Kubernetes 是为运行分布式集群而建立的,分布式系统的本质使得网络成为 Kubernetes 的核心和必要组成部分,了解 Kubernetes 网络模型可以使你能够正确运行、监控和排查应用程序故障。
(1)kube-apiserver
用于暴露 kubernetes API,任何资源请求或调用操作都是通过 kube-apiserver 提供的接口进行。
以 HTTP Restful API 提供接口服务,所有对象资源的增删改查和监听操作都交给 API Server 处理后再提交给Etcd 存储。可以理解成 API Server 是 K8S 的请求入口服务。API Server 负责接收 K8S 所有请求(来自 UI界面或者CLI 命令行工具),然后根据用户的具体请求,去通知其他组件干活。可以说 API Server 是 K8S 集群架构的大脑。
(2)kub-controller-manager
运行管理控制,是 K8S 集群中处理常规任务的后台线程,是 K8S 集群里所有资源对象的自动化控制中心。
在 K8S 集群中,一个资源对应一个控制器,而 Controller manager 就是负责管理这些控制器的。由一系列控制器组成,通过 API Server 监控整个集群的状态,并确保集群处于预期的工作状态,比如当某个 Node 意外宕机时,Controller Manager 会及时发现并执行自动化修复流程,确保集群始终处于预期的工作状态。
(3)kub-scheduler
是负责资源调度的进程,根据调度算法为新创建的 Pod 选择一份合适的 Node 节点。可以理解成 K8S 所有 Node 节点的调度器。当用于要部署服务时,Scheduler 会根据调度算法选择最合适的 Node 节点来部署 Pod。
预选策略:是用于过滤掉不符合要求的节点,以缩小可选节点范围,以提高调度效率。
例如,可以使用预选策略来过滤掉不符合Pod资源需求的节点,或者过滤掉已经有过多Pod运行的节点。
优选策略:是用于在预选策略之后对可选节点进行排序,以选择最佳的节点。
例如,可以使用优选策略来优先选择拥有更多可用资源的节点,或者选择距离Pod所需服务更近的节点。
(4)配置存储中心etcd
K8S 的存储服务,负责存储K8S集群的重要信息。etcd 是分布式键值存储系统,存储了 K8S 的关键配置和用户配置,K8S 中仅 API Server 才具备读写权限,其他组件必须通过 API Server 的接口才能读写数据。
(5)主节点工作流程
API Server 接收到请求创建一批 Pod,API Server 会让 Controller-manager 按照所预设的模板去创建 Pod,Controller-manager 会通过 API Server 去找 Scheduler 为新创建的 Pod 选择最适合的 Node 节点。比如运行这个 Pod 需要 2C4G 的资源,Schedular 会通过预算策略在所有 Node 节点中挑选最优的。Node 节点中还剩多少资源是通过汇报给 API Server 存储在 etcd 里,API Server 会调用一个方法找到 etcd 里所有 Node 节点的剩余资源,再对比 Pod 所需要的资源,在所有 Node 节点中查找哪些 Node 节点符合要求。如果都符合,预算策略就交给优选策略处理,优选策略再通过 CPU 的负载、内存的剩余量等因素选择最合适的 Node 节点,并把 Pod 调度到这个 Node 节点上运行。
(1)Kublet
在node节点上实现pod网络代理,维护网络规则和四层负载均衡工作,负责写入规则iptables或者ipvs实现服务的映射访问。
(2)kub-proxy
在node节点上实现pod网络代理,维护网络规则和四层负载均衡工作,负责写入规则iptables或者ipvs实现服务的映射访问。
Pod 控制器是 Pod 启动的一种模版,用来保证在K8S里启动的 Pod 应始终按照用户的预期运行(副本数、生命周期、健康状态检查等)。
常用的有以下几种:
•Deployment:无状态应用部署。Deployment 的作用是管理和控制 Pod 和 ReplicaSet,管控它们运行在用户期望的状态中。
•Replicaset:确保预期的 Pod 副本数量。ReplicaSet 的作用就是管理和控制 Pod,管控他们好好干活。但是,ReplicaSet 受控于 Deployment。
可以理解成 Deployment 就是总包工头,主要负责监督底下的工人 Pod 干活,确保每时每刻有用户要求数量的 Pod 在工作。如果一旦发现某个工人 Pod 不行了,就赶紧新拉一个 Pod 过来替换它。而ReplicaSet 就是总包工头手下的小包工头。
从 K8S 使用者角度来看,用户会直接操作 Deployment 部署服务,而当 Deployment 被部署的时候,K8S 会自动生成要求的 ReplicaSet 和 Pod。用户只需要关心 Deployment 而不操心 ReplicaSet。
资源对象 Replication Controller 是 ReplicaSet 的前身,官方推荐用 Deployment 取代 Replication Controller 来部署服务。
•Daemonset:确保所有节点运行同一类 Pod,保证每个节点上都有一个此类 Pod 运行,通常用于实现系统级后台任务。
•Statefulset:有状态应用部署
•Job:一次性任务。根据用户的设置,Job 管理的 Pod 把任务成功完成就自动退出了。
•Cronjob:周期性计划性任务
无状态服务:就是没有特殊状态的服务,各个请求对于服务器来说统一无差别处理,请求自身携带了所有服务端所需要的所有参数(服务端自身不存储跟请求相关的任何数据,不包括数据库存储信息)。
有状态服务:与之相反,有状态服务在服务端保留之前请求的信息,用以处理当前请求,比如session等。
有状态:需要持久化,多次请求之间需要共享一些信息
