faa45e9bbbe467a7fda47e6c9d5dd78ac02693a7
문의
- 폐쇄망 구축 관련된 옵션들은 전부 폐쇄망 구축 가이드로 이전 요청(ex. crio 설치 과정)
- Master/Worker의 문서 통합 요청
- 다중화 Cluster의 문서 통합 요청
- Docker registry 설정이 필요한지? (3-2), Image registry는 docker registry를 계속 사용할 것인지?
- root directory에는 README.md, manifest가 필수 존재 (manifest directory 하위에 모든 설치 파일이 존재)
- README.md 의 항목은 '구성 요소 및 버전', '폐쇄망 구축 가이드', '설치 가이드', '삭제 가이드' 가 필수 요소
K8s Cluster 구축 가이드
※ 듀얼 스택 클러스터 구축을 위한 k8s-master 설치 가이드
구성 요소 및 버전
- cri-o (v1.17.4)
- kubeadm, kubelet, kubectl (v1.17.6)
- k8s.gcr.io/kube-apiserver:v1.17.6
- k8s.gcr.io/kube-proxy:v1.17.6
- k8s.gcr.io/kube-scheduler:v1.17.6
- k8s.gcr.io/kube-controller-manager:v1.17.6
- k8s.gcr.io/etcd:3.4.3-0
- k8s.gcr.io/pause:3.1
- k8s.gcr.io/coredns:1.6.5
폐쇄망 구축 가이드
- 폐쇄망에서 설치하는 경우 아래 가이드를 참고 하여 image registry를 먼저 구축한다.
- 사용하는 image repository에 k8s 설치 시 필요한 이미지를 push한다.
- 작업 디렉토리 생성 및 환경 설정
$ mkdir -p ~/k8s-install $ cd ~/k8s-install- 외부 네트워크 통신이 가능한 환경에서 필요한 이미지를 다운받는다.
$ sudo docker pull k8s.gcr.io/kube-proxy:v1.17.6 $ sudo docker pull k8s.gcr.io/kube-apiserver:v1.17.6 $ sudo docker pull k8s.gcr.io/kube-controller-manager:v1.17.6 $ sudo docker pull k8s.gcr.io/kube-scheduler:v1.17.6 $ sudo docker pull k8s.gcr.io/etcd:3.4.3-0 $ sudo docker pull k8s.gcr.io/coredns:1.6.5 $ sudo docker pull k8s.gcr.io/pause:3.1- docker image를 tar로 저장한다.
$ sudo docker save -o kube-proxy.tar k8s.gcr.io/kube-proxy:v1.17.6 $ sudo docker save -o kube-controller-manager.tar k8s.gcr.io/kube-controller-manager:v1.17.6 $ sudo docker save -o etcd.tar k8s.gcr.io/etcd:3.4.3-0 $ sudo docker save -o coredns.tar k8s.gcr.io/coredns:1.6.5 $ sudo docker save -o kube-scheduler.tar k8s.gcr.io/kube-scheduler:v1.17.6 $ sudo docker save -o kube-apiserver.tar k8s.gcr.io/kube-apiserver:v1.17.6 $ sudo docker save -o pause.tar k8s.gcr.io/pause:3.1 - 위의 과정에서 생성한 tar 파일들을 폐쇄망 환경으로 이동시킨 뒤 사용하려는 registry에 이미지를 push한다.
$ sudo docker load -i kube-apiserver.tar $ sudo docker load -i kube-scheduler.tar $ sudo docker load -i kube-controller-manager.tar $ sudo docker load -i kube-proxy.tar $ sudo docker load -i etcd.tar $ sudo docker load -i coredns.tar $ sudo docker load -i pause.tar$ sudo docker tag k8s.gcr.io/kube-apiserver:v1.17.6 ${REGISTRY}/k8s.gcr.io/kube-apiserver:v1.17.6 $ sudo docker tag k8s.gcr.io/kube-proxy:v1.17.6 ${REGISTRY}/k8s.gcr.io/kube-proxy:v1.17.6 $ sudo docker tag k8s.gcr.io/kube-controller-manager:v1.17.6 ${REGISTRY}/k8s.gcr.io/kube-controller-manager:v1.17.6 $ sudo docker tag k8s.gcr.io/etcd:3.4.3-0 ${REGISTRY}/k8s.gcr.io/etcd:3.4.3-0 $ sudo docker tag k8s.gcr.io/coredns:1.6.5 ${REGISTRY}/k8s.gcr.io/coredns:1.6.5 $ sudo docker tag k8s.gcr.io/kube-scheduler:v1.17.6 ${REGISTRY}/k8s.gcr.io/kube-scheduler:v1.17.6 $ sudo docker tag k8s.gcr.io/pause:3.1 ${REGISTRY}/k8s.gcr.io/pause:3.1$ sudo docker push ${REGISTRY}/k8s.gcr.io/kube-apiserver:v1.17.6 $ sudo docker push ${REGISTRY}/k8s.gcr.io/kube-proxy:v1.17.6 $ sudo docker push ${REGISTRY}/k8s.gcr.io/kube-controller-manager:v1.17.6 $ sudo docker push ${REGISTRY}/k8s.gcr.io/etcd:3.4.3-0 $ sudo docker push ${REGISTRY}/k8s.gcr.io/coredns:1.6.5 $ sudo docker push ${REGISTRY}/k8s.gcr.io/kube-scheduler:v1.17.6 $ sudo docker push ${REGISTRY}/k8s.gcr.io/pause:3.1$ curl ${REGISTRY}/v2/_catalog
- 비고 :
- 위 내용은 2개이상의 마스터 구축시 마스터 1개에서만 진행한다.
