Implementação binária de cluster de alta disponibilidade do Kubernetes (1) preparação do host e instalação do balanceador de carga

Visão geral do Kubernetes
Use o kubeadm para implantar rapidamente um cluster k8s
Implantação binária do cluster de alta disponibilidade do Kubernetes (1) Preparação do host e instalação do balanceador de carga Implantação
binária do cluster de alta disponibilidade Kubernetes (2) Implantação do cluster ETCD
Implantação binária do cluster de alta disponibilidade do Kubernetes (3) Implantar API -servidor
Implementação binária de cluster de alta disponibilidade do Kubernetes (4) Implantar kubectl e kube-controller-manager, kube-scheduler
Implementação binária do cluster de alta disponibilidade do Kubernetes (5) kubelet, kube-proxy, Calico, CoreDNS
Implementação binária do cluster de alta disponibilidade do Kubernetes (6) Adição de nó de cluster do Kubernetes

Kubernetes (referido como: k8s) é um sistema de gerenciamento de cluster de contêineres de código aberto do Google em junho de 2014. Ele é desenvolvido em linguagem Go e usado para gerenciar aplicativos em contêineres em vários hosts na plataforma de nuvem. O objetivo do Kubernetes é permitir que o implantação de contêineres O aplicativo é simples e eficiente. O Kubernetes fornece um conjunto completo de funções, como agendamento de recursos, gerenciamento de implantação, descoberta de serviços, expansão e contração, monitoramento, manutenção etc., e se esforça para se tornar uma plataforma para implantação automática, expansão e operação de contêineres de aplicativos em clusters de host. Ele oferece suporte a uma variedade de ferramentas de contêiner, incluindo Docker, Containerd e muito mais.

1. Preparação do ambiente de cluster

1.1 Planejamento do anfitrião

endereço IP do host nome da CPU configuração do host função de anfitrião lista de software
192.168.10.103 k8s-master1 2C4G mestre + trabalhador kube-apiserver、kube-controller-manager、kube-scheduler、etcd、kubelet、kube-proxy、docker-ce
192.168.10.104 k8s-master2 2C4G mestre + trabalhador kube-apiserver、kube-controller-manager、kube-scheduler、etcd、kubelet、kube-proxy、docker-ce
192.168.10.105 k8s-master3 2C4G mestre + trabalhador kube-apiserver、kube-controller-manager、kube-scheduler、etcd、kubelet、kube-proxy、docker-ce
192.168.10.106 k8s-worker1 2C4G trabalhador1 kubelet, kube-proxy, docker-ce
192.168.10.107 k8s-worker2 2C4G worker2 (nó de trabalho em espera, ingresse como um novo nó após a construção do cluster) kubelet, kube-proxy, docker-ce
192.168.10.101 ha1 1C2G LIBRA haproxy、keepalived
192.168.10.102 ha2 1C2G LIBRA haproxy、keepalived
192.168.10.100 / / VIP (IP Virtual)

1.2 Versão do software

nome do software Versão Observação
CentOS7 Versão do kernel: 5.16
kubernetes v1.21.10
etcd v3.5.2 A última versão
chita v3.19.4 plug-in de rede
coredns v1.8.4
docker-ce 20.10.13 Padrão de origem YUM
haproxy 5.18 Padrão de origem YUM
manter-vivo 3.5 Padrão de origem YUM

1.3 Distribuição de rede

nome da rede segmento de rede Observação
Rede de nós 192.168.10.101/107 rede de nó de cluster
rede de serviço 10.96.0.0/16 A rede usada para implementar a descoberta de serviço
rede pod 10.244.0.0/16

2. Implantação de cluster

2.1 Preparação do anfitrião

2.1.1 Configuração do nome do host

hostnamectl set-hostname xxx
关于主机名参见1.1小节主机规划表

2.1.2 Resolução de host e endereço IP

cat >> /etc/hosts << EOF
192.168.10.101 ha1
192.168.10.102 ha2
192.168.10.103 k8s-master1
192.168.10.104 k8s-master2
192.168.10.105 k8s-master3
192.168.10.106 k8s-worker1
EOF

2.1.3 Configurações de segurança do host

2.1.3.1 Desligue o firewall

systemctl stop firewalld
systemctl disable firewalld
firewall-cmd --state

2.1.3.2 fechar selinux

setenforce 0
sed -ri 's/SELINUX=enforcing/SELINUX=disabled/' /etc/selinux/config
sestatus

