zoukankan      html  css  js  c++  java
  • k8s v1.9.9 二进制部署高可用(5)部署 flannel 网络

    部署flannel网络

    kubernetes 要求集群内各节点(包括 master 节点)能通过 Pod 网段互联互通。flannel 使用 vxlan 技术为各节点创建一个可以互通的 Pod 网络。
    flaneel 第一次启动时,从 etcd 获取 Pod 网段信息,为本节点分配一个未使用的 /24 段地址,然后创建 flannedl.1(也可能是其它名称,如 flannel1 等) 接口。
    flannel 将分配的 Pod 网段信息写入 /run/flannel/docker 文件,docker 后续使用这个文件中的环境变量设置 docker0 网桥。
    

    下载和分发 flanneld 二进制文件

    cd /root/work
    wget https://github.com/coreos/flannel/releases/download/v0.10.0/flannel-v0.10.0-linux-amd64.tar.gz
    tar -xzvf flannel-v0.10.0-linux-amd64.tar.gz
    chmod +x flanneld mk-docker-opts.sh
    scp flanneld mk-docker-opts.sh 10.0.0.10:/usr/bin/
    scp flanneld mk-docker-opts.sh 10.0.0.11:/usr/bin/
    scp flanneld mk-docker-opts.sh 10.0.0.12:/usr/bin/
    scp flanneld mk-docker-opts.sh 10.0.0.13:/usr/bin/
    scp flanneld mk-docker-opts.sh 10.0.0.14:/usr/bin/
    

    创建 flannel 证书和私钥

    flannel 从 etcd 集群存取网段分配信息,而 etcd 集群启用了双向 x509 证书认证,所以需要为 flanneld 生成证书和私钥。

    创建证书签名请求:

    cat > flanneld-csr.json <<EOF
    {
      "CN": "flanneld",
      "hosts": [],
      "key": {
        "algo": "rsa",
        "size": 2048
      },
      "names": [
        {
          "C": "CN",
          "ST": "BeiJing",
          "L": "BeiJing",
          "O": "k8s",
          "OU": "4Paradigm"
        }
      ]
    }
    EOF
    

    生成证书和私钥:

    cfssl gencert -ca=/root/work/ca.pem 
    -ca-key=/root/work/ca-key.pem 
    -config=/root/work/ca-config.json 
    -profile=kubernetes flanneld-csr.json | cfssljson -bare flanneld
    

    将生成的证书和私钥分发到所有节点(master 和 worker):

    mkdir -p /etc/flanneld/cert #所有节点创建
    scp flanneld*.pem 10.0.0.10:/etc/flanneld/cert
    scp flanneld*.pem 10.0.0.11:/etc/flanneld/cert
    scp flanneld*.pem 10.0.0.12:/etc/flanneld/cert
    scp flanneld*.pem 10.0.0.13:/etc/flanneld/cert
    scp flanneld*.pem 10.0.0.14:/etc/flanneld/cert
    scp /root/work/ca.pem 10.0.0.10:/etc/flanneld/cert
    scp /root/work/ca.pem 10.0.0.11:/etc/flanneld/cert
    scp /root/work/ca.pem 10.0.0.12:/etc/flanneld/cert
    scp /root/work/ca.pem 10.0.0.13:/etc/flanneld/cert
    scp /root/work/ca.pem 10.0.0.14:/etc/flanneld/cert
    

    向 etcd 写入集群 Pod 网段信息,个人习惯pod使用172.17.0.0/16地址段

    这一步在任意etcd节点上执行一次即可
    1、里面etcd集群地址写入自己集群里的ip
    2、flanneld当前版本(v0.10.0) 不支持 etcd v3,故使用 etcd v2 API 写入配置 key 和网段数据。

    etcdctl --endpoints=https://10.0.0.10:2379,https://10.0.0.11:2379,https://10.0.0.12:2379 
    --ca-file=/etc/etcd/cert/ca.pem 
    --cert-file=/etc/etcd/cert/etcd.pem 
    --key-file=/etc/etcd/cert/etcd-key.pem 
    set /kubernetes/network/config '{"Network":"172.17.0.0/16","SubnetLen": 24,"Backend":{"Type": "vxlan"}}'
    