无状态:一次性,不需要持久化的特殊状态,每次请求都是一条新的数据
给某个资源对象定义一个 Label,就相当于给它打了一个标签;随后可以通过标签选择器(Label selector)查询和筛选拥有某些 Label 的资源对象。
标签选择器目前有两种:基于等值关系(等于、不等于)和基于集合关系(属于、不属于、存在)。
在K8S的集群里,虽然每个Pod会被分配一个单独的IP地址,但由于Pod是有生命周期的(它们可以被创建,而且销毁之后不会再启动),随时可能会因为业务的变更,导致这个 IP 地址也会随着 Pod 的销毁而消失。Service 就是用来解决这个问题的核心概念。
K8S 中的 Service 并不是我们常说的“服务”的含义,而更像是网关层,可以看作一组提供相同服务的Pod的对外访问接口、流量均衡器。
Service 作用于哪些 Pod 是通过标签选择器来定义的。
在 K8S 集群中,Service 可以看作一组提供相同服务的 Pod 的对外访问接口。客户端需要访问的服务就是 Service 对象。每个 Service 都有一个固定的虚拟 ip(这个 ip 也被称为 Cluster IP),自动并且动态地绑定后端的 Pod,所有的网络请求直接访问 Service 的虚拟 ip,Service 会自动向后端做转发。
Service 除了提供稳定的对外访问方式之外,还能起到负载均衡(Load Balance)的功能,自动把请求流量分布到后端所有的服务上,Service 可以做到对客户透明地进行水平扩展(scale)。
而实现 service 这一功能的关键,就是 kube-proxy。kube-proxy 运行在每个节点上,监听 API Server 中服务对象的变化,
可通过以下三种流量调度模式: userspace(废弃)、iptables(濒临废弃)、ipvs(推荐,性能最好)来实现网络的转发。
(1)ServiceController
当一个service对象状态发生变化的时候,informer都会通知ServiceController,创建对应的服务。
(2)EndpointController
EndpointController会同时订阅service和pod的增删事件。
EndpointController看成是nginx的upstream + consyul中的发现、更新
功能如下:
负责生成和维护所有endpoint对象的控制器
负责监听service和对应pod变化
监听到service被删除,则删除和该service同名的endpoint对象
监听到新的service被创建,则根据新建service信息(YAML)获取相关pod列表,然后创建对应endpoint对象
监听到service被更新,则根据更新后的service信息获取相关pod列表,然后更新对应的endpoint对象
监听到pod事件,则更新对应的service和endpoint对象,将podIP记录到endpoint中
(3)kube-proxy
kube-proxy负责service实现,实现了k8s内部service和外部node port到service的访问。
kube-proxy采用iptables的方式配置负载均衡,基于iptables的kube-proxy的主要职责包括两大块:一块是倾听service更新事件,并更新service相关的iptables规则,一块是侦听endpoint更新事件,更新endpoint相关的iptables规则(如kube-svc链中的规则),然后将包请求转入endpoint对应的pod。
Service 主要负责 K8S 集群内部的网络拓扑,那么集群外部怎么访问集群内部呢?这个时候就需要 Ingress 了。Ingress 是整个 K8S 集群的接入层,负责集群内外通讯。
Ingress 是 K8S 集群里工作在 OSI 网络参考模型下,第 7 层的应用层,对外暴露的接口,典型的访问方式是http/https。
Service 只能进行第四层的流量调度,表现形式是 ip+port。Ingress 则可以调度不同业务域、不同 URL访问路径的业务流量。
比如:客户端请求 http://www.test.com:port --> Ingress --> Service --> Pod
实验环境
服务器 | 主机名 | IP地址 | 主要组件 |
---|---|---|---|
k8s集群master01 + etcd01 | master01 | 192.168.10.130 | kube-apiserver kube-controller-manager kube-schedular etcd |
k8s集群node01 + etcd02 | node01 | 192.168.10.132 | kubelet kube-proxy docker flannel |
k8s集群node02 + etcd03 | node02 | 192.168.10.133 | kubelet kube-proxy docker flannel |
[root@master ~]#setenforce 0
setenforce: SELinux is disabled
[root@master ~]#systemctl disable --now firewalld
[root@master ~]#iptables -F && iptables -t nat -F && iptables -t mangle -F && iptables -X
[root@master ~]#sed -i 's/enforcing/disabled/' /etc/selinux/config
[root@master ~]#swapoff -a
[root@master ~]#sed -ri 's/.*swap.*/#&/' /etc/fstab
[root@master ~]#cat >> /etc/hosts << EOF