2.1.4 Trocar configurações de partição

swapoff -a
sed -ri 's/.*swap.*/#&/' /etc/fstab
echo "vm.swappiness=0" >> /etc/sysctl.conf
sysctl -p

2.1.5 Sincronização de horário do sistema host

安装软件
yum -y install ntpdate

制定时间同步计划任务
crontab -e
0 */1 * * * ntpdate time1.aliyun.com

2.1.6 Otimização do sistema host

otimização de limite

ulimit -SHn 65535
cat <<EOF >> /etc/security/limits.conf
* soft nofile 655360
* hard nofile 131072
* soft nproc 655350
* hard nproc 655350
* soft memlock unlimited
* hard memlock unlimited
EOF

2.1.7 instalação da ferramenta de gerenciamento ipvs e carregamento do módulo

Instale para nós de cluster, os nós de balanceamento de carga não precisam ser instalados

yum -y install ipvsadm ipset sysstat conntrack libseccomp
所有节点配置ipvs模块,在内核4.19+版本nf_conntrack_ipv4已经改为nf_conntrack, 4.18以下使用nf_conntrack_ipv4即可: 
 
modprobe -- ip_vs 
modprobe -- ip_vs_rr 
modprobe -- ip_vs_wrr 
modprobe -- ip_vs_sh 
modprobe -- nf_conntrack 
创建 /etc/modules-load.d/ipvs.conf 并加入以下内容: 
cat >/etc/modules-load.d/ipvs.conf <<EOF 
ip_vs 
ip_vs_lc 
ip_vs_wlc 
ip_vs_rr 
ip_vs_wrr 
ip_vs_lblc 
ip_vs_lblcr 
ip_vs_dh 
ip_vs_sh 
ip_vs_fo 
ip_vs_nq 
ip_vs_sed 
ip_vs_ftp 
ip_vs_sh 
nf_conntrack 
ip_tables 
ip_set 
xt_set 
ipt_set 
ipt_rpfilter 
ipt_REJECT 
ipip 
EOF
设置为开机启动
systemctl enable --now systemd-modules-load.service

Se a execução da inicialização falhar, as seguintes informações serão exibidas:

Job for systemd-modules-load.service failed because the control process exited with error code. See "systemctl status systemd-modules-load.service" and "journalctl -xe" for details.

Failed to find module 'ip_vs_fo'

O motivo específico é o problema da versão do kernel, mas você também pode remover o ip_vs_fo no arquivo e continuar a executar

2.1.8 Atualização do kernel do Linux

Para instalar em todos os nós, o sistema operacional precisa ser reiniciado para substituir o kernel.

[root@localhost ~]# yum -y install perl
[root@localhost ~]# rpm --import https://www.elrepo.org/RPM-GPG-KEY-elrepo.org
[root@localhost ~]# yum -y install https://www.elrepo.org/elrepo-release-7.0-4.el7.elrepo.noarch.rpm

[root@localhost ~]# yum  --enablerepo="elrepo-kernel"  -y install kernel-ml.x86_64
[root@localhost ~]# grub2-set-default 0
[root@localhost ~]# grub2-mkconfig -o /boot/grub2/grub.cfg

2.1.9 Otimização do kernel do Linux

cat <<EOF > /etc/sysctl.d/k8s.conf
net.ipv4.ip_forward = 1
net.bridge.bridge-nf-call-iptables = 1
net.bridge.bridge-nf-call-ip6tables = 1
fs.may_detach_mounts = 1
vm.overcommit_memory=1
vm.panic_on_oom=0
fs.inotify.max_user_watches=89100
fs.file-max=52706963
fs.nr_open=52706963
net.netfilter.nf_conntrack_max=2310720

net.ipv4.tcp_keepalive_time = 600
net.ipv4.tcp_keepalive_probes = 3
net.ipv4.tcp_keepalive_intvl =15
net.ipv4.tcp_max_tw_buckets = 36000
net.ipv4.tcp_tw_reuse = 1
net.ipv4.tcp_max_orphans = 327680
net.ipv4.tcp_orphan_retries = 3
net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_max_syn_backlog = 16384
net.ipv4.ip_conntrack_max = 131072
net.ipv4.tcp_max_syn_backlog = 16384
net.ipv4.tcp_timestamps = 0
net.core.somaxconn = 16384
EOF
sysctl --system
所有节点配置完内核后,重启服务器,保证重启后内核依旧加载
reboot -h now
重启后查看结果:
lsmod | grep --color=auto -e ip_vs -e nf_conntrack

