手动安装kubernetes 1.8.3 高可用集群

本文涉及的产品
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
全局流量管理 GTM,标准版 1个月
云解析 DNS,旗舰版 1个月
简介: kubernetes 1.8.3双master部署,以保证集群高可用。

手动安装kubernetes 1.8.3集群

@(我的第一个笔记本)[High availability]

[TOC]

概述

本文主要介绍kubernetes master高可用部署,master最小的集群是两节点,而etcd最小集群需要3节点才能保证高可用,我们在实际部署过程中,为了提高阿里云上的资源利用率,减少了一个master的部署,将第3个etcd部署在了slave上,下面是主要的部署过程。

安装etcd集群

引用@初杨 文章玩转阿里云上Kubernetes 1.7.2 高可用部署 中etcd集群安装步骤

假设我们已经选定192.168.0.1作为总控机执行所有命令,首先登录到总控机上。ssh root@192.168.0.1,在所有master节点上部署一套ETCD集群

下载部署脚本

root@192.168.0.1 # curl https://aliacs-k8s-cn-hangzhou.oss-cn-hangzhou.aliyuncs.com/public/pkg/run/1.0/kuberun.sh  > kuberun.sh 
root@192.168.0.1 # chmod +x kuberun.sh

一键部署ETCD集群

root@192.168.0.1 # ./kuberun.sh --role deploy-etcd \
    --hosts 192.168.0.1,192.168.0.2,192.168.0.3 \
    --etcd-version v3.0.17

上面--hosts参数指定etcd组件将要在哪几个机器上部署, --etcd-version指定etcd的版本号,目前支持v3.0.17。命令执行完成后一个高可用ETCD集群就部署完成了,peer证书及客户端证书都存放在/var/lib/etcd/cert下面。

验证

通过ps -eaf|grep etcd查看进程是否正常启动。
通过命令

root@192.168.0.1 # etcdctl --endpoints=https://192.168.0.1:2379 \
        --ca-file=/var/lib/etcd/cert/ca.pem \
        --cert-file=/var/lib/etcd/cert/etcd-client.pem \
        --key-file=/var/lib/etcd/cert/etcd-client-key.pem \
        cluster-health

注:

任何时候您部署etcd集群出错后可以通过命令./kuberun.sh --role destroy-etcd --hosts 192.168.0.1,192.168.0.2,192.168.0.3 --etcd-version v3.0.17来清理etcd部署环境。

部署kubernetes第一个master 192.168.0.1

本示例在centos 7.4下进行操作。

安装docker

root@192.168.0.1 # curl -O https://yum.dockerproject.org/repo/main/centos/7/Packages/docker-engine-17.03.0.ce-1.el7.centos.x86_64.rpm
root@192.168.0.1 # yum localinstall -y docker-engine-17.03.0.ce-1.el7.centos.x86_64.rpm

安装kubernetes master组件

root@192.168.0.1 # wget https://github.com/liubin-cm/kube-binary/blob/master/kubeadm-1.8.3-0.x86_64.rpm
root@192.168.0.1 # wget https://github.com/liubin-cm/kube-binary/blob/master/kubectl-1.8.3-0.x86_64.rpm
root@192.168.0.1 # wget https://github.com/liubin-cm/kube-binary/blob/master/kubelet-1.8.3-0.x86_64.rpm
root@192.168.0.1 # wget https://github.com/liubin-cm/kube-binary/blob/master/kubernetes-cni-0.5.1-1.x86_64.rpm
root@192.168.0.1 # yum install socat
root@192.168.0.1 # rpm -ivh *.rpm

启动前准备

root@192.168.0.1 # setenforce 0
root@192.168.0.1 # sed -i '/net.bridge.bridge-nf-call-iptables/d' /usr/lib/sysctl.d/00-system.conf
root@192.168.0.1 # sed -i '$a net.bridge.bridge-nf-call-iptables = 1' /usr/lib/sysctl.d/00-system.conf
root@192.168.0.1 # echo 1 > /proc/sys/net/bridge/bridge-nf-call-iptables
root@192.168.0.1 # iptables -P FORWARD ACCEPT
root@192.168.0.1 # sed -i "/ExecStart=/a\ExecStartPost=/usr/sbin/iptables -P FORWARD ACCEPT" /lib/systemd/system/docker.service
root@192.168.0.1 # systemctl daemon-reload ; systemctl enable  docker.service; systemctl restart docker.service

