rke部署高可用k8s集群(代码片段)

yxh168 yxh168     2022-12-05     726

关键词:

RKE部署环境准备

      RKE是经过CNCF认证的Kubernetes发行版,并且全部组件完全在Docker容器内运行
      Rancher Server只能在使用RKE或K3s安装的Kubernetes集群中运行

节点环境准备   

      1.开放每个节点的端口

         给多个窗口:发送同一命令
        “查看” —>“撰写” -->“撰写栏 / 撰写窗口”

        技术图片     

         firewall-cmd --permanent --add-port=22/tcp
         firewall-cmd --permanent --add-port=80/tcp
         firewall-cmd --permanent --add-port=443/tcp

         firewall-cmd --permanent --add-port=30000-32767/tcp
         firewall-cmd --permanent --add-port=30000-32767/udp

         firewall-cmd --reload

      2.同步节点时间

         ntpdate time1.aliyun.com

      3.安装docker

          任何运行Rancher Server的节点上都需要安装Docker
          sudo  yum install -y yum-utils device-mapper-persistent-data lvm2
          sudo  yum-config-manager --add-repo   https://download.docker.com/linux/centos/docker-ce.repo
          sudo  yum install  docker-ce-18.09.3-3.el7

      4.安装kubectl

技术图片
cat <<EOF > /etc/yum.repos.d/kubernetes.repo
[kubernetes]
name=Kubernetes
baseurl=https://mirrors.aliyun.com/kubernetes/yum/repos/kubernetes-el7-x86_64
enabled=1
gpgcheck=1
repo_gpgcheck=1
gpgkey=https://mirrors.aliyun.com/kubernetes/yum/doc/yum-key.gpg https://mirrors.aliyun.com/kubernetes/yum/doc/rpm-package-key.gpg
EOF
yum源

       sudo yum install kubectl

      5.安装RKE

         Rancher Kubernetes Engine用于构建Kubernetes集群的CLI

         https://github.com/rancher/rke/releases/tag/v1.1.3

        技术图片

     6.安装Helm

        Kubernetes的软件包管理工具

        https://github.com/helm/helm

       技术图片

       技术图片

     7.配置ssh免密连接

        在执行rke up命令的主机上执行创建ssh公私钥 并把公钥分发到各个节点上

        ssh-keygen -t rsa
        ssh-copy-id 192.168.30.129
        ssh-copy-id 192.168.30.133

     8.配置操作系统参数支持k8s集群 (所有节点上都要执行)

        sudo swapoff -a
        sudo vi /etc/sysctl.conf
                 net.ipv4.ip_forward = 1
                 net.bridge.bridge-nf-call-ip6tables = 1
                 net.bridge.bridge-nf-call-iptables = 1
        sudo sysctl -p

