K8Sインストールエッセイ

一般的なエラーの解決策

エラー1 IsPrivilegedUser

[ERROR IsPrivilegedUser]: user is not running as root [preflight] If you know what you are doing, you can make a check non-fatal with `--ignore-preflight-errors=...`

ユーザーが実行するためにsudoを使用する必要があります

sudoの kubeadm kubernetesのinit-バージョン= v1151ポッド・ネットワークCIDR = 16分の1024400およびサービスCIDR = 12分の109600そして、

 错误2:含むFileContent - PROC-SYS-ネットブリッジブリッジ-NF-コールのiptables

[ERROR含むFileContent - PROC-SYS-NET-ブリッジブリッジ-NF-CALL-のiptables]:の/ proc / sysの/純/ブリッジ/ブリッジNF-CALL-iptablesの内容が1に設定されていません

#あなた自身手動ですることができますが、起動は失敗します。力法に起動します。背後に
はsudo bashの-C " エコーを。1>は、/ proc / sys / net /ブリッジ/ブリッジ-NF-CALL-のiptables " にsudo bashの -C " エコー。1>は、/ proc / sys / net /ブリッジ/ NF-CALL-Bridge- ip6tablesを" sudoのbashの -C " エコー。1>は、/ proc / sys / net /ブリッジ/ブリッジ-NF-CALL-のiptables
の検証の#ブート方法

 

エラー3:DirAvailable - VAR-LIB-etcd

[ERROR DirAvailableは - VAR-LIB-etcd]:は/ var / libに/ etcdは空ではありません

それには/ var / etcd / libディレクトリにsudoのrm *の-rfへの無用なファイルを削除

エラー4:ImagePull

[ERRORはImagePull]:k8s.gcr.io/kube-apiserver:v1.15.1見つかりませんマニフェスト:出力:デーモンからのエラー応答画像k8s.gcr.io/kube-apiserver:v1.15.1を引くことができませんでした

