###
AWS EC2 Amazon Linux 系统 kubernetes 集群高可用部署
文档中脚本默认均以 root 用户执行 Amazon Linux默认不能以root用户登录,只能先登录到`ec2-user`,再通过`sudo su - root`切换root用户 #### 高可用集群所需节点配置如下 ---- |角色|数量|IP|描述| |:-|:-|:-|:-| |deploy节点|1|172.31.16.81|运行这份 ansible 脚本的节点| |etcd节点|3|172.31.9.100, 172.31.9.192, 172.31.11.185|注意etcd集群必须是1,3,5,7...奇数个节点| |master节点|2|172.31.9.100, 172.31.9.192|共用etcd节点,master VIP(虚地址)采用内部ELB域名代替,可根据需要提升机器配置或增加节点数| |node节点|2|172.31.11.185, 172.31.14.4|运行应用负载的节点,可根据需要提升机器配置或增加节点数| #### 环境准备 ---- ##### 创建 EC2 实例 - 准备5台虚机,搭建一个多主高可用集群,`Node` 节点内存不低于 4GB - 生产环境一个节点只担任一个角色 - 1个 `deploy` 节点 网段 172.31.16.0/20 - 2个 `master` 节点 网段 172.31.0.0/20 ,建议采用 SSD 类型磁盘 - 2个 `node` 节点 网段 172.31.0.0/20 - 2个弹性IP、1个NAT网关,其中1个弹性IP绑定到`deploy`节点、另1个绑定到`NAT网关` - `master`节点和`node`节点不分配公网IP,仅通过`NAT`连接外网 **注意:** - master和node所在的子网需添加路由表到NAT网关, 否则无法连接到外网 - NAT子网需与deploy节点相同,因为最终都是通过同一个Internet网关访问外网,在主路由表 ##### 创建 master ELB - 云负载均衡中创建 **经典型内网ELB**, 区域与 EC2 相同,取名为 `k8s-master-lb`,假定内网域名为 `internal-k8s-master-lb-42488333.xxxx.elb.amazonaws.com` - 创建 TCP 类型监听器,前端监听 `8443` 端口,转发后端 `6443` 端口 - 绑定 `master` 节点到监听器,子网选择master和node节点相同 ##### 创建 ingress ELB (收费类型 可在集群创建成功后操作) - 云负载均衡中创建 **经典型外网ELB**, 区域与 EC2 相同,取名为 `k8s-ingress-lb` - 创建 TCP 类型监听器,前端监听 `80` 端口,转发后端 `23456` 端口 - 绑定 `master和node` 节点到监听器(这里也可以只负载到master或node) - 运行状态检查,Ping协议: `TCP`,Ping端口: `23456` - 如果想要访问`traefik dashboard`,需要再创建一个 TCP 类型监听器,前端后端都监听`traefik admin暴露的nodePort端口` ##### 开启安全组 - 集群节点间的安全组要所有协议都开放 #### 部署步骤 ---- ##### 0. 基础系统配置 + 使用社区AMI amzn2-ami 安装系统 + 配置SSH root免密登陆等 + 下载kubernetes对应版本bin文件 ##### 1. 在deploy节点安装及准备ansible pip 安装 ansible ``` bash yum install python-pip -y # pip安装ansible pip install pip --upgrade pip install ansible # pip安装ansible(国内如果安装太慢可以直接用pip阿里云加速) pip install pip --upgrade -i http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com pip install --no-cache-dir ansible -i http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com ``` ##### 2. 资源准备 - 克隆源码 ```bash git clone --depth=1 https://github.com/easzlab/kubeasz.git /etc/ansible ``` - 下载 k8s 二进制文件 从分享的[百度云链接](https://pan.baidu.com/s/1c4RFaA),下载解压到 `/etc/ansible/bin` 目录 ```bash # 以安装k8s v1-14-1为例 tar -xvf k8s.1-14-1.tar.gz -C /etc/ansible/ ``` ##### 3. 配置集群参数 ```bash cd /etc/ansible && cp example/hosts.cloud.example hosts ``` 编辑此 hosts 文件 ```bash vi /etc/ansible/hosts ``` 更新以下内容 ``` [deploy] 172.31.16.81 NTP_ENABLED=yes # etcd集群请提供如下NODE_NAME,注意etcd集群必须是1,3,5,7...奇数个节点 [etcd] 172.31.9.100 NODE_NAME=etcd1 172.31.9.192 NODE_NAME=etcd2 172.31.11.185 NODE_NAME=etcd3 [kube-master] 172.31.9.100 172.31.9.192 [kube-node] 172.31.11.185 172.31.14.4 MASTER_IP="internal-k8s-master-lb-42488333.xxxx.elb.amazonaws.com" # 即 master vip 负载均衡内网地址 ``` ##### 5. 编排k8s安装 如果你对集群安装流程不熟悉,请阅读项目首页 **安装步骤** 讲解后分步安装,并对 **每步都进行验证** 验证 ansible 执行 正常能看到所有节点返回 SUCCESS ```bash ansible all -m ping ``` 执行安装 ```bash cd /etc/ansible # 一步安装 ansible-playbook 90.setup.yml # 分步安装 ansible-playbook 01.prepare.yml ansible-playbook 02.etcd.yml ansible-playbook 03.docker.yml ansible-playbook 04.kube-master.yml ansible-playbook 05.kube-node.yml ansible-playbook 06.network.yml ansible-playbook 07.cluster-addon.yml # 把 k8s 集群 ca 证书加入本机信任列表 cp /etc/kubernetes/ssl/ca.pem /etc/pki/ca-trust/source/anchors/ && update-ca-trust ``` #### 查看集群状态 ```bash kubectl cluster-info kubectl get cs kubectl get node kubectl get pod,svc --all-namespaces -o wide kubectl top node ``` #### ingress访问 可访问`外部ELB`自动分配的域名地址,正式环境可以将域名做个`CNAME`到该地址。 测试示例: ``` yaml apiVersion: apps/v1 kind: Deployment metadata: name: nginx spec: replicas: 2 selector: matchLabels: app: nginx template: metadata: labels: app: nginx spec: containers: - name: nginx image: nginx:alpine --- apiVersion: v1 kind: Service metadata: name: nginx spec: ports: - name: nginx-port port: 80 selector: app: nginx --- apiVersion: extensions/v1beta1 kind: Ingress metadata: name: nginx spec: rules: - host: aws.xxxx.cn http: paths: - path: / backend: serviceName: nginx servicePort: nginx-port ```