2.1.10 Instalação de outras ferramentas (opcional)

yum install wget jq psmisc vim net-tools telnet yum-utils device-mapper-persistent-data lvm2 git lrzsz -y

2.2 Preparação do balanceador de carga

2.2.1 Instalar haproxy e keepalived

Instale em dois servidores de balanceamento de carga

yum -y install haproxy keepalived

2.2.2 Configuração HAProxy

cat >/etc/haproxy/haproxy.cfg<<"EOF"
global
 maxconn 2000
 ulimit-n 16384
 log 127.0.0.1 local0 err
 stats timeout 30s

defaults
 log global
 mode http
 option httplog
 timeout connect 5000
 timeout client 50000
 timeout server 50000
 timeout http-request 15s
 timeout http-keep-alive 15s

frontend monitor-in
 bind *:33305
 mode http
 option httplog
 monitor-uri /monitor

frontend k8s-master
 bind 0.0.0.0:6443
 bind 127.0.0.1:6443
 mode tcp
 option tcplog
 tcp-request inspect-delay 5s
 default_backend k8s-master

backend k8s-master
 mode tcp
 option tcplog
 option tcp-check
 balance roundrobin #负载均衡策略
 default-server inter 10s downinter 5s rise 2 fall 2 slowstart 60s maxconn 250 maxqueue 256 weight 100
 server  k8s-master1  192.168.10.103:6443 check
 server  k8s-master2  192.168.10.104:6443 check
 server  k8s-master3  192.168.10.105:6443 check
EOF

2.2.3 KeepAlived

Observe que a configuração mestre-escravo é inconsistente.

KeepAlived monitora principalmente haproxy

ha1:

cat >/etc/keepalived/keepalived.conf<<"EOF"
! Configuration File for keepalived
global_defs {
    
    
   router_id LVS_DEVEL
script_user root
   enable_script_security
}
vrrp_script chk_apiserver {
    
    
   script "/etc/keepalived/check_apiserver.sh"
   interval 5
   weight -5
   fall 2 
rise 1
}
vrrp_instance VI_1 {
    
    
   state MASTER #指定主节点
   interface eth0 #网卡
   mcast_src_ip 192.168.10.101 #本机ip
   virtual_router_id 51
   priority 100 #优先级
   advert_int 2
   authentication {
    
    
       auth_type PASS
       auth_pass K8SHA_KA_AUTH
   }
   virtual_ipaddress {
    
    
       192.168.10.100 #虚拟ip 主节点和备份节点一样的
   }
   track_script {
    
    
      chk_apiserver #通过脚本实现监控
   }
}
EOF
ha2:

cat >/etc/keepalived/keepalived.conf<<"EOF"
! Configuration File for keepalived
global_defs {
    
    
   router_id LVS_DEVEL
script_user root
   enable_script_security
}
vrrp_script chk_apiserver {
    
    
   script "/etc/keepalived/check_apiserver.sh"
  interval 5
   weight -5
   fall 2 
rise 1
}
vrrp_instance VI_1 {
    
    
   state BACKUP
   interface eth0
   mcast_src_ip 192.168.10.102
   virtual_router_id 51
   priority 99
   advert_int 2
   authentication {
    
    
       auth_type PASS
       auth_pass K8SHA_KA_AUTH
   }
   virtual_ipaddress {
    
    
       192.168.10.100
   }
   track_script {
    
    
      chk_apiserver
   }
}
EOF

2.2.4 Script de verificação de integridade

Ambos ha1 e ha2 devem ser configurados (mesmo)

cat > /etc/keepalived/check_apiserver.sh <<"EOF"
#!/bin/bash
err=0 #定义变量
for k in $(seq 1 3)
do
   check_code=$(pgrep haproxy) #检查haproxy进程
   if [[ $check_code == "" ]]; then
       err=$(expr $err + 1)
       sleep 1
       continue
   else
       err=0
       break
   fi
done

if [[ $err != "0" ]]; then
   echo "systemctl stop keepalived"
   /usr/bin/systemctl stop keepalived
   exit 1
else
   exit 0
fi
EOF
chmod +x /etc/keepalived/check_apiserver.sh

2.2.5 Inicie o serviço e verifique

systemctl daemon-reload
systemctl enable --now haproxy
systemctl enable --now keepalived
ip address show
ss -anput | grep ":6443"

http://192.168.10.101:33305/monitor

Acho que você gosta

Origin blog.csdn.net/weixin_43847283/article/details/132093826
Recomendado
Clasificación