192.168.10.130 master
192.168.10.132 node1
192.168.10.133 node2
EOF
将桥接的 IPV4 流量传递到 iptables 链(三台机子都需要做)
[root@master ~]#cat > /etc/sysctl.d/k8s.conf << EOF
net.bridge.bridge-nf-call-ip6tables = 1
net.bridge.bridge-nf-call-iptables = 1
net.ipv6.conf.all.disable_ipv6=1 #关闭ipv6协议
net.ipv4.ip_forward=1
EOF
[root@master ~]#sysctl --system #加载参数
[root@master ~]#yum install ntpdate.x86_64 -y
[root@master ~]#ntpdate time.windows.com
[root@node1 ~]# yum install -y yum-utils device-mapper-persistent-data lvm2
[root@node2 ~]#yum install -y yum-utils device-mapper-persistent-data lvm2
[root@node1 ~]# yum-config-manager --add-repo https://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo
[root@node2 ~]#yum-config-manager --add-repo https://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo
[root@node1 ~]# yum install -y docker-ce docker-ce-cli containerd.io
[root@node2 ~]#yum install -y docker-ce docker-ce-cli containerd.io
[root@node1 ~]# systemctl start docker.service
[root@node1 ~]# systemctl enable docker.service
[root@node2 ~]#systemctl start docker.service
[root@node2 ~]#systemctl enable docker.service
[root@master ~]#wget https://pkg.cfssl.org/R1.2/cfssl_linux-amd64 -O /usr/local/bin/cfssl
[root@master ~]#wget https://pkg.cfssl.org/R1.2/cfssljson_linux-amd64 -O /usr/local/bin/cfssljson
[root@master ~]#wget https://pkg.cfssl.org/R1.2/cfssl-certinfo_linux-amd64 -O /usr/local/bin/cfssl-certinfo
[root@master ~]#chmod +x /usr/local/bin/cfssl*
[root@master ~]#mkdir /opt/k8s
[root@master ~]#cd /opt/k8s/
[root@master k8s]#ls #这需要上传下面两个文件,上传之后需要在脚本里面修改一下IP地址
etcd-cert.sh etcd.sh
[root@master k8s]#
[root@master ~]#mkdir /opt/k8s/etcd-cert
[root@master ~]#cd /opt/k8s/
[root@master k8s]#mv etcd-cert.sh etcd-cert/
[root@master k8s]#cd etcd-cert/
[root@master etcd-cert]#ls
etcd-cert.sh
[root@master etcd-cert]#./etcd-cert.sh
上传 etcd-v3.4.9-linux-amd64.tar.gz 到 /opt/k8s 目录中,启动etcd服务
[root@master k8s]#ls
etcd-cert etcd.sh etcd-v3.4.9-linux-amd64.tar.gz
[root@master k8s]#tar zxf etcd-v3.4.9-linux-amd64.tar.gz
[root@master k8s]#ls etcd-v3.4.9-linux-amd64
Documentation etcd etcdctl README-etcdctl.md README.md READMEv2-etcdctl.md
[root@master k8s]#mkdir -p /opt/etcd/{cfg,bin,ssl}
[root@master k8s]#cd /opt/k8s/etcd-v3.4.9-linux-amd64/
[root@master etcd-v3.4.9-linux-amd64]#mv etcd etcdctl /opt/etcd/bin/
[root@master etcd-v3.4.9-linux-amd64]#cp /opt/k8s/etcd-cert/*.pem /opt/etcd/ssl/
[root@master etcd-v3.4.9-linux-amd64]#cd /opt/k8s/
[root@master k8s]#./etcd.sh etcd01 192.168.10.130 etcd02=https://192.168.10.132:2380,etcd03=https://192.168.10.133:2380
