这里的安装方式是以kubesphere v2.1 版本安装主要结合官方文档安装指南,和自己一些亲身经验所及,你也可以直接用官方的安装方式。这个安装方式是在已有的Kubenetes集群上安装。
结合官方https://kubesphere.com.cn/docs/v2.0/zh-CN/installation/install-on-k8s/
1.Kubernetes
版本要求为 1.13.0 ≤ K8s Version < 1.16
,KubeSphere 依赖 Kubernetes 1.13.0
版本之后的新特性,可以在执行 kubectl version
来确认 :
$ kubectl version | grep Server Server Version: version.Info{Major:"1", Minor:"13", GitVersion:"v1.13.5", GitCommit:"2166946f41b36dea2c4626f90a77706f426cdea2", GitTreeState:"clean", BuildDate:"2019-03-25T15:19:22Z", GoVersion:"go1.11.5", Compiler:"gc", Platform:"linux/amd64"}
说明:注意输出结果中的
Server Version
这行,如果显示GitVersion
大于v1.13.0
,Kubernetes 的版本是可以安装的。如果低于v1.13.0
,可以查看 Upgrading kubeadm clusters from v1.12 to v1.13 先升级下 K8s 版本。
Helm
,并且 Helm
的版本至少为 2.10.0
。在终端执行 helm version
,得到类似下面的输出[root@k8s ~]# helm version
Client: &version.Version{SemVer:"v2.14.3", GitCommit:"0e7f3b6637f7af8fcfddb3d2941fcc7cbebb0085", GitTreeState:"clean"}
Server: &version.Version{SemVer:"v2.14.3", GitCommit:"0e7f3b6637f7af8fcfddb3d2941fcc7cbebb0085", GitTreeState:"clean"}
3.集群现有的可用内存至少在 10G
以上。 如果是执行的 allinone
安装,那么执行 free -g
可以看下可用资源
[root@k8s ~]# free -g total used free shared buff/cache available Mem: 376 12 327 4 36 358 Swap: 0 0 0
(非必须) KubeSphere 非常建议配合持久化存储使用,执行 kubectl get sc
看下当前是否设置了默认的 storageclass
。
[root@k8s ~]# kubectl get sc NAME PROVISIONER AGE nfs-storage (default) fuseim.pri/ifs 19h
提示:若未设置持久化存储,安装将默认使用 hostpath,该方式能顺利安装,但可能会由于 Pod 漂移带来其它问题,正式环境建议配置 StorageClass 使用持久化存储。
不满足上面几点需要从头开始安装所需要组件,如果你的集群都满足这几点直接跳到3.部署 KubeSphere
安装就可以。
IP | Hostname | CPU | Memory | Disk |
---|---|---|---|---|
192.168.181.100 | Master-001 | 2 | 2G | 40G |
192.168.181.101 | Node-001 | 2 | 2G | 40G |
192.168.181.102 | Node-002 | 2 | 2G | 40G |
192.168.181.103 | Node-003 | 2 | 2G | 40G |
Helm是一个二进制文件,我们直接到github的release去下载就可以,地址如下:
https://github.com/helm/helm/releases
(1)下载安装包 wget https://storage.googleapis.com/kubernetes-helm/helm-v2.14.3-linux-amd64.tar.gz Or wget https://get.helm.sh/helm-v2.14.3-linux-amd64.tar.gz (2)解压 tar -zxvf helm-v2.14.3-linux-amd64.tar.gz (3)把解压后的文件放到/usr/local/bin目录下 mv linux-amd64/helm /usr/local/bin
拉取Tiller镜像 docker pull registry.cn-hangzhou.aliyuncs.com/google_containers/tiller:v2.14.3 给拉取的镜像打标签 docker tag registry.cn-hangzhou.aliyuncs.com/google_containers/tiller:v2.14.3 gcr.io/kubernetes-helm/tiller:v2.14.3 安装helm helm init --upgrade --tiller-image registry.cn-hangzhou.aliyuncs.com/google_containers/tiller:v2.14.3 --stable-repo-url https://kubernetes.oss-cn-hangzhou.aliyuncs.com/charts
[root@k8s ~]# kubectl create serviceaccount --namespace kube-system tiller serviceaccount/tiller created [root@k8s ~]# kubectl create clusterrolebinding tiller-cluster-rule --clusterrole=cluster-admin --serviceaccount=kube-system:tiller clusterrolebinding.rbac.authorization.k8s.io/tiller-cluster-rule created [root@k8s ~]# kubectl patch deploy --namespace kube-system tiller-deploy -p ‘{"spec":{"template":{"spec":{"serviceAccount":"tiller"}}}}‘ deployment.extensions/tiller-deploy patched [root@k8s ~]# helm version Client: &version.Version{SemVer:"v2.14.3", GitCommit:"0e7f3b6637f7af8fcfddb3d2941fcc7cbebb0085", GitTreeState:"clean"} Server: &version.Version{SemVer:"v2.14.3", GitCommit:"0e7f3b6637f7af8fcfddb3d2941fcc7cbebb0085", GitTreeState:"clean"}
