1. 程式人生 > >centos7.5搭建k8s1.11.2多master多node的高可用叢集

centos7.5搭建k8s1.11.2多master多node的高可用叢集

實驗環境說明

實驗架構圖

lab1: etcd master haproxy keepalived 11.11.11.111
lab2: etcd master haproxy keepalived 11.11.11.112
lab3: etcd master haproxy keepalived 11.11.11.113
lab4: node  11.11.11.114
lab5: node  11.11.11.115
lab6: node  11.11.11.116

vip(loadblancer ip): 11.11.11.110

實驗使用的Vagrantfile

# -*- mode: ruby -*-
# vi: set ft=ruby :

ENV["LC_ALL"] = "en_US.UTF-8"

Vagrant.configure("2") do |config|
    (1..6).each do |i|
      config.vm.define "lab#{i}" do |node|
        node.vm.box = "centos-7.4-docker-17"
        node.ssh.insert_key = false
        node.vm.hostname = "lab#{i}"
        node.vm.network "private_network", ip: "11.11.11.11#{i}"
        node.vm.provision "shell",
          inline: "echo hello from node #{i}"
        node.vm.provider "virtualbox" do |v|
          v.cpus = 2
          v.customize ["modifyvm", :id, "--name", "lab#{i}", "--memory", "2048"]
        end
      end
    end
end

安裝配置docker

v1.11.0版本推薦使用docker v17.03,
v1.11,v1.12,v1.13, 也可以使用,再高版本的docker可能無法正常使用。
測試發現17.09無法正常使用,不能使用資源限制(記憶體CPU)

如下操作在所有節點操作

安裝docker

# 解除安裝安裝指定版本docker-ce
yum remove -y docker-ce docker-ce-selinux container-selinux
yum install -y --setopt=obsoletes=0 \
docker-ce-17.03.1.ce-1.el7.centos \
docker-ce-selinux-17.03.1.ce-1.el7.centos

啟動docker

systemctl enable docker && systemctl restart docker

安裝 kubeadm, kubelet 和 kubectl

如下操作在所有節點操作

使用阿里映象安裝

# 配置源
cat <<EOF > /etc/yum.repos.d/kubernetes.repo
[kubernetes]
name=Kubernetes
baseurl=https://mirrors.aliyun.com/kubernetes/yum/repos/kubernetes-el7-x86_64
enabled=1
gpgcheck=1
repo_gpgcheck=1
gpgkey=https://mirrors.aliyun.com/kubernetes/yum/doc/yum-key.gpg https://mirrors.aliyun.com/kubernetes/yum/doc/rpm-package-key.gpg
EOF
# 安裝
yum install -y kubelet kubeadm kubectl ipvsadm

配置系統相關引數

# 臨時禁用selinux
# 永久關閉 修改/etc/sysconfig/selinux檔案設定
sed -i 's/SELINUX=permissive/SELINUX=disabled/' /etc/sysconfig/selinux
setenforce 0

# 臨時關閉swap
# 永久關閉 註釋/etc/fstab檔案裡swap相關的行
swapoff -a

# 開啟forward
# Docker從1.13版本開始調整了預設的防火牆規則
# 禁用了iptables filter表中FOWARD鏈
# 這樣會引起Kubernetes叢集中跨Node的Pod無法通訊

iptables -P FORWARD ACCEPT

# 配置轉發相關引數,否則可能會出錯
cat <<EOF >  /etc/sysctl.d/k8s.conf
net.bridge.bridge-nf-call-ip6tables = 1
net.bridge.bridge-nf-call-iptables = 1
vm.swappiness=0
EOF
sysctl --system

# 載入ipvs相關核心模組
# 如果重新開機,需要重新載入
modprobe ip_vs
modprobe ip_vs_rr
modprobe ip_vs_wrr
modprobe ip_vs_sh
modprobe nf_conntrack_ipv4
lsmod | grep ip_vs

配置hosts解析

如下操作在所有節點操作

cat >>/etc/hosts<<EOF
11.11.11.111 lab1
11.11.11.112 lab2
11.11.11.113 lab3
11.11.11.114 lab4
11.11.11.115 lab5
11.11.11.116 lab6
EOF