#进入卡住状态等待其他节点加入,这里需要三台etcd服务同时启动,如果只启动其中一台后,服务会卡在那里,直到集群中所有etcd节点都已启动,可忽略这个情况。在开一个窗口查看
[root@master k8s]#ps -elf | grep etcd
[root@master k8s]#scp -r /opt/etcd/ [email protected]:/opt/
[root@master k8s]#scp -r /opt/etcd/ [email protected]:/opt/
[root@master k8s]#scp /usr/lib/systemd/system/etcd.service [email protected]:/usr/lib/systemd/system/
[root@master k8s]#scp /usr/lib/systemd/system/etcd.service [email protected]:/usr/lib/systemd/system/
[root@node1 ~]# vim /opt/etcd/cfg/etcd
#[Member]
ETCD_NAME="etcd02"
ETCD_DATA_DIR="/var/lib/etcd/default.etcd"
ETCD_LISTEN_PEER_URLS="https://192.168.10.132:2380"
ETCD_LISTEN_CLIENT_URLS="https://192.168.10.132:2379"
#[Clustering]
ETCD_INITIAL_ADVERTISE_PEER_URLS="https://192.168.10.132:2380"
ETCD_ADVERTISE_CLIENT_URLS="https://192.168.10.132:2379"
ETCD_INITIAL_CLUSTER="etcd01=https://192.168.10.130:2380,etcd02=https://192.168.10.132:2380,etcd03=https://192.168.10.133:2380"
ETCD_INITIAL_CLUSTER_TOKEN="etcd-cluster"
ETCD_INITIAL_CLUSTER_STATE="new"
#保存退出
[root@node1 ~]# systemctl start etcd.service #启动etcd服务
[root@node1 ~]# systemctl enable etcd.service #设置开机自启
[root@node1 ~]# systemctl status etcd #查看服务状态
在node2节点操作
[root@node2 ~]#vim /opt/etcd/cfg/etcd
#[Member]
ETCD_NAME="etcd03"
ETCD_DATA_DIR="/var/lib/etcd/default.etcd"
ETCD_LISTEN_PEER_URLS="https://192.168.10.133:2380"
ETCD_LISTEN_CLIENT_URLS="https://192.168.10.133:2379"
#[Clustering]
ETCD_INITIAL_ADVERTISE_PEER_URLS="https://192.168.10.133:2380"
ETCD_ADVERTISE_CLIENT_URLS="https://192.168.10.133:2379"
ETCD_INITIAL_CLUSTER="etcd01=https://192.168.10.130:2380,etcd02=https://192.168.10.132:2380,etcd03=https://192.168.10.133:2380"
ETCD_INITIAL_CLUSTER_TOKEN="etcd-cluster"
ETCD_INITIAL_CLUSTER_STATE="new"
#保存退出
[root@node2 ~]#systemctl start etcd.service
[root@node2 ~]#systemctl enable etcd.service
[root@node2 ~]#systemctl status etcd.service
[root@master k8s]#ETCDCTL_API=3 /opt/etcd/bin/etcdctl --cacert=/opt/etcd/ssl/ca.pem --cert=/opt/etcd/ssl/server.pem --key=/opt/etcd/ssl/server-key.pem --endpoints="https://192.168.10.130:2379,https://192.168.10.132:2379,https://192.168.10.133:2379" endpoint health --write-out=table
[root@master k8s]#ETCDCTL_API=3 /opt/etcd/bin/etcdctl --cacert=/opt/etcd/ssl/ca.pem --cert=/opt/etcd/ssl/server.pem --key=/opt/etcd/ssl/server-key.pem --endpoints="https://192.168.10.130:2379,https://192.168.10.132:2379,https://192.168.10.133:2379" endpoint status --write-out=table
查看etcd集群成员列表