설치 가이드
- 환경 설정
- cri-o 설치
- kubeadm, kubelet, kubectl 설치
- kubernetes cluster 구성 3-1. kubernetes cluster 구성(master 다중화)
- kubernetes cluster join
Step0. 환경 설정
- 목적 :
k8s 설치 진행을 위한 os 환경 설정 - 순서 :
- os hostname을 설정한다.
sudo hostnamectl set-hostname k8s-master- hostname과 ip를 등록한다.
- sudo vi /etc/hosts
127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4 ::1 localhost localhost.localdomain localhost6 localhost6.localdomain6 172.22.5.2 k8s-master- 방화벽(firewall)을 해제한다.
sudo systemctl stop firewalld sudo systemctl disable firewalld- 스왑 메모리를 비활성화 한다.
sudo swapoff -a- 스왑 메모리 비활성화 영구설정
- sudo vi /etc/fstab
swap 관련 부분 주석처리 # /dev/mapper/centos-swap swap swap defaults 0- SELinux 설정을 해제한다.
sudo setenforce 0 sudo sed -i 's/^SELINUX=enforcing$/SELINUX=permissive/' /etc/selinux/config- crio 사용 전 환경 설정
sudo modprobe overlay sudo modprobe br_netfilter sudo cat << "EOF" | sudo tee -a /etc/sysctl.d/99-kubernetes-cri.conf net.bridge.bridge-nf-call-iptables = 1 net.ipv4.ip_forward = 1 net.bridge.bridge-nf-call-ip6tables = 1 EOF sudo sysctl --system
Step 1. cri-o 설치 (Master/Worker 공통)
- 목적 :
k8s container runtime 설치 - 순서 :
- cri-o를 설치한다.
- (폐쇄망) 아래 주소를 참조하여 패키지 레포를 등록 후 crio를 설치한다.
sudo yum -y install cri-o sudo systemctl enable crio sudo systemctl start crio- (외부망) crio 버전 지정 및 레포를 등록 후 crio를 설치한다.
VERSION=1.17 sudo curl -L -o /etc/yum.repos.d/devel:kubic:libcontainers:stable.repo https://download.opensuse.org/repositories/devel:kubic:libcontainers:stable/CentOS_7/devel:kubic:libcontainers:stable.repo sudo curl -L -o /etc/yum.repos.d/devel:kubic:libcontainers:stable:cri-o:${VERSION}.repo https://download.opensuse.org/repositories/devel:kubic:libcontainers:stable:cri-o:${VERSION}/CentOS_7/devel:kubic:libcontainers:stable:cri-o:${VERSION}.repo sudo yum -y install cri-o sudo systemctl enable crio sudo systemctl start crio- cri-o 설치를 확인한다.
sudo systemctl status crio rpm -qi cri-o - 비고 :
- 추후 설치예정인 network plugin과 crio의 가상 인터페이스 충돌을 막기위해 cri-o의 default 인터페이스 설정을 제거한다.
sudo rm -rf /etc/cni/net.d/100-crio-bridge.conf sudo rm -rf /etc/cni/net.d/200-loopback.conf- 폐쇄망 환경에서 private registry 접근을 위해 crio.conf 내용을 수정한다.
- insecure_registry, registries, plugin_dirs 내용을 수정한다.
- pid cgroup의 max pid limit 설정이 필요한 경우 pids_limit 개수를 수정한다.
- default : pids_limit = 1024
- 시스템의 제한값인
/proc/sys/kernel/pid_max의 값 이하로 설정한다.
pids_limit = 32768- registries.conf 내용을 수정한다.