配置haproxy代理和keepalived

如下操作在節點lab1,lab2,lab3操作

# 拉取haproxy映象
docker pull haproxy:1.7.8-alpine
mkdir /etc/haproxy
cat >/etc/haproxy/haproxy.cfg<<EOF
global
  log 127.0.0.1 local0 err
  maxconn 50000
  uid 99
  gid 99
  #daemon
  nbproc 1
  pidfile haproxy.pid

defaults
  mode http
  log 127.0.0.1 local0 err
  maxconn 50000
  retries 3
  timeout connect 5s
  timeout client 30s
  timeout server 30s
  timeout check 2s

listen admin_stats
  mode http
  bind 0.0.0.0:1080
  log 127.0.0.1 local0 err
  stats refresh 30s
  stats uri     /haproxy-status
  stats realm   Haproxy\ Statistics
  stats auth    will:will
  stats hide-version
  stats admin if TRUE

frontend k8s-https
  bind 0.0.0.0:8443
  mode tcp
  #maxconn 50000
  default_backend k8s-https

backend k8s-https
  mode tcp
  balance roundrobin
  server lab1 11.11.11.111:6443 weight 1 maxconn 1000 check inter 2000 rise 2 fall 3
  server lab2 11.11.11.112:6443 weight 1 maxconn 1000 check inter 2000 rise 2 fall 3
  server lab3 11.11.11.113:6443 weight 1 maxconn 1000 check inter 2000 rise 2 fall 3
EOF

# 啟動haproxy
docker run -d --name my-haproxy \
-v /etc/haproxy:/usr/local/etc/haproxy:ro \
-p 8443:8443 \
-p 1080:1080 \
--restart always \
haproxy:1.7.8-alpine
# 檢視日誌

docker logs my-haproxy
# 瀏覽器檢視狀態

http://11.11.11.111:1080/haproxy-status
http://11.11.11.112:1080/haproxy-status
# 拉取keepalived映象

docker pull osixia/keepalived:1.4.4
# 啟動
# 載入核心相關模組

lsmod | grep ip_vs
modprobe ip_vs
# 啟動keepalived
# eth1為本次實驗11.11.11.0/24網段的所在網絡卡

docker run --net=host --cap-add=NET_ADMIN \
-e KEEPALIVED_INTERFACE=eth1 \
-e KEEPALIVED_VIRTUAL_IPS="#PYTHON2BASH:['11.11.11.110']" \
-e KEEPALIVED_UNICAST_PEERS="#PYTHON2BASH:['11.11.11.111','11.11.11.112','11.11.11.113']" \
-e KEEPALIVED_PASSWORD=hello \
--name k8s-keepalived \
--restart always \
-d osixia/keepalived:1.4.4
# 檢視日誌
# 會看到兩個成為backup 一個成為master

docker logs k8s-keepalived
# 此時會配置 11.11.11.110 到其中一臺機器
# ping測試

ping -c4 11.11.11.110
# 如果失敗後清理後,重新實驗
docker rm -f k8s-keepalived
ip a del 11.11.11.110/32 dev eth1

配置啟動kubelet

如下操作在所有節點操作

# 配置kubelet使用國內pause映象
# 配置kubelet的cgroups
# 獲取docker的cgroups
DOCKER_CGROUPS=$(docker info | grep 'Cgroup' | cut -d' ' -f3)
echo $DOCKER_CGROUPS
cat >/etc/sysconfig/kubelet<<EOF
KUBELET_EXTRA_ARGS="--cgroup-driver=$DOCKER_CGROUPS --pod-infra-container-image=registry.cn-hangzhou.aliyuncs.com/google_containers/pause-amd64:3.1"
EOF
# 啟動
systemctl daemon-reload
systemctl enable kubelet && systemctl restart kubelet