[root@master k8s]#ETCDCTL_API=3 /opt/etcd/bin/etcdctl --cacert=/opt/etcd/ssl/ca.pem --cert=/opt/etcd/ssl/server.pem --key=/opt/etcd/ssl/server-key.pem --endpoints="https://192.168.10.130:2379,https://192.168.10.132:2379,https://192.168.10.133:2379" --write-out=table member list
解压 master.zip 压缩包
[root@master k8s]#unzip master.zip
[root@master k8s]#chmod +x *.sh #需要进脚本修改一下配置文件
[root@master k8s]#mkdir -p /opt/kubernetes/{bin,cfg,ssl,logs}
#创建用于生成CA证书、相关组件的证书和私钥的目录
[root@master k8s]#mkdir /opt/k8s/k8s-cert
[root@master k8s]#mv /opt/k8s/k8s-cert.sh /opt/k8s/k8s-cert
[root@master k8s]#cd /opt/k8s/k8s-cert/
[root@master k8s-cert]#vim k8s-cert.sh
[root@master k8s-cert]#./k8s-cert.sh #生成CA证书、相关组件的证书和私钥
[root@master k8s-cert]#ls *pem
admin-key.pem apiserver-key.pem ca-key.pem kube-proxy-key.pem
admin.pem apiserver.pem ca.pem kube-proxy.pem
[root@master k8s-cert]#cp ca*pem apiserver*pem /opt/kubernetes/ssl/
#上传 kubernetes-server-linux-amd64.tar.gz 到 /opt/k8s/ 目录中,解压 kubernetes 压缩包
[root@master k8s]#ls
etcd-cert etcd-v3.4.9-linux-amd64 k8s-cert master
etcd.sh etcd-v3.4.9-linux-amd64.tar.gz kubernetes-server-linux-amd64.tar.gz master.zip
[root@master k8s]#cd /opt/k8s/
[root@master k8s]#tar zxf kubernetes-server-linux-amd64.tar.gz
[root@master k8s]#cd /opt/k8s/kubernetes/server/bin/
[root@master bin]#cp kube-apiserver kubectl kube-controller-manager kube-scheduler /opt/kubernetes/bin/
[root@master bin]#ln -s /opt/kubernetes/bin/* /usr/local/bin/
#创建 bootstrap token 认证文件,apiserver 启动时会调用,然后就相当于在集群内创建了一个这个用户,接下来就可以用 RBAC 给他授权
[root@master ~]#cd /opt/k8s/
[root@master k8s]#vim token.sh
#!/bin/bash
#获取随机数前16个字节内容,以十六进制格式输出,并删除其中空格
BOOTSTRAP_TOKEN=$(head -c 16 /dev/urandom | od -An -t x | tr -d ' ')
#生成 token.csv 文件,按照 Token序列号,用户名,UID,用户组 的格式生成
cat > /opt/kubernetes/cfg/token.csv <
#二进制文件、token、证书都准备好后,开启 apiserver 服务
[root@master k8s]#cd /opt/k8s/
[root@master k8s]#ps aux |grep kube-apiserver #检查进程是否启动成功
[root@master k8s]#ss -natp | grep 6443 #安全端口6443用于接收HTTPS请求,用于基于Token文件或客户端证书等认证
[root@master k8s]#vim scheduler.sh
[root@master k8s]#./scheduler.sh #启动 scheduler 服务
[root@master k8s]#ps aux | grep kube-scheduler
[root@master k8s]#vim controller-manager.sh
[root@master k8s]#./controller-manager.sh #启动 controller-manager服务
[root@master k8s]#ps -aux | grep kube-controller-manager
[root@master k8s]#vim admin.sh
[root@master k8s]#./admin.sh #生成kubectl连接集群的kubeconfig文件
[root@master k8s]#kubectl get cs #通过kubectl工具查看当前集群组件状态
[root@master k8s]#kubectl version #查看版本信息
创建kubernetes工作目录
[root@node01 ~]# mkdir -p /opt/kubernetes/{bin,cfg,ssl,logs}
[root@node01 ~]# cd /opt/
[root@node02 opt]#rz -E
rz waiting to receive.