用nfs 作为存储比较简单实用
安装到node 节点或者其他机器总之不要安装到master,master节点安装后始终提示无法连接
$ yum install nfs-utils rpcbind -y
$ vim /etc/exports # 粘贴进去 /home/data *(insecure,rw,async,no_root_squash) #保存后创建文件 $ mkdir /home/data # 设置权限 $ chmod 777 /home/data
#先启动rpc服务 $ systemctl start rpcbind #设置开机启动 $ systemctl enable rpcbind # 启动nfs服务 $ systemctl start nfs-server #设置开机启动 $ systemctl enable nfs-server
storageclass.yaml
--- apiVersion: v1 kind: ServiceAccount metadata: name: nfs-provisioner --- kind: ClusterRole apiVersion: rbac.authorization.k8s.io/v1 metadata: name: nfs-provisioner-runner namespace: default rules: - apiGroups: [""] resources: ["persistentvolumes"] verbs: ["get", "list", "watch", "create", "delete"] - apiGroups: [""] resources: ["persistentvolumeclaims"] verbs: ["get", "list", "watch", "update"] - apiGroups: ["storage.k8s.io"] resources: ["storageclasses"] verbs: ["get", "list", "watch"] - apiGroups: [""] resources: ["events"] verbs: ["watch", "create", "update", "patch"] - apiGroups: [""] resources: ["services", "endpoints"] verbs: ["get","create","list", "watch","update"] - apiGroups: ["extensions"] resources: ["podsecuritypolicies"] resourceNames: ["nfs-provisioner"] verbs: ["use"] --- kind: ClusterRoleBinding apiVersion: rbac.authorization.k8s.io/v1 metadata: name: run-nfs-provisioner subjects: - kind: ServiceAccount name: nfs-provisioner namespace: default roleRef: kind: ClusterRole name: nfs-provisioner-runner apiGroup: rbac.authorization.k8s.io --- kind: Deployment apiVersion: apps/v1 metadata: name: nfs-client-provisioner spec: selector: matchLabels: app: nfs-client-provisioner replicas: 1 strategy: type: Recreate template: metadata: labels: app: nfs-client-provisioner spec: serviceAccount: nfs-provisioner containers: - name: nfs-client-provisioner image: quay.io/external_storage/nfs-client-provisioner:latest imagePullPolicy: IfNotPresent volumeMounts: - name: nfs-client mountPath: /persistentvolumes env: - name: PROVISIONER_NAME value: fuseim.pri/ifs - name: NFS_SERVER value: 此处修改为nfs服务器ip - name: NFS_PATH value: /home/data volumes: - name: nfs-client nfs: server: 此处修改为nfs服务器ip path: /home/data --- apiVersion: storage.k8s.io/v1 kind: StorageClass metadata: name: nfs-storage provisioner: fuseim.pri/ifs reclaimPolicy: Retain
创建一下
$ kubectl apply -f storageclass.yaml
$ kubectl patch storageclass nfs-storage -p ‘{"metadata": {"annotations":{"storageclass.kubernetes.io/is-default-class":"true"}}}‘
在 Kubernetes 集群中创建名为 kubesphere-system
和 kubesphere-monitoring-system
的 namespace
。
$ cat <<EOF | kubectl create -f - --- apiVersion: v1 kind: Namespace metadata: name: kubesphere-system --- apiVersion: v1 kind: Namespace metadata: name: kubesphere-monitoring-system EOF
创建 Kubernetes 集群 CA 证书的 Secret。
注:按照当前集群 ca.crt 和 ca.key 证书路径创建(Kubeadm 创建集群的证书路径一般为
/etc/kubernetes/pki
)
$ kubectl -n kubesphere-system create secret generic kubesphere-ca --from-file=ca.crt=/etc/kubernetes/pki/ca.crt --from-file=ca.key=/etc/kubernetes/pki/ca.key