配置master

配置第一個master節點

如下操作在lab1節點操作

# 1.11 版本 centos 下使用 ipvs 模式會出問題
# 參考 https://github.com/kubernetes/kubernetes/issues/65461

# 生成配置檔案
CP0_IP="11.11.11.111"
CP0_HOSTNAME="lab1"
cat >kubeadm-master.config<<EOF
apiVersion: kubeadm.k8s.io/v1alpha2
kind: MasterConfiguration
kubernetesVersion: v1.11.0
imageRepository: registry.cn-hangzhou.aliyuncs.com/google_containers

apiServerCertSANs:
- "lab1"
- "lab2"
- "lab3"
- "11.11.11.111"
- "11.11.11.112"
- "11.11.11.113"
- "11.11.11.110"
- "127.0.0.1"

api:
  advertiseAddress: $CP0_IP
  controlPlaneEndpoint: 11.11.11.110:8443

etcd:
  local:
    extraArgs:
      listen-client-urls: "https://127.0.0.1:2379,https://$CP0_IP:2379"
      advertise-client-urls: "https://$CP0_IP:2379"
      listen-peer-urls: "https://$CP0_IP:2380"
      initial-advertise-peer-urls: "https://$CP0_IP:2380"
      initial-cluster: "$CP0_HOSTNAME=https://$CP0_IP:2380"
    serverCertSANs:
      - $CP0_HOSTNAME
      - $CP0_IP
    peerCertSANs:
      - $CP0_HOSTNAME
      - $CP0_IP

controllerManagerExtraArgs:
  node-monitor-grace-period: 10s
  pod-eviction-timeout: 10s

networking:
  podSubnet: 10.244.0.0/16
  
kubeProxy:
  config:
    # mode: ipvs
    mode: iptables
EOF

# 提前拉取映象
# 如果執行失敗 可以多次執行
kubeadm config images pull --config kubeadm-master.config

# 初始化
# 注意儲存返回的 join 命令
kubeadm init --config kubeadm-master.config

# 打包ca相關檔案上傳至其他master節點
cd /etc/kubernetes && tar cvzf k8s-key.tgz admin.conf pki/ca.* pki/sa.* pki/front-proxy-ca.* pki/etcd/ca.*
scp k8s-key.tgz lab2:~/
scp k8s-key.tgz lab3:~/
ssh lab2 'tar xf k8s-key.tgz -C /etc/kubernetes/'
ssh lab3 'tar xf k8s-key.tgz -C /etc/kubernetes/'

配置第二個master節點

如下操作在lab2節點操作

# 1.11 版本 centos 下使用 ipvs 模式會出問題
# 參考 https://github.com/kubernetes/kubernetes/issues/65461

# 生成配置檔案
CP0_IP="11.11.11.111"
CP0_HOSTNAME="lab1"
CP1_IP="11.11.11.112"
CP1_HOSTNAME="lab2"
cat >kubeadm-master.config<<EOF
apiVersion: kubeadm.k8s.io/v1alpha2
kind: MasterConfiguration
kubernetesVersion: v1.11.0
imageRepository: registry.cn-hangzhou.aliyuncs.com/google_containers

apiServerCertSANs:
- "lab1"
- "lab2"
- "lab3"
- "11.11.11.111"
- "11.11.11.112"
- "11.11.11.113"
- "11.11.11.110"
- "127.0.0.1"

api:
  advertiseAddress: $CP1_IP
  controlPlaneEndpoint: 11.11.11.110:8443

etcd:
  local:
    extraArgs:
      listen-client-urls: "https://127.0.0.1:2379,https://$CP1_IP:2379"
      advertise-client-urls: "https://$CP1_IP:2379"
      listen-peer-urls: "https://$CP1_IP:2380"
      initial-advertise-peer-urls: "https://$CP1_IP:2380"
      initial-cluster: "$CP0_HOSTNAME=https://$CP0_IP:2380,$CP1_HOSTNAME=https://$CP1_IP:2380"
      initial-cluster-state: existing
    serverCertSANs:
      - $CP1_HOSTNAME
      - $CP1_IP
    peerCertSANs:
      - $CP1_HOSTNAME
      - $CP1_IP

controllerManagerExtraArgs:
  node-monitor-grace-period: 10s
  pod-eviction-timeout: 10s

networking:
  podSubnet: 10.244.0.0/16
  
kubeProxy:
  config:
    # mode: ipvs
    mode: iptables
EOF

# 配置kubelet
kubeadm alpha phase certs all --config kubeadm-master.config
kubeadm alpha phase kubelet config write-to-disk --config kubeadm-master.config
kubeadm alpha phase kubelet write-env-file --config kubeadm-master.config
kubeadm alpha phase kubeconfig kubelet --config kubeadm-master.config
systemctl restart kubelet

