kubeadm
Kubeadm是一个工具,旨在提供kubeadm init和kubeadm join最佳实践“快速路径”,用于创建Kubernetes集群。 kubeadm执行必要的操作以使最小的可行群集启动并运行。按照设计,它只关心自举,而不关心配置机器。同样,安装各种有用的插件,如Kubernetes Dashboard,监控解决方案和特定于云的插件,不在范围内。 相反,我们希望在kubeadm之上构建更高级别和更多定制的工具,理想情况下,使用kubeadm作为所有部署的基础将更容易创建符合要求的集群
主要功能
kubeadm init来引导Kubernetes控制平面节点 kubeadm join以引导Kubernetes工作节点并将其加入群集 kubeadm upgrade 将Kubernetes集群升级到更新版本 kubeadm config如果使用kubeadm v1.7.x或更低版本初始化群集,则为其配置群集kubeadm upgrade 用于管理令牌的kubeadm令牌kubeadm join kubeadm reset 以恢复由kubeadm init或对此主机所做的任何更改kubeadm join kubeadm version 打印kubeadm版本 kubeadm alpha 可预览一组可用于收集社区反馈的功能
测试:
使用kubeadm 在三台主机上部署
master: 10.2.61.21
安装 // docker-ce kubelet kubeadm kubectl
node: 10.2.61.22
node : 10.2.61.23
1. 配置 master
[root@localhost yum.repos.d]# yum install docker-ce kubelet kubeadm kubectl -y
启动 br_netfilter 功能
功能介绍
bridge-netfilter代码启用以下功能: {Ip,Ip6,Arp}表可以过滤桥接的IPv4 / IPv6 / ARP数据包,即使封装在802.1Q VLAN或PPPoE报头中也是如此。这启用了有状态透明防火墙的功能。 因此,3个工具的所有过滤,日志记录和NAT功能都可以用于桥接帧。 结合ebtables,bridge-nf代码因此使Linux成为一个非常强大的透明防火墙。 这使得fe能够创建透明的伪装机器(即所有本地主机都认为它们直接连接到因特网)。 让{ip,ip6,arp}表看到桥接流量可以使用适当的proc条目禁用或启用,位于 /proc/sys/net/bridge/: bridge-nf-call-arptables bridge-nf-call-iptables bridge-nf-call-ip6tables 此外,允许上述防火墙工具看到桥接的802.1Q VLAN和PPPoE封装的数据包可以在同一目录中禁用或启用proc条目: bridge-nf-filter-vlan-tagged bridge-nf-filter-pppoe-tagged 这些proc条目只是常规文件。将“1”写入文件(echo 1 > file)可启用特定功能,而向文件写入“0”则禁用该功能。
[root@localhost sysctl.d]# lsmod |grep br_netfilter [root@localhost sysctl.d]# modprobe br_netfilter #装载模块 [root@localhost sysctl.d]# lsmod |grep br_netfilter br_netfilter 22256 0 bridge 146976 1 br_netfilter [root@localhost sysctl.d]# sysctl -p /etc/sysctl.d/k8s.conf net.bridge.bridge-nf-call-ip6tables = 1 net.bridge.bridge-nf-call-iptables = 1 net.ipv4.ip_forward = 1 [root@localhost sysctl.d]# cat k8s.conf #设置策略 net.bridge.bridge-nf-call-ip6tables = 1 net.bridge.bridge-nf-call-iptables = 1 net.ipv4.ip_forward = 1 [root@localhost sysctl.d]#
原文:https://www.cnblogs.com/zy09/p/11134004.html