     9.使用rke创建集群初始化配置文件

         rke config --name  cluster.yml

         RKE使用一个名为cluster.yml确定如何在集群中的节点上部署Kubernetes

技术图片
# If you intened to deploy Kubernetes in an air-gapped environment,
# please consult the documentation on how to configure custom RKE images.
nodes:
- address: "192.168.30.110"
  port: "22"
  internal_address: ""
  role: [controlplane,etcd,worker]
  hostname_override: "node1"
  user: admin
  docker_socket: /var/run/docker.sock
  ssh_key: ""
  ssh_key_path: ~/.ssh/id_rsa
  ssh_cert: ""
  ssh_cert_path: ""
  labels: 
  taints: []
- address: "192.168.30.129"
  port: "22"
  internal_address: ""
  role: [controlplane,etcd,worker]
  hostname_override: "node2"
  user: admin
  docker_socket: /var/run/docker.sock
  ssh_key: ""
  ssh_key_path: ~/.ssh/id_rsa
  ssh_cert: ""
  ssh_cert_path: ""
  labels: 
  taints: []
- address: "192.168.30.133"
  port: "22"
  internal_address: ""
  role: [controlplane,etcd,worker]
  hostname_override: "node3"
  user: admin
  docker_socket: /var/run/docker.sock
  ssh_key: ""
  ssh_key_path: ~/.ssh/id_rsa
  ssh_cert: ""
  ssh_cert_path: ""
  labels: 
  taints: []
services:
  etcd:
    image: ""
    extra_args: 
    extra_binds: []
    extra_env: []
    external_urls: []
    ca_cert: ""
    cert: ""
    key: ""
    path: ""
    uid: 0
    gid: 0
    snapshot: null
    retention: ""
    creation: ""
    backup_config: null
  kube-api:
    image: ""
    extra_args: 
    extra_binds: []
    extra_env: []
    service_cluster_ip_range: 10.43.0.0/16
    service_node_port_range: ""
    pod_security_policy: false
    always_pull_images: false
    secrets_encryption_config: null
    audit_log: null
    admission_configuration: null
    event_rate_limit: null
  kube-controller:
    image: ""
    extra_args: 
    extra_binds: []
    extra_env: []
    cluster_cidr: 10.42.0.0/16
    service_cluster_ip_range: 10.43.0.0/16
  scheduler:
    image: ""
    extra_args: 
    extra_binds: []
    extra_env: []
  kubelet:
    image: ""
    extra_args: 
    extra_binds: []
    extra_env: []
    cluster_domain: cluster.local
    infra_container_image: ""
    cluster_dns_server: 10.43.0.10
    fail_swap_on: false
    generate_serving_certificate: false
  kubeproxy:
    image: ""
    extra_args: 
    extra_binds: []
    extra_env: []
network:
  plugin: flannel
  options: 
  mtu: 0
  node_selector: 
  update_strategy: null
authentication:
  strategy: x509
  sans: []
  webhook: null
addons: ""
addons_include: []
system_images:
  etcd: rancher/coreos-etcd:v3.4.3-rancher1
  alpine: rancher/rke-tools:v0.1.58
  nginx_proxy: rancher/rke-tools:v0.1.58
  cert_downloader: rancher/rke-tools:v0.1.58
  kubernetes_services_sidecar: rancher/rke-tools:v0.1.58
  kubedns: rancher/k8s-dns-kube-dns:1.15.2
  dnsmasq: rancher/k8s-dns-dnsmasq-nanny:1.15.2
  kubedns_sidecar: rancher/k8s-dns-sidecar:1.15.2
  kubedns_autoscaler: rancher/cluster-proportional-autoscaler:1.7.1
  coredns: rancher/coredns-coredns:1.6.9
  coredns_autoscaler: rancher/cluster-proportional-autoscaler:1.7.1
  nodelocal: rancher/k8s-dns-node-cache:1.15.7
  kubernetes: rancher/hyperkube:v1.18.3-rancher2
  flannel: rancher/coreos-flannel:v0.12.0
  flannel_cni: rancher/flannel-cni:v0.3.0-rancher6
  calico_node: rancher/calico-node:v3.13.4
  calico_cni: rancher/calico-cni:v3.13.4
  calico_controllers: rancher/calico-kube-controllers:v3.13.4
  calico_ctl: rancher/calico-ctl:v3.13.4
  calico_flexvol: rancher/calico-pod2daemon-flexvol:v3.13.4
  canal_node: rancher/calico-node:v3.13.4
  canal_cni: rancher/calico-cni:v3.13.4
  canal_flannel: rancher/coreos-flannel:v0.12.0
  canal_flexvol: rancher/calico-pod2daemon-flexvol:v3.13.4
  weave_node: weaveworks/weave-kube:2.6.4
  weave_cni: weaveworks/weave-npc:2.6.4
  pod_infra_container: rancher/pause:3.1
  ingress: rancher/nginx-ingress-controller:nginx-0.32.0-rancher1
  ingress_backend: rancher/nginx-ingress-controller-defaultbackend:1.5-rancher1
  metrics_server: rancher/metrics-server:v0.3.6
  windows_pod_infra_container: rancher/kubelet-pause:v0.1.4
ssh_key_path: ~/.ssh/id_rsa
ssh_cert_path: ""
ssh_agent_auth: false
authorization:
  mode: rbac
  options: 
ignore_docker_version: null
kubernetes_version: ""
private_registries: []
ingress:
  provider: ""
  options: 
  node_selector: 
  extra_args: 
  dns_policy: ""
  extra_envs: []
  extra_volumes: []
  extra_volume_mounts: []
  update_strategy: null
cluster_name: ""
cloud_provider:
  name: ""
prefix_path: ""
addon_job_timeout: 0
bastion_host:
  address: ""
  port: ""
  user: ""
  ssh_key: ""
  ssh_key_path: ""
  ssh_cert: ""
  ssh_cert_path: ""
monitoring:
  provider: ""
  options: 
  node_selector: 
  update_strategy: null
  replicas: null
restore:
  restore: false
  snapshot_name: ""
dns: null
cluster.yaml

技术图片

   export KUBECONFIG=/home/admin/kube_config_cluster.yml

   mkdir ~/.kube
   cp kube_config_rancher-cluster.yml ~/.kube/config

   通过RKE安装k8s集群成功,启动的时候有些节点启动的比较慢。需要稍微等待一段时间.

