基于 CentOS 7 搭建kubernetes集群

前端之家收集整理的这篇文章主要介绍了基于 CentOS 7 搭建kubernetes集群前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。

基于@H_301_4@Centos7构建@H_301_4@Kubernetes@H_301_4@平台@H_301_4@@H_301_4@

一、实验环境@H_301_4@

3台@H_301_4@centos@H_301_4@@H_301_4@7的主机@H_301_4@@H_301_4@:@H_301_4@

master 192.168.1@H_301_4@11@H_301_4@.@H_301_4@131部署@H_301_4@etcd,kube-apiserver,kube-controller-manager@H_301_4@,@H_301_4@kube-scheduler 4个应用。@H_301_4@@H_301_4@

node01 192.168.1@H_301_4@11.130@H_301_4@部署@H_301_4@docker,@H_301_4@kubelet@H_301_4@, @H_301_4@kube-proxy 3@H_301_4@个应用@H_301_4@@H_301_4@

node02 192.168.@H_301_4@111.129@H_301_4@部署@H_301_4@docker,@H_301_4@kubelet@H_301_4@, @H_301_4@kube-proxy 3@H_301_4@个应用@H_301_4@@H_301_4@

二、实验步骤@H_301_4@

1.@H_301_4@修改主机名和@H_301_4@ip,三个主机网卡均设置为桥接模式,能够联网。@H_301_4@@H_301_4@

2.@H_301_4@分别修改@H_301_4@/etc/hosts文件:@H_301_4@@H_301_4@

Master配置@H_301_4@@H_301_4@

#vim /etc/hosts@H_301_4@

dfb247d8c8f9030af158b80bc925744c.png

Node01@H_301_4@

#scp @H_301_4@root@192.168.111.128:/etc/hosts/etc/@H_301_4@

Node02@H_301_4@

#scp @H_301_4@root@192.168.111.128:/etc/hosts/etc/@H_301_4@

3.@H_301_4@三台均设置防火墙的默认区域为trusted。@H_301_4@

ee14913cda9e6136612838b5ea8cd43a.png

edc7c7a738f8d14ccddc6e9e3e6d68ff.png

6d0452b50002cb23ba7c252ebcfb2efd.png

4.@H_301_4@三台均关闭selinux@H_301_4@.@H_301_4@

16ba9914cf30d9bd2c4c230190772897.png

5.@H_301_4@安装docker,并启动。因为master@H_301_4@之后还需要做registry@H_301_4@仓库,所以也需要安装docker.@H_301_4@@H_301_4@

#yum install -y docker@H_301_4@

0161d2899f51f7d83b2aa3e03cd32c43.png

6.@H_301_4@开启路由转发功能@H_301_4@:@H_301_4@

2b64e2e20511279cdccdb0763a6348b0.png

7、@H_301_4@@H_301_4@实现@H_301_4@node@H_301_4@0@H_301_4@1和@H_301_4@node@H_301_4@@H_301_4@02之间容器互通@H_301_4@@H_301_4@。@H_301_4@

1)@H_301_4@@H_301_4@node01和@H_301_4@@H_301_4@node02新建网桥,并固定网桥@H_301_4@ip@H_301_4@。@H_301_4@@H_301_4@

node01上操作@H_301_4@@H_301_4@:@H_301_4@

删除网桥@H_301_4@docker0,新建网桥@H_301_4@kbr0:@H_301_4@@H_301_4@

a57508bd2557d3e92e3bb233c65e6abc.png

新建网桥的配置文件:@H_301_4@

e1bf0987bc4280d5f3681817a27b24ed.png

新建路由文件:@H_301_4@route@H_301_4@-eth0@H_301_4@,@H_301_4@eth0为@H_301_4@@H_301_4@node1上的网卡名。@H_301_4@@H_301_4@

045e9c72261ffc3bc8be0738f3567640.png

修改@H_301_4@docker配置文件,@H_301_4@@H_301_4@添加@H_301_4@-b@H_301_4@=kbr0@H_301_4@参数@H_301_4@