お使いのバージョンでエラーが指定されているか確認してください。v1.15.1が間違っています

ログ分析を開始します

[INIT] Kubernetesバージョンの使用:v1.15.0 
プリフライトチェックを実行して、[プリフライト] 
        [Firewalld警告]:firewalldがアクティブで、ポート[6443 10250]を確認してくださいを開いているか、クラスタが正常に機能しない場合があり
        [IsDockerSystemdCheck警告]:検出されました"ドッカーのcgroupドライバーとしてcgroupfs」。推奨ドライバは、「systemdに」です。https://kubernetes.io/docs/setup/cri/のガイドに従ってください
        [WARNINGサービス-Kubelet]:kubeletサービスが有効になっていない、「kubelet.serviceを有効systemctl」を実行してください
[プリフライト]設定に必要な画像を引っ張りますKubernetesクラスタ 
[プリフライト]これはあなたのインターネット接続の速度に応じて、1〜2分かかる場合があります
あなたはまた、事前に使用して、このアクションを実行することができ、[プリフライト]「kubeadm設定画像が引きます」
「/var/lib/kubelet/kubeadm-flags.env」ファイルへのフラグと[kubeletスタート]書き込みkubelet環境ファイル
「/var/lib/kubelet/config.yaml」を提出する[kubeletスタート]書き込みkubeletの設定を
[ kubeletスタート] kubeletサービスのアクティブ化
"の/ etc / kubernetes / PKI" certificateDirフォルダを使用して[本命] 
[本命] "CA"証明書とキーの生成
[本命]の生成"apiserver-kubeletクライアント"証明書とキー
[本命]の生成を「apiserver」証明書および鍵 
、[DNS名のために署名[本命] apiserverサービス提供証明書をされmaster01 kubernetes kubernetes.default kubernetes.default.svc kubernetes.default。 SVC。cluster.local]およびIPS [10.96.0.1 192.168.11.11]
[本命]生成「正面プロキシ-CA」証明書および鍵
[本命]生成「正面プロキシクライアント」証明書および鍵
[本命]生成「etcd / CA」証明書および鍵
[本命]の生成"etcd /サーバ」証明書とキー
[本命]証明書を提供するetcd /サーバは、DNS名に署名されている[master01ローカルホスト]とIPアドレス[192.168.11.11 127.0.0.1 :: 1] 
[本命]の生成「etcd /ヘルス・クライアント」証明書とキー
[本命]の生成「apiserver -etcdクライアント」証明書とキー
[本命]の生成『etcd /ピア』証明書とキーは
[本命]証明書を提供etcd /ピアは、DNS名に署名されている[master01ローカルホスト]とIPアドレス[192.168.11.11 127.0.0.1 :: 1] 
[本命]の生成"SA"鍵と公開鍵
[kubeconfig]使用kubeconfigフォルダの"/ etc / kubernetes" 
"admin.conf" kubeconfigファイルの書き込み[kubeconfig]  
[kubeconfig ] "kubelet.conf" kubeconfigファイルを書きます
[kubeconfig]書き込みを"コントローラ-manager.conf" kubeconfigファイル
[kubeconfig]ライティング「scheduler.conf」kubeconfigファイル
[コントロールプレーン]マニフェストフォルダを使用「の/ etc / kubernetes /マニフェスト」
[コントロールプレーン「KUBE-apiserver」の静的ポッドマニフェストの作成
「KUBEコントローラマネージャ」の静的ポッドマニフェストを作成する[コントロールプレーン] 
[コントロール-plane "KUBE-スケジューラ"の静的ポッドマニフェストを作成 
[etcd】ローカルetcdの静的ポッドマニフェストの作成「/など/ kubernetes /マニフェスト」
[待ちコントロールプレーン]をkubeletがディレクトリから静的ポッドなどの制御プレーンを起動するために待機中『の/ etc / kubernetes /マニフェスト』。これは4m0sまで取ることができます
すべてのコントロールプレーンコンポーネントが28.505998秒後に健康である[apiclient]
"KUBEシステム"の[アップロード-CONFIG] ConfigMapで使用する設定を保存"kubeadm-configと"名前空間は
[kubelet] ConfigMap "kubelet-CONFIG-1.15"を作成しますクラスタ内kubeletsのために構成された名前空間KUBEシステムにおける
位相をスキップ[アップロード-本命]。--upload-本命参照してください
『』ラベルを追加することにより、コントロールプレーンとしてノードmaster01マーキング[マークコントロールプレーンを]「node-role.kubernetes.io/master=
【マークコントロールプレーン] [node-role.kubernetes.io/master:NoSchedule]は汚染さを追加することによって、コントロールプレーンとしてノードmaster01マーキング
[ブートストラップトークン]を使用してトークン:7y3zbz.r80ie248lqrtof9g 
[ブートストラップトークン]の設定ブートストラップトークン、クラスタ情報ConfigMapは、RBACの役割 
[ブートストラップトークン]に構成RBACルールは、長期的な証明書の資格情報を取得するために、ノードのブートストラップトークンはノードのためにCSRの掲示することを可能にします
[ブートストラップトークン]は自動的にノードのブートストラップトークンからのCSR承認csrapproverコントローラを許可するRBACルールを設定し
、[ブートストラップトークン]は、クラスタ内のすべてのノードのクライアント証明書用の証明書の回転を可能にするRBACルールを設定し
[ブートストラップトークン]「KUBE-パブリック」名前空間の「クラスタ情報」ConfigMapを作成する
[アドオン]は不可欠なアドオンを適用:CoreDNS 
KUBE-プロキシ:[アドオン]は不可欠なアドオンを適用しました

!あなたのKubernetesコントロールプレーンが正常に初期化された
 
クラスタを使用して、あなたはRUNにする必要が開始すること次の正規ユーザーとして:#は、これらの行を次の、現在は認証kubectl依存した情報から、ファイルを提供することができる、認証ファイルのタイム・コピーに、ユーザの操作に必要とされ
   ます。mkdir -p $ HOME / .kube 
  はsudo -i CPを/etc/kubernetes/admin.confする$ HOME / .kube /設定

  chownコマンド$ sudoを(上記のid -u):$(上記のid -g)は、HOME / .kube / configと$
 
あなたがするクラスタネットワークで今PODを展開する必要がありますことで。
の一つでオプションで「.yaml -f [podnetwork]適用kubectl」ファイル名を指定して実行記載されているAT:
  https://kubernetes.io/docs/concepts/cluster-administration/addons/

その後、あなたはrootで以下で動作する各によって、任意の数の参加ノードの作業員ができます:#以下の行は、あなたが以下を採用できることを言いましたスクリプト、サブノードの実行上、


\参加192.168.11.11:6443 --token 7y3zbz.r80ie248lqrtof9gをkubeadm --discoveryトークン-CA-CERT-ハッシュSHA256:a99e0c66d5ff741421dd2b8499f663b0145ab0f7c5007c723efb4ba1991589f0

  

おすすめ

転載: www.cnblogs.com/blueboz/p/11129771.html