k3s节点注册过程

正如其所描述,这套系统也仅仅有38.7M,修改操作属性,以获得执行权限,然后在后台运行

$ sudo chmod +x k3s
sudo ./k3s server &

以下是运行日志:

[1] 247
INFO[0000] Preparing data dir /var/lib/rancher/k3s/data/56c346dbd23e9399b9ccb062cc8d71110f96eed4cd8d138a7c097e4c651d12a6
[node1] (local) [email protected] ~
$ INFO[2019-04-13T08:14:05.448051228Z] Starting k3s v0.3.0 (9a1a1ec)
INFO[2019-04-13T08:14:06.398250769Z] Running kube-apiserver --watch-cache=false --cert-dir /var/lib/rancher/k3s/server/tls/temporary-certs --allow-privileged=true --authorization-mode Node,RBAC --service-account-signing-key-file /var/lib/rancher/k3s/server/tls/service.key --service-cluster-ip-range 10.43.0.0/16 --advertise-port 6445 --advertise-address 127.0.0.1 --insecure-port 0 --secure-port 6444 --bind-address 127.0.0.1 --tls-cert-file /var/lib/rancher/k3s/server/tls/localhost.crt --tls-private-key-file /var/lib/rancher/k3s/server/tls/localhost.key --service-account-key-file /var/lib/rancher/k3s/server/tls/service.key --service-account-issuer k3s --api-audiences unknown --basic-auth-file /var/lib/rancher/k3s/server/cred/passwd --kubelet-client-certificate /var/lib/rancher/k3s/server/tls/token-node.crt --kubelet-client-key /var/lib/rancher/k3s/server/tls/token-node.key
INFO[2019-04-13T08:14:08.761712689Z] Listening on :6443
INFO[2019-04-13T08:14:09.608524354Z] Node token is available at /var/lib/rancher/k3s/server/node-token
INFO[2019-04-13T08:14:09.608562854Z] To join node to cluster: k3s agent -s https://172.18.0.6:6443 -t ${NODE_TOKEN}
INFO[2019-04-13T08:14:10.774070472Z] Connecting to proxy url="wss://localhost:6443/v1-k3s/connect"
INFO[2019-04-13T08:14:09.718944649Z] Run: k3s kubectl
INFO[2019-04-13T08:14:09.719024250Z] k3s is up and running
INFO[2019-04-13T08:14:09.769336884Z] Logging containerd to /var/lib/rancher/k3s/agent/containerd/containerd.log
INFO[2019-04-13T08:14:10.779764787Z] Handling backend connection request [node1]

从日志中,我们可以发现一些有意思的信息,比如

  • Node token is available at /var/lib/rancher/k3s/server/node-token 我们将去寻找token的路径
  • To join node to cluster: k3s agent -s https://172.18.0.6:6443 -t ${NODE_TOKEN} 这个将作为agent加入的指令,而这个IP:172.18.0.6,则是由于我使用的docker container的namespace(命名空间)隔离导致的
    • 这个命名空间使镜像之间的网络隔离
    • 为了使流量互通,将该IPNAT至192.168.0.23
  • Listening on :6443,已经开启6443端口作为监听端口
  • k3s kubectl,可以运行kubectl命令行
  • waiting for node node1 CIDR not assigned yet,管理节点已经准备完成,等待agent的加入
    好了,我们使用以下命令去寻找token

    目前还没有节点接入
    k3s节点注册过程_第1张图片
    不过别急,我们即将接入新的设备:)在我们的agent节点中,我们仍然要通过wget的形式将k3s这款软件下载,
    k3s节点注册过程_第2张图片
    验证两节点的连通性
    k3s节点注册过程_第3张图片
    使用以下命令,将该节点加入到server端
    $ ./k3s agent -s https://192.168.0.23:6443 -t K10dff6042746f035482131dcc04299b24b2aa06b801585519d49a8741e164f95a7::node:246085e87b9e0ff4e85cfc4d5bf7cea6

    同样的,我们还是可以从日志中发现agent一步步加入的过程

k3s节点注册过程_第4张图片
让我们回头看一下server端的日志,清楚的体现agent加入的过程和加入后统计的结果


k3s节点注册过程_第5张图片

你可能感兴趣的:(k3s节点注册过程)