7536fc560d9c7651dae4de5e517a8dfc.png

reboot重启系统使网桥设置生效。@H_301_4@

2)@H_301_4@@H_301_4@对@H_301_4@node02做同样的设置:@H_301_4@@H_301_4@

新建网桥:@H_301_4@

902c7272873851e9f4947cf44ee7c250.png

新建网桥配置文件:@H_301_4@

#scp root@192.168.111.129:/etc/sysconfig/network-scripts/ifcfg-kbr0 /etc/sysconfig/network-scripts/@H_301_4@

e444a1d8153fb2960b172cb94376b220.png

创建路由文件:@H_301_4@

04dcf0b497c6e0963068bf46571a89ec.png

修改@H_301_4@docker 配置文件:@H_301_4@@H_301_4@

#vim /etc/sysconfig/docker@H_301_4@

3fda716a39723b9a3f371e9db6b7e850.png

重启系统@H_301_4@reboot.@H_301_4@

3)系统启动之后,查看网卡信息和路由信息。@H_301_4@@H_301_4@

#ifconfig@H_301_4@

423107baf316d4c890712cb519425e44.png

f89d381183e623b7c2973c4aaab0e1e5.png

4)验证两个宿主机间容器的互通性:@H_301_4@

node01上运行一个容器:@H_301_4@@H_301_4@

b4515d46dbd4bbab91735bbb122548bc.png

node02上运行一个容器:@H_301_4@

03624400d8d502816adc9f556ff6ec59.png

容器间互@H_301_4@ping:@H_301_4@

#docker run -it docker.io/centos:centos6@H_301_4@

# yum install -y iputils 进入容器安装@H_301_4@@H_301_4@

7a48343bf4af234450f5292c0918faa1.png

#dcoker run -it @H_301_4@@H_301_4@docker.io/centos:centos6@H_301_4@

190ef4aa5c21c3b94e4b092357a3bf16.png

master上部署应用:@H_301_4@@H_301_4@

1、安装@H_301_4@etcd.@H_301_4@

b2ec6adccb7b54d00444701bfb8bec39.png

查看@H_301_4@etcd配置文件:@H_301_4@@H_301_4@

3547be473cfe7605b646fa6b7fb7cca0.png

2修改配置文件:@H_301_4@@H_301_4@

117b4cc2efc38c06753eb82eef6843fb.png

3、@H_301_4@启动@H_301_4@etcd服务@H_301_4@@H_301_4@:@H_301_4@

44aafb9685afc5b045e900dbfdc2beb9.png

查看服务端口号@H_301_4@:@H_301_4@

7cbbdbf3aa69eb516490d5e9c12b22d7.png

4、部署k8s-master组件(apiserver+controller-manager+scheduler@H_301_4@)@H_301_4@

安装软件:@H_301_4@

#yum install -y kubernetes-master@H_301_4@

65bdc1f6c20f9fb86af9c59439d7d0c9.png

查看配置文件:@H_301_4@

9f6e50472f9b1cb019cff62546d2b6a0.png

5、@H_301_4@@H_301_4@修改配置文件:@H_301_4@

#vim /etc/kubernetes/config@H_301_4@

f8160a12218c224b2557aa95d513e933.png

解释:@H_301_4@

KUBE_LOGTOSTDERR 日志设置@H_301_4@@H_301_4@

KUBE_LOG_KEVEL 日志级别设置@H_301_4@@H_301_4@

KUBE_ALLOW_PRIV 是否@H_301_4@@H_301_4@允许运行特权容器@H_301_4@

KUBE_MASTER 主节点的地址,主要为@H_301_4@replicationcontroller和@H_301_4@scheduler@H_301_4@@H_301_4@及@H_301_4@kubelet@H_301_4@可以顺利找到@H_301_4@apiserver@H_301_4@

#vim /etc/kubernetes/apiserver@H_301_4@

f34a7f7536585e4053b5260459eaaa22.png

@H_301_4@KUBE_API_ADDRESS@H_301_4@@H_301_4@监听的接口,如果配置为@H_301_4@127.0.0.1则只监听@H_301_4@localhost,配置为@H_301_4@0.0.0.0会监听所有接口,这里配置为@H_301_4@0.0.0.0。@H_301_4@@H_301_4@

KUBE_API_PORT="--port=8080"@H_301_4@@H_301_4@apiserver的监听端口,默认@H_301_4@8080@H_301_4@,不用修改。@H_301_4@@H_301_4@

KUBELET_PORT="--kubelet_port=10250"@H_301_4@@H_301_4@kubelet监听的端口,默认@H_301_4@10250@H_301_4@,无需修改@H_301_4@@H_301_4@

KUBE_ETCD_SERVERS //指定@H_301_4@etcd@H_301_4@节点的地址@H_301_4@@H_301_4@

KUBE_SERVICE_ADDRESSES 这个是设置今后运行@H_301_4@Service所在的@H_301_4@ip@H_301_4@网段@H_301_4@@H_301_4@

