安装 containerd
需要在集群内的每个节点上都安装容器运行时(containerd runtime),这个软件是负责运行容器的软件。
1. 启动 ipv4 数据包转发
# 设置所需的 sysctl 参数,参数在重新启动后保持不变
cat <<EOF | sudo tee /etc/sysctl.d/k8s.conf
net.ipv4.ip_forward = 1
EOF
# 应用 sysctl 参数而不重新启动
sudo sysctl --system
然后使用 sysctl net.ipv4.ip_forward 验证是否设置成功
2. 安装 containerd runtime
sudo apt-get update && sudo apt-get install -y containerd
3. 创建默认的配置文件
sudo mkdir -p /etc/containerd
containerd config default | sudo tee /etc/containerd/config.toml
4. 配置 systemd cgroup 驱动
在 /etc/containerd/config.toml 中找到如下位置,将 SystemdCgroup 设置为 true
[plugins."io.containerd.grpc.v1.cri".containerd.runtimes.runc]
...
[plugins."io.containerd.grpc.v1.cri".containerd.runtimes.runc.options]
SystemdCgroup = true
5. 重启 containerd,并设置开机自启动
sudo systemctl restart containerd
sudo systemctl enable containerd
安装 kubeadm, kubelet, kubectl
1. 安装必要依赖
# apt-transport-https 可能是一个虚拟包(dummy package);如果是的话,你可以跳过安装这个包
sudo apt-get install -y apt-transport-https ca-certificates curl
2. 下载用于 Kubernetes 软件包仓库的公共签名密钥
# 如果 `/etc/apt/keyrings` 目录不存在,则应在 curl 命令之前创建它,请阅读下面的注释。
# sudo mkdir -p -m 755 /etc/apt/keyrings
curl -fsSL https://pkgs.k8s.io/core:/stable:/v1.33/deb/Release.key | sudo gpg --dearmor -o /etc/apt/keyrings/kubernetes-apt-keyring.gpg
3. 添加 Kubernetes apt 仓库。
# 此操作会覆盖 /etc/apt/sources.list.d/kubernetes.list 中现存的所有配置。
echo 'deb [signed-by=/etc/apt/keyrings/kubernetes-apt-keyring.gpg] https://pkgs.k8s.io/core:/stable:/v1.33/deb/ /' | sudo tee /etc/apt/sources.list.d/kubernetes.list
4. 更新 apt 包索引,安装 kubelet、kubeadm 和 kubectl,并锁定其版本:
sudo apt-get update
sudo apt-get install -y kubelet kubeadm kubectl
sudo apt-mark hold kubelet kubeadm kubectl
# 立即启用 kubelet
sudo systemctl enable --now kubelet
master节点初始化控制平面
以下操作仅需要在 master 节点执行
1. 初始化
sudo kubeadm init \
--apiserver-advertise-address=10.150.1.90 \
--pod-network-cidr=10.244.0.0/16 \
注意 --pod-network-cidr 参数,这个跟你实际安装的网络插件有关,指明 Pod 网络可以使用的 IP 地址段。
注意此指令执行成功之后,你会得到类似于如下的输出:
Your Kubernetes control-plane has initialized successfully!
To start using your cluster, you need to run the following as a regular user:
mkdir -p $HOME/.kube
sudo cp -i /etc/kubernetes/admin.conf $HOME/.kube/config
sudo chown $(id -u):$(id -g) $HOME/.kube/config
You should now deploy a Pod network to the cluster.
Run "kubectl apply -f [podnetwork].yaml" with one of the options listed at:
/docs/concepts/cluster-administration/addons/
You can now join any number of machines by running the following on each node
as root:
kubeadm join <control-plane-host>:<control-plane-port> --token <token> --discovery-token-ca-cert-hash sha256:<hash>
记住最后的 kubeadm join ,这是从节点加入集群的指令。
kubeadm init 过程中,需要从官方下载一系列的镜像,可以通过 kubeadm config images list 指令查看
而这些镜像呢,你大概率也是下不下来的,你可以去找替换的源,然后通过 --image-repository 参数来替换,但是我实在是没有找到,因此我的做法是,用翻墙工具将这几个官方源下载到本地,打上 tag 推送到我私有的 nexus 仓库中,比如 registry.k8s.io/kube-apiserver:v1.33.4 会打 tag 成为 walli.nexus.repo/kube-apiserver:v1.33.4,这样初始化的指令就变成了
sudo kubeadm init \
--image-repository=walli.nexus.repo \
--apiserver-advertise-address=10.150.1.90 \
--pod-network-cidr=10.244.0.0/16 \
2. 配置 kubectl
非root用户:
mkdir -p $HOME/.kube
sudo cp -i /etc/kubernetes/admin.conf $HOME/.kube/config
sudo chown $(id -u):$(id -g) $HOME/.kube/config
root用户:
export KUBECONFIG=/etc/kubernetes/admin.conf
当你完成 kubeadm init 之后,你可以使用指令 kubectl get pods -n kube-system 查看当前有一些容器已经起来了,其中 coredns 应该并不会启动,因为你还没有安装网络插件,这个容器需要等到网络插件安装好之后才会正常启动。
安装 Pod 网络插件(CNI)
kubernetes 支持很多种网络插件,具体可参考 安装扩展(Addon) | Kubernetes
本文就使用最简单的 Flannel 插件
kubectl apply -f https://github.com/flannel-io/flannel/releases/latest/download/kube-flannel.yml
注意这个 yml 中也有一些镜像,我也是通过翻墙下载,打上私有 tag 的方式部署的。yml 内容可参考《附录-kube-flannel.yml》
另外,flannel 使用的 bridge 的方式桥接网络,但是操作系统相关的配置可能不正确,因此你需要做如下检查:
- 使用指令 lsmod | grep bridge 检查是否已经启用模块,如果没有任何输出表示没有启用,通过如下指令启用:
sudo modprobe bridge sudo modprobe br_netfilter
- 设置 sysctl ,编辑文件 /etc/sysctl.d/k8s.conf,添加如下设置:
