kubeasz/docs/setup/04-install_kube_master.md

222 lines
8.7 KiB
Markdown
Raw Normal View History

2021-01-25 00:02:45 +08:00
# 04-安装kube_master节点
2017-12-03 16:26:33 +08:00
2018-03-18 18:25:38 +08:00
部署master节点主要包含三个组件`apiserver` `scheduler` `controller-manager`,其中:
2017-12-03 16:26:33 +08:00
- apiserver提供集群管理的REST API接口包括认证授权、数据校验以及集群状态变更等
- 只有API Server才直接操作etcd
- 其他模块通过API Server查询或修改数据
- 提供其他模块之间的数据交互和通信的枢纽
- scheduler负责分配调度Pod到集群内的node节点
- 监听kube-apiserver查询还未分配Node的Pod
- 根据调度策略为这些Pod分配节点
- controller-manager由一系列的控制器组成它通过apiserver监控整个集群的状态并确保集群处于预期的工作状态
2021-01-25 00:02:45 +08:00
## 高可用机制
- apiserver 无状态服务可以通过外部负责均衡实现高可用如项目采用的两种高可用架构HA-1x (#584)和 HA-2x (#585)
- controller-manager 组件启动时会进行类似选举leader当多副本存在时如果原先leader挂掉那么会选举出新的leader从而保证高可用
- scheduler 类似选举机制
2017-12-03 16:26:33 +08:00
2021-01-25 00:02:45 +08:00
## 安装流程
2017-12-03 16:26:33 +08:00
### 创建 kubernetes 证书签名请求
``` bash
{
"CN": "kubernetes",
"hosts": [
"127.0.0.1",
{% if groups['ex_lb']|length > 0 %}
"{{ hostvars[groups['ex_lb'][0]]['EX_APISERVER_VIP'] }}",
2019-06-09 10:58:01 +08:00
{% endif %}
2021-01-25 00:02:45 +08:00
{% for host in groups['kube_master'] %}
"{{ host }}",
{% endfor %}
2017-12-03 16:26:33 +08:00
"{{ CLUSTER_KUBERNETES_SVC_IP }}",
2019-06-09 10:58:01 +08:00
{% for host in MASTER_CERT_HOSTS %}
"{{ host }}",
{% endfor %}
2017-12-03 16:26:33 +08:00
"kubernetes",
"kubernetes.default",
"kubernetes.default.svc",
"kubernetes.default.svc.cluster",
"kubernetes.default.svc.cluster.local"
],
"key": {
"algo": "rsa",
"size": 2048
},
"names": [
{
"C": "CN",
"ST": "HangZhou",
"L": "XS",
"O": "k8s",
"OU": "System"
}
]
}
```
2021-01-25 00:02:45 +08:00
- kubernetes apiserver 使用对等证书创建时hosts字段需要配置
- 如果配置 ex_lb需要把 EX_APISERVER_VIP 也配置进去
2021-01-25 00:02:45 +08:00
- 如果需要外部访问 apiserver可选在config.yml配置 MASTER_CERT_HOSTS
2017-12-07 23:02:58 +08:00
- `kubectl get svc` 将看到集群中由api-server 创建的默认服务 `kubernetes`,因此也要把 `kubernetes` 服务名和各个服务域名也添加进去
2017-12-03 16:26:33 +08:00
### 创建apiserver的服务配置文件
``` bash
[Unit]
Description=Kubernetes API Server
Documentation=https://github.com/GoogleCloudPlatform/kubernetes
After=network.target
[Service]
ExecStart={{ bin_dir }}/kube-apiserver \
2021-01-25 00:02:45 +08:00
--advertise-address={{ inventory_hostname }} \
--allow-privileged=true \
2017-12-03 16:26:33 +08:00
--anonymous-auth=false \
2021-01-25 00:02:45 +08:00
--api-audiences=api,istio-ca \
--authorization-mode=Node,RBAC \
--bind-address={{ inventory_hostname }} \
2017-12-03 16:26:33 +08:00
--client-ca-file={{ ca_dir }}/ca.pem \
2021-01-25 00:02:45 +08:00
--endpoint-reconciler-type=lease \
2017-12-03 16:26:33 +08:00
--etcd-cafile={{ ca_dir }}/ca.pem \
--etcd-certfile={{ ca_dir }}/kubernetes.pem \
--etcd-keyfile={{ ca_dir }}/kubernetes-key.pem \
