2018-05-11 11:07:14 +08:00
## 06-安装calico网络组件.md
2017-12-02 22:03:57 +08:00
2019-04-11 22:17:25 +08:00
推荐阅读[calico kubernetes guide](https://docs.projectcalico.org/v3.4/getting-started/kubernetes/)
2017-12-02 22:03:57 +08:00
2018-06-19 21:45:17 +08:00
本项目提供多种网络插件可选, 如果需要安装calico, 请在/etc/ansible/hosts文件中设置变量 `CLUSTER_NETWORK="calico"` , 更多的calico设置在`roles/calico/defaults/main.yml`文件定义。
2018-06-14 23:34:03 +08:00
- calico-node需要在所有master节点和node节点安装
2017-12-02 22:03:57 +08:00
``` bash
roles/calico/
├── tasks
│ └── main.yml
└── templates
2018-01-05 23:05:22 +08:00
├── calico-csr.json.j2
2017-12-02 22:03:57 +08:00
├── calicoctl.cfg.j2
2018-01-05 23:05:22 +08:00
└── calico.yaml.j2
2017-12-02 22:03:57 +08:00
```
2019-04-11 22:17:25 +08:00
请在另外窗口打开`roles/calico/tasks/main.yml`文件,对照看以下讲解内容。
2017-12-02 22:03:57 +08:00
2017-12-05 09:59:56 +08:00
### 创建calico 证书申请
2017-12-02 22:03:57 +08:00
2017-12-05 09:59:56 +08:00
``` bash
{
"CN": "calico",
"hosts": [],
"key": {
"algo": "rsa",
"size": 2048
},
"names": [
{
"C": "CN",
"ST": "HangZhou",
"L": "XS",
"O": "k8s",
"OU": "System"
}
]
}
```
2017-12-07 23:02:58 +08:00
- calico 使用客户端证书, 所以hosts字段可以为空; 后续可以看到calico证书用在四个地方:
- calico/node 这个docker 容器运行时访问 etcd 使用证书
- cni 配置文件中, cni 插件需要访问 etcd 使用证书
- calicoctl 操作集群网络时访问 etcd 使用证书
- calico/kube-controllers 同步集群网络策略时访问 etcd 使用证书
2017-12-02 22:03:57 +08:00
2018-01-05 23:05:22 +08:00
### 创建 calico DaemonSet yaml文件和rbac 文件
请对照 roles/calico/templates/calico.yaml.j2文件注释和以下注意内容
2017-12-02 22:03:57 +08:00
+ 详细配置参数请参考[calico官方文档](https://docs.projectcalico.org/v2.6/reference/node/configuration)
2017-12-05 09:59:56 +08:00
+ calico-node是以docker容器运行在host上的, 因此需要把之前的证书目录 /etc/calico/ssl挂载到容器中
2017-12-02 22:03:57 +08:00
+ 配置ETCD_ENDPOINTS 、CA、证书等, 所有{{ }}变量与ansible hosts文件中设置对应
+ 配置集群POD网络 CALICO_IPV4POOL_CIDR={{ CLUSTER_CIDR }}
2017-12-27 12:23:02 +08:00
+ ** 重要**本K8S集群运行在同网段kvm虚机上, 虚机间没有网络ACL限制, 因此可以设置`CALICO_IPV4POOL_IPIP=off`,如果你的主机位于不同网段,或者运行在公有云上需要打开这个选项 `CALICO_IPV4POOL_IPIP=always`
2017-12-02 22:03:57 +08:00
+ 配置FELIX_DEFAULTENDPOINTTOHOSTACTION=ACCEPT 默认允许Pod到Node的网络流量, 更多[felix配置选项](https://docs.projectcalico.org/v2.6/reference/felix/configuration)
2018-06-14 23:34:03 +08:00
+ 多网卡服务器运行kube-controller可能会出现问题, 本项目已通过增加设置环境变量`KUBERNETES_SERVICE_HOST`和`KUBERNETES_SERVICE_PORT`解决
2017-12-02 22:03:57 +08:00
2018-01-05 23:05:22 +08:00
### 安装calico 网络
2017-12-02 22:03:57 +08:00
2018-05-28 23:05:37 +08:00
+ 安装前检查主机名不能有大写字母,只能由`小写字母` `-` `.` 组成 (name must consist of lower case alphanumeric characters, '-' or '.' (regex: [a-z0-9 ]([-a-z0-9]*[a-z0-9] )?(\.[a-z0-9 ]([-a-z0-9]*[a-z0-9] )?)*))(calico-node v3.0.6以上已经解决主机大写字母问题)
2018-05-28 23:25:45 +08:00
+ ** 安装前必须确保各节点主机名不重复** , calico node name 由节点主机名决定, 如果重复, 那么重复节点在etcd中只存储一份配置, BGP 邻居也不会建立。
2018-01-05 23:05:22 +08:00
+ 安装之前必须确保`kube-master`和`kube-node`节点已经成功部署
2018-03-18 18:25:38 +08:00
+ 只需要在任意装有kubectl客户端的节点运行 `kubectl create ` 安装即可
2018-01-05 23:05:22 +08:00
+ 等待15s后(视网络拉取calico相关镜像速度), calico 网络插件安装完成, 删除之前kube-node安装时默认cni网络配置
2017-12-02 22:03:57 +08:00
### [可选]配置calicoctl工具 [calicoctl.cfg.j2](roles/calico/templates/calicoctl.cfg.j2)
``` bash
apiVersion: v1
kind: calicoApiConfig
metadata:
spec:
datastoreType: "etcdv2"
etcdEndpoints: {{ ETCD_ENDPOINTS }}
2017-12-05 09:59:56 +08:00
etcdKeyFile: /etc/calico/ssl/calico-key.pem
etcdCertFile: /etc/calico/ssl/calico.pem
2017-12-02 22:03:57 +08:00
etcdCACertFile: /etc/calico/ssl/ca.pem
