バイナリK8S練習生産拡大のノードのクラスタノード

K8Sバイナリ生産拡大のノードノード
マイクロプロジェクトサービスも維持するためにK8Sクラスタにデプロイされている原因に、それはまた、必要に応じて拡張ノードノードリンクで、拡張ノードノードは、あなたの全体のクラスタネットワークのコンテナ環境は、その相互運用可能であることを確認する必要があります非常に重要なステップであり、ここで私は自分の経験に基づいて拡張を行って、参考のために
最初に私がここに持っているすべてのバイナリ道のインストールが展開することであるK8Sクラスタノード時間の拡大のためだけでなく、非常に便利な
拡張ノードノードは2つのステップに分割され、私たちの新しいノードへの私たちの古いコピーへの最初のノードノード外出先での設定の最初のステップは、第二の点は、私たちのコンテナのネットワーク環境開くことで
、私が直接、2つのノードのノードの展開でした。
最初のステップ:

  1. 私たちは、私たちが便利に使用するのにsystemdに当社のサービスの拡充に行くときにすることを、私たちの新しいノードにKUBE-プロキシの、私たちのkubeletに私たちのマスターノードのbinディレクトリ内のファイルをコピーするために行ってきました管理を開始します。
    所望のターゲットディレクトリのファイルノードファイルノードを作成し
    、[K8S-ルートノード3 @〜]#ます。mkdir -pは/ opt / Kubernetes / {binに、SSL、CFG}
    [@ K8S-ルートノード4〜]#ます。mkdir -pは/ opt / Kubernetes / {binに、SSL、CFG}
    [@ K8S-ルートマスタ1〜]#SCP /データ/ K8S /ソフト/ Kubernetes /サーバ/ binに/ {kubelet、KUBE-プロキシ} [email protected]ます。/ opt / Kubernetes /ビン/
    [ルート-マスタ1 K8S @〜]#SCP /データ/ K8S /ソフト/ Kubernetes /サーバ/ binに/ {kubelet、KUBE-プロキシ} [email protected]ます。/ opt / Kubernetes / binに/

  2. 新しいノードにコピーされた私たちの最初のノードのノード1 / kubernetes上では/ optアセンブリ
    [K8S @ルート・ノード1〜] -R&LT SCPます。#/ opt / kubernetes / [email protected]場合:/ opt
    [ルート@ 〜ノード1-K8S] -R&LT SCPます。#/ opt / Kubernetes / [email protected]場合:/ opt
    [@ K8S-ルートノード1〜]#SCP /usr/lib/systemd/system/{kubelet,kube-proxy}.service [email protected]します。/ usr / lib / systemdに/システム
    [@ K8S-ルートノード1〜]#SCP /usr/lib/systemd/system/{kubelet,kube-proxy}.service [email protected]ます。/ usr / libに/にsystemd /システム
    ノード3の動作へ
    のファイルまたは証明書の削除をコピーするには、ノード1の証明書である、我々は、再構築する必要があり
    ます。#cdの/ opt / Kubernetes / SSL / [K8S-ノード3〜@ルート]を
    [ルート@ K8S SSL -node3]#LS
    kubelet-クライアントクライアント2019-11-07-14-37-36.pem kubelet-current.pem kubelet.crt kubelet.key
    [@ K8S-ルートノード3 SSL]#RM -rf
    ノード4に同じことが、削除真であります
    [ルート@ K8S-ノード4〜]#のCDは/ opt / kubernetes / SSL /
    [ルート@ K8S-ノード4 SSL]#lsの
    kubelet-クライアント2019-11-07-14-37-36.pem kubeletクライアント-現在。 PEM kubelet.crt kubelet.key
    [K8S-ノード4 SSL @ルート]#RM -rf

変更IP、IP上の第3のノードに設定ファイルを見つけるには、ノード自体である
#grepの23 * [K8S-ノード3 CFG @ルート]
kubelet: -ホスト名、オーバーライド= 192.168.30.23 \
kubelet.config:アドレス:192.168.30.23
KUBE-プロキシ: -ホスト名、オーバーライド= 192.168.30.23 \

