一篇很细的排错记录,排错排了整整一天的经验
目录
环境:
报错信息:
错误分析:
解决:
/etc/containerd/config.toml :
一般到这里就解决了,但是还没有解决的话可以参考下面的!
检查服务器:
关闭防火墙/开放端口:
关闭SELinux:
kubelet配置
1.20.x + docker作为容器运行时 排查:
确保 Kubernetes 使用 Docker 作为容器运行时
docker容器运行时:
查看 Docker 的 CRI 运行时 socket
更改 Docker 的默认运行时
安装 containerd作为容器运行时
[init] Using Kubernetes version: v1.26.3
[preflight] Running pre-flight checks
error execution phase preflight: [preflight] Some fatal errors occurred:
[ERROR CRI]:
container runtime is not running: output: time="2023-03-24T19:16:15+08:00"
level=fatal msg="validate service connection:
CRI v1 runtime API is not implemented for endpoint
\"unix:///var/run/containerd/containerd.sock\"
: rpc error: code = Unimplemented desc =
unknown service runtime.v1.RuntimeService"
常用的容器运行时有 Docker、containerd 和 CRI-O 等。
containerd是docker的子项目,但是现在已经独立出去了。
Kubernetes1.24版本及以上移除了对docker的直接集成,使用containerd实现。
使用systemctl status containerd 查看状态
Active: active (running) 表示容器运行时正常运行
查看 / 目录的 /etc/containerd/config.toml文件,这个是容器运行时的配置文件
vim /etc/containerd/config.toml
如果看到了这行:
disabled_plugins : ["cri"]
将这行用#注释或者将"cri"删除
#disabled_plugins : ["cri"]
disabled_plugins : []
重启容器运行时
systemctl restart containerd
用安转包安装的containerd,会默认禁用它作为容器运行时:
如果你从一个软件包(例如 RPM 或 .deb)中安装了 containerd,你可能会发现 CRI 集成插件默认是禁用的。
你需要启用 CRI 支持才能在 Kubernetes 中使用 containerd。确保 cri 不包括在 /etc/containerd/config.toml 的disabled_plugins 列表中;如果你对该文件做了修改,也要重启 containerd。
ubuntu服务器要求
To install Docker Engine, you need the 64-bit version of one of these Ubuntu versions:
Ubuntu Kinetic 22.10
Ubuntu Jammy 22.04 (LTS)
Ubuntu Focal 20.04 (LTS)
Ubuntu Bionic 18.04 (LTS)
centos :
To install Docker Engine, you need a maintained version of one of the following CentOS versions:
CentOS 7
CentOS 8 (stream)
CentOS 9 (stream)
如果不关闭防火墙,需要开放以下Kubernetes组件所使用的端口:
- API Server: 6443/tcp
- Etcd Server Client API: 2379/tcp, 2380/tcp
- Kubelet API: 10250/tcp
- Kube-Scheduler: 10251/tcp
- Kube-Controller-Manager: 10252/tcp
- NodePort Services: 30000-32767/tcp
如果使用网络插件,还需要开放相应的端口,例如Calico需要开放179/tcp、4789/udp、5473/tcp等端口。
SELinux(Security-Enhanced Linux)是一种 Linux 内核模块,提供了强制访问控制机制。但是在 Kubernetes 环境中,这种机制可能会限制容器访问主机资源,导致一些问题。因此,建议在安装 Kubernetes 时临时禁用 SELinux。
配置
配置kubelet配置文件
/etc/kubernetes/kubelet.conf
配置文件加入
remoteRuntimeEndpoint: unix:///run/containerd/containerd.sock
其中 remoteRuntimeEndpoint
需要与 当前使用的容器运行时 的配置一致
重启 kubelet 服务sudo systemctl restart kubelet.service
用的1.20.x之前的版本且使用的Docker作为容器运行时可以参考
1. 确认已经安装了 Docker,并且已经启动了 Docker 服务。
2. 确认 Docker 的版本是否符合要求。Kubernetes 官方要求 Docker 的版本应该在 1.19 到 20.10 之间。
3. 在 Kubernetes 的配置文件中,将 runtime-endpoint 参数设置为 Docker 的运行时地址,一般为 unix:///var/run/docker.sock。
4. 在 kubeadm init 命令中,使用 --cri-socket 参数指定 Docker 的运行时地址,例如:
perlCopy code sudo kubeadm init --config=kubeadm.yaml --cri-socket=unix:///var/run/docker.sock
这样 Kubernetes 就会使用 Docker 作为容器运行时了
docker info | grep -i runtime
输出 Docker 运行时信息,其中包括 CRI 运行时的 socket 路径 如果使用的是 containerd 运行 时,通常会显示 /run/containerd/containerd.sock
。(结合前面kubelet配置看是否路径对得上)
如果显示:
WARNING: No swap limit support
Runtimes: runc
Default Runtime: runc
表示使用 runc
作为默认的运行时
编辑 /etc/docker/daemon.json添加:
jsonCopy code
{
"default-runtime": "containerd",
"runtimes": {
"containerd": {
"path": "/usr/bin/containerd"
}
}
}
将 Docker 的默认运行时设置为 containerd
保存并关闭文件。
重新启动 Docker 服务,使更改生效:sudo systemctl restart docker
验证是否更改成功:docker info | grep -i runtime
vbnetCopy code
Runtimes: containerd
Default Runtime: containerd
这表明 Docker 的默认运行时已成功更改为 containerd。
官方参考文档
Getting started with containerd:containerd/getting-started.md at main · containerd/containerd · GitHub
我们使用Option 2: From apt-get
or dnf
ubuntu: Install Docker Engine on Ubuntu
centos: Install Docker Engine on CentOS
参考文档:Creating a cluster with kubeadm | Kubernetes
总结:注意版本兼容和组件支持问题,有能力一定要去看官方文档。用翻译也好
官网:Getting started | Kubernetes