K8S 多 Maser 集群架构和 Dashboard UI 的二进制部署

Posted 码海小虾米_

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了K8S 多 Maser 集群架构和 Dashboard UI 的二进制部署相关的知识,希望对你有一定的参考价值。

一、多 Maser 集群架构的了解

____Kubernetes作为容器集群系统,通过健康检查+重启策略实现了Pod故障自我修复能力,通过调度算法实现将Pod分布式部署,并保持预期副本数,根据Node失效状态自动在其他Node拉起Pod,实现了应用层的高可用性。

____针对Kubernetes集群,高可用性还应包含以下两个层面的考虑:Etcd数据库的高可用性和Kubernetes Master组件的高可用性。而Etcd我们已经采用3个节点组建集群实现高可用,本篇博客将对Master节点高可用进行说明和实施。

____Master节点扮演着总控中心的角色,通过不断与工作节点上的Kubelet进行通信来维护整个集群的健康工作状态。如果Master节点故障,将无法使用kubectl工具或者API做任何集群管理。

____Master节点主要有三个服务kube-apiserver、kube-controller-mansger和kube-scheduler,其中kube-controller-mansger和kube-scheduler组件自身通过选择机制已经实现了高可用,所以Master高可用主要针对kube-apiserver组件,而该组件是以HTTP API提供服务,因此对他高可用与Web服务器类似,增加负载均衡器对其负载均衡即可,并且可水平扩容。

二进制单master部署可以参考上篇博客:https://blog.csdn.net/weixin_45551608/article/details/119620734

二、多 Maser 集群架构的部署

环境准备工作:(红色为新增的服务器)

服务器类型系统和IP地址备注
master01CentOS7.4(64 位) 192.168.80.40kube-apiserver,kube-controller-manager,kube-scheduler,etcd
node1CentOS7.4(64 位) 192.168.80.50kubelet,kube-proxy,docker etcd
node2CentOS7.4(64 位) 192.168.80.60kubelet,kube-proxy,docker etcd
master02CentOS7.4(64 位) 192.168.80.70kube-apiserver,kube-controller-manager,kube-scheduler,etcd
lb01CentOS7.4(64 位) 192.168.80.80 nginx L4 ,keepalived
lb02CentOS7.4(64 位) 192.168.80.90 Nginx L4 ,keepalived

所有服务器关闭防火墙和SElinux

systemctl stop firewalld
setenforce 0

2.1 加入master02 节点

1.从 master01 节点上拷贝证书文件、各master组件的配置文件和服务管理文件到 master02 节点

scp -r /opt/etcd/ root@192.168.80.70:/opt/
scp -r /opt/kubernetes/ root@192.168.80.70:/opt
scp /usr/lib/systemd/system/{kube-apiserver,kube-controller-manager,kube-scheduler}.service root@192.168.80.70:/usr/lib/systemd/system/

2.修改配置文件kube-apiserver中的IP master02上操作

vim /opt/kubernetes/cfg/kube-apiserver
KUBE_APISERVER_OPTS="--logtostderr=true \\
--v=4 \\
--etcd-servers=https://192.168.80.40:2379,https://192.168.80.50:2379,https://192.168.80.60:2379 \\
--bind-address=192.168.80.70 \\				#修改
--secure-port=6443 \\
--advertise-address=192.168.80.70 \\			#修改
......

