K8S二进制部署---单节点master

Posted 正在迷途

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了K8S二进制部署---单节点master相关的知识,希望对你有一定的参考价值。

一、常见的K8S按照部署方式

1、Minikube

Minikube是一个工具,可以在本地快速运行-一个单节点微型K8s,仅用于学习、预览K8S的一些特性使用。

部署地址: https://kubernetes.io/docs/setup/minikube

2、Kubeadmin

Kubeadmin也是一个工具,提供kubeadm init和kubeadm join,用于快速部署K8S集群,相对简单。

部署地址:https://kubernetes.io/docs/reference/setup-tools/kubeadm/kubeadm/

3、二进制安装部署

生产首选​,从官方下载发行版的二进制包,手动部署每个组件和自签TLS证书,组成K8S集群,新手推荐。

部署地址:https://github.com/kubernetes/kubernetes/releases

二、K8S单master集群部署(二进制)

1、准备

master01(ectd节点1):192.168.132.50

node01(ectd节点2):192.168.132.51

node02(ectd节点3):192.168.132.52

#关闭防火墙
systemctl stop firewalld
systemctl disable firewalld
iptables -F && iptables -t nat -F && iptables -t mangle -F && iptables -X

#关闭SE安全中心
setenforce 0
sed -i s/enforcing/disabled/ /etc/selinux/config

#关闭swap
swapoff -a #临时关闭
sed -ri s/.*swap.*/#&/ /etc/fstab #永久关闭,&符号代表前面匹配的所有

#根据规划设置主机名(各自的)
hostnamectl set-hostname master01
hostnamectl set-hostname node01
hostnamectl set-hostname node02

#在master添加hosts
cat >> /etc/hosts << EOF
192.168.132.50 master01
192.168.132.51 node01
192.168.132.52 node02
EOF

#将桥接的IPv4流量传递到iptables的链
cat > /etc/sysctl.d/k8s.conf <<EOF
net.bridge.bridge-nf-call-ip6tables = 1
net.bridge.bridge-nf-call-iptables = 1
EOF
sysctl --system

#时间同步,可以加入计划任务定时执行减小偏差
yum install ntpdate -y
ntpdate time.windows.com

K8S二进制部署---单节点master_K8s

K8S二进制部署---单节点master_json_02

K8S二进制部署---单节点master_K8s_03

K8S二进制部署---单节点master_json_04

2、部署 etcd 集群

etcd是Core0S团队于2013年6月发起的开源项目,它的目标是构建一个​高可用的分布式键值(key-value) 数据库​。etcd内部采用raft协议

作为一致性算法,​etcd是go语言编写的

etcd作为服务发现系统,有以下的特点

  • 简单:安装配置简单,而且提供了HTTP API进行交互,使用也很简单
  • 安全:支持SSL证书验证
  • 快速:单实例支持每秒2k+读操作
  • 可靠:采用raft算法,实现分布式系统数据的可用性和一致性

etcd目前默认使用2379端口提供HTTP API服务,2380端口和peer通信(这两个端口已经被IANA(互联网数字分配机构)官方预留给etcd)。即etcd默认使用2379端口对外为客户端提供通讯,使用端口2380来进行服务器间内部通讯。etcd在生产环境中一般推荐集群方式部署。由于etcd的leader选举机制,要求至少为3台或以上的奇数台

3、准备签发证书环境

CFSSL是CloudFlare 公司开源的一款PKI/TLS 工具。CFSSL包含一个命令行工具和一个用于签名、验证和捆绑TLS证书的HTTP API服务。使用Go语言编写。

CFSSL使用配置文件生成证书,因此自签之前,需要生成它识别的json格式的配置文件,CFSSL提供了方便的命令行生成配置文件。

CFSSL 用来为etcd提供TLS证书,它支持签三种类型的证书

  • client 证书 服务端连接客户端时携带的证书,用于客户端验证服务端身份,如kube-apiserver访问etcd;
  • server证书 客户端连接服务端时携带的证书,用于服务端验证客户端身份,如etcd对外提供服务;
  • peer证书 相互之间连接时使用的证书,如etcd节点之间进行验证和通信。

这里全部都使用同一套证书认证。

4、在master01节点上操作

1.下载证书制作工具

wget https://pkg.cfssl.org/R1.2/cfssl_linux-amd64 -O /usr/local/bin/cfssl
wget https://pkg.cfssl.org/R1.2/cfssljson_linux-amd64 -O /usr/local/bin/cfssljson
wget https://pkg.cfssl.org/R1.2/cfssl-certinfo_linux-amd64 -O /usr/local/bin/cfssl-certinfo

chmod +x /usr/local/bin/cfssl*

cfssl:证书签发的工具命令
cfssljson:将cfssl生成的证书(json格式)变为文件承载式证书
cfssl-certinfo:验证证书的信息
cfssl-certinfo -cert <证书名称> #查看证书的信息

K8S二进制部署---单节点master_K8s_05

2.生成Etcd证书

#创建k8s工作目录
mkdir /opt/k8s
cd /opt/k8s/

#上传 etcd-cert.sh etcd.sh /opt/k8s/ 目录中
chmod +x etcd-cert.sh etcd.sh

#创建用于生成CA证书、etcd 服务器证书以及私钥的目录
mkdir /opt/k8s/etcd-cert
mv etcd-cert.sh etcd-cert/
cd /opt/k8s/etcd-cert/
./etcd-cert.sh #生成CA证书、etcd 服务器证书以及私钥
vim etcd-cert.sh
#!/bin/bash
#配置证书生成策略,让 CA 软件知道颁发有什么功能的证书,生成用来签发其他组件证书的根证书
cat > ca-config.json <<EOF

"signing":
"default":
"expiry": "87600h"
,
"profiles":
"www":
"expiry": "87600h",
"usages": [
"signing",
"key encipherment",
"server auth",
"client auth"
]




EOF

#ca-config.json:可以定义多个 profiles,分别指定不同的过期时间、使用场景等参数;
#后续在签名证书时会使用某个 profile;此实例只有一个 www K8S——单master节点和基于单master节点的双master节点二进制部署(本机实验,防止卡顿,所以多master就不做3台了)

K8S二进制部署---单节点master

K8S二进制部署---单节点master

Kubernetes二进制部署 单节点master

Kubernetes二进制部署 单节点master

Kubernetes二进制部署 单节点master