--etcd-servers={{ ETCD_ENDPOINTS }} \
2021-01-25 00:02:45 +08:00
--kubelet-certificate-authority={{ ca_dir }}/ca.pem \
--kubelet-client-certificate={{ ca_dir }}/kubernetes.pem \
--kubelet-client-key={{ ca_dir }}/kubernetes-key.pem \
--service-account-issuer=kubernetes.default.svc \
--service-account-signing-key-file={{ ca_dir }}/ca-key.pem \
--service-account-key-file={{ ca_dir }}/ca.pem \
--service-cluster-ip-range={{ SERVICE_CIDR }} \
--service-node-port-range={{ NODE_PORT_RANGE }} \
--tls-cert-file={{ ca_dir }}/kubernetes.pem \
--tls-private-key-file={{ ca_dir }}/kubernetes-key.pem \
--requestheader-client-ca-file={{ ca_dir }}/ca.pem \
--requestheader-allowed-names= \
--requestheader-extra-headers-prefix=X-Remote-Extra- \
--requestheader-group-headers=X-Remote-Group \
--requestheader-username-headers=X-Remote-User \
--proxy-client-cert-file={{ ca_dir }}/aggregator-proxy.pem \
--proxy-client-key-file={{ ca_dir }}/aggregator-proxy-key.pem \
--enable-aggregator-routing=true \
2017-12-03 16:26:33 +08:00
--v=2
2021-01-25 00:02:45 +08:00
Restart=always
2017-12-03 16:26:33 +08:00
RestartSec=5
Type=notify
LimitNOFILE=65536
[Install]
WantedBy=multi-user.target
```
+ Kubernetes 对 API 访问需要依次经过认证、授权和准入控制(admission controll)认证解决用户是谁的问题授权解决用户能做什么的问题Admission Control则是资源管理方面的作用。
+ 关于authorization-mode=Node,RBAC v1.7+支持Node授权配合NodeRestriction准入控制来限制kubelet仅可访问node、endpoint、pod、service以及secret、configmap、PV和PVC等相关的资源需要注意的是v1.7中Node 授权是默认开启的v1.8中需要显式配置开启,否则 Node无法正常工作
+ 缺省情况下 kubernetes 对象保存在 etcd /registry 路径下,可以通过 --etcd-prefix 参数进行调整
+ 详细参数配置请参考`kube-apiserver --help`,关于认证、授权和准入控制请[阅读](https://github.com/feiskyer/kubernetes-handbook/blob/master/components/apiserver.md)
+ 增加了访问kubelet使用的证书配置防止匿名访问kubelet的安全漏洞详见[漏洞说明](../mixes/01.fix_kubelet_annoymous_access.md)
2017-12-03 16:26:33 +08:00
### 创建controller-manager 的服务文件
``` bash
[Unit]
Description=Kubernetes Controller Manager
Documentation=https://github.com/GoogleCloudPlatform/kubernetes
[Service]
ExecStart={{ bin_dir }}/kube-controller-manager \
2021-01-25 00:02:45 +08:00
--bind-address={{ inventory_hostname }} \
2017-12-03 16:26:33 +08:00
--allocate-node-cidrs=true \
--cluster-cidr={{ CLUSTER_CIDR }} \
--cluster-name=kubernetes \
--cluster-signing-cert-file={{ ca_dir }}/ca.pem \
--cluster-signing-key-file={{ ca_dir }}/ca-key.pem \
2021-01-25 00:02:45 +08:00
--kubeconfig=/etc/kubernetes/kube-controller-manager.kubeconfig \
2017-12-03 16:26:33 +08:00
--leader-elect=true \
2021-01-25 00:02:45 +08:00
--node-cidr-mask-size={{ NODE_CIDR_LEN }} \
--root-ca-file={{ ca_dir }}/ca.pem \
--service-account-private-key-file={{ ca_dir }}/ca-key.pem \
--service-cluster-ip-range={{ SERVICE_CIDR }} \
--use-service-account-credentials=true \