3.在 master02 节点上启动各服务并设置开机自启


4.查看node节点状态

2.2 lb01和lb02搭建nginx和Keepalived

配置load balancer集群双机热备负载均衡(nginx实现负载均衡,keepalived实现双机热备)

1.在lb01、lb02节点上操作

cat > /etc/yum.repos.d/nginx.repo << 'EOF'
[nginx]
name=nginx repo
baseurl=http://nginx.org/packages/centos/7/$basearch/
gpgcheck=0
EOF

yum install nginx -y


2.修改nginx配置文件,配置四层反向代理负载均衡,指定k8s群集2台master的节点ip和6443端口

vim /etc/nginx/nginx.conf
events {
    worker_connections  1024;
}

#添加
stream {
    log_format  main  '$remote_addr $upstream_addr - [$time_local] $status $upstream_bytes_sent';
    
	access_log  /var/log/nginx/k8s-access.log  main;

    upstream k8s-apiserver {
        server 192.168.80.40:6443;
        server 192.168.80.70:6443;
    }
    server {
        listen 6443;
        proxy_pass k8s-apiserver;
    }
}

http {
......


3.检查配置文件语法,启动nginx服务,查看已监听6443端口

nginx -t   
systemctl start nginx
systemctl enable nginx
netstat -natp | grep nginx 


4.部署keepalived服务

yum install keepalived -y


5.修改keepalived配置文件

vim /etc/keepalived/keepalived.conf
! Configuration File for keepalived

global_defs {
   # 接收邮件地址(不变)
   notification_email {
     acassen@firewall.loc
     failover@firewall.loc
     sysadmin@firewall.loc
   }
   # 邮件发送地址
   notification_email_from Alexandre.Cassen@firewall.loc
   smtp_server 127.0.0.1					##修改为127.0.0.1
   smtp_connect_timeout 30
   router_id NGINX_MASTER	#lb01节点的为 NGINX_MASTER,lb02节点的为 NGINX_BACKUP
}
#添加一个周期性执行的脚本
vrrp_script check_nginx {
    script "/etc/nginx/check_nginx.sh"	#指定检查nginx存活的脚本路径
}

vrrp_instance VI_1 {
    state MASTER			#lb01节点的为 MASTER,lb02节点的为 BACKUP
    interface ens33			#指定网卡名称 ens33
    virtual_router_id 51	#指定vrid,两个节点要一致
    priority 100			#lb01节点的为 100,lb02节点的为 90
    advert_int 1
    authentication {
        auth_type PASS
        auth_pass 1111
    }
    virtual_ipaddress {
        192.168.80.100/24	#指定 VIP
    }
    track_script {
        check_nginx			#指定vrrp_script配置的脚本
    }
}


6.创建nginx状态检查脚本

vim /etc/nginx/check_nginx.sh
#!/bin/bash
#egrep -cv "grep|$$" 			#用于过滤掉包含grep 或者 $$ 表示的当前Shell进程ID
count=$(ps -ef | grep nginx | egrep -cv "grep|$$")

if [ "$count" -eq 0 ];then
    systemctl stop keepalived
fi


chmod +x /etc/nginx/check_nginx.sh


7.启动keepalived服务(一定要先启动了nginx服务,再启动keepalived服务)

systemctl start keepalived
systemctl enable keepalived
ip a				#查看VIP是否生成

8.把lb01的nginx服务停止进行测试高可用

systemctl stop nginx.service
ip a


9.到lb02 上进行查看VIP是否漂移过来


10.再次开启lb01的nginx和Keepalived,测试vip是否漂移回来(注意先开启nginx,后Keepalived

systemctl start nginx
systemctl start keepalived.service 
ip a

2.3 修改node节点上的相关配置文件

1.修改node节点上的bootstrap.kubeconfig,kubelet.kubeconfig配置文件为VIP

cd /opt/kubernetes/cfg/
vim bootstrap.kubeconfig 
server: https://192.168.80.100:6443
                      
vim kubelet.kubeconfig
server: https://192.168.80.100:6443
                        
vim kube-proxy.kubeconfig
server: https://192.168.80.100:6443



2.重启kubelet和kube-proxy服务

systemctl restart kubelet.service 
systemctl restart kube-proxy.service


3.在lb01上查看nginx的k8s日志

tail /var/log/nginx/k8s-access.log

3.4.在 master01 或 master02 节点上操作

1.创建pod测试

[root@master02 system]# kubectl run nginx --image=nginx
kubectl run --generator=deployment/apps.v1beta1 is DEPRECATED and will be removed in a future version. Use kubectl create instead.
deployment.apps/nginx created

