一、多 Maser 集群架构的了解
Kubernetes作为容器集群系统,通过健康检查+重启策略实现了Pod故障自我修复能力,通过调度算法实现将Pod分布式部署,并保持预期副本数,根据Node失效状态自动在其他Node拉起Pod,实现了应用层的高可用性。
针对Kubernetes集群,高可用性还应包含以下两个层面的考虑:Etcd数据库的高可用性和Kubernetes Master组件的高可用性。而Etcd我们已经采用3个节点组建集群实现高可用,本篇博客将对Master节点高可用进行说明和实施。
Master节点扮演着总控中心的角色,通过不断与工作节点上的Kubelet进行通信来维护整个集群的健康工作状态。如果Master节点故障,将无法使用kubectl工具或者API做任何集群管理。
Master节点主要有三个服务kube-apiserver、kube-controller-mansger和kube-scheduler,其中kube-controller-mansger和kube-scheduler组件自身通过选择机制已经实现了高可用,所以Master高可用主要针对kube-apiserver组件,而该组件是以HTTP API提供服务,因此对他高可用与Web服务器类似,增加负载均衡器对其负载均衡即可,并且可水平扩容。
二、master2 节点部署
接上篇博客进行实验
环境准备:
节点 | IP地址 | 安装 |
---|---|---|
master01 | 192.168.10.10 | kube-apiserver,kube-controller-manager,kube-scheduler,etcd |
node1 | 192.168.10.20 | kubelet,kube-proxy,docker, etcd |
node2 | 192.168.10.30 | kubelet,kube-proxy,docker, etcd |
master02 | 192.168.10.40 | kube-apiserver,kube-controller-manager,kube-scheduler,etcd |
lb01 | 192.168.10.50 | Nginx L4 ,keepalived |
lb02 | 192.168.10.60 | Nginx L4 ,keepalived |
关闭防火墙
systemctl stop firewalldsystemctl disable firewalld
关闭swap
swapoff -ased -ri 's/.*swap.*/#&/' /etc/fstab
根据规划设置主机名
hostnamectl set -hostname master02
在master节点以及各个Node节点均添加hosts
cat >> /etc/hosts <<EOF192.168.10.10 master01192.168.10.20 node01192.168.10.30 node02192.168.10.40 master02EOF
将桥接的IPv4流量传递到iptables的链
cat > /etc/sysctl.d/k8s.conf << EOF#开启网桥模式,可将网桥的流量传递给iptables链net.bridge.bridge-nf-call-ip6tables = 1net.bridge.bridge-nf-call-iptables = 1#关闭ipv6协议net.ipv6.conf.all.disable_ipv6=1net.ipv4.ip_forward=1EOFsysctl --system
时间同步
yum -y install ntpdatentpdate time.windows.com
1、从 master01 节点上拷贝证书文件、各master组件的配置文件和服务管理文件到 master02 节点
scp -r /opt/etcd/ root@192.168.10.40:/opt/scp -r /opt/kubernetes/ root@192.168.10.40:/optscp -r /root/.kube root@192.168.10.40:/rootscp /usr/lib/systemd/system/{kube-apiserver,kube-controller-manager,kube-scheduler}.service root@192.168.10.40:/usr/lib/systemd/system/
2、修改配置文件kube-apiserver中的IP
vim /opt/kubernetes/cfg/kube-apiserverKUBE_APISERVER_OPTS="--logtostderr=true \--v=4 \--etcd-servers=https://192.168.10.10:2379,https://192.168.10.20:2379,https://192.168.10.30:2379 \--bind-address=192.168.10.40 \ #修改--secure-port=6443 \--advertise-address=192.168.10.40 \ #修改......
3、在 master02 节点上启动各服务并设置开机自启
systemctl start kube-apiserver.servicesystemctl enable kube-apiserver.servicesystemctl start kube-controller-manager.servicesystemctl enable kube-controller-manager.servicesystemctl start kube-scheduler.servicesystemctl enable kube-scheduler.service
4、查看node节点状态
ln -s /opt/kubernetes/bin/* /usr/local/bin/kubectl get nodesscp -r .kube/ 192.168.10.40:/root #添加kubectl认证kubectl get nodeskubectl get nodes -o wide #-o=wide:输出额外信息;对于Pod,将输出Pod所在的Node名
此时在master02节点查到的node节点状态仅是从etcd查询到的信息,而此时node节点实际上并未与master02节点建立通信连接,因此需要使用一个VIP把node节点与master节点都关联起来
三、负载均衡部署
//配置load balancer集群双机热备负载均衡(nginx实现负载均衡,keepalived实现双机热备)
##### 在lb01、lb02节点上操作 #####
1、配置nginx的官方在线yum源,配置本地nginx的yum源
cat > /etc/yum.repos.d/nginx.repo << 'EOF'[nginx]name=nginx repobaseurl=http://nginx.org/packages/centos/7/$basearch/gpgcheck=0EOF
yum install nginx -y
2、修改nginx配置文件,配置四层反向代理负载均衡,指定k8s群集2台master的节点ip和6443端口
vim /etc/nginx/nginx.confevents {worker_connections 1024;} #添加stream {upstream k8s-apiserver {server 192.168.10.10:6443;server 192.168.10.40:6443;}server {listen 6443;proxy_pass k8s-apiserver;}} http {......