创建 etcd 的证书 Secret。
注:根据集群实际 etcd 证书位置创建;
若 etcd 已经配置过证书,则参考如下创建:
$ kubectl -n kubesphere-monitoring-system create secret generic kube-etcd-client-certs --from-file=etcd-client-ca.crt=/etc/kubernetes/pki/etcd/ca.crt --from-file=etcd-client.crt=/etc/kubernetes/pki/etcd/healthcheck-client.crt --from-file=etcd-client.key=/etc/kubernetes/pki/etcd/healthcheck-client.key
若 etcd 没有配置证书,则创建空 Secret(以下命令适用于 Kubeadm 创建的 Kubernetes 集群环境):
$ kubectl -n kubesphere-monitoring-system create secret generic kube-etcd-client-certs
克隆 kubesphere-installer 仓库至本地。
$ git clone https://github.com/kubesphere/ks-installer.git
进入 ks-installer,修改配置
根据下面的参数说明列表修改
$ cd deploy $ vim kubesphere-installer.yaml # 1. 修改镜像地址 这是我自己的阿里云镜像 image: registry.cn-shenzhen.aliyuncs.com/zahngchengji/ks-installer:v2.1.0 # 2. 保存后,拷贝同级目录的config.yaml所有配置信息到kubesphere-installer.yaml里面,可以放在最后。config.yaml的配置是配置了所有组件的开关,默认都是False,如果想开启改为True即可 #3. 修改etcd 配置 --- apiVersion: v1 data: ks-config.yaml: | --- persistence: storageClass: "" # 默认为空“”,则使用 default StorageClass etcd: monitoring: True endpointIps: 192.168.181.101 # etcd地址,如etcd为集群,地址以逗号分离 port: 2379 tlsEnable: False # 是否开启etcd TLS证书认证(True / False)
保存
然后在 Kubernetes 集群部署 KubeSphere
$ kubectl apply -f kubesphere-installer.yaml
查看部署信息
$ kubectl get pod -n kubesphere-system ks-installer-76d4fcf7cb-4zsfz 1/1 Running 0 7h56m
启动成功之后查看日志
查看部署日志。
$ kubectl logs -n kubesphere-system $(kubectl get pod -n kubesphere-system -l job-name=kubesphere-installer -o jsonpath=‘{.items[0].metadata.name}‘) -f
查看控制台的服务端口,使用 IP:30880
访问 KubeSphere UI 界面,默认的集群管理员账号为 admin/P@88w0rd
。
# 查看 ks-console 服务的端口 默认为 NodePort: 30880 $ kubectl get svc -n kubesphere-system NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE ks-account ClusterIP 10.110.150.185 <none> 80/TCP 7h36m ks-apigateway ClusterIP 10.106.157.145 <none> 80/TCP 7h36m ks-apiserver ClusterIP 10.104.176.104 <none> 80/TCP 7h36m ks-console NodePort 10.106.168.150 <none> 80:30880/TCP 7h36m openldap ClusterIP 10.105.165.136 <none> 389/TCP 7h37m redis ClusterIP 10.111.64.46 <none> 6379/TCP 7h37m
最后浏览器访问 http://192.168.181.103:30880/
参数 | 描述 | 默认值 | |
kube_apiserver_host | 当前集群kube-apiserver地址(ip:port) | ||
etcd_tls_enable | 是否开启etcd TLS证书认证(True / False) | True | |
etcd_endpoint_ips | etcd地址,如etcd为集群,地址以逗号分离(如:192.168.0.7,192.168.0.8,192.168.0.9) | ||
etcd_port | etcd端口 (默认2379,如使用其它端口,请配置此参数) | 2379 | |
disableMultiLogin | 是否关闭多点登录 (True / False) | True | |
elk_prefix | 日志索引 | logstash | |
keep_log_days | 日志留存时间(天) | 7 | |
metrics_server_enable | 是否安装metrics_server (True / False) | True | |
istio_enable | 是否安装istio (True / False) | True | |
persistence | enable | 是否启用持久化存储 (True / False)(非测试环境建议开启数据持久化) | |
storageClass | 启用持久化存储要求环境中存在已经创建好的 StorageClass(默认为空,则使用 default StorageClass) | “” | |
containersLogMountedPath(可选) | 容器日志挂载路径 | “/var/lib/docker/containers” | |
external_es_url(可选) | 外部es地址,支持对接外部es用 | ||
external_es_port(可选) | 外部es端口,支持对接外部es用 | ||
local_registry (离线部署使用) | 离线部署时,对接本地仓库 (使用该参数需将安装镜像使用scripts/download-docker-images.sh导入本地仓库中) |
??写作不易,往留下您宝贵的赞。
原文:https://www.cnblogs.com/good2study/p/14216020.html