一般的なエラーの解決策
エラー1 IsPrivilegedUser
[ERROR IsPrivilegedUser]: user is not running as root [preflight] If you know what you are doing, you can make a check non-fatal with `--ignore-preflight-errors=...`
ユーザーが実行するためにsudoを使用する必要があります
sudoの kubeadm kubernetesのinit-バージョン= v1151ポッド・ネットワークCIDR = 16分の1024400およびサービスCIDR = 12分の109600そして、
错误2:含むFileContent - PROC-SYS-ネットブリッジブリッジ-NF-コールのiptables
[ERROR含むFileContent - PROC-SYS-NET-ブリッジブリッジ-NF-CALL-のiptables]:の/ proc / sysの/純/ブリッジ/ブリッジNF-CALL-iptablesの内容が1に設定されていません
#あなた自身手動ですることができますが、起動は失敗します。力法に起動します。背後に
はsudo bashの-C " エコーを。1>は、/ proc / sys / net /ブリッジ/ブリッジ-NF-CALL-のiptables " にsudo bashの -C " エコー。1>は、/ proc / sys / net /ブリッジ/ NF-CALL-Bridge- ip6tablesを" sudoのbashの -C " エコー。1>は、/ proc / sys / net /ブリッジ/ブリッジ-NF-CALL-のiptables 」
の検証の#ブート方法
エラー3:DirAvailable - VAR-LIB-etcd
[ERROR DirAvailableは - VAR-LIB-etcd]:は/ var / libに/ etcdは空ではありません
それには/ var / etcd / libディレクトリにsudoのrm *の-rfへの無用なファイルを削除
エラー4:ImagePull
[ERRORはImagePull]:k8s.gcr.io/kube-apiserver:v1.15.1見つかりませんマニフェスト:出力:デーモンからのエラー応答画像k8s.gcr.io/kube-apiserver:v1.15.1を引くことができませんでした
お使いのバージョンでエラーが指定されているか確認してください。v1.15.1が間違っています
ログ分析を開始します
[INIT] Kubernetesバージョンの使用:v1.15.0 プリフライトチェックを実行して、[プリフライト] [Firewalld警告]:firewalldがアクティブで、ポート[6443 10250]を確認してくださいを開いているか、クラスタが正常に機能しない場合があり [IsDockerSystemdCheck警告]:検出されました"ドッカーのcgroupドライバーとしてcgroupfs」。推奨ドライバは、「systemdに」です。https://kubernetes.io/docs/setup/cri/のガイドに従ってください [WARNINGサービス-Kubelet]:kubeletサービスが有効になっていない、「kubelet.serviceを有効systemctl」を実行してください [プリフライト]設定に必要な画像を引っ張りますKubernetesクラスタ [プリフライト]これはあなたのインターネット接続の速度に応じて、1〜2分かかる場合があります あなたはまた、事前に使用して、このアクションを実行することができ、[プリフライト]「kubeadm設定画像が引きます」 「/var/lib/kubelet/kubeadm-flags.env」ファイルへのフラグと[kubeletスタート]書き込みkubelet環境ファイル 「/var/lib/kubelet/config.yaml」を提出する[kubeletスタート]書き込みkubeletの設定を [ kubeletスタート] kubeletサービスのアクティブ化 "の/ etc / kubernetes / PKI" certificateDirフォルダを使用して[本命] [本命] "CA"証明書とキーの生成 [本命]の生成"apiserver-kubeletクライアント"証明書とキー [本命]の生成を「apiserver」証明書および鍵 、[DNS名のために署名[本命] apiserverサービス提供証明書をされmaster01 kubernetes kubernetes.default kubernetes.default.svc kubernetes.default。 SVC。