この拡張及び第4のノードが同じノードである
ドッキングウィンドウ環境を覚えておく必要がある場合に拡張、あなたはそれ-CEドッキングウィンドウインストールする必要があり
ます。[root @ K8S-ノード3〜]#systemctl再起動ドッキングウィンドウ
[ルート@ K8S-ノード3〜]#を-vドッカー
ドッカーバージョン19.03.4、ビルド9013bf583a
[K8S-ノード4〜@ルート]#systemctl再起動ドッカー
#-vドッカー[K8S-ノード4〜は@ルート]
ドッカーバージョン19.03.4、ビルド9013bf583a
他のブートファイルを必要etcdされます。また、コピーした後、再起動され
、[@ K8Sルート・ノード1〜] -R&LT SCPます。#/ opt / ETCD / [email protected]場合:/ opt
[@ K8Sルート・ノード1〜] -R&LT SCPます。#/ opt / ETCD /ルートを@ 192.168.30.25:/opt
これらはIP 25ホストに変更された後に開始
[ルート@ K8S-node3cfg]#systemctl再起動kubelet
[ルートK8S-ノード3 CFG @]#systemctl再起動KUBE-proxy.service
[K8S-ノード3 @ルートCFG]#psの-ef | grepをKUBE
ルート62846 1 0午後04時49分?夜十二時00分07秒ルート86738 1 6 21時27?夜12時00分00秒は/ opt / kubernetes / binに/ kubelet --logtostderr = falseを--log-dirを=は/ opt / kubernetes /ログイン--v = 4 --hostname-オーバーライド= 192.168.30.25 --kubeconfig =は/ opt /kubernetes/cfg/kubelet.kubeconfig --bootstrap-kubeconfig = / OPT / kubernetes / CFG / bootstrap.kubeconfig --config = / OPT / kubernetes / CFG / kubelet.config --cert-DIR = / OPT / kubernetes / SSL --pod-赤外線コンテナ画像= registry.cn-hangzhou.aliyuncs.com / Googleがコンテナ/ポーズAMD64:3.0
ルート86780 1 35 21:28?--logtostderr =真--v = 4 --hostnameオーバーライド= 192.168.30.25 --cluster-CIDR = 10.0.0.0 / 24 --proxyモード夜12時00分02秒/ OPT / kubernetes /ビン/ KUBEプロキシ= IPVS --kubeconfig = / OPT / kubernetes / CFG / KUBE-proxy.kubeconfigの
ルート86923 66523 0午前21時28 PTS / 1夜十二時00分00秒のgrep --color =オートKUBE

マスターノードに別の新しいノードが加入見る
[K8S-マスタ1〜@ルート]#kubectl CSR GET
NAME AGE CONDITION REQUESTOR
ノード-CSR-eH_jPNUBXJF6sIii9SvNz9fW71543MLjPvOYWeDteqo 90年代kubelet、ブートストラップ用の保留中
のNode-CSR-xLNLbvb3cibW-fyr_5Qyd3YuUYAX9DJgDwViu3AyXMk 31M kubelet-ブートストラップは、発行、承認

颁发证书
[ルート@ K8S-MASTER1〜]#のkubectl証明書は、ノード-CSR-eH_jPNUBXJF6sIii9SvNz9fW71543MLjPvOYWeDteqo承認
certificatesigningrequest.certificates.k8s.io/node-csr-eH_jPNUBXJF6sIii9SvNz9fW71543MLjPvOYWeDteqoが承認
[ルート@ K8S-MASTER1〜]#kubectl GET CSR
NAME AGE REQUESTOR条件
ノード-csr-eH_jPNUBXJF6sIii9SvNz9fW71543MLjPvOYWeDteqo 3m18s kubelet-ブートストラップ承認、発行
ノード-CSR-xLNLbvb3cibW-fyr_5Qyd3YuUYAX9DJgDwViu3AyXMk 33メートルkubelet-ブートストラップ承認、発行
查看ノード节点状态
[ルート@ K8S-MASTER1〜]#kubectl GETノード
NAMEのSTATUSの役割AGE VERSION
192.168.30.23準備<なし> 25メートルのv1.15.1
192.168.30.24レディ<なし> 51S v1.15.1
192.168.30.25レディ<なし> 25メートルv1.15.1
192.168.30.26レディ<なし> 51S v1.15.1

ステップ2:
コンテナ間のネットワーク通信環境まで開いているが、私はフランネルが管理され、ここで使用して
、我々は準備ができているが、前に我々はまだに割り当てられたサブネット、flanneldとドッキングウィンドウを割り当てるためにそれらを与える必要がありドッキングウィンドウ環境を準備しますサブネット内の
新しいノードを展開フランネルに、過去に展開したファイルのコピー
[ルート@ K8S-ノード1〜] #scpコマンド/usr/lib/systemd/system/{flanneld,docker}.service [email protected]/ usr / libに/ systemdに/システム
[@ K8S-ルートノード1〜]#SCP /usr/lib/systemd/system/{flanneld,docker}.service [email protected]します。/ usr / lib / systemdに/システム