- sudo vi /etc/containers/registries.conf
unqualified-search-registries = ['registry.fedoraproject.org', 'registry.access.redhat.com', 'registry.centos.org', 'docker.io', '{registry}:{port}'] ex) unqualified-search-registries = ['registry.fedoraproject.org', 'registry.access.redhat.com', 'registry.centos.org', 'docker.io', '172.22.5.2:5000']- crio를 재시작 한다.
sudo systemctl restart crio
Step 2. kubeadm, kubelet, kubectl 설치 (Master/Worker 공통)
- 목적 :
Kubernetes 구성을 위한 kubeadm, kubelet, kubectl 설치한다. - 순서:
- CRI-O 메이저와 마이너 버전은 쿠버네티스 메이저와 마이너 버전이 일치해야 한다.
- (폐쇄망) kubeadm, kubectl, kubelet 설치 (v1.17.6)
sudo yum install -y kubeadm-1.17.6-0 kubelet-1.17.6-0 kubectl-1.17.6-0 sudo systemctl enable kubelet- (외부망) 레포 등록 후 kubeadm, kubectl, kubelet 설치 (v1.17.6)
sudo cat << "EOF" | sudo tee -a /etc/yum.repos.d/kubernetes.repo [kubernetes] name=Kubernetes baseurl=https://packages.cloud.google.com/yum/repos/kubernetes-el7-x86_64 enabled=1 gpgcheck=1 repo_gpgcheck=1 gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg EOF sudo yum install -y kubeadm-1.17.6-0 kubelet-1.17.6-0 kubectl-1.17.6-0 sudo systemctl enable kubelet
Step 3. Control Plane 구성 (Master)
-
목적 :
kubernetes master를 구축한다. -
순서 :
- 쿠버네티스 설치시 필요한 kubeadm-config를 작성한다.
- vi kubeadm-config.yaml
apiVersion: kubeadm.k8s.io/v1beta2 kind: InitConfiguration localAPIEndpoint: advertiseAddress: {api server IP} bindPort: 6443 nodeRegistration: criSocket: /var/run/crio/crio.sock --- apiVersion: kubeadm.k8s.io/v1beta2 kind: ClusterConfiguration kubernetesVersion: v1.17.6 controlPlaneEndpoint: {endpoint IP}:6443 imageRepository: {registry}/k8s.gcr.io networking: serviceSubnet: 10.96.0.0/16 podSubnet: {POD_IP_POOL}/16 --- apiVersion: kubelet.config.k8s.io/v1beta1 kind: KubeletConfiguration cgroupDriver: systemd* kubernetesVersion : kubernetes version * advertiseAddress : API server IP ( master IP ) * 해당 master 노드의 IP * controlPlaneEndpoint : endpoint IP ( master IP or virtual IP) , port는 반드시 6443으로 설정 * 1개의 마스터 : master IP , 2개 이상의 마스터 구축시 : virtual IP * serviceSubnet : "${SERVICE_IP_POOL}/${CIDR}" * podSubnet : "${POD_IP_POOL}/${CIDR}" * imageRepository : "${registry} / docker hub name" * cgroupDriver: cgroup driver systemd 변경- kubeadm init (2개 이상 마스터 구축시에는 아래 가이드 참조)
sudo kubeadm init --config=kubeadm-config.yaml- 마스터 다중화 진행시 아래 마스터 다중화 가이드로 설치를 진행한다.
- kubernetes config
mkdir -p $HOME/.kube sudo cp -i /etc/kubernetes/admin.conf $HOME/.kube/config sudo chown $(id -u):$(id -g) $HOME/.kube/config- 확인
kubectl get nodeskubectl get pods -A -o wide - 쿠버네티스 설치시 필요한 kubeadm-config를 작성한다.