在创建的k8s集群上安装Rancher

     技术图片

    重启一个Pod的命令就是把这个Pod直接删除掉

RKE的环境清理  

  rancher-node-1,2,3中分别执行以下命令

技术图片
mkdir rancher
cat > rancher/clear.sh << EOF
df -h|grep kubelet |awk -F % print $2|xargs umount 
rm /var/lib/kubelet/* -rf
rm /etc/kubernetes/* -rf
rm /var/lib/rancher/* -rf
rm /var/lib/etcd/* -rf
rm /var/lib/cni/* -rf

rm -rf /var/run/calico 

iptables -F && iptables -t nat -F

ip link del flannel.1

docker ps -a|awk ‘print $1‘|xargs docker rm -f
docker volume ls|awk ‘print $2‘|xargs docker volume rm

rm -rf /var/etcd/
rm -rf /run/kubernetes/
docker rm -fv $(docker ps -aq)
docker volume rm  $(docker volume ls)
rm -rf /etc/cni
rm -rf /opt/cni

systemctl restart docker
EOF
sh rancher/clear.sh
清理脚本

 清理残留目录结束。如果还有问题可能需要卸载所有节点上的docker

技术图片
首先查看Docker版本
# yum list installed | grep docker
docker-ce.x86_64  18.05.0.ce-3.el7.centos @docker-ce-edge
 
执行卸载
# yum -y remove docker-ce.x86_64
 
删除存储目录
 
# rm -rf /etc/docker
# rm -rf /run/docker
# rm -rf /var/lib/dockershim
# rm -rf /var/lib/docker


如果发现删除不掉,需要先 umount,如
# umount /var/lib/docker/devicemapper
卸载docker

  rke up --config=./rancher-cluster.yml  rke启动执行是幂等操作的 有时候需要多次执行才能成功

  技术图片

  多次执行启动后

  技术图片

rke多次安装和卸载k8s集群问题

      1.启动的时候提示ectd的集群健康检查失败

      技术图片

      清空节点上所有k8s的相关目录。卸载和删除docker所有相关目录。重新安装docker

      最后在执行rke启动命令

高可用集群篇--k8s部署微服务(代码片段)

高可用集群篇(五)--K8S部署微服务一、K8S有状态服务1.1什么是有状态服务1.2k8s部署MySQL1.2.1创建MySQL主从服务1.2.2测试主从配置1.2.3k8s部署总结(*)1.3k8s部署Redis1.4k8s部署ElasticSearch&Kibana1.4.1部署ElasticSearch1.5部署k... 查看详情

linux企业运维——k8s高可用集群架构搭建详解(代码片段)

...验环境三、K8s高可用集群架构搭建3.1、负载均衡Loadbalancer部署—haproxy3.2、Docker部署3.3、K8s集群部署3.4、K8s集群添加worker节点四、集群高可用性能测试一、K8s高可用集群架构原理Kubernetes的存储层使用的是Etcd。Etcd是CoreOS开源的一... 查看详情

linux企业运维——k8s高可用集群架构搭建详解(代码片段)

...验环境三、K8s高可用集群架构搭建1、负载均衡Loadbalancer部署—haproxy2、Docker部署3、K8s集群部署4、K8s集群添加worker节点四、集群高可用性能测试一、K8s高可用集群架构原理Kubernetes的存储层使用的是Etcd。Etcd是CoreOS开源的一个高可... 查看详情

高可用集群篇--k8s快速入门及集群部署(代码片段)

高可用集群篇(一)--K8S快速入门及集群部署一、K8s快速入门1.1简介1.1.1Kubernetes是什么1.1.2为什么要使用Kubernetes1.1.3Kubernetes不是什么1.1.4Kubernetes工作示例1.2架构原理&核心概念1.2.1整体主从方式1.2.2Master节点架构1.2.3Node节... 查看详情

rancher2.2.2-ha部署高可用k8s集群(代码片段)

...并利用Kubernetes调度实现高可用。为确保高可用,本文所部署的Kubernetes集群将专用于运行Rancher,Rancher运行起来后,可再创建或导入集群以运行具体的工作负载。一、推荐架构Rancher的DNS应解析 查看详情

k8s高可用环境部署-1.17.3版本(代码片段)