下载依赖的组件

root@192.168.0.1 # docker pull registry.cn-hangzhou.aliyuncs.com/google-containers/pause-amd64:3.0
root@192.168.0.1 # docker tag registry.cn-hangzhou.aliyuncs.com/google-containers/pause-amd64:3.0 gcr.io/google_containers/pause-amd64:3.0
root@192.168.0.1 # docker pull registry-vpc.cn-shanghai.aliyuncs.com/youmik8s/flannel:v0.9.0-amd64
root@192.168.0.1 # docker tag registry-vpc.cn-shanghai.aliyuncs.com/youmik8s/flannel:v0.9.0-amd64 quay.io/coreos/flannel:v0.9.0-amd64
root@192.168.0.1 # docker pull registry-vpc.cn-shanghai.aliyuncs.com/youmik8s/k8s-dns-dnsmasq-nanny-amd64:1.14.5
root@192.168.0.1 # docker tag registry-vpc.cn-shanghai.aliyuncs.com/youmik8s/k8s-dns-dnsmasq-nanny-amd64:1.14.5 gcr.io/google_containers/k8s-dns-dnsmasq-nanny-amd64:1.14.5
root@192.168.0.1 # docker pull registry-vpc.cn-shanghai.aliyuncs.com/youmik8s/k8s-dns-kube-dns-amd64:1.14.5
root@192.168.0.1 # docker tag registry-vpc.cn-shanghai.aliyuncs.com/youmik8s/k8s-dns-kube-dns-amd64:1.14.5 gcr.io/google_containers/k8s-dns-kube-dns-amd64:1.14.5
root@192.168.0.1 # docker pull registry-vpc.cn-shanghai.aliyuncs.com/youmik8s/k8s-dns-sidecar-amd64:1.14.5
root@192.168.0.1 # docker tag registry-vpc.cn-shanghai.aliyuncs.com/youmik8s/k8s-dns-sidecar-amd64:1.14.5 gcr.io/google_containers/k8s-dns-sidecar-amd64:1.14.5
root@192.168.0.1 # docker pull registry-vpc.cn-shanghai.aliyuncs.com/youmik8s/kube-apiserver-amd64:v1.8.3
root@192.168.0.1 # docker tag registry-vpc.cn-shanghai.aliyuncs.com/youmik8s/kube-apiserver-amd64:v1.8.3 gcr.io/google_containers/kube-apiserver-amd64:v1.8.3
root@192.168.0.1 # docker pull registry-vpc.cn-shanghai.aliyuncs.com/youmik8s/kube-controller-manager-amd64:v1.8.3
root@192.168.0.1 # docker tag registry-vpc.cn-shanghai.aliyuncs.com/youmik8s/kube-controller-manager-amd64:v1.8.3 gcr.io/google_containers/kube-controller-manager-amd64:v1.8.3
root@192.168.0.1 # docker pull registry-vpc.cn-shanghai.aliyuncs.com/youmik8s/kube-scheduler-amd64:v1.8.3
root@192.168.0.1 # docker tag registry-vpc.cn-shanghai.aliyuncs.com/youmik8s/kube-scheduler-amd64:v1.8.3 gcr.io/google_containers/kube-scheduler-amd64:v1.8.3
root@192.168.0.1 # docker pull registry-vpc.cn-shanghai.aliyuncs.com/youmik8s/kube-proxy-amd64:v1.8.3
root@192.168.0.1 # docker tag registry-vpc.cn-shanghai.aliyuncs.com/youmik8s/kube-proxy-amd64:v1.8.3 gcr.io/google_containers/kube-proxy-amd64:v1.8.3

编写kubernetes 初始化配置文件

将配置文件保存在/etc/kubeadm/kubeadm.cfg

apiVersion: kubeadm.k8s.io/v1alpha1
kind: MasterConfiguration
networking:
  dnsDomain: cluster.local
  serviceSubnet: 172.19.0.0/16
  podSubnet: 172.16.0.0/16
kubernetesVersion: v1.8.3
etcd:
  endpoints:
  - https://192.168.0.1:2379
  - https://192.168.0.2:2379
  - https://192.168.0.3:2379
  caFile: /etc/kubernetes/pki/etcd/ca.pem
  certFile: /etc/kubernetes/pki/etcd/etcd-client.pem
  keyFile: /etc/kubernetes/pki/etcd/etcd-client-key.pem
apiServerCertSANs:
  - 192.168.0.4
  - 192.168.0.1
  - 192.168.0.2
  - 192.168.0.3
nodeName: 192.168.0.1