net.bridge.bridge-nf-call-ip6tables = 1 net.bridge.bridge-nf-call-iptables = 1
然后 sudo sysctl --system 重启。注意,这个设置 bridge 的操作,主节点从节点均需要执行。
如果之前网络插件有失败的安装,可以使用 kubectl delete -f kube-flanne.yml 来删除之前的安装。
安装好 Pod 网络插件之后,再使用 kubectl get pods -n kube-system 就能看到 coredns 也正常了
从节点加入集群
在从节点上,使用 kubeadm init 时输出的 join 指令,加入到集群
sudo kubeadm join 192.168.1.10:6443 --token <your-token> --discovery-token-ca-cert-hash <your-hash>
如果你忘记了这个指令,可以在 master 节点上使用 kubeadm token create --print-join-command 重新生成一个。这个指令有效期是24小时,如果过了一段时间有其他节点需要加入集群,一样操作即可。
加入集群成功之后,使用 kubectl get node 你可以看到集群信息
附录
kube-flannel.yml 内容
apiVersion: v1
kind: Namespace
metadata:
labels:
k8s-app: flannel
pod-security.kubernetes.io/enforce: privileged
name: kube-flannel
---
apiVersion: v1
kind: ServiceAccount
metadata:
labels:
k8s-app: flannel
name: flannel
namespace: kube-flannel
---
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
labels:
k8s-app: flannel
name: flannel
rules:
- apiGroups:
- ""
resources:
- pods
verbs:
- get
- apiGroups:
- ""
resources:
- nodes
verbs:
- get
- list
- watch
- apiGroups:
- ""
resources:
- nodes/status
verbs:
- patch
---
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
labels:
k8s-app: flannel
name: flannel
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: ClusterRole
name: flannel
subjects:
- kind: ServiceAccount
name: flannel
namespace: kube-flannel
---
apiVersion: v1
data:
cni-conf.json: |
{
"name": "cbr0",
"cniVersion": "0.3.1",
"plugins": [
{
"type": "flannel",
"delegate": {
"hairpinMode": true,
"isDefaultGateway": true
}
},
{
"type": "portmap",
"capabilities": {
"portMappings": true
}
}
]
}
net-conf.json: |
{
"Network": "10.244.0.0/16",
"EnableNFTables": false,
"Backend": {
"Type": "vxlan"
}
}
kind: ConfigMap
metadata:
labels:
app: flannel
k8s-app: flannel
tier: node
name: kube-flannel-cfg
namespace: kube-flannel
---
apiVersion: apps/v1
kind: DaemonSet
metadata:
labels:
app: flannel
k8s-app: flannel
tier: node
name: kube-flannel-ds
namespace: kube-flannel
spec:
selector:
matchLabels:
app: flannel
k8s-app: flannel
template:
metadata:
labels:
app: flannel
k8s-app: flannel
tier: node
spec:
affinity:
nodeAffinity:
requiredDuringSchedulingIgnoredDuringExecution:
nodeSelectorTerms:
- matchExpressions:
- key: kubernetes.io/os
operator: In
values:
- linux
containers:
- args:
- --ip-masq
- --kube-subnet-mgr
command:
- /opt/bin/flanneld
env:
- name: POD_NAME
valueFrom:
fieldRef:
fieldPath: metadata.name
- name: POD_NAMESPACE
valueFrom:
fieldRef:
fieldPath: metadata.namespace
- name: EVENT_QUEUE_DEPTH
value: "5000"
- name: CONT_WHEN_CACHE_NOT_READY
value: "false"
image: walli.nexus.repo/flannel:v0.27.2 # 修改此处为私有镜像
name: kube-flannel
resources:
requests:
cpu: 100m
memory: 50Mi
securityContext:
capabilities:
add:
- NET_ADMIN
- NET_RAW
privileged: false
volumeMounts:
- mountPath: /run/flannel
name: run
- mountPath: /etc/kube-flannel/
name: flannel-cfg
- mountPath: /run/xtables.lock
name: xtables-lock
hostNetwork: true
initContainers:
- args:
- -f
- /flannel
- /opt/cni/bin/flannel
command:
- cp
image: walli.nexus.repo/flannel-cni-plugin:v1.7.1-flannel1 # 修改此处为私有镜像
name: install-cni-plugin
volumeMounts:
- mountPath: /opt/cni/bin
name: cni-plugin
- args:
- -f
- /etc/kube-flannel/cni-conf.json
- /etc/cni/net.d/10-flannel.conflist
command:
- cp
image: walli.nexus.repo/flannel:v0.27.2 # 修改此处为私有镜像
name: install-cni
volumeMounts:
- mountPath: /etc/cni/net.d
name: cni
- mountPath: /etc/kube-flannel/
name: flannel-cfg
priorityClassName: system-node-critical
serviceAccountName: flannel
tolerations:
- effect: NoSchedule
operator: Exists
volumes:
- hostPath:
path: /run/flannel
name: run
- hostPath:
path: /opt/cni/bin
name: cni-plugin
- hostPath:
path: /etc/cni/net.d
name: cni
- configMap:
name: kube-flannel-cfg
name: flannel-cfg
- hostPath:
path: /run/xtables.lock
type: FileOrCreate
name: xtables-lock