2017-12-03 16:26:33 +08:00
--v=2
2021-01-25 00:02:45 +08:00
Restart=always
2017-12-03 16:26:33 +08:00
RestartSec=5
[Install]
WantedBy=multi-user.target
```
2021-01-25 00:02:45 +08:00
+ --cluster-cidr 指定 Cluster 中 Pod 的 CIDR 范围,该网段在各 Node 间必须路由可达(flannel/calico 等网络插件实现)
2017-12-03 16:26:33 +08:00
+ --service-cluster-ip-range 参数指定 Cluster 中 Service 的CIDR范围必须和 kube-apiserver 中的参数一致
+ --cluster-signing-* 指定的证书和私钥文件用来签名为 TLS BootStrap 创建的证书和私钥
+ --root-ca-file 用来对 kube-apiserver 证书进行校验指定该参数后才会在Pod 容器的 ServiceAccount 中放置该 CA 证书文件
+ --leader-elect=true 使用多节点选主的方式选择主节点。只有主节点才会启动所有控制器,而其他从节点则仅执行选主算法
### 创建scheduler 的服务文件
``` bash
[Unit]
Description=Kubernetes Scheduler
Documentation=https://github.com/GoogleCloudPlatform/kubernetes
[Service]
ExecStart={{ bin_dir }}/kube-scheduler \
2021-01-25 00:02:45 +08:00
--bind-address={{ inventory_hostname }} \
--kubeconfig=/etc/kubernetes/kube-scheduler.kubeconfig \
2017-12-03 16:26:33 +08:00
--leader-elect=true \
--v=2
2021-01-25 00:02:45 +08:00
Restart=always
2017-12-03 16:26:33 +08:00
RestartSec=5
[Install]
WantedBy=multi-user.target
```
+ --leader-elect=true 部署多台机器组成的 master 集群时选举产生一个处于工作状态的 kube-controller-manager 进程
2017-12-07 23:02:58 +08:00
2018-03-18 18:25:38 +08:00
### 在master 节点安装 node 服务: kubelet kube-proxy
2019-05-11 20:54:39 +08:00
项目master 分支使用 DaemonSet 方式安装网络插件如果master 节点不安装 kubelet 服务是无法安装网络插件的,如果 master 节点不安装网络插件,那么通过`apiserver` 方式无法访问 `dashboard` `kibana`等管理界面,[ISSUES #130](https://github.com/easzlab/kubeasz/issues/130)
2018-03-18 18:25:38 +08:00
``` bash
# vi 04.kube-master.yml
- hosts: kube_master
2018-03-18 18:25:38 +08:00
roles:
- kube_master
- kube_node
2018-03-18 18:25:38 +08:00
# 禁止业务 pod调度到 master节点
tasks:
- name: 禁止业务 pod调度到 master节点
shell: "{{ bin_dir }}/kubectl cordon {{ inventory_hostname }} "
2018-03-18 18:25:38 +08:00
when: DEPLOY_MODE != "allinone"
ignore_errors: true
```
在master 节点也同时成为 node 节点后,默认业务 POD也会调度到 master节点多主模式下这显然增加了 master节点的负载因此可以使用 `kubectl cordon`命令禁止业务 POD调度到 master节点
2017-12-07 23:02:58 +08:00
### master 集群的验证
2018-08-23 21:43:00 +08:00
运行 `ansible-playbook 04.kube-master.yml` 成功后,验证 master节点的主要组件
2017-12-07 23:02:58 +08:00
``` bash
# 查看进程状态
systemctl status kube-apiserver
systemctl status kube-controller-manager
systemctl status kube-scheduler
# 查看进程运行日志
journalctl -u kube-apiserver
journalctl -u kube-controller-manager
journalctl -u kube-scheduler
```
执行 `kubectl get componentstatus` 可以看到
``` bash
NAME STATUS MESSAGE ERROR
scheduler Healthy ok
controller-manager Healthy ok
etcd-0 Healthy {"health": "true"}
etcd-2 Healthy {"health": "true"}
etcd-1 Healthy {"health": "true"}
```
2017-12-18 17:35:51 +08:00
2018-10-12 13:30:19 +08:00
[后一篇](05-install_kube_node.md)