cluster.local]およびIPS [10.96.0.1 192.168.11.11] [本命]生成「正面プロキシ-CA」証明書および鍵 [本命]生成「正面プロキシクライアント」証明書および鍵 [本命]生成「etcd / CA」証明書および鍵 [本命]の生成"etcd /サーバ」証明書とキー [本命]証明書を提供するetcd /サーバは、DNS名に署名されている[master01ローカルホスト]とIPアドレス[192.168.11.11 127.0.0.1 :: 1] [本命]の生成「etcd /ヘルス・クライアント」証明書とキー [本命]の生成「apiserver -etcdクライアント」証明書とキー [本命]の生成『etcd /ピア』証明書とキーは [本命]証明書を提供etcd /ピアは、DNS名に署名されている[master01ローカルホスト]とIPアドレス[192.168.11.11 127.0.0.1 :: 1] [本命]の生成"SA"鍵と公開鍵 [kubeconfig]使用kubeconfigフォルダの"/ etc / kubernetes" "admin.conf" kubeconfigファイルの書き込み[kubeconfig] [kubeconfig ] "kubelet.conf" kubeconfigファイルを書きます [kubeconfig]書き込みを"コントローラ-manager.conf" kubeconfigファイル [kubeconfig]ライティング「scheduler.conf」kubeconfigファイル [コントロールプレーン]マニフェストフォルダを使用「の/ etc / kubernetes /マニフェスト」 [コントロールプレーン「KUBE-apiserver」の静的ポッドマニフェストの作成 「KUBEコントローラマネージャ」の静的ポッドマニフェストを作成する[コントロールプレーン] [コントロール-plane "KUBE-スケジューラ"の静的ポッドマニフェストを作成 [etcd】ローカルetcdの静的ポッドマニフェストの作成「/など/ kubernetes /マニフェスト」 [待ちコントロールプレーン]をkubeletがディレクトリから静的ポッドなどの制御プレーンを起動するために待機中『の/ etc / kubernetes /マニフェスト』。これは4m0sまで取ることができます すべてのコントロールプレーンコンポーネントが28.505998秒後に健康である[apiclient] "KUBEシステム"の[アップロード-CONFIG] ConfigMapで使用する設定を保存"kubeadm-configと"名前空間は [kubelet] ConfigMap "kubelet-CONFIG-1.15"を作成しますクラスタ内kubeletsのために構成された名前空間KUBEシステムにおける 位相をスキップ[アップロード-本命]。--upload-本命参照してください 『』ラベルを追加することにより、コントロールプレーンとしてノードmaster01マーキング[マークコントロールプレーンを]「node-role.kubernetes.io/master= 【マークコントロールプレーン] [node-role.kubernetes.io/master:NoSchedule]は汚染さを追加することによって、コントロールプレーンとしてノードmaster01マーキング [ブートストラップトークン]を使用してトークン:7y3zbz.r80ie248lqrtof9g [ブートストラップトークン]の設定ブートストラップトークン、クラスタ情報ConfigMapは、RBACの役割 [ブートストラップトークン]に構成RBACルールは、長期的な証明書の資格情報を取得するために、ノードのブートストラップトークンはノードのためにCSRの掲示することを可能にします [ブートストラップトークン]は自動的にノードのブートストラップトークンからのCSR承認csrapproverコントローラを許可するRBACルールを設定し 、[ブートストラップトークン]は、クラスタ内のすべてのノードのクライアント証明書用の証明書の回転を可能にするRBACルールを設定し [ブートストラップトークン]「KUBE-パブリック」名前空間の「クラスタ情報」ConfigMapを作成する [アドオン]は不可欠なアドオンを適用:CoreDNS KUBE-プロキシ:[アドオン]は不可欠なアドオンを適用しました !あなたのKubernetesコントロールプレーンが正常に初期化された クラスタを使用して、あなたはRUNにする必要が開始すること次の正規ユーザーとして:#は、これらの行を次の、現在は認証kubectl依存した情報から、ファイルを提供することができる、認証ファイルのタイム・コピーに、ユーザの操作に必要とされ ます。mkdir -p $ HOME / .kube はsudo -i CPを/etc/kubernetes/admin.confする$ HOME / .kube /設定 chownコマンド$ sudoを(上記のid -u):$(上記のid -g)は、HOME / .kube / configと$ あなたがするクラスタネットワークで今PODを展開する必要がありますことで。 の一つでオプションで「.yaml -f [podnetwork]適用kubectl」ファイル名を指定して実行記載されているAT: https://kubernetes.io/docs/concepts/cluster-administration/addons/ その後、あなたはrootで以下で動作する各によって、任意の数の参加ノードの作業員ができます:#以下の行は、あなたが以下を採用できることを言いましたスクリプト、サブノードの実行上、
\参加192.168.11.11:6443 --token 7y3zbz.r80ie248lqrtof9gをkubeadm --discoveryトークン-CA-CERT-ハッシュSHA256:a99e0c66d5ff741421dd2b8499f663b0145ab0f7c5007c723efb4ba1991589f0