# 新增etcd到叢集中
CP0_IP="11.11.11.111"
CP0_HOSTNAME="lab1"
CP1_IP="11.11.11.112"
CP1_HOSTNAME="lab2"
KUBECONFIG=/etc/kubernetes/admin.conf kubectl exec -n kube-system etcd-${CP0_HOSTNAME} -- etcdctl --ca-file /etc/kubernetes/pki/etcd/ca.crt --cert-file /etc/kubernetes/pki/etcd/peer.crt --key-file /etc/kubernetes/pki/etcd/peer.key --endpoints=https://${CP0_IP}:2379 member add ${CP1_HOSTNAME} https://${CP1_IP}:2380
kubeadm alpha phase etcd local --config kubeadm-master.config

# 提前拉取映象
# 如果執行失敗 可以多次執行
kubeadm config images pull --config kubeadm-master.config

# 部署
kubeadm alpha phase kubeconfig all --config kubeadm-master.config
kubeadm alpha phase controlplane all --config kubeadm-master.config
kubeadm alpha phase mark-master --config kubeadm-master.config

配置第三個master節點

如下操作在lab3節點操作

# 1.11 版本 centos 下使用 ipvs 模式會出問題
# 參考 https://github.com/kubernetes/kubernetes/issues/65461

# 生成配置檔案
CP0_IP="11.11.11.111"
CP0_HOSTNAME="lab1"
CP1_IP="11.11.11.112"
CP1_HOSTNAME="lab2"
CP2_IP="11.11.11.113"
CP2_HOSTNAME="lab3"
cat >kubeadm-master.config<<EOF
apiVersion: kubeadm.k8s.io/v1alpha2
kind: MasterConfiguration
kubernetesVersion: v1.11.0
imageRepository: registry.cn-hangzhou.aliyuncs.com/google_containers

apiServerCertSANs:
- "lab1"
- "lab2"
- "lab3"
- "11.11.11.111"
- "11.11.11.112"
- "11.11.11.113"
- "11.11.11.110"
- "127.0.0.1"

api:
  advertiseAddress: $CP2_IP
  controlPlaneEndpoint: 11.11.11.110:8443

etcd:
  local:
    extraArgs:
      listen-client-urls: "https://127.0.0.1:2379,https://$CP2_IP:2379"
      advertise-client-urls: "https://$CP2_IP:2379"
      listen-peer-urls: "https://$CP2_IP:2380"
      initial-advertise-peer-urls: "https://$CP2_IP:2380"
      initial-cluster: "$CP0_HOSTNAME=https://$CP0_IP:2380,$CP1_HOSTNAME=https://$CP1_IP:2380,$CP2_HOSTNAME=https://$CP2_IP:2380"
      initial-cluster-state: existing
    serverCertSANs:
      - $CP2_HOSTNAME
      - $CP2_IP
    peerCertSANs:
      - $CP2_HOSTNAME
      - $CP2_IP

controllerManagerExtraArgs:
  node-monitor-grace-period: 10s
  pod-eviction-timeout: 10s

networking:
  podSubnet: 10.244.0.0/16
  
kubeProxy:
  config:
    # mode: ipvs
    mode: iptables
EOF

# 配置kubelet
kubeadm alpha phase certs all --config kubeadm-master.config
kubeadm alpha phase kubelet config write-to-disk --config kubeadm-master.config
kubeadm alpha phase kubelet write-env-file --config kubeadm-master.config
kubeadm alpha phase kubeconfig kubelet --config kubeadm-master.config
systemctl restart kubelet

# 新增etcd到叢集中
CP0_IP="11.11.11.111"
CP0_HOSTNAME="lab1"
CP2_IP="11.11.11.113"
CP2_HOSTNAME="lab3"
KUBECONFIG=/etc/kubernetes/admin.conf kubectl exec -n kube-system etcd-${CP0_HOSTNAME} -- etcdctl --ca-file /etc/kubernetes/pki/etcd/ca.crt --cert-file /etc/kubernetes/pki/etcd/peer.crt --key-file /etc/kubernetes/pki/etcd/peer.key --endpoints=https://${CP0_IP}:2379 member add ${CP2_HOSTNAME} https://${CP2_IP}:2380
kubeadm alpha phase etcd local --config kubeadm-master.config