当社ノード1ノード上で、外出先を指定します
。#./flannel.sh [K8S-ノード1〜@ルート] :https://192.168.30.21:2379,https://192.168.30.22:2379,https://192.168.30.23 2379、HTTPS://192.168.30.24:2379、
HTTPS://192.168.30.25:2379、HTTPS://192.168.30.26:2379年当時とは、私たちの良い新しいノードにファイルを指定しflanneldコピー
[ルート@ K8S 〜-node1]#CDの/ opt / Kubernetes / CFG /
[@ K8S-ルートノード1 CFG]#LS
bootstrap.kubeconfig flanneld kubelet kubelet.config kubelet.kubeconfig KUBE KUBE-プロキシproxy.kubeconfig
ルート・ノード1 @ K8S CFG [] SCP flanneld [email protected]#:は/ opt / Kubernetes / CFG /
[ルート@ノード1 K8S-CFG]#scpコマンドflanneld [email protected]ます。/ opt / Kubernetes / CFG /
再起動新しいノード
ドッカ同じネットワークかどうかを確認するにはセグメント
[ルート@ K8S-ノード3〜] #IP A
5:docker0 <NO-CARRIER、ブロードキャスト、マルチキャスト、UP> MTU 1500なqdisc NOQUEUE状態DOWNグループのデフォルトの
リンク/エーテル02:42:97:F5:6C:CD BRD FF:FF:FF:FF:FF:FF
INET 172.17.25.1/24 BRD 172.17.25.255スコープグローバルdocker0の
valid_lft永久preferred_lft永久
6:flannel.1 <ブロードキャスト、マルチキャスト、UP、LOWER_UP> MTU 1450なqdisc NOQUEUE状態UNKNOWNグループのデフォルトの
リンク/エーテルB2:1A:97:5(c): 61:1F BRD FF:FF:FF:FF:FF:FF
INET 172.17.25.0/32スコープグローバルflannel.1は
preferred_lft永遠に永遠にvalid_lft

スタートflanneld#1 systemctl [K8S-ノード4〜@ルート]
#systemctl再起動ドッカー[K8S-ノード4〜@ルート]
#IP A [K8S-ノード4〜@ルート]
5:docker0:<NO-CARRIER、ブロードキャスト、マルチキャスト、UPは>国家1500年なqdiscはNOQUEUE DOWN MTUグループのデフォルトにユーザーを可能に
エーテルリンク/ 02:42です:3F :. 3C:A8:62は、BRD FFです:FF:FF:FF:FF:FF
INET 172.17.77.1/24 BRD 172.17.77.255スコープグローバルdocker0
valid_lftフォーエバーpreferred_lft永久
6:flannel.1:<ブロードキャスト、マルチキャスト、UP、LOWER_UP>にユーザーを可能にする1450なqdisc UNKNOWN MTU状態グループデフォルトNOQUEUE
リンク/エーテル96:1C:BC:EC:05:D6 BRD FF:FF:FF:FF:FF:FF
INET 172.17.77.0/32スコープグローバルflannel.1
各ノードは、コンテナのネットワーク環境内の他のノードと共有できるかどうかを、テスト
[ルート@ K8S-MASTER1〜] #kubectl幹部-it nginxの展開-7b8677db56-wkbzb / binに/ SH
のping 172.17.79.2
PING 172.17.79.2(172.17.79.2):バイト56のデータ
172.17.79.2から64バイト:icmp_seq = 0 TTL = 62時間= 0.703秒
172.17.79.2から64バイト:icmp_seq = 1 TTL = 62時間= 0.459ミリ秒
^ C- - 172.17.79.2のping統計---
2つのパケットが2つのパケットを受信し、送信し、0%パケット損失
往復分/平均/最大/ STDDEV = 0.459 / 0.581 / 0.703 / 0.122ミリ秒
のping 172.17.40.3
PING 172.17.40.3( 172.17.40.3):バイト56のデータ
172.17.40.3から64バイト:icmp_seq = 0 TTL = 62時間= 0.543秒
172.17.40.3から64バイト:icmp_seq = 1 TTL = 62時間= 0.404ミリ秒
^ C --- 172.17.40.3 ping統計---
2つのパケットが2つのパケットを受信し、送信し、0%パケット損失
往復分/平均/最大/ STDDEV = 0.404 / 0.474 / 0.543 / 0.070ミリ秒
のping 172.17.6.3
PING 172.17.6.3(172.17.6.3):バイト56のデータ
172.17.6.3から64バイト:icmp_seq = 0 TTL = 62時間= 0.385秒
172.17.6.3から64バイト:icmp_seq = 1 TTL = 62時間= 0.323ミリ秒
^ C- - 172.17.6.3のping統計---
2つのパケットが2つのパケットを受信し、送信し、0%パケット損失
往復分/平均/最大/ STDDEV = 0.323 / 0.354 / 0.385 / 0.031 MS
测试成功都能连通

おすすめ

転載: blog.51cto.com/14143894/2448593