原文链接: https://fuckcloudnative.io/posts/deploy-k3s-cross-public-cloud/
最近一两年各大云服务商都出了各种福利活动,很多小伙伴薅了一波又一波羊毛,比如腾讯云 1C2G 95/年
真香系列,华为云和阿里云也都有类似的活动,薅个两三台就能搭建一个 Kubernetes
集群。但是跨云服务商搭建 Kubernetes
集群并不像我们想象中的那么容易,首先就是原生的 Kubernetes
组件本身对资源的消耗量很大,而云服务器的资源非常有限,经不起这么大家伙的折腾,对此我们可以选择使用轻量级 Kubernetes 发行版:k3s
。
k3s
将安装 Kubernetes 所需的一切打包进仅有 60MB
大小的二进制文件中,并且完全实现了 Kubernetes API 。为了减少运行 Kubernetes 所需的内存,k3s
删除了很多不必要的驱动程序,并用附加组件对其进行替换。由于它只需要极低的资源就可以运行,因此它能够在任何 512MB
内存以上的设备上运行集群。
其实 k3s 的安装非常简单,分分钟就能搞定,但对于公有云来说,还是有很多坑的,比如内网不通、公网 IP 不在服务器上该咋办?本文就为你一一解决这些难题,让天下的云羊毛都成为 k3s 的后宫!
首先来解决第一个难题:k3s 二进制文件的下载。国内下载 GitHub
速度基本都是以几个 kb
为单位,不忍直视,如果下载内容都是代码,有很多办法可以解决,比如通过码云中转啊、直接通过 CDN
下载啊,什么?你不知道可以通过 CDN 下载?好吧没关系,现在我告诉你了:https://cdn.con.sh/。
但是上面的 CDN 并不能下载 release
里的内容,要想下载 release 里的内容,可以使用这个网站:https://toolwa.com/github/。打开网站,输入 release 里面的文件下载链接,点击起飞即可加速下载。
当然,如果你会魔法上网的话,上面的所有花里胡哨的方法都可以无视,直接下载就好啦(本文选择使用版本 v1.17.6+k3s1
):
$ wget https://github.com/rancher/k3s/releases/download/v1.17.6+k3s1/k3s -O /usr/local/bin/k3s
$ chmod +x /usr/local/bin/k3s
需要在所有节点中下载上述二进制文件。
k3s 的默认网络插件是 flannel
,默认模式是 vxlan
模式,建议使用 wireguard
模式,原因不解释了,不知道 wireguard
是啥的自己去搜一下。
wireguard 对内核的要求比较高,而 CentOS 7.x
的默认内核是不满足要求的,需要升级内核(如果你的操作系统是 CentOS 7.x 的话)。步骤如下:
① 载入公钥
$ rpm --import https://www.elrepo.org/RPM-GPG-KEY-elrepo.org
② 升级安装 elrepo
$ rpm -Uvh http://www.elrepo.org/elrepo-release-7.0-3.el7.elrepo.noarch.rpm
③ 载入 elrepo-kernel 元数据
$ yum --disablerepo=\* --enablerepo=elrepo-kernel repolist
④ 安装最新版本的内核
$ yum --disablerepo=\* --enablerepo=elrepo-kernel install kernel-ml.x86_64 -y
⑤ 删除旧版本工具包
$ yum remove kernel-tools-libs.x86_64 kernel-tools.x86_64 -y
⑥ 安装新版本工具包
$ yum --disablerepo=\* --enablerepo=elrepo-kernel install kernel-ml-tools kernel-ml-devel kernel-ml-headers -y
⑦ 查看内核插入顺序
$ grep "^menuentry" /boot/grub2/grub.cfg | cut -d "'" -f2
CentOS Linux (3.10.0-1127.10.1.el7.x86_64) 7 (Core)
CentOS Linux (5.7.2-1.el7.elrepo.x86_64) 7 (Core)
CentOS Linux (0-rescue-96820b9851c24560b5f942f2496b9aeb) 7 (Core)
默认新内核是从头插入,默认启动顺序也是从 0 开始。
⑧ 查看当前实际启动顺序
$ grub2-editenv list
saved_entry=CentOS Linux (3.10.0-1127.10.1.el7.x86_64) 7 (Core)
⑨ 设置默认启动
$ grub2-set-default 'CentOS Linux (5.7.2-1.el7.elrepo.x86_64) 7 (Core)'
最后重启检查:
$ reboot
$ uname -r
注意:集群中的所有节点都需要升级内核。
内核升级了之后,就可以安装 wireguard 了,也很简单,步骤如下:
$ yum install epel-release https://www.elrepo.org/elrepo-release-7.el7.elrepo.noarch.rpm
$ yum install yum-plugin-elrepo
$ yum install kmod-wireguard wireguard-tools
注意:集群中的所有节点都需要安装。
下面就可以在控制节点上启动控制平面的组件了,这里我们选择手动部署,这样比较方便修改参数。先创建一个 Service Unit 文件:
$ cat > /etc/systemd/system/k3s.service <<EOF
[Unit]
Description=Lightweight Kubernetes
Documentation=https://k3s.io
Wants=network-online.target
[Install]
WantedBy=multi-user.target
[Service]