-
비고 :
- master에도 pod 스케줄을 가능하게 하려면 master taint를 제거한다
kubectl taint node [master hostname] node-role.kubernetes.io/master:NoSchedule- ex) kubectl taint node k8s- node-role.kubernetes.io/master:NoSchedule-
Step 3-1. kubernetes cluster 다중화 구성을 위한 Keepalived 설치
-
목적 :
K8S cluster의 Master 다중화 구성을 위한 Keepalived를 설치 및 설정한다 -
순서 :
- Keepalived 설치
sudo yum install -y keepalived- Keepalived 설정
sudo vi /etc/keepalived/keepalived.conf vrrp_instance VI_1 { state {MASTER or BACKUP} interface {network interface} virtual_router_id {virtual router id} priority {priority} advert_int 1 nopreempt authentication { auth_type PASS auth_pass $ place secure password here. } virtual_ipaddress { {VIP} } }-
interface : network interface 이름 확인 (ip a 명령어로 확인) ex) enp0s8
-
state : master or backup으로 설정, 하나의 master에만 master를 설정하고 나머지 master에는 backup으로 설정
-
priority : Master 우선순위
- priority 값이 높으면 최우선적으로 Master 역할 수행
- 각 Master마다 다른 priority 값으로 수정
- ex) master1 priority 100, master2 priority 99, master3 priority 98
-
virtual_ipaddress : virtual ip(VIP) 설정
-
virtual_router_id : vritual router id ex) 50
-
keepalived 재시작 및 상태 확인
sudo systemctl restart keepalived sudo systemctl enable keepalived sudo systemctl status keepalived- network interface 확인
ip a
Step 3-2. docker 설치 및 설정
- 목적 :
구성한 docker registry에 접근을 위해 docker를 설치한다. - 생성 순서 :
- 다른 구성하는 마스터에 docker를 설치한다.
$ sudo yum install -y docker-ce $ sudo systemctl start docker $ sudo systemctl enable docker- docker daemon에 insecure-registries를 등록한다.
- sudo vi /etc/docker/daemon.json
{ "insecure-registries": ["{IP}:5000"] }- docker를 재실행하고 status를 확인한다.
$ sudo systemctl restart docker $ sudo systemctl status docker
Step 3-3. kubernetes cluster 다중화 구성 설정
- 목적 :
K8S cluster의 Master 다중화를 구성한다 - 순서 :
- kubeadm-config.yaml 파일로 kubeadm 명령어 실행한다.
- Master 다중구성시 --upload-certs 옵션은 반드시 필요.
- join 시에 --cri-socket=/var/run/crio/crio.sock 옵션을 추가하여 실행한다.
sudo kubeadm init --config=kubeadm-config.yaml --upload-certs sudo kubeadm join {IP}:{PORT} --token ~~ discovery-token-ca-cert-hash --control-plane --certificate-key ~~ --cri-socket=/var/run/crio/crio.sock (1) sudo kubeadm join {IP}:{PORT} --token ~~ discovery-token-ca-cert-hash --cri-socket=/var/run/crio/crio.sock (2)
- 해당 옵션은 certificates를 control-plane으로 upload하는 옵션
- 해당 옵션을 설정하지 않을 경우, 모든 Master 노드에서 key를 복사해야 함
- Master 단일구성과는 다르게, --control-plane --certificate-key 옵션이 추가된 명령어가 출력됨
- (1)처럼 Master 다중구성을 위한 hash 값을 포함한 kubeadm join 명령어가 출력되므로 해당 명령어를 복사하여 다중구성에 포함시킬 다른 Master에서 실행
- (2)처럼 Worker의 join을 위한 명령어도 출력되므로 Worker 노드 join시 사용, crio 사용시 --cri-socket 옵션 추가
sudo kubeadm join 172.22.5.2:6443 --token 2cks7n.yvojnnnq1lyz1qud \ --discovery-token-ca-cert-hash sha256:efba18bb4862cbcb54fb643a1b7f91c25e08cfc1640e5a6fffa6de83e4c76f07 \ --control-plane --certificate-key f822617fcbfde09dff35c10e388bc881904b5b6c4da28f3ea8891db2d0bd3a62 --cri-socket=/var/run/crio/crio.sock - kubernetes config
mkdir -p $HOME/.kube sudo cp -i /etc/kubernetes/admin.conf $HOME/.kube/config sudo chown $(id -u):$(id -g) $HOME/.kube/config
- kubeadm-config.yaml 파일로 kubeadm 명령어 실행한다.
Step 4. Cluster join (Worker)
- 목적 :
kubernetes cluster에 join한다. - 순서 :
- kubernetes master 구축시 생성된 join token을 worker node에서 실행한다.
- kubeadm join
- --cri-socket=/var/run/crio/crio.sock 옵션을 token 뒤에 추가하여 실행한다.
kubeadm join 172.22.5.2:6443 --token r5ks9p.q0ifuz5pcphqvc14 \ --discovery-token-ca-cert-hash sha256:90751da5966ad69a49f2454c20a7b97cdca7f125b8980cf25250a6ee6c804d88 --cri-socket=/var/run/crio/crio.sock - 비고 :
- kubeadm join command를 저장해놓지 못한 경우, master node에서 아래 명령어를 통해 token 재생성이 가능하다.
kubeadm token create --print-join-command
삭제 가이드
Description
Languages
Shell
100%