在k8s上启用服务拓扑
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了在k8s上启用服务拓扑相关的知识,希望对你有一定的参考价值。
我使用的是k8s与kubeadm 1.17版本。我想启用服务拓扑特性门,但我做不到。文档中说使用"--feature-gates="ServiceTopology=true,EndpointSlice=true"。我试着在 "kubeadm init "中使用......。但kubeadm说这对集群来说是不可用的。你能帮助我吗?这是我所遵循的文档。https:/kubernetes.iodocstasksadminister-clustenabling-service-topology.
答案
这不是kubeadm的标志。你需要为每个kubernetes控制平面组件启用它,如控制器管理器,API服务器,调度器,Kube代理。每一个这些组件的yamls位于 /etc/kubernetes/manifests
需要修改所有主节点上的位置,以添加特征标志。- --feature-gates=ServiceTopology=true
例如,API服务器的yaml
root@kind-control-plane:/# cat /etc/kubernetes/manifests/kube-apiserver.yaml
apiVersion: v1
kind: Pod
metadata:
annotations:
kubeadm.kubernetes.io/kube-apiserver.advertise-address.endpoint: 172.18.0.2:6443
creationTimestamp: null
labels:
component: kube-apiserver
tier: control-plane
name: kube-apiserver
namespace: kube-system
spec:
containers:
- command:
- kube-apiserver
- --advertise-address=172.18.0.2
- --allow-privileged=true
- --authorization-mode=Node,RBAC
- --client-ca-file=/etc/kubernetes/pki/ca.crt
- --enable-admission-plugins=NodeRestriction
- --enable-bootstrap-token-auth=true
- --etcd-cafile=/etc/kubernetes/pki/etcd/ca.crt
- --etcd-certfile=/etc/kubernetes/pki/apiserver-etcd-client.crt
- --etcd-keyfile=/etc/kubernetes/pki/apiserver-etcd-client.key
- --etcd-servers=https://127.0.0.1:2379
- --insecure-port=0
- --kubelet-client-certificate=/etc/kubernetes/pki/apiserver-kubelet-client.crt
- --kubelet-client-key=/etc/kubernetes/pki/apiserver-kubelet-client.key
- --kubelet-preferred-address-types=InternalIP,ExternalIP,Hostname
- --proxy-client-cert-file=/etc/kubernetes/pki/front-proxy-client.crt
- --proxy-client-key-file=/etc/kubernetes/pki/front-proxy-client.key
- --requestheader-allowed-names=front-proxy-client
- --requestheader-client-ca-file=/etc/kubernetes/pki/front-proxy-ca.crt
- --requestheader-extra-headers-prefix=X-Remote-Extra-
- --requestheader-group-headers=X-Remote-Group
- --requestheader-username-headers=X-Remote-User
- --secure-port=6443
- --service-account-key-file=/etc/kubernetes/pki/sa.pub
- --service-cluster-ip-range=10.96.0.0/12
- --tls-cert-file=/etc/kubernetes/pki/apiserver.crt
- --tls-private-key-file=/etc/kubernetes/pki/apiserver.key
- --feature-gates=ServiceTopology=true
编辑:
对于 kube代理 需要创建一个自定义的kubeadm配置文件来添加功能标志。
apiVersion: kubeproxy.config.k8s.io/v1alpha1
kind: KubeProxyConfiguration
featureGates: "ServiceTopology=true"
参考资料 此处
以上是关于在k8s上启用服务拓扑的主要内容,如果未能解决你的问题,请参考以下文章