KUBE_API_ARGS@H_301_4@=@H_301_4@”--secure-port=0”@H_301_4@默认是要求@H_301_4@https安全通信,@H_301_4@@H_301_4@则不要求@H_301_4@https安全通信@H_301_4@@H_301_4@

注@H_301_4@:这里需要注意原来@H_301_4@KUBE_ADMISSION_CONTROL@H_301_4@默认包含的要删掉,不然启动@H_301_4@API server的时候会报错@H_301_4@@H_301_4@

6、启动服务:@H_301_4@@H_301_4@

5b8dd14a28f21aef29433d5e5d1f4eb8.png

查看服务端口:@H_301_4@

63d2ba2c998cbfa73ba87301f2fe8d17.png

部署@H_301_4@node主机:@H_301_4@

1、@H_301_4@@H_301_4@安装@H_301_4@kubernetes-node软件@H_301_4@@H_301_4@:@H_301_4@

#yum install -y kubernetes-node@H_301_4@

cc37a364afc6bac7462120e9047dd1c4.png

2、@H_301_4@@H_301_4@修改配置文件:@H_301_4@

#vim /etc/kubernetes/config @H_301_4@

960aba70e03939223e9a4bdb51eb7102.png

#vim /etc/kubernetes/kubelet@H_301_4@

4617ee2516c2d346177fcef4e549200c.png

配置项KUBELET_POD_INFRA_CONTAINER="--pod-infra-container-image=registry.access.redhat.com/rhel7/pod-infrastructure:latest"作用k8s@H_301_4@创建pod@H_301_4@的时候需要起一个基本容器,所以node@H_301_4@节点要能连网。也可以自己搭建一个私有仓库,将@H_301_4@pod-infrastructure:latest镜像上传到私有仓库中@H_301_4@@H_301_4@,@H_301_4@修改配置文件的地址就可以@H_301_4@。@H_301_4@

3、启动服务:@H_301_4@@H_301_4@

941a130a6a594b6f7fdf00339db79b30.png

4、在@H_301_4@node02主机上重复上面的操作。@H_301_4@@H_301_4@

5、@H_301_4@@H_301_4@在@H_301_4@master上@H_301_4@@H_301_4@检查@H_301_4@node 状态:@H_301_4@@H_301_4@

fd645fb0fefffb94c2f567d49b8fd16a.png

383c21067ee0922d81304ac0976cfe63.png

@H_301_4@建私有仓库@H_301_4@:@H_301_4@

Kubernetes管理容器如果是第一次操作,可能会有一定的等待时间,这是因为第一次下载@H_301_4@images@H_301_4@需要一段时间。如果本地没有@H_301_4@docker registry,@H_301_4@要确保节点能访问互联网,所以我们可以搭建一个私有仓库,由私有仓库提供所需要的镜像,@H_301_4@@H_301_4@

本实验环境中用@H_301_4@kubernetes同时作为@H_301_4@registry@H_301_4@。@H_301_4@@H_301_4@

1、@H_301_4@@H_301_4@导入镜像:@H_301_4@

0fb4f66daebd207bc5de445289b9af7a.png

2、@H_301_4@基于私有仓库镜像运行容器@H_301_4@

66b1d36919b589641fa594d6540523f4.png

3、@H_301_4@本地访问私有仓库:@H_301_4@

a66732ae83ba48d1a6dd2df0d8093eb5.png

4、@H_301_4@@H_301_4@上传镜像到私有仓库@H_301_4@。@H_301_4@

导入之后用到的镜像到本地@H_301_4@

2a4a51981a656c6eea61a75e6a1fb21e.png

给基础镜像打个标签@H_301_4@:@H_301_4@

5e927423385cf9e78bd916e03e296181.png

在三台主机上均修改@H_301_4@docker 配置文件,指定私有仓库的@H_301_4@url.@H_301_4@@H_301_4@

b43a7c89dfa67d28876f2235f5e6816d.png

重启@H_301_4@docker服务:@H_301_4@

906ca0c0e995e10ebce97bf663f4f4c2.png

上传镜像到私有仓库并查看:@H_301_4@

022afb8d27f67af86fe6c5812ecce871.png

测试,下载刚才上传的镜像:@H_301_4@

deb2b7a58019d98c7c9829ccfd2f45b2.png

bac7fe1875675269eebb0b1d7392dea1.png

部署web应用@H_301_4@

1、@H_301_4@@H_301_4@为了部署@H_301_4@pod的时候,下载镜像速度快点,把@H_301_4@node@H_301_4@节点主机配置文件中的@H_301_4@pod@H_301_4@镜像下载地址修改为本地私有仓库地址:@H_301_4@@H_301_4@