# 提前拉取映象
# 如果執行失敗 可以多次執行
kubeadm config images pull --config kubeadm-master.config

# 部署
kubeadm alpha phase kubeconfig all --config kubeadm-master.config
kubeadm alpha phase controlplane all --config kubeadm-master.config
kubeadm alpha phase mark-master --config kubeadm-master.config

配置使用kubectl

如下操作在任意master節點操作

rm -rf $HOME/.kube
mkdir -p $HOME/.kube
sudo cp -i /etc/kubernetes/admin.conf $HOME/.kube/config
sudo chown $(id -u):$(id -g) $HOME/.kube/config

# 檢視node節點
kubectl get nodes

# 只有網路外掛也安裝配置完成之後,才能會顯示為ready狀態
# 設定master允許部署應用pod,參與工作負載,現在可以部署其他系統元件
# 如 dashboard, heapster, efk等
kubectl taint nodes --all node-role.kubernetes.io/master-

配置使用網路外掛

如下操作在任意master節點操作

# 下載配置
mkdir flannel && cd flannel
wget https://raw.githubusercontent.com/coreos/flannel/v0.10.0/Documentation/kube-flannel.yml

# 修改配置
# 此處的ip配置要與上面kubeadm的pod-network一致
  net-conf.json: |
    {
      "Network": "10.244.0.0/16",
      "Backend": {
        "Type": "vxlan"
      }
    }

# 修改映象
image: registry.cn-shanghai.aliyuncs.com/gcr-k8s/flannel:v0.10.0-amd64

# 如果Node有多個網絡卡的話,參考flannel issues 39701,
# https://github.com/kubernetes/kubernetes/issues/39701
# 目前需要在kube-flannel.yml中使用--iface引數指定叢集主機內網網絡卡的名稱,
# 否則可能會出現dns無法解析。容器無法通訊的情況,需要將kube-flannel.yml下載到本地,
# flanneld啟動引數加上--iface=<iface-name>
    containers:
      - name: kube-flannel
        image: registry.cn-shanghai.aliyuncs.com/gcr-k8s/flannel:v0.10.0-amd64
        command:
        - /opt/bin/flanneld
        args:
        - --ip-masq
        - --kube-subnet-mgr
        - --iface=eth1

# 啟動
kubectl apply -f kube-flannel.yml

# 檢視
kubectl get pods --namespace kube-system
kubectl get svc --namespace kube-system

配置node節點加入叢集

如下操作在所有node節點操作

# 此命令為初始化master成功後返回的結果
kubeadm join 11.11.11.110:8443 --token yzb7v7.dy40mhlljt1d48i9 --discovery-token-ca-cert-hash sha256:61ec309e6f942305006e6622dcadedcc64420e361231eff23cb535a183c0e77a

基礎測試

測試容器間的通訊和DNS

配置好網路之後,kubeadm會自動部署coredns

如下測試可以在配置kubectl的節點上操作

啟動

kubectl run nginx --replicas=2 --image=nginx:alpine --port=80
kubectl expose deployment nginx --type=NodePort --name=example-service-nodeport
kubectl expose deployment nginx --name=example-service

檢視狀態

kubectl get deploy
kubectl get pods
kubectl get svc
kubectl describe svc example-service

DNS解析

kubectl run curl --image=radial/busyboxplus:curl -i --tty
nslookup kubernetes
nslookup example-service
curl example-service

訪問測試

# 10.96.59.56 為檢視svc時獲取到的clusterip
curl "10.96.59.56:80"

# 32223 為檢視svc時獲取到的 nodeport
http://11.11.11.112:32223/
http://11.11.11.113:32223/

清理刪除

kubectl delete svc example-service example-service-nodeport
kubectl delete deploy nginx curl

高可用測試

關閉任一master節點測試叢集是能否正常執行上一步的基礎測試,檢視相關資訊,不能同時關閉兩個節點,因為3個節點組成的etcd叢集,最多隻能有一個當機。

# 檢視元件狀態
kubectl get pod --all-namespaces -o wide
kubectl get pod --all-namespaces -o wide | grep lab1
kubectl get pod --all-namespaces -o wide | grep lab2
kubectl get pod --all-namespaces -o wide | grep lab3
kubectl get nodes -o wide
kubectl get deploy
kubectl get pods
kubectl get svc

