设为首页 收藏本站
查看: 1493|回复: 0

[经验分享] CentOS 7.4搭建Kubernetes 1.8.5集群

[复制链接]

尚未签到

发表于 2018-9-15 14:03:33 | 显示全部楼层 |阅读模式
  环境介绍

角色
操作系统
IP
主机名
Docker版本
master,node
CentOS 7.4
192.168.0.210
node210
17.11.0-ce
node
CentOS 7.4
192.168.0.211
node211
17.11.0-ce
node
CentOS 7.4
192.168.0.212
node212
17.11.0-ce  1.基础环境配置(所有服务器执行)
  a.SELinux关闭
  

sed -i 's#SELINUX=enforcing#SELINUX=disabled#g' /etc/sysconfig/selinux  
setenforce 0
  

  b.Docker安装
  

curl -sSL https://get.docker.com/ | sh  

  c.配置国内Docker镜像加速器
  

curl -sSL https://get.daocloud.io/daotools/set_mirror.sh | sh -s http://e2a6d434.m.daocloud.io  

  d.开启Docker开机自动启动
  

systemctl enable docker.service  
systemctl restart docker
  

  2.kubernetes证书准备(master执行)
  a.为将文件复制到Node节点,节省部署时间,我这里做ssh信任免密复制
  

ssh-keygen -t rsa  
ssh-copy-id 192.168.0.211
  
ssh-copy-id 192.168.0.212
  

  b.下载证书生成工具
  

yum -y install wget  
wget https://pkg.cfssl.org/R1.2/cfssl_linux-amd64
  
chmod +x cfssl_linux-amd64
  
mv cfssl_linux-amd64 /usr/local/bin/cfssl
  

  
wget https://pkg.cfssl.org/R1.2/cfssljson_linux-amd64
  
chmod +x cfssljson_linux-amd64
  
mv cfssljson_linux-amd64 /usr/local/bin/cfssljson
  

  
wget https://pkg.cfssl.org/R1.2/cfssl-certinfo_linux-amd64
  
chmod +x cfssl-certinfo_linux-amd64
  
mv cfssl-certinfo_linux-amd64 /usr/local/bin/cfssl-certinfo
  

  c.CA证书制作
  #目录准备
  

mkdir /root/ssl  
cd /root/ssl
  

  #创建CA证书配置
  vim ca-config.json
  

{  "signing": {
  "default": {
  "expiry": "87600h"
  },
  "profiles": {
  "kubernetes": {
  "usages": [
  "signing",
  "key encipherment",
  "server auth",
  "client auth"
  ],
  "expiry": "87600h"
  }
  }
  }
  
}
  

  #创建CA证书请求文件
  vim ca-csr.json
  

{  "CN": "kubernetes",
  "key": {
  "algo": "rsa",
  "size": 2048
  },
  "names": [
  {
  "C": "CN",
  "ST": "JIANGXI",
  "L": "NANCHANG",
  "O": "k8s",
  "OU": "System"
  }
  ]
  
}
  

  #生成CA证书和私钥
  cfssl gencert -initca ca-csr.json | cfssljson -bare ca
  #创建kubernetes证书签名请求
  vim kubernetes-csr.json
  

{  "CN": "kubernetes",
  "hosts": [
  "127.0.0.1",
  "192.168.0.210",      #修改成自己主机的IP
  "192.168.0.211",      #修改成自己主机的IP
  "192.168.0.212",      #修改成自己主机的IP
  "10.254.0.1",
  "kubernetes",
  "node210",      #修改成自己主机的主机名
  "node211",      #修改成自己主机的主机名
  "node212",      #修改成自己主机的主机名
  "kubernetes.default",
  "kubernetes.default.svc",
  "kubernetes.default.svc.cluster",
  "kubernetes.default.svc.cluster.local"
  ],
  "key": {
  "algo": "rsa",
  "size": 2048
  },
  "names": [
  {
  "C": "CN",
  "ST": "JIANGXI",
  "L": "JIANGXI",
  "O": "k8s",
  "OU": "System"
  }
  ]
  
}
  

  

