kubeasz/docs/setup/03-container_runtime.md

4.2 KiB
Raw Blame History

03-安装容器运行时docker or containerd

目前k8s官方推荐使用containerd查阅使用文档

安装docker服务

创建docker的systemd unit文件

[Unit]
Description=Docker Application Container Engine
Documentation=http://docs.docker.io

[Service]
Environment="PATH={{ bin_dir }}:/bin:/sbin:/usr/bin:/usr/sbin"
ExecStart={{ bin_dir }}/dockerd
ExecStartPost=/sbin/iptables -I FORWARD -s 0.0.0.0/0 -j ACCEPT
ExecReload=/bin/kill -s HUP $MAINPID
Restart=on-failure
RestartSec=5
LimitNOFILE=infinity
LimitNPROC=infinity
LimitCORE=infinity
Delegate=yes
KillMode=process

[Install]
WantedBy=multi-user.target
  • dockerd 运行时会调用其它 docker 命令,如 docker-proxy所以需要将 docker 命令所在的目录加到 PATH 环境变量中;
  • docker 从 1.13 版本开始,将iptablesfilter 表的FORWARD 链的默认策略设置为DROP,从而导致 ping 其它 Node 上的 Pod IP 失败,因此必须在 filter 表的FORWARD 链增加一条默认允许规则 iptables -I FORWARD -s 0.0.0.0/0 -j ACCEPT
  • 运行dockerd --help 查看所有可配置参数,确保默认开启 --iptables--ip-masq 选项

配置daemon.json

roles/docker/templates/daemon.json.j2

{
  "data-root": "{{ DOCKER_STORAGE_DIR }}",
  "exec-opts": ["native.cgroupdriver=cgroupfs"],
{% if ENABLE_MIRROR_REGISTRY %}
  "registry-mirrors": [
    "https://docker.mirrors.ustc.edu.cn",
    "http://hub-mirror.c.163.com"
  ],
{% endif %}
{% if ENABLE_REMOTE_API %}
  "hosts": ["tcp://0.0.0.0:2376", "unix:///var/run/docker.sock"],
{% endif %}
  "insecure-registries": {{ INSECURE_REG }},
  "max-concurrent-downloads": 10,
  "live-restore": true,
  "log-driver": "json-file",
  "log-level": "warn",
  "log-opts": {
    "max-size": "50m",
    "max-file": "1"
    },
  "storage-driver": "overlay2"
}
  • data-root 配置容器数据目录,默认/var/lib/docker在集群安装时要规划磁盘空间使用
  • registry-mirrors 配置国内镜像仓库加速
  • live-restore 可以重启docker daemon ,而不重启容器
  • log-opts 容器日志相关参数设置单个容器日志超过50M则进行回卷回卷的副本数超过1个就进行清理

对于企业内部应用的docker镜像想要在K8S平台运行的话特别是结合开发CI/CD 流程,需要部署私有镜像仓库,参阅harbor文档

清理 iptables

因为calico网络、kube-proxy等将大量使用 iptables规则安装前清空所有iptables策略规则;常见发行版UbuntuufwCentOSfirewalld等基于iptables的防火墙最好直接卸载,避免不必要的冲突。

WARNNING: 如果有自定义的iptables规则也会被一并清除如果一定要使用自定义规则可以集群安装完成后在应用规则

iptables -F && iptables -X \
        && iptables -F -t nat && iptables -X -t nat \
        && iptables -F -t raw && iptables -X -t raw \
        && iptables -F -t mangle && iptables -X -t mangle
  • calico 网络支持 network-policy,使用的calico-kube-controllers 会使用到iptables 所有的四个表 filter nat raw mangle,所以一并清理

可选-安装docker查询镜像 tag的小工具

docker官方没有提供在命令行直接查询某个镜像的tag信息的方式可以使用一个工具脚本

$ docker-tag library/ubuntu
"14.04"
"16.04"
"17.04"
"latest"
"trusty"
"trusty-20171117"
"xenial"
...
  • 需要先apt安装轻量JSON处理程序 jq

验证

安装成功后验证如下:

systemctl status docker 	# 服务状态
journalctl -u docker 		# 运行日志
docker version
docker info

iptables-save|grep FORWARD 查看 iptables filter表 FORWARD链最后要有一个 -A FORWARD -j ACCEPT 保底允许规则

iptables-save|grep FORWARD
:FORWARD ACCEPT [0:0]
:FORWARD DROP [0:0]
-A FORWARD -j DOCKER-USER
-A FORWARD -j DOCKER-ISOLATION
-A FORWARD -o docker0 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -o docker0 -j DOCKER
-A FORWARD -i docker0 ! -o docker0 -j ACCEPT
-A FORWARD -i docker0 -o docker0 -j ACCEPT
-A FORWARD -j ACCEPT

后一篇