[root@node01 opt]# unzip node.zip
[root@node01 opt]# chmod +x kubelet.sh proxy.sh
[root@node02 ~]#mkdir -p /opt/kubernetes/{bin,cfg,ssl,logs}
[root@node02 ~]#cd /opt/
[root@node02 opt]#rz -E
rz waiting to receive.
[root@node02 opt]#ls
containerd etcd kubernetes node.zip rh
[root@node02 opt]#unzip node.zip
[root@node02 opt]#chmod +x kubelet.sh proxy.sh
将kubelet、kube-proxy 拷贝到 node 节点
[root@master01 bin]#scp kubelet kube-proxy [email protected]:/opt/kubernetes/bin/
[root@master01 bin]#scp kubelet kube-proxy [email protected]:/opt/kubernetes/bin/
[root@master01 bin]#mkdir /opt/k8s/kubeconfig
[root@master01 kubeconfig]#chmod +x kubeconfig.sh
[root@master01 kubeconfig]#./kubeconfig.sh 192.168.10.130 /opt/k8s/k8s-cert/
#把配置文件 bootstrap.kubeconfig、kube-proxy.kubeconfig 拷贝到 node 节点
[root@master01 kubeconfig]#scp bootstrap.kubeconfig kube-proxy.kubeconfig [email protected]:/opt/kubernetes/cfg/
[root@master01 kubeconfig]#scp bootstrap.kubeconfig kube-proxy.kubeconfig [email protected]:/opt/kubernetes/cfg/
#RBAC授权,使用户 kubelet-bootstrap 能够有权限发起 CSR 请求证书
[root@master01 kubeconfig]#kubectl create clusterrolebinding kubelet-bootstrap --clusterrole=system:node-bootstrapper --user=kubelet-bootstrap
若执行失败,可先给kubectl绑定默认cluster-admin管理员集群角色,授权集群操作权限
kubectl create clusterrolebinding cluster-system-anonymous --clusterrole=cluster-admin --user=system:anonymous
[root@node01 ~]# cd /opt/
[root@node01 opt]# ./kubelet.sh 192.168.10.132
[root@node01 opt]# ps -aux | grep kubelet
[root@master01 kubeconfig]#kubectl get csr
NAME AGE SIGNERNAME REQUESTOR CONDITION
node-csr-WyiDrX7saezffuzNOv-Zcvc_qVdpJLfx3bnQb56BN4s 2m9s kubernetes.io/kube-apiserver-client-kubelet kubelet-bootstrap Pending
[root@master01 kubeconfig]#kubectl certificate approve node-csr-WyiDrX7saezffuzNOv-Zcvc_qVdpJLfx3bnQb56BN4s
certificatesigningrequest.certificates.k8s.io/node-csr-WyiDrX7saezffuzNOv-Zcvc_qVdpJLfx3bnQb56BN4s approved
[root@master01 kubeconfig]#kubectl get csr
NAME AGE SIGNERNAME REQUESTOR CONDITION
node-csr-WyiDrX7saezffuzNOv-Zcvc_qVdpJLfx3bnQb56BN4s 6m56s kubernetes.io/kube-apiserver-client-kubelet kubelet-bootstrap Approved,Issued
[root@master01 kubeconfig]#kubectl get node
NAME STATUS ROLES AGE VERSION
192.168.10.132 NotReady 38s v1.20.11
[root@node01 opt]# for i in $(ls /usr/lib/modules/$(uname -r)/kernel/net/netfilter/ipvs|grep -o "^[^.]*");do echo $i; /sbin/modinfo -F filename $i >/dev/null 2>&1 && /sbin/modprobe $i;done
[root@node01 opt]# ./proxy.sh 192.168.10.132
[root@node01 opt]# ps aux| grep kube-proxy
[root@node01 ]# cd /opt/
[root@node01 opt]# scp kubelet.sh proxy.sh [email protected]:/opt/