准备在开始部署k8s高可用集群时,请先参考k8s高可用环境部署系统准备操作系统兼容性环境说明集群部署前系统环境装备,请参考k8s高可用环境部署系统准备.md本次高可用集群基本参照官网步骤进行部署,官网给出了两种拓扑结... 查看详情

kubespray--快速部署高可用k8s集群(代码片段)

主机    系统版本   配置    ipMater、Node,ansibleCentOS7.2                & 查看详情

kubernetes(k8s)之k8s高可用负载均衡集群(haproxy+pacemaker实现负载均衡+高可用)(代码片段)

...cemaker实现负载均衡+高可用的k8s集群pacemaker+haproxy的部署docker部署k8s-master集群部署测试etcd拓扑etcd服务是Kubernetes集群的主数据库,在安装Kubernetes个服务之前需要首先安装和启动。配置高可用(HA࿰ 查看详情

kubernetes(k8s)之k8s高可用负载均衡集群(haproxy+pacemaker实现负载均衡+高可用)(代码片段)

...cemaker实现负载均衡+高可用的k8s集群pacemaker+haproxy的部署docker部署k8s-master集群部署测试etcd拓扑etcd服务是Kubernetes集群的主数据库,在安装Kubernetes个服务之前需要首先安装和启动。配置高可用(HA࿰ 查看详情

linux企业运维——k8s高可用集群架构搭建详解(代码片段)

...验环境三、K8s高可用集群架构搭建3.1、负载均衡Loadbalancer部署—haproxy3.2、Docker部署3.3、K8s集群部署3.4、K8s集群添加worker节点四、集群高可用性能测试一、K8s高可用集群架构原理Kubernetes的存储层使用的是Etcd。Etcd是CoreOS开源的一... 查看详情

k8s高可用版本部署(代码片段)

K8S官方文档注意:该集群每个master节点都默认由kubeadm生成了etcd容器,组成etcd集群。正常使用集群,etcd的集群不能超过一半为down状态。docker的namespace:是利用宿主机内核的namespace功能实现容器的资源隔离k8s的names... 查看详情

k8s多master集群二进制部署(代码片段)

k8s多Master集群二进制部署一、k8s多Master集群高可用方案1、高可用实现方案2、多Master高可用的搭建过程二、多master节点集群搭建(master02节点部署)三、负载均衡部署四、k8s的网站管理系统(DashboardUI)1、Dashboard介... 查看详情

k8skubeadm部署高可用集群(代码片段)

...群需要多master实现高可用,所以下面介绍如何通过kubeadm部署k8s高可用集群(建议生产环境master至少3个以上)二、master部署:1、三台maser节点上部署etcd集群2、使用VIP进行kubeadm初始化master注意:本次是通过物理服务器进行部署,... 查看详情

kubeadm部署高可用k8s集群(v1.14.0)(代码片段)

一、集群规划主机名IP角色主要插件VIP172.16.1.10实现master高可用和负载均衡k8s-master01172.16.1.11masterkube-apiserver、kube-controller、kube-scheduler、kubelet、kube-proxy、kube-flannel、etcdk8s-master02172.16.1.12masterkube-apiserve 查看详情

通过kubeadm部署高可用的k8s集群(代码片段)

1环境准备注意:禁用swap关闭selinux关闭iptable优化内核参数限制参数root@kubeadm-master1:~#sysctl-pnet.ipv4.ip_forward=1#开启路由转发net.bridge.bridge-nf-call-iptables=1#二层的网桥在转发包时会被宿主机IPtables的forward规则匹配net.brid 查看详情

k8s多master集群二进制部署(代码片段)

k8s多Master集群二进制部署一、k8s多Master集群高可用方案1、高可用实现方案2、多Master高可用的搭建过程二、多master节点集群搭建(master02节点部署)三、负载均衡部署四、k8s的网站管理系统(DashboardUI)1、Dashboard介... 查看详情

k8s多master集群二进制部署(代码片段)

k8s多Master集群二进制部署一、k8s多Master集群高可用方案1、高可用实现方案2、多Master高可用的搭建过程二、多master节点集群搭建(master02节点部署)三、负载均衡部署四、k8s的网站管理系统(DashboardUI)1、Dashboard介... 查看详情

k8s多master集群二进制部署(代码片段)

k8s多Master集群二进制部署一、k8s多Master集群高可用方案1、高可用实现方案2、多Master高可用的搭建过程二、多master节点集群搭建(master02节点部署)三、负载均衡部署四、k8s的网站管理系统(DashboardUI)1、Dashboard介... 查看详情