    所有节点创建 flanneld 的systemd unit文件

    1、里面etcd集群地址写入自己集群里的ip
    2、网卡名称换成自己的节点ip的网卡名 workstations的vm虚机一般是ens33,esxi的vm虚机一般是ens192

    cat > /usr/lib/systemd/system/flanneld.service << EOF
    [Unit]
    Description=Flanneld overlay address etcd agent
    After=network.target
    After=network-online.target
    Wants=network-online.target
    After=etcd.service
    Before=docker.service
    
    [Service]
    Type=notify
    ExecStart=/usr/bin/flanneld \
    -etcd-cafile=/etc/flanneld/cert/ca.pem \
    -etcd-certfile=/etc/flanneld/cert/flanneld.pem \
    -etcd-keyfile=/etc/flanneld/cert/flanneld-key.pem \
    -etcd-endpoints=https://10.0.0.10:2379,https://10.0.0.11:2379,https://10.0.0.12:2379 \
    -etcd-prefix=/kubernetes/network \
    -iface=ens33 \
    -ip-masq
    ExecStartPost=/usr/bin/mk-docker-opts.sh -k DOCKER_NETWORK_OPTIONS -d /run/flannel/docker
    Restart=always
    RestartSec=5
    StartLimitInterval=0
    
    [Install]
    WantedBy=multi-user.target
    RequiredBy=docker.service
    EOF
    
    1. mk-docker-opts.sh 脚本将分配给 flanneld 的 Pod 子网网段信息写入 /run/flannel/docker 文件,后续 docker 启动时使用这个文件中的环境变量配置 docker0 网桥;
    2. flanneld 使用系统缺省路由所在的接口与其它节点通信,对于有多个网络接口(如内网和公网)的节点,可以用 -iface 参数指定通信接口,如上面的 eth0 接口;
    3. flanneld 运行时需要 root 权限;
    4. -ip-masq: flanneld 为访问 Pod 网络外的流量设置 SNAT 规则,同时将传递给 Docker 的变量 --ip-masq(/run/flannel/docker 文件中)设置为 false,这样 Docker 将不再创建 SNAT 规则;
    Docker 的 --ip-masq 为 true 时,创建的 SNAT 规则比较“暴力”:将所有本节点 Pod 发起的、访问非 docker0 接口的请求做 SNAT,这样访问其他节点 Pod 的请求来源 IP 会被设置为 flannel.1 接口的 IP,导致目的 Pod 看不到真实的来源 Pod IP。 而 flanneld 创建的 SNAT 规则比较温和,只对访问非 Pod 网段的请求做 SNAT。
    

    所有节点节点启动flanneld服务

    systemctl daemon-reload && systemctl enable flanneld
    systemctl restart flanneld && systemctl status flanneld
    

    在任意etcd节点上查看集群 Pod 网段(/16):

    $etcdctl --endpoints=https://10.0.0.10:2379,https://10.0.0.11:2379,https://10.0.0.12:2379 
    --ca-file=/etc/etcd/cert/ca.pem 
    --cert-file=/etc/etcd/cert/etcd.pem 
    --key-file=/etc/etcd/cert/etcd-key.pem 
    get /kubernetes/network/config
    

    在任意etcd节点上查看已分配的 Pod 子网段列表(/24):

    $etcdctl --endpoints=https://10.0.0.10:2379,https://10.0.0.11:2379,https://10.0.0.12:2379 
    --ca-file=/etc/etcd/cert/ca.pem 
    --cert-file=/etc/etcd/cert/etcd.pem 
    --key-file=/etc/etcd/cert/etcd-key.pem 
    ls /kubernetes/network/subnets
    


    在各节点上 ping 上面列出的 flannel 接口 IP,确保能通

    在任意etcd节点上查看某一 Pod 网段(如172.17.8.0-24)对应的节点 IP 和 flannel 接口地址:

    $etcdctl --endpoints=https://10.0.0.10:2379,https://10.0.0.11:2379,https://10.0.0.12:2379 
    --ca-file=/etc/etcd/cert/ca.pem 
    --cert-file=/etc/etcd/cert/etcd.pem 
    --key-file=/etc/etcd/cert/etcd-key.pem 
    get /kubernetes/network/subnets/172.17.8.0-24
    

  • 相关阅读:
    javaee 第六周作业
    javaee 第五周作业
    javaee 第四周作业
    第三周作业
    第二周作业xml学习情况
    javaWeb 中http请求 get 与 post的区别
    第八周
    第七周
    第六周
    第五周
  • 原文地址:https://www.cnblogs.com/you-xiaoqing/p/14411432.html
Copyright © 2011-2022 走看看