# 訪問測試
CURL_POD=$(kubectl get pods | grep curl | grep Running | cut -d ' ' -f1)
kubectl exec -ti $CURL_POD -- sh --tty
nslookup kubernetes
nslookup example-service
curl example-service

小技巧

忘記初始master節點時的node節點加入叢集命令怎麼辦

# 簡單方法

kubeadm token create --print-join-command
# 第二種方法
token=$(kubeadm token generate)
kubeadm token create $token --print-join-command --ttl=0

Kubernetes Dashboard

Kubernetes Dashboard 是一個管理Kubernetes叢集的全功能Web介面,旨在以UI的方式完全替代命令列工具(kubectl 等)。

部署

Dashboard需要用到k8s.gcr.io/kubernetes-dashboard的映象,由於網路原因,可以採用預先拉取並打Tag或者修改yaml檔案中的映象地址,本文使用後者:

kubectl apply -f http://mirror.faasx.com/kubernetes/dashboard/master/src/deploy/recommended/kubernetes-dashboard.yaml

然後可以使用kubectl get pods命令來檢視部署狀態:

kubectl get pods --all-namespaces

如果要在本地訪問dashboard,我們需要建立一個安全通道,可執行如下命令:

kubectl proxy

建立使用者

跳轉到登入頁面後,那我們就先建立個使用者:

1.建立服務賬號

首先建立一個叫admin-user的服務賬號,並放在kube-system名稱空間下:

# admin-user.yaml
apiVersion: v1
kind: ServiceAccount
metadata:
  name: admin-user
  namespace: kube-system

執行kubectl create命令:

kubectl create -f admin-user.yaml

2.繫結角色

預設情況下,kubeadm建立叢集時已經建立了admin角色,我們直接繫結即可:

# admin-user-role-binding.yaml
apiVersion: rbac.authorization.k8s.io/v1beta1
kind: ClusterRoleBinding
metadata:
  name: admin-user
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: cluster-admin
subjects:
- kind: ServiceAccount
  name: admin-user
  namespace: kube-system

執行kubectl create命令:

kubectl create -f  admin-user-role-binding.yaml

3.獲取Token

現在我們需要找到新建立的使用者的Token,以便用來登入dashboard:

kubectl -n kube-system describe secret $(kubectl -n kube-system get secret | grep admin-user | awk '{print $1}')

然後把Token複製到登入介面的Token輸入框中,登入後就可以顯示頁面了。

整合Heapster

Heapster是容器叢集監控和效能分析工具,天然的支援Kubernetes和CoreOS。

Heapster支援多種儲存方式,本示例中使用influxdb,直接執行下列命令即可:

kubectl create -f http://mirror.faasx.com/kubernetes/heapster/deploy/kube-config/influxdb/influxdb.yaml
kubectl create -f http://mirror.faasx.com/kubernetes/heapster/deploy/kube-config/influxdb/grafana.yaml
kubectl create -f http://mirror.faasx.com/kubernetes/heapster/deploy/kube-config/influxdb/heapster.yaml
kubectl create -f http://mirror.faasx.com/kubernetes/heapster/deploy/kube-config/rbac/heapster-rbac.yaml
#修改 yaml 檔案
# heapster.yaml 檔案

#### 修改如下部分 #####

#因為 kubelet 啟用了 https 所以如下配置需要增加 https 埠

        - --source=kubernetes:https://kubernetes.default

#修改為

        - --source=kubernetes:https://kubernetes.default?kubeletHttps=true&kubeletPort=10250&insecure=true

# heapster-rbac.yaml  檔案

#### 修改為部分 #####

#將 serviceAccount kube-system:heapster 與 ClusterRole system:kubelet-api-admin 繫結,授予#它呼叫 kubelet API 的許可權;


kind: ClusterRoleBinding
apiVersion: rbac.authorization.k8s.io/v1beta1
metadata:
  name: heapster
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: system:heapster
subjects:
- kind: ServiceAccount
  name: heapster
  namespace: kube-system
---
kind: ClusterRoleBinding
apiVersion: rbac.authorization.k8s.io/v1beta1
metadata:
  name: heapster-kubelet-api
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: system:kubelet-api-admin
subjects:
- kind: ServiceAccount
  name: heapster
  namespace: kube-system

