在k8s上启用服务拓扑

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了在k8s上启用服务拓扑相关的知识,希望对你有一定的参考价值。

我使用的是k8s与kubeadm 1.17版本。我想启用服务拓扑特性门,但我做不到。文档中说使用"--feature-gates="ServiceTopology=true,EndpointSlice=true"。我试着在 "kubeadm init "中使用......。但kubeadm说这对集群来说是不可用的。你能帮助我吗?这是我所遵循的文档。https:/kubernetes.iodocstasksadminister-clustenabling-service-topology.

答案

这不是kubeadm的标志。你需要为每个kubernetes控制平面组件启用它,如控制器管理器,API服务器,调度器,Kube代理。每一个这些组件的yamls位于 /etc/kubernetes/manifests 需要修改所有主节点上的位置,以添加特征标志。- --feature-gates=ServiceTopology=true

例如,API服务器的yaml

root@kind-control-plane:/# cat /etc/kubernetes/manifests/kube-apiserver.yaml 
apiVersion: v1
kind: Pod
metadata:
  annotations:
    kubeadm.kubernetes.io/kube-apiserver.advertise-address.endpoint: 172.18.0.2:6443
  creationTimestamp: null
  labels:
    component: kube-apiserver
    tier: control-plane
  name: kube-apiserver
  namespace: kube-system
spec:
  containers:
  - command:
    - kube-apiserver
    - --advertise-address=172.18.0.2
    - --allow-privileged=true
    - --authorization-mode=Node,RBAC
    - --client-ca-file=/etc/kubernetes/pki/ca.crt
    - --enable-admission-plugins=NodeRestriction
    - --enable-bootstrap-token-auth=true
    - --etcd-cafile=/etc/kubernetes/pki/etcd/ca.crt
    - --etcd-certfile=/etc/kubernetes/pki/apiserver-etcd-client.crt
    - --etcd-keyfile=/etc/kubernetes/pki/apiserver-etcd-client.key
    - --etcd-servers=https://127.0.0.1:2379
    - --insecure-port=0
    - --kubelet-client-certificate=/etc/kubernetes/pki/apiserver-kubelet-client.crt
    - --kubelet-client-key=/etc/kubernetes/pki/apiserver-kubelet-client.key
    - --kubelet-preferred-address-types=InternalIP,ExternalIP,Hostname
    - --proxy-client-cert-file=/etc/kubernetes/pki/front-proxy-client.crt
    - --proxy-client-key-file=/etc/kubernetes/pki/front-proxy-client.key
    - --requestheader-allowed-names=front-proxy-client
    - --requestheader-client-ca-file=/etc/kubernetes/pki/front-proxy-ca.crt
    - --requestheader-extra-headers-prefix=X-Remote-Extra-
    - --requestheader-group-headers=X-Remote-Group
    - --requestheader-username-headers=X-Remote-User
    - --secure-port=6443
    - --service-account-key-file=/etc/kubernetes/pki/sa.pub
    - --service-cluster-ip-range=10.96.0.0/12
    - --tls-cert-file=/etc/kubernetes/pki/apiserver.crt
    - --tls-private-key-file=/etc/kubernetes/pki/apiserver.key
    - --feature-gates=ServiceTopology=true 

编辑:

对于 kube代理 需要创建一个自定义的kubeadm配置文件来添加功能标志。

apiVersion: kubeproxy.config.k8s.io/v1alpha1
kind: KubeProxyConfiguration
featureGates: "ServiceTopology=true"

参考资料 此处

以上是关于在k8s上启用服务拓扑的主要内容,如果未能解决你的问题,请参考以下文章

线上k8s集群利用服务拓扑流量路由策略来设置定向流量?

K8S集群安装部署 之 网络拓扑图

K8s高可用+负载均衡集群

K8s高可用+负载均衡集群

如何访问k8s集群内部署的mysql服务

启用 Proguard 后无法实例化片段