#vim /etc/kubernetes/kubelet @H_301_4@

7c79026c79bda0eb2df7014d320e461c.png

#systemctl restart kubelet.service@H_301_4@

2、@H_301_4@@H_301_4@创建@H_301_4@apache-rc.yaml文件,根据文件内容创建@H_301_4@rc@H_301_4@和@H_301_4@pod@H_301_4@。@H_301_4@@H_301_4@

859e50cb0790c2a919b501df31549f2f.png

注意:@H_301_4@必须按照此格式编写否则会报错@H_301_4@

#kubectl create -f apache-rc.yaml@H_301_4@

error: error validating "apache-rc.yaml": error validating data: found invalid field spec for v1.ReplicationControllerSpec; if you choose to ignore these errors,turn validation off with --validate=false@H_301_4@

8922902afa67688ccce834f574d00643.png

查看@H_301_4@pods状态:@H_301_4@@H_301_4@

80f19fdbe81b01aec08306d69d9afd9d.png

查看@H_301_4@pods详细状态:@H_301_4@@H_301_4@

18d8cc6694b9bee4754eac30b4d554f5.png

附:删除pod@H_301_4@

kubectl delete pod podName@H_301_4@

由于设置了两份副本,所以删除@H_301_4@pod的时候,@H_301_4@k8s@H_301_4@会迅速起另外一个一模一样的@H_301_4@pod@H_301_4@以保持副本数量为@H_301_4@2@H_301_4@不变。@H_301_4@@H_301_4@

要彻底删除@H_301_4@pod,只能删除创建它的@H_301_4@replication controller@H_301_4@@H_301_4@

查看@H_301_4@replication controller@H_301_4@

kubectl get rc@H_301_4@

删除@H_301_4@replication controller@H_301_4@

kubectl delete rc rcName@H_301_4@

删除@H_301_4@rc之后,其创建的@H_301_4@pod@H_301_4@会一并删除@H_301_4@@H_301_4@

@H_301_4@

3、@H_301_4@@H_301_4@部署节点内部可访问的@H_301_4@apache service@H_301_4@

Server的@H_301_4@type@H_301_4@有@H_301_4@ClusterIP@H_301_4@和 @H_301_4@NodePort@H_301_4@之分,缺省是@H_301_4@ClusterIp@H_301_4@,这种类型的@H_301_4@service@H_301_4@只能在集群内部访问@H_301_4@@H_301_4@

创建配置文件:@H_301_4@

#vim apache-service-clusterip.yaml@H_301_4@

918b925883281d36b5503a062c820c8a.png

创建@H_301_4@service:@H_301_4@

b2555de5ee8b225ff258c6d9ada2a1eb.png

查看@H_301_4@service状态@H_301_4@@H_301_4@:@H_301_4@

928c44f47dc3015f42d1969c5bf498d4.png

验证@H_301_4@apache服务:(在@H_301_4@node@H_301_4@节点执行)@H_301_4@@H_301_4@

d8f57ac4a6601bb5d896b09638e3d5dc.png

4、@H_301_4@@H_301_4@部署外部可访问的@H_301_4@apache@H_301_4@service@H_301_4@。@H_301_4@

创建@H_301_4@node@H_301_4@port类型的@H_301_4@@H_301_4@service .这种类型的@H_301_4@Service在集群外部是可以访问@H_301_4@@H_301_4@

#vim apache-nodeport-service.yaml@H_301_4@

ac10bb24a5849013e3c00de39e5cb1af.png

创建@H_301_4@service:@H_301_4@

716e73c2122df42822b97b9579994383.png

查看@H_301_4@service:@H_301_4@

c81450e7452d2a37414e9c5cdc5abf7c.png

验证service@H_301_4@的可访问性@H_301_4@:@H_301_4@

外部访问:@H_301_4@

a4786eb847c076cea79de58f367bad67.png

dcfad9ef4b9b479aecf6eac2a7d02d79.png

内部访问:@H_301_4@

92c7ae5dd5b86a6754d72cb94d5ad06d.png

到此为止kubernetes 集群搭建完毕!!!@H_301_4@

猜你在找的CentOS相关文章