  #生成kubernetes证书及私钥
  cfssl gencert -ca=ca.pem -ca-key=ca-key.pem -config=ca-config.json -profile=kubernetes kubernetes-csr.json | cfssljson -bare kubernetes
  #创建admin证书签名请求
  vim admin-csr.json
  

{  "CN": "admin",
  "hosts": [],
  "key": {
  "algo": "rsa",
  "size": 2048
  },
  "names": [
  {
  "C": "CN",
  "ST": "JIANGXI",
  "L": "JIANGXI",
  "O": "system:masters",
  "OU": "System"
  }
  ]
  
}
  

  #生成admin证书及私钥
  cfssl gencert -ca=ca.pem -ca-key=ca-key.pem -config=ca-config.json -profile=kubernetes admin-csr.json | cfssljson -bare admin
  #创建 kube-proxy 证书签名请求
  vim kube-proxy-csr.json
  

{  "CN": "system:kube-proxy",
  "hosts": [],
  "key": {
  "algo": "rsa",
  "size": 2048
  },
  "names": [
  {
  "C": "CN",
  "ST": "JIANGXI",
  "L": "JIANGXI",
  "O": "k8s",
  "OU": "System"
  }
  ]
  
}
  

  #生成证书及私钥
  cfssl gencert -ca=ca.pem -ca-key=ca-key.pem -config=ca-config.json -profile=kubernetes  kube-proxy-csr.json | cfssljson -bare kube-proxy
  #分发证书
  

mkdir -p /etc/kubernetes/ssl  
cp -r *.pem /etc/kubernetes/ssl
  

  
cd /etc
  
scp -r kubernetes/ 192.168.0.211:/etc/
  
scp -r kubernetes/ 192.168.0.212:/etc/
  

  3.etcd集群安装及配置
  a.下载etcd,并分发至节点
  

wget https://github.com/coreos/etcd/releases/download/v3.2.11/etcd-v3.2.11-linux-amd64.tar.gz  
tar zxf etcd-v3.2.11-linux-amd64.tar.gz
  
mv etcd-v3.2.11-linux-amd64/etcd* /usr/local/bin
  
scp -r /usr/local/bin/etc* 192.168.0.211:/usr/local/bin/
  
scp -r /usr/local/bin/etc* 192.168.0.212:/usr/local/bin/
  

  b.创建etcd服务启动文件
  vim /usr/lib/systemd/system/etcd.service
  

[Unit]  
Description=Etcd Server
  
After=network.target
  
After=network-online.target
  
Wants=network-online.target
  
Documentation=https://github.com/coreos
  

  
[Service]
  
Type=notify
  
WorkingDirectory=/var/lib/etcd/
  
EnvironmentFile=-/etc/etcd/etcd.conf
  
ExecStart=/usr/local/bin/etcd \
  --name ${ETCD_NAME} \
  --cert-file=/etc/kubernetes/ssl/kubernetes.pem \
  --key-file=/etc/kubernetes/ssl/kubernetes-key.pem \
  --peer-cert-file=/etc/kubernetes/ssl/kubernetes.pem \
  --peer-key-file=/etc/kubernetes/ssl/kubernetes-key.pem \
  --trusted-ca-file=/etc/kubernetes/ssl/ca.pem \
  --peer-trusted-ca-file=/etc/kubernetes/ssl/ca.pem \
  --initial-advertise-peer-urls ${ETCD_INITIAL_ADVERTISE_PEER_URLS} \
  --listen-peer-urls ${ETCD_LISTEN_PEER_URLS} \
  --listen-client-urls ${ETCD_LISTEN_CLIENT_URLS},http://127.0.0.1:2379 \
  --advertise-client-urls ${ETCD_ADVERTISE_CLIENT_URLS} \
  --initial-cluster-token ${ETCD_INITIAL_CLUSTER_TOKEN} \
  --initial-cluster infra1=https://192.168.0.210:2380,infra2=https://192.168.0.211:2380,infra3=https://192.168.0.212:2380 \
  --initial-cluster-state new \
  --data-dir=${ETCD_DATA_DIR}
  
Restart=on-failure
  
RestartSec=5
  
LimitNOFILE=65536
  

  
[Install]
  