3、检查配置文件语法
nginx -t
4、启动nginx服务,查看已监听6443端口
systemctl start nginxsystemctl enable nginxnetstat -natp | grep nginx
5、部署keepalived服务
yum install keepalived -y
6、修改keepalived配置文件
vim /etc/keepalived/keepalived.conf! Configuration File for keepalived global_defs {# 接收邮件地址notification_email {acassen@firewall.locfailover@firewall.locsysadmin@firewall.loc}# 邮件发送地址notification_email_from Alexandre.Cassen@firewall.locsmtp_server 127.0.0.1smtp_connect_timeout 30router_id NGINX_MASTER #lb01节点的为 NGINX_MASTER,lb02节点的为 NGINX_BACKUP} #添加一个周期性执行的脚本vrrp_script check_nginx {script "/etc/keepalived/check_nginx.sh" #指定检查nginx存活的脚本路径} vrrp_instance VI_1 {state MASTER #lb01节点的为 MASTER,lb02节点的为 BACKUPinterface ens33 #指定网卡名称 ens33virtual_router_id 51 #指定vrid,两个节点要一致priority 100 #lb01节点的为 100,lb02节点的为 90advert_int 1authentication {auth_type PASSauth_pass 1111}virtual_ipaddress {192.168.10.100/24 #指定 VIP}track_script {check_nginx #指定vrrp_script配置的脚本}}其他多余的配置删除
7、创建nginx状态检查脚本
vim /etc/keepalived/check_nginx.sh#!/bin/bash#egrep -cv "grep|$$" 用于过滤掉包含grep 或者 $$ 表示的当前Shell进程IDcount=$(ps -ef | grep nginx | egrep -cv "grep|$$") if [ "$count" -eq 0 ];thensystemctl stop keepalivedfi chmod +x /etc/keepalived/check_nginx.sh
8、启动keepalived服务(一定要先启动了nginx服务,再启动keepalived服务)
systemctl start keepalivedsystemctl enable keepalivedip a #查看VIP是否生成
9、修改node节点上的bootstrap.kubeconfig,kubelet.kubeconfig配置文件为VIP
cd /opt/kubernetes/cfg/vim bootstrap.kubeconfigserver: https://192.168.10.100:6443 vim kubelet.kubeconfigserver: https://192.168.10.100:6443 vim kube-proxy.kubeconfigserver: https://192.168.10.100:6443
三个配置文件修改相同,都修改为虚拟VIP即可,这里只展示一个文件的修改;两个Node节点都需要修改
10、重启kubelet和kube-proxy服务
systemctl restart kubelet.servicesystemctl restart kube-proxy.service
======在 master02节点上操作 ======
11、测试创建pod
kubectl create deployment redis-master02 --image=redis
12、查看Pod的状态信息
kubectl get podsnginx-dbddb74b8-nf9sk 0/1 ContainerCreating 0 33s #正在创建中
kubectl get podsNAME READY STATUS RESTARTS AGEnginx-dbddb74b8-nf9sk 1/1 Running 0 80s #创建完成,运行中 kubectl get pods -o wide//READY为1/1,表示这个Pod中有1个容器
13、在对应网段的node节点上操作,可以直接使用浏览器或者curl命令访问
curl 10.244.1.2
14、这时在master01节点上查看nginx日志
kubectl logs nginx-master02-55547b9989-mlkhx
四、部署 Dashboard UI
Dashboard 介绍
仪表板是基于Web的Kubernetes用户界面。您可以使用仪表板将容器化应用程序部署到Kubernetes集群,对容器化应用程序进行故障排除,并管理集群本身及其伴随资源。您可以使用仪表板来概述群集上运行的应用程序,以及创建或修改单个Kubernetes资源(例如deployment,job,daemonset等)。例如,您可以使用部署向导扩展部署,启动滚动更新,重新启动Pod或部署新应用程序。仪表板还提供有关群集中Kubernetes资源状态以及可能发生的任何错误的信息。
====== 在 node 节点上操作 ======
上传镜像文件
====== 在 master1 节点上操作 ======
上传recommended.yaml文件到/opt/k8s日录中vim recommended.yamlkubectl apply-f recommended.yaml
#使用输出的token登录Dashboard
https://NodeIP:30001
https://192.168.10.20:30001
#创建service account并绑定默认cluster-admin管理员集群角色kubectl create serviceaccount dashboard-admin -n kube-system kubectl create clusterrolebinding dashboard-admin --clusterrole=cluster-admin --serviceaccount=kube-system:dashboard-adminkubectl get secret -n kube-systemkubectl describe secret dashboard-admin-token-5mwwc -n kube-system