```
### 验证calico网络
2018-01-05 23:05:22 +08:00
执行calico安装成功后可以验证如下: (需要等待镜像下载完成, 有时候即便上一步已经配置了docker国内加速, 还是可能比较慢, 请确认以下容器运行起来以后, 再执行后续验证步骤)
2017-12-07 23:09:37 +08:00
``` bash
2018-01-05 23:05:22 +08:00
kubectl get pod --all-namespaces
NAMESPACE NAME READY STATUS RESTARTS AGE
kube-system calico-kube-controllers-5c6b98d9df-xj2n4 1/1 Running 0 1m
kube-system calico-node-4hr52 2/2 Running 0 1m
kube-system calico-node-8ctc2 2/2 Running 0 1m
kube-system calico-node-9t8md 2/2 Running 0 1m
2017-12-07 23:09:37 +08:00
```
2017-12-05 09:59:56 +08:00
**查看网卡和路由信息**
2017-12-02 22:03:57 +08:00
2018-01-05 23:05:22 +08:00
先在集群创建几个测试pod: `kubectl run test --image=busybox --replicas=3 sleep 30000`
2017-12-02 22:03:57 +08:00
``` bash
2018-01-05 23:05:22 +08:00
# 查看网卡信息
ip a
```
+ 可以看到包含类似cali1cxxx的网卡, 是calico为测试pod生成的
+ tunl0网卡现在不用管, 是默认生成的, 当开启IPIP 特性时使用的隧道
2017-12-02 23:24:42 +08:00
2018-01-05 23:05:22 +08:00
``` bash
# 查看路由
2017-12-05 09:59:56 +08:00
route -n
2017-12-02 23:24:42 +08:00
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
2017-12-07 23:02:58 +08:00
0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 ens3
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 ens3
2017-12-02 23:24:42 +08:00
172.17.0.0 0.0.0.0 255.255.0.0 U 0 0 0 docker0
2018-01-05 23:05:22 +08:00
172.20.3.64 192.168.1.34 255.255.255.192 UG 0 0 0 ens3
2017-12-02 23:24:42 +08:00
172.20.33.128 0.0.0.0 255.255.255.192 U 0 0 0 *
2017-12-05 09:59:56 +08:00
172.20.33.129 0.0.0.0 255.255.255.255 UH 0 0 0 caliccc295a6d4f
2018-01-05 23:05:22 +08:00
172.20.104.0 192.168.1.35 255.255.255.192 UG 0 0 0 ens3
172.20.166.128 192.168.1.63 255.255.255.192 UG 0 0 0 ens3
2017-12-05 09:59:56 +08:00
```
**查看所有calico节点状态**
2017-12-02 23:24:42 +08:00
2017-12-05 09:59:56 +08:00
``` bash
2017-12-02 22:03:57 +08:00
calicoctl node status
Calico process is running.
IPv4 BGP status
2017-12-05 09:59:56 +08:00
+--------------+-------------------+-------+----------+-------------+
| PEER ADDRESS | PEER TYPE | STATE | SINCE | INFO |
+--------------+-------------------+-------+----------+-------------+
2017-12-07 23:02:58 +08:00
| 192.168.1.34 | node-to-node mesh | up | 12:34:00 | Established |
| 192.168.1.35 | node-to-node mesh | up | 12:34:00 | Established |
| 192.168.1.63 | node-to-node mesh | up | 12:34:01 | Established |
2017-12-05 09:59:56 +08:00
+--------------+-------------------+-------+----------+-------------+
```
**BGP 协议是通过TCP 连接来建立邻居的, 因此可以用netstat 命令验证 BGP Peer**
``` bash
netstat -antlp|grep ESTABLISHED|grep 179
2017-12-07 23:02:58 +08:00
tcp 0 0 192.168.1.66:179 192.168.1.35:41316 ESTABLISHED 28479/bird
tcp 0 0 192.168.1.66:179 192.168.1.34:40243 ESTABLISHED 28479/bird
tcp 0 0 192.168.1.66:179 192.168.1.63:48979 ESTABLISHED 28479/bird
2017-12-05 09:59:56 +08:00
```
2018-03-18 18:25:38 +08:00
**查看etcd中calico相关信息**
因为这里calico网络使用etcd存储数据, 所以可以在etcd集群中查看数据
+ calico 3.x 版本默认使用 etcd v3存储, **登陆集群的一个etcd 节点**,查看命令:
``` bash
# 查看所有calico相关数据
ETCDCTL_API=3 etcdctl --endpoints="http://127.0.0.1:2379" get --prefix /calico
# 查看 calico网络为各节点分配的网段
ETCDCTL_API=3 etcdctl --endpoints="http://127.0.0.1:2379" get --prefix /calico/ipam/v2/host
```
+ calico 2.x 版本默认使用 etcd v2存储, **登陆集群的一个etcd 节点**,查看命令:
``` bash
# 查看所有calico相关数据
etcdctl --endpoints=http://127.0.0.1:2379 --ca-file=/etc/kubernetes/ssl/ca.pem ls /calico
```
2019-01-10 19:17:28 +08:00
## 下一步:[设置 BGP Route Reflector](calico-bgp-rr.md)