WantedBy=multi-user.target
  

  c.创建必要的目录
  

mkdir -p /var/lib/etcd/  
mkdir /etc/etcd
  

  d.编辑etcd的配置文件
  vim /etc/etcd/etcd.conf
  node210的配置文件/etc/etcd/etcd.conf为
  

# [member]  
ETCD_NAME=infra1
  
ETCD_DATA_DIR="/var/lib/etcd"
  
ETCD_LISTEN_PEER_URLS="https://192.168.0.210:2380"
  
ETCD_LISTEN_CLIENT_URLS="https://192.168.0.210:2379"
  

  
#[cluster]
  
ETCD_INITIAL_ADVERTISE_PEER_URLS="https://192.168.0.210:2380"
  
ETCD_INITIAL_CLUSTER_TOKEN="etcd-cluster"
  
ETCD_ADVERTISE_CLIENT_URLS="https://192.168.0.210:2379"
  

  node211的配置文件/etc/etcd/etcd.conf为
  

# [member]  
ETCD_NAME=infra2
  
ETCD_DATA_DIR="/var/lib/etcd"
  
ETCD_LISTEN_PEER_URLS="https://192.168.0.211:2380"
  
ETCD_LISTEN_CLIENT_URLS="https://192.168.0.211:2379"
  

  
#[cluster]
  
ETCD_INITIAL_ADVERTISE_PEER_URLS="https://192.168.0.211:2380"
  
ETCD_INITIAL_CLUSTER_TOKEN="etcd-cluster"
  
ETCD_ADVERTISE_CLIENT_URLS="https://192.168.0.211:2379"
  

  node212的配置文件/etc/etcd/etcd.conf为
  

# [member]  
ETCD_NAME=infra3
  
ETCD_DATA_DIR="/var/lib/etcd"
  
ETCD_LISTEN_PEER_URLS="https://192.168.0.212:2380"
  
ETCD_LISTEN_CLIENT_URLS="https://192.168.0.212:2379"
  

  
#[cluster]
  
ETCD_INITIAL_ADVERTISE_PEER_URLS="https://192.168.0.212:2380"
  
ETCD_INITIAL_CLUSTER_TOKEN="etcd-cluster"
  
ETCD_ADVERTISE_CLIENT_URLS="https://192.168.0.212:2379"
  

  #在所有节点执行,启动etcd
  

systemctl daemon-reload  
systemctl enable etcd
  
systemctl start etcd
  
systemctl status etcd
  

  如果报错,就需要查看/var/log/messages文件进行排错
  e.测试集群是否正常
  

验证ETCD是否成功启动  
etcdctl \
  --ca-file=/etc/kubernetes/ssl/ca.pem \
  --cert-file=/etc/kubernetes/ssl/kubernetes.pem \
  --key-file=/etc/kubernetes/ssl/kubernetes-key.pem \
  cluster-health
  

  4.配置kubernetes参数
  a.下载kubernetes编译好的二进制文件并进行分发
  

wget https://dl.k8s.io/v1.8.5/kubernetes-server-linux-amd64.tar.gz  
tar zxf kubernetes-server-linux-amd64.tar.gz
  
cp -rf kubernetes/server/bin/{kube-apiserver,kube-controller-manager,kubectl,kubefed,kubelet,kube-proxy,kube-scheduler} /usr/local/bin/
  
scp -r kubernetes/server/bin/{kubelet,kube-proxy} 192.168.0.211:/usr/local/bin/
  
scp -r kubernetes/server/bin/{kubelet,kube-proxy} 192.168.0.212:/usr/local/bin/
  

  #查看kubernetes最新版,可到https://github.com/kubernetes/kubernetes/releases
  然后进入 CHANGELOG-x.x.md就可限制二进制的下载地址
  b.创建 TLS Bootstrapping Token
  

cd /etc/kubernetes  

  
export BOOTSTRAP_TOKEN=$(head -c 16 /dev/urandom | od -An -t x | tr -d ' ')
  

  
cat > token.csv

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-583628-1-1.html 上篇帖子: CentOS7下搭建Kubernetes集群 下篇帖子: Kubernetes addons Heapster-BravePro
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表