[root@node01 opt]# scp -r /opt/cni [email protected]:/opt/
#在node02操作
[root@node02 opt]#chmod +x kubelet.sh
[root@node02 opt]#./kubelet.sh 192.168.10.133
#在 master01 节点上操作
[root@master01 opt]#kubectl get csr
NAME AGE SIGNERNAME REQUESTOR CONDITION
node-csr-X9Kep6gKDsW072gyA1fbWD44Q-zrPj0H-qZ9FATSlnI 21s kubernetes.io/kube-apiserver-client-kubelet kubelet-bootstrap Pending
[root@master01 opt]#kubectl certificate approve node-csr-X9Kep6gKDsW072gyA1fbWD44Q-zrPj0H-qZ9FATSlnI
[root@master01 opt]#kubectl get csr
[root@master01 opt]#for i in $(ls /usr/lib/modules/$(uname -r)/kernel/net/netfilter/ipvs|grep -o "^[^.]*");do echo $i; /sbin/modinfo -F filename $i >/dev/null 2>&1 && /sbin/modprobe $i;done
[root@master01 opt]#chmod +x proxy.sh
[root@master01 opt]#./proxy.sh 192.168.10.133 使用proxy.sh脚本启动proxy服务
[root@master01 opt]#kubectl get nodes
[root@node02 opt]#./proxy.sh 192.168.10.133
[root@node02 opt]#ps aux | grep kube-proxy
#上传 cni-plugins-linux-amd64-v0.8.6.tgz 和 flannel.tar 到 /opt 目录中
[root@node01 opt]# mkdir -p /opt/cni/bin
[root@node01 opt]# tar zxf cni-plugins-linux-amd64-v0.8.6.tgz -C /opt/cni/bin
#上传 kube-flannel.yml 文件到 /opt/k8s 目录中,部署 CNI 网络
[root@master01 kubeconfig]#cd /opt/k8s/
[root@master01 k8s]#rz -E
rz waiting to receive.
[root@master01 k8s]#kubectl apply -f kube-flannel.yml
podsecuritypolicy.policy/psp.flannel.unprivileged created
clusterrole.rbac.authorization.k8s.io/flannel created
clusterrolebinding.rbac.authorization.k8s.io/flannel created
serviceaccount/flannel created
configmap/kube-flannel-cfg created
daemonset.apps/kube-flannel-ds created
[root@master01 k8s]#kubectl get pods -n kube-system
NAME READY STATUS RESTARTS AGE
kube-flannel-ds-9q8pb 1/1 Running 0 25s
[root@master01 k8s]#kubectl get nodes
NAME STATUS ROLES AGE VERSION
192.168.10.132 Ready 26m v1.20.11
上传 coredns.tar 到 /opt 目录中
[root@node01 opt]# rz -E
rz waiting to receive.
[root@node01 opt]# docker load -i coredns.tar
225df95e717c: Loading layer 336.4kB/336.4kB
96d17b0b58a7: Loading layer 45.02MB/45.02MB
Loaded image: k8s.gcr.io/coredns:1.7.0
上传 coredns.yaml 文件到 /opt/k8s 目录中,部署 CoreDNS
[root@master01 k8s]#kubectl apply -f coredns.yaml
serviceaccount/coredns created
clusterrole.rbac.authorization.k8s.io/system:coredns created
clusterrolebinding.rbac.authorization.k8s.io/system:coredns created
configmap/coredns created
deployment.apps/coredns created
service/kube-dns created
[root@master01 k8s]#kubectl get pods -n kube-system
NAME READY STATUS RESTARTS AGE
coredns-6954c77b9b-9csft 1/1 Running 0 102s
kube-flannel-ds-9q8pb 1/1 Running 0 3h
[root@master01 k8s]#kubectl run -it --rm dns-test --image=busybox:1.28.4 sh
/ # nslookup kubernetes