Type=notify
EnvironmentFile=/etc/systemd/system/k3s.service.env
KillMode=process
Delegate=yes
# Having non-zero Limit*s causes performance problems due to accounting overhead
# in the kernel. We recommend using cgroups to do container-local accounting.
LimitNOFILE=1048576
LimitNPROC=infinity
LimitCORE=infinity
TasksMax=infinity
TimeoutStartSec=0
Restart=always
RestartSec=5s
ExecStartPre=-/sbin/modprobe br_netfilter
ExecStartPre=-/sbin/modprobe overlay
ExecStart=/usr/local/bin/k3s \
server \
--tls-san <public_ip> \
--node-ip <public_ip> \
--node-external-ip <public_ip> \
--no-deploy servicelb \
--flannel-backend wireguard \
--kube-proxy-arg "proxy-mode=ipvs" "masquerade-all=true" \
--kube-proxy-arg "metrics-bind-address=0.0.0.0"
EOF
<public_ip>
替换成控制节点的公网 IP 。wireguard
协议来跨主机通信。ipvs
模式。启动 k3s 控制平面并设置开机自启:
$ systemctl enable k3s --now
查看集群组件健康状况:
$ kubectl get cs
NAME STATUS MESSAGE ERROR
scheduler Healthy ok
controller-manager Healthy ok
这里的输出没有 etcd
,因为 k3s 的默认数据存储是 Sqlite
,对于小型数据库十分友好。Kubernetes 控制平面中发生的更改更多是与频繁更新部署、调度 Pod 等有关,因此对于几个节点的小型集群而言,数据库不会造成太大负载,能省下不少资源,真香!
部署好控制平面之后,就可以加入计算节点了。首先在计算节点上创建 Service Unit 文件:
$ cat > /etc/systemd/system/k3s-agent.service <<EOF
[Unit]
Description=Lightweight Kubernetes
Documentation=https://k3s.io
Wants=network-online.target
[Install]
WantedBy=multi-user.target
[Service]
Type=exec
EnvironmentFile=/etc/systemd/system/k3s-agent.service.env
KillMode=process
Delegate=yes
LimitNOFILE=infinity
LimitNPROC=infinity
LimitCORE=infinity
TasksMax=infinity
TimeoutStartSec=0
Restart=always
RestartSec=5s
ExecStartPre=-/sbin/modprobe br_netfilter
ExecStartPre=-/sbin/modprobe overlay
ExecStart=/usr/local/bin/k3s agent \
--node-external-ip <public_ip> \
--node-ip <public_ip> \
--kube-proxy-arg "proxy-mode=ipvs" "masquerade-all=true" \
--kube-proxy-arg "metrics-bind-address=0.0.0.0"
EOF
环境变量文件 /etc/systemd/system/k3s-agent.service.env
中需要加入两个环境变量:
API Server
的 URL,一般格式为:https://<master_ip>:6443
。其中 <master_ip> 是控制节点的公网 IP 。/var/lib/rancher/k3s/server/node-token
文件。/etc/systemd/system/k3s-agent.service.env
内容如下:
K3S_URL=https://<master_ip>:6443
K3S_TOKEN=xxxxxxxx
启动 k3s-agent 并设置开启自启:
$ systemctl enable k3s-agent --now
查看节点状态:
$ kubectl get node
NAME STATUS ROLES AGE VERSION
blog-k3s01 Ready master 3d6h v1.17.6+k3s1
blog-k3s02 Ready <none> 3d3h v1.17.6+k3s1
这里会遇到一个问题,不同节点的 flannel
使用的是内网 IP 来进行通信,而我们的云服务器是内网不互通的,而且公网 IP 也不在服务器上。可以看一下 node 的 annotations
:
$ kubectl get node blog-k3s02 -o yaml
apiVersion: v1
kind: Node
metadata:
annotations:
flannel.alpha.coreos.com/backend-data: '"xxxxx"'
flannel.alpha.coreos.com/backend-type: extension
flannel.alpha.coreos.com/kube-subnet-manager: "true"
flannel.alpha.coreos.com/public-ip: 192.168.0.11
...
