文件

 

 

vim /etc/containerd/config.toml

61 sandbox_image = "registry.aliyuncs.com/google_containers/pause:3.7" #修改镜像下载地址

125 SystemdCgroup = true #使用systemdcgroup驱动  参考文档:https://kubernetes.io/zh-cn/docs/setup/production-environment/container-runtimes/

153 [plugins."io.containerd.grpc.v1.cri".registry.mirrors]

添加

    [plugins."io.containerd.grpc.v1.cri".registry.mirrors."docker.io"]  #设置镜像加速

    endpoint = ["https://j7ih9k5f.mirror.aliyuncs.com"]

4.加载模块及修改参数(转发IPv4并让iptables看到桥接流量)

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

cat << EOF > /etc/modules-load.d/containerd.conf

overlay

br_netfilter

EOF

 

modprobe overlay

modprobe br_netfilter

lsmod | egrep 'overlay|br_netfilter'

#docker版本以下配置应该已经存在,确认后操作

cat <<EOF > /etc/sysctl.d/k8s.conf

net.bridge.bridge-nf-call-ip6tables = 1

net.bridge.bridge-nf-call-iptables = 1

net.ipv4.ip_forward = 1

EOF

sysctl -p /etc/sysctl.d/k8s.conf

systemctl enable containerd  ; systemctl restart containerd

systemctl status containerd

5.修改kubelet配置

1

2

3

4

5

6

cat /etc/sysconfig/kubelet

KUBELET_EXTRA_ARGS="--container-runtime=remote --runtime-request-timeout=15m --container-runtime-endpoint=unix:///run/containerd/containerd.sock"   #设置kubelet使用系统套接字 ,参考文档:https://kubernetes.io/zh-cn/docs/reference/command-line-tools-reference/kubelet/

systemctl restart kubelet

systemctl status kubelet

root@k8s-master manifests]# kubectl get node -o wide|grep k8s-node01 #检查节点

k8s-node01 Ready <none> 41h v1.20.11 192.168.1.132 <none> CentOS Linux 7 (Core) 6.0.2-1.el7.elrepo.x86_64 containerd://1.6.8 

6.执行uncordon操作

1

kubectl uncordon k8s-node01  #剩余节点依次操作即可

7.删除docker

1

yum remove docker-ce docker-ce-cli


相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
相关文章
|
2月前
|
算法 调度 数据安全/隐私保护
Docker Swarm 中Manager(管理节点)
【10月更文挑战第9天】
76 2
|
2月前
|
网络安全 Docker 容器
|
2月前
|
Docker 容器
|
2月前
|
安全 Docker 容器
|
2月前
|
Docker 容器
docker swarm 移除 Worker 节点
【10月更文挑战第12天】
49 5
|
2月前
|
网络安全 Docker 容器
|
2月前
|
网络安全 数据安全/隐私保护 Docker
|
2月前
|
负载均衡 监控 安全
如何管理 Docker Swarm 集群和节点
【10月更文挑战第7天】
53 3
|
2月前
|
Docker 容器
|
2月前
|
监控 Docker 容器
docker swarm 如何管理 Worker 节点
【10月更文挑战第11天】
22 4