k8s部署
注意 kubernetes v1.24.0以后移除了dockershim 前期准备工作 禁用selinux 禁用swap 启用br_netfilter模块 关闭防火墙 将containerd用作CRI运行时(容器运行时) ...
注意 kubernetes v1.24.0以后移除了dockershim 前期准备工作 禁用selinux 禁用swap 启用br_netfilter模块 关闭防火墙 将containerd用作CRI运行时(容器运行时) ...
kubernetes组件: etcd 一个高可用的K/V键值对存储和服务发现系统 flannel 实现夸主机的容器网络的通信 kube-apiserver 提供kubernetes集群的API调用 kube-controller-manager 确保集群服务,控制器群 kube-scheduler 调度容器,分配到Node。调度器,大大缓解了APISERVER入口压力 kubelet 在Node节点上按照配置文件中定义的容器规格启动容器 kube-proxy 提供网络代理服务 master etcd kube-apiserver kube-controller-manage kube-scheduler node kube-proxy kubelet 节点加入集群 #重新生成新的token kubeadm token create kubeadm token list #获取ca证书sha256编码hash值 openssl x509 -pubkey -in /etc/kubernetes/pki/ca.crt | openssl rsa -pubin -outform der 2>/dev/null | openssl dgst -sha256 -hex | sed 's/^.* //' #节点加入集群 kubeadm reset kubeadm join 192.168.38.11:6443 --token c9afga.w3fue0yh3gzxczic --discovery-token-ca-cert-hash sha256:8b79b6461e58c07333cb2851fe74fd4374af8bbbe0bf7e040b415b86ad4fb89d #查看节点 kubectl get nodes 新加入master节点 kubeadm join 192.168.0.200:6443 --token 9vr73a.a8uxyaju799qwdjv --discovery-token-ca-cert-hash sha256:7c2e69131a36ae2a042a339b33381c6d0d43887e2de83720eff5359e26aec866 --control-plane --certificate-key f8902e114ef118304e561c3ecd4d0b543adc226b7a07f675f56564185ffe0c07 #- 这个 --control-plane 命令通知 kubeadm join 创建一个新的控制平面。 #- --certificate-key ... 将导致从集群中的 kubeadm-certs 秘钥下载控制平面证书并使用给定的密钥进行解密。 监控工具 ctop ...
PersistentVolume 卷可以用资源提供者所支持的任何方式挂载到宿主系统上。 如下表所示,提供者(驱动)的能力不同,每个 PV 卷的访问模式都会设置为 对应卷所支持的模式值。 例如,NFS 可以支持多个读写客户,但是某个特定的 NFS PV 卷可能在服务器 上以只读的方式导出。每个 PV 卷都会获得自身的访问模式集合,描述的是 特定 PV 卷的能力。 访问模式有: ...