[root@master02 system]# kubectl get pods
NAME                          READY   STATUS              RESTARTS   AGE
nginx-dbddb74b8-j84tz         0/1     ContainerCreating   0          4s
nginx-test-7d965f56df-rf28p   1/1     Running             0          81m

[root@master02 system]# kubectl get pods
NAME                          READY   STATUS    RESTARTS   AGE
nginx-dbddb74b8-j84tz         1/1     Running   0          20s
nginx-test-7d965f56df-rf28p   1/1     Running   0          81m

[root@master02 system]# kubectl get pods -o wide
NAME                          READY   STATUS    RESTARTS   AGE   IP            NODE            NOMINATED NODE
nginx-dbddb74b8-j84tz         1/1     Running   0          50s   172.17.38.2   192.168.80.60   <none>
nginx-test-7d965f56df-rf28p   1/1     Running   0          81m   172.17.86.3   192.168.80.50   <none>


2.在对应网段的node节点上操作,可以直接使用浏览器或者curl命令访问

curl 172.17.38.2

3.这时在master01节点上查看nginx日志,发现没有权限查看

kubectl get pods
kubectl logs nginx-dbddb74b8-j84tz

4.在master01节点上,将cluster-admin角色授予用户system:anonymous

kubectl create clusterrolebinding cluster-system-anonymous --clusterrole=cluster-admin --user=system:anonymous
clusterrolebinding.rbac.authorization.k8s.io/cluster-system-anonymous created
##再次查看nginx日志
kubectl logs nginx-dbddb74b8-j84tz


三、部署 Dashboard UI

Dashboard 介绍
____仪表板是基于Web的Kubernetes用户界面。您可以使用仪表板将容器化应用程序部署到Kubernetes集群,对容器化应用程序进行故障排除,并管理集群本身及其伴随资源。您可以使用仪表板来概述群集上运行的应用程序,以及创建或修改单个Kubernetes资源(例如部署,作业,守护进程等)。例如,您可以使用部署向导扩展部署,启动滚动更新,重新启动Pod或部署新应用程序。仪表板还提供有关群集中Kubernetes资源状态以及可能发生的任何错误的信息。


在 master01 节点上操作

1.在k8s工作目录中创建dashborad工作目录

mkdir /opt/k8s/dashboard
cd /opt/k8s/dashboard
//上传Dashboard.zip压缩包,并解压,一共有7个yaml文件,包含5个构建该界面的核心文件,一个k8s-admin.yaml文件是自己写的,用来生成待会在浏览器中登录时所用的令牌;一个dashboard-cert.sh,用来快速生成解决谷歌浏览器加密通信问题所需的证书文件

核心文件官方下载资源地址:https://github.com/kubernetes/kubernetes/tree/master/cluster/addons/dashboard

dashboard-configmap.yaml   dashboard-rbac.yaml    dashboard-service.yaml	dashboard-controller.yaml
  dashboard-secret.yaml  	  k8s-admin.yaml		 dashboard-cert.sh


------------------------------------------------------------------------------------------
1、dashboard-rbac.yaml:用于访问控制设置,配置各种角色的访问控制权限及角色绑定(绑定角色和服务账户),内容中包含对应各种角色所配置的规则(rules)
2、dashboard-secret.yaml:提供令牌,访问API服务器所用(个人理解为一种安全认证机制)
3、dashboard-configmap.yaml:配置模板文件,负责设置Dashboard的文件,ConfigMap提供了将配置数据注入容器的方式,保证容器中的应用程序配置从 Image 内容中解耦
4、dashboard-controller.yaml:负责控制器及服务账户的创建,来管理pod副本
5、dashboard-service.yaml:负责将容器中的服务提供出去,供外部访问
------------------------------------------------------------------------------------------