执行初始化kubernetes 指令

root@192.168.0.1 # cp -rf /var/lib/etcd/cert/{ca.pem,etcd-client.pem,etcd-client-key.pem} /etc/kubernetes/pki/etcd/
root@192.168.0.1 # kubeadm init --config=/etc/kubeadm/kubeadm.cfg

本例使用flannel作为网络组件
安装完成后,应用flannel.yml

root@192.168.0.1 # export KUBECONFIG=/etc/kubernetes/admin.conf
root@192.168.0.1 # kubectl apply -f flannel.yml

其中flannel.yml文件为

---
kind: ClusterRole
apiVersion: rbac.authorization.k8s.io/v1beta1
metadata:
  name: flannel
rules:
  - apiGroups:
      - ""
    resources:
      - pods
    verbs:
      - get
  - apiGroups:
      - ""
    resources:
      - nodes
    verbs:
      - list
      - watch
  - apiGroups:
      - ""
    resources:
      - nodes/status
    verbs:
      - patch
---
kind: ClusterRoleBinding
apiVersion: rbac.authorization.k8s.io/v1beta1
metadata:
  name: flannel
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: flannel
subjects:
- kind: ServiceAccount
  name: flannel
  namespace: kube-system
---
apiVersion: v1
kind: ServiceAccount
metadata:
  name: flannel
  namespace: kube-system
---
kind: ConfigMap
apiVersion: v1
metadata:
  name: kube-flannel-cfg
  namespace: kube-system
  labels:
    tier: node
    app: flannel
data:
  cni-conf.json: |
    {
      "name": "cbr0",
      "type": "flannel",
      "delegate": {
        "isDefaultGateway": true
      }
    }
  net-conf.json: |
    {
      "Network": "172.16.0.0/16",
      "Backend": {
        "Type": "vxlan"
      }
    }
---
apiVersion: extensions/v1beta1
kind: DaemonSet
metadata:
  name: kube-flannel-ds
  namespace: kube-system
  labels:
    tier: node
    app: flannel
spec:
  template:
    metadata:
      labels:
        tier: node
        app: flannel
    spec:
      hostNetwork: true
      nodeSelector:
        beta.kubernetes.io/arch: amd64
      tolerations:
      - key: node-role.kubernetes.io/master
        operator: Exists
        effect: NoSchedule
      serviceAccountName: flannel
      initContainers:
      - name: install-cni
        image: quay.io/coreos/flannel:v0.9.0-amd64
        command:
        - cp
        args:
        - -f
        - /etc/kube-flannel/cni-conf.json
        - /etc/cni/net.d/10-flannel.conf
        volumeMounts:
        - name: cni
          mountPath: /etc/cni/net.d
        - name: flannel-cfg
          mountPath: /etc/kube-flannel/
      containers:
      - name: kube-flannel
        image: quay.io/coreos/flannel:v0.9.0-amd64
        command: [ "/opt/bin/flanneld", "--ip-masq", "--kube-subnet-mgr" ]
        securityContext:
          privileged: true
        env:
        - name: POD_NAME
          valueFrom:
            fieldRef:
              fieldPath: metadata.name
        - name: POD_NAMESPACE
          valueFrom:
            fieldRef:
              fieldPath: metadata.namespace
        volumeMounts:
        - name: run
          mountPath: /run
        - name: flannel-cfg
          mountPath: /etc/kube-flannel/
      volumes:
        - name: run
          hostPath:
            path: /run
        - name: cni
          hostPath:
            path: /etc/cni/net.d
        - name: flannel-cfg
          configMap:
            name: kube-flannel-cfg

到此,第一个master已经部署完毕。

部署kubernetes 第二个master 192.168.0.2

拷贝证书

将第一个master上的/etc/kubernetes/pki整个拷贝到192.168.0.2。

root@192.168.0.2 # scp -r root@192.168.0.1:/etc/kubernetes/pki /etc/kubernetes/

重复第一个master的部署步骤

安装docker
安装kubernetes master组件
启动前准备
下载依赖的组件
编写kubernetes 初始化配置文件
在此步骤中,需要将nodeName: 192.168.0.1修改为192.168.0.2
执行初始化kubernetes 指令