然後,檢視一下Pod的狀態。

kubectl get pods --namespace=kube-system

訪問

Kubernetes提供了以下四種訪問服務的方式:

kubectl proxy

在上面的示例中,我們使用的便是kubectl proxy,它在您的機器與Kubernetes API之間建立一個代理,預設情況下,只能從本地訪問(啟動它的機器)。

我們可以使用kubectl cluster-info命令來檢查配置是否正確,叢集是否可以訪問等:

kubectl cluster-info

啟動代理只需執行如下命令:

kubectl proxy

我們也可以使用--address--accept-hosts引數來允許外部訪問:

kubectl proxy --address='0.0.0.0'  --accept-hosts='^*$'

然後我們在外網訪問http://<master-ip>:8001/api/v1/namespaces/kube-system/services/https:kubernetes-dashboard:/proxy/,可以成功訪問到登入介面,但是卻無法登入,這是因為Dashboard只允許localhost127.0.0.1使用HTTP連線進行訪問,而其它地址只允許使用HTTPS。因此,如果需要在非本機訪問Dashboard的話,只能選擇其他訪問方式。

NodePort

NodePort是將節點直接暴露在外網的一種方式,只建議在開發環境,單節點的安裝方式中使用。

啟用NodePort很簡單,只需執行kubectl edit命令進行編輯:

kubectl -n kube-system edit service kubernetes-dashboard

然後我們將上面的type: ClusterIP修改為type: NodePort,儲存後使用kubectl get service命令來檢視自動生產的埠:

kubectl -n kube-system get service kubernetes-dashboard

如上所示,Dashboard已經在31795埠上公開,現在可以在外部使用https://<cluster-ip>:31795進行訪問。需要注意的是,在多節點的叢集中,必須找到執行Dashboard節點的IP來訪問,而不是Master節點的IP,

但是最後訪問不到頁面:

遺憾的是,由於證書問題,我們無法訪問,需要在部署Dashboard時指定有效的證書,才可以訪問。由於在正式環境中,並不推薦使用NodePort的方式來訪問Dashboard,故不再多說,關於如何為Dashboard配置證書可參考:Certificate management

API Server

如果Kubernetes API伺服器是公開的,並可以從外部訪問,那我們可以直接使用API Server的方式來訪問,也是比較推薦的方式。

Dashboard的訪問地址為:
https://<master-ip>:<apiserver-port>/api/v1/namespaces/kube-system/services/https:kubernetes-dashboard:/proxy/,但是返回的結果可能如下:

{
  "kind": "Status",
  "apiVersion": "v1",
  "metadata": {
    
  },
  "status": "Failure",
  "message": "services \"https:kubernetes-dashboard:\" is forbidden: User \"system:anonymous\" cannot get services/proxy in the namespace \"kube-system\"",
  "reason": "Forbidden",
  "details": {
    "name": "https:kubernetes-dashboard:",
    "kind": "services"
  },
  "code": 403
}

這是因為最新版的k8s預設啟用了RBAC,併為未認證使用者賦予了一個預設的身份:anonymous

對於API Server來說,它是使用證書進行認證的,我們需要先建立一個證書:

1.首先找到kubectl命令的配置檔案,預設情況下為/etc/kubernetes/admin.conf,在 上一篇 中,我們已經複製到了$HOME/.kube/config中。

2.然後我們使用client-certificate-dataclient-key-data生成一個p12檔案,可使用下列命令:

# 生成client-certificate-data
grep 'client-certificate-data' ~/.kube/config | head -n 1 | awk '{print $2}' | base64 -d >> kubecfg.crt

# 生成client-key-data
grep 'client-key-data' ~/.kube/config | head -n 1 | awk '{print $2}' | base64 -d >> kubecfg.key

# 生成p12
openssl pkcs12 -export -clcerts -inkey kubecfg.key -in kubecfg.crt -out kubecfg.p12 -name "kubernetes-client"

3.最後在瀏覽器中的證書一欄匯入上面生成的p12檔案,重新開啟瀏覽器,會顯示select a certificate 的彈出框

點選確定,便可以看到熟悉的登入介面了:

我們可以使用一開始建立的admin-user使用者的token進行登入,登入之後就可以看到頁面了。