2.通过kubectl create 命令创建resources

cd /opt/k8s/dashboard
1)、规定kubernetes-dashboard-minimal该角色的权限:例如其中具备获取更新删除等不同的权限
kubectl create -f dashboard-rbac.yaml 
//有几个kind就会有几个结果被创建,格式为kind+apiServer/name
role.rbac.authorization.k8s.io/kubernetes-dashboard-minimal created
rolebinding.rbac.authorization.k8s.io/kubernetes-dashboard-minimal created

//查看类型为 Role,RoleBinding 的资源对象 kubernetes-dashboard-minimal 是否生成
kubectl get role,rolebinding -n kube-system
//-n kube-system 表示查看指定命名空间中的pod,缺省值为default

2)、证书和密钥创建
kubectl create -f dashboard-secret.yaml 
secret/kubernetes-dashboard-certs created
secret/kubernetes-dashboard-key-holder created

//查看类型为 Secret 的资源对象 kubernetes-dashboard-certs,kubernetes-dashboard-key-holder 是否生成
kubectl get secret -n kube-system

3)、配置文件,对于集群dashboard设置的创建
kubectl create -f dashboard-configmap.yaml 
configmap/kubernetes-dashboard-settings created

//查看类型为 ConfigMap 的资源对象 kubernetes-dashboard-settings 是否生成
kubectl get configmap -n kube-system

4)、创建容器需要的控制器以及服务账户
kubectl create -f dashboard-controller.yaml 
serviceaccount/kubernetes-dashboard created
deployment.apps/kubernetes-dashboard created

//查看类型为 ServiceAccount,Deployment 的资源对象 kubernetes-dashboard-settings 是否生成
kubectl get serviceaccount,deployment -n kube-system

5)、将服务提供出去
kubectl create -f dashboard-service.yaml 
service/kubernetes-dashboard created


3.dashboard分配给了node01服务器,访问的入口是30001端口,打开浏览器访问 https://nodeIP:30001 来进行测试

火狐浏览器可直接访问:https://192.168.80.50:30001
谷歌浏览器则因为缺少加密通信的认证证书,导致无法直接访问。可通过 菜单->更多工具->开发者工具->Security 查看访问失败的原因。


4.解决谷歌浏览器加密通信问题,使用的脚本 dashboard-cert.sh 来快速生成证书文件

cd /opt/k8s/dashboard/
vim dashboard-controller.yaml
......
        args:
          # PLATFORM-SPECIFIC ARGS HERE
          - --auto-generate-certificates
#在文件的第47行下面添加以下两行,指定加密(tls)的私钥和证书文件
          - --tls-key-file=dashboard-key.pem
          - --tls-cert-file=dashboard.pem


//执行脚本 
cd /opt/k8s/dashboard/
chmod +x dashboard-cert.sh
./dashboard-cert.sh /opt/k8s/k8s-cert/



5.重新进行部署(注意:当apply不生效时,先使用delete清除资源,再apply创建资源)

kubectl apply -f dashboard-controller.yaml

##由于可能会更换所分配的节点,所以要再次查看一下分配的节点服务器地址和端口号
kubectl get pods,svc -n kube-system -o wide


6.再次进行访问测试,选择使用令牌方式登录,使用 k8s-admin.yaml 文件进行创建令牌

cd /opt/k8s以上是关于K8S 多 Maser 集群架构和 Dashboard UI 的二进制部署的主要内容,如果未能解决你的问题,请参考以下文章

二进制安装多master节点的k8s集群-1.23.4(高可用架构)--未完待续

k8s-day1-k8s简介及基础架构

airflow+k8s 多用户-分布式-跨集群-容器化调度

k8s架构03:了解应用部署架构,掌握k8s集群架构

工商银行:应用多k8s集群管理及容灾实践

两地三中心,搭建一套k8s集群还是各区域搭建各自k8s集群?