到此,一个两节点的kubernetes master已经安装完毕。
多节点的master部署中,关键需要保证多个节点的证书一致。

相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
目录
相关文章
|
24天前
|
缓存 容灾 网络协议
ACK One多集群网关:实现高效容灾方案
ACK One多集群网关可以帮助您快速构建同城跨AZ多活容灾系统、混合云同城跨AZ多活容灾系统,以及异地容灾系统。
|
2月前
|
Kubernetes Ubuntu 网络安全
ubuntu使用kubeadm搭建k8s集群
通过以上步骤,您可以在 Ubuntu 系统上使用 kubeadm 成功搭建一个 Kubernetes 集群。本文详细介绍了从环境准备、安装 Kubernetes 组件、初始化集群到管理和使用集群的完整过程,希望对您有所帮助。在实际应用中,您可以根据具体需求调整配置,进一步优化集群性能和安全性。
116 12
|
2月前
|
Prometheus Kubernetes 监控
OpenAI故障复盘 - 阿里云容器服务与可观测产品如何保障大规模K8s集群稳定性
聚焦近日OpenAI的大规模K8s集群故障,介绍阿里云容器服务与可观测团队在大规模K8s场景下我们的建设与沉淀。以及分享对类似故障问题的应对方案:包括在K8s和Prometheus的高可用架构设计方面、事前事后的稳定性保障体系方面。
|
2月前
|
Kubernetes 应用服务中间件 nginx
二进制安装Kubernetes(k8s)v1.32.0
本指南提供了一个详细的步骤,用于在Linux系统上通过二进制文件安装Kubernetes(k8s)v1.32.0,支持IPv4+IPv6双栈。具体步骤包括环境准备、系统配置、组件安装和配置等。
478 10
|
2月前
|
Kubernetes 网络协议 应用服务中间件
Kubernetes Ingress:灵活的集群外部网络访问的利器
《Kubernetes Ingress:集群外部访问的利器-打造灵活的集群网络》介绍了如何通过Ingress实现Kubernetes集群的外部访问。前提条件是已拥有Kubernetes集群并安装了kubectl工具。文章详细讲解了Ingress的基本组成(Ingress Controller和资源对象),选择合适的版本,以及具体的安装步骤,如下载配置文件、部署Nginx Ingress Controller等。此外,还提供了常见问题的解决方案,例如镜像下载失败的应对措施。最后,通过部署示例应用展示了Ingress的实际使用方法。
77 2
|
2月前
|
Kubernetes 容灾 调度
阿里云 ACK 高可用稳定性最佳实践
本文整理自2024云栖大会刘佳旭的演讲,主题为《ACK高可用稳定性最佳实践》。文章探讨了云原生高可用架构的重要性,通过Kubernetes的高可用案例分析,介绍了ACK在单集群高可用架构设计、产品能力和最佳实践方面的方法,包括控制面和数据面的高可用策略、工作负载高可用配置、企业版容器镜像服务高可用配置等内容,旨在帮助企业构建更加可靠和高效的应用运行环境。
|
2月前
|
存储 Kubernetes 关系型数据库
阿里云ACK备份中心,K8s集群业务应用数据的一站式灾备方案
本文源自2024云栖大会苏雅诗的演讲,探讨了K8s集群业务为何需要灾备及其重要性。文中强调了集群与业务高可用配置对稳定性的重要性,并指出人为误操作等风险,建议实施周期性和特定情况下的灾备措施。针对容器化业务,提出了灾备的新特性与需求,包括工作负载为核心、云资源信息的备份,以及有状态应用的数据保护。介绍了ACK推出的备份中心解决方案,支持命名空间、标签、资源类型等维度的备份,并具备存储卷数据保护功能,能够满足GitOps流程企业的特定需求。此外,还详细描述了备份中心的使用流程、控制台展示、灾备难点及解决方案等内容,展示了备份中心如何有效应对K8s集群资源和存储卷数据的灾备挑战。
|
3月前
|
Kubernetes 监控 Cloud Native
Kubernetes集群的高可用性与伸缩性实践
Kubernetes集群的高可用性与伸缩性实践
91 1
|
3月前
|
Kubernetes 关系型数据库 MySQL
Kubernetes入门:搭建高可用微服务架构
【10月更文挑战第25天】在快速发展的云计算时代,微服务架构因其灵活性和可扩展性备受青睐。本文通过一个案例分析,展示了如何使用Kubernetes将传统Java Web应用迁移到Kubernetes平台并改造成微服务架构。通过定义Kubernetes服务、创建MySQL的Deployment/RC、改造Web应用以及部署Web应用,最终实现了高可用的微服务架构。Kubernetes不仅提供了服务发现和负载均衡的能力,还通过各种资源管理工具,提升了系统的可扩展性和容错性。
174 3
|
3月前
|
Kubernetes Ubuntu Linux
我应该如何安装Kubernetes
我应该如何安装Kubernetes