可以看到 flannel
给节点打的注解中的节点 IP 是内网 IP 。要想让 flannel 使用公网 IP 进行通信,需要额外添加一个注解 public-ip-overwrite
,然后 flannel 会基于这个 IP 配置网络。按照官方文档的说法,如果你的 node 设置了 ExternalIP
,flannel 会自动给 node 添加一个注解 public-ip-overwrite
,但我不知道该如何给 node 设置 ExternalIP
,干脆就直接手动加注解吧:
$ kubectl annotate nodes <master> flannel.alpha.coreos.com/public-ip-overwrite=<master_pub_ip>
$ kubectl annotate nodes <node> flannel.alpha.coreos.com/public-ip-overwrite=<node_pub_ip>
加了注解之后,flannel 的 public-ip
就会被修改为公网 IP 。然后在各个节点上重启各自的 k3s 服务,查看 wireguard
连接状况:
$ wg show flannel.1
interface: flannel.1
public key: ONDgJCwxxxxxxxJvdWpoOKTxQA=
private key: (hidden)
listening port: 51820
peer: MKKaanTxxxxxxxV8VpcHq4CSRISshw=
endpoint: <pub_ip>:51820
allowed ips: 10.42.4.0/24
latest handshake: 26 seconds ago
transfer: 133.17 KiB received, 387.44 KiB sent
persistent keepalive: every 25 seconds
可以看到通信端点被改成了公网 IP,大功告成!
还有一个问题就是 metrics-server
无法获取 cpu 、内存等利用率核心指标。需要修改 metrics-server
的 manifests,使用以下命令在线编辑 metrics-server
的 manifests:
$ kubectl -n kube-system edit deploy metrics-server
然后加入以下执行参数后保存退出:
-command:
- /metrics-server
- --kubelet-preferred-address-types=ExternalIP
- --kubelet-insecure-tls
这样就可以让 metrics-server 使用公网 IP 来和 node 通信了。修改成功后就可以看到核心指标了:
$ kubectl top nodes
NAME CPU(cores) CPU% MEMORY(bytes) MEMORY%
blog-k3s01 193m 9% 886Mi 22%
blog-k3s02 41m 2% 1292Mi 32%
$ kubectl top pod -n kube-system
NAME CPU(cores) MEMORY(bytes)
coredns-848b6cc76f-zq576 8m 14Mi
local-path-provisioner-58fb86bdfd-bzdfl 2m 9Mi
metrics-server-bdfc79c97-djmzk 1m 12Mi
到这里跨云服务商部署 k3s 基本上就大功告成了,下一篇文章将会教你如何打通家里到云上 k3s 的网络,让你家中所有设备都可以直接访问 Pod IP 、svc IP,甚至可以直接访问 svc 域名,敬请期待。
1
youngce 2020-06-24 11:08:32 +08:00
楼主太棒了!
我做物联网相关的,最近也在折腾 K3S,上个月尝试在腾讯云几个学生机组建了自己的 k3s 集群。 你的这篇文章对我启发很大,端午刚好可以在家试试,把阿里云的几个服务器加进来 感谢感谢 |
2
Yoock 2020-06-24 11:10:50 +08:00 via iPhone
Good Job
|
3
LicV587 2020-06-24 11:13:44 +08:00
域名很带感,我喜欢,fuck
|
4
xxoa 2020-06-24 11:36:08 +08:00 via Android
域名给了我看下去的动力
|
5
mason961125 2020-06-24 11:39:49 +08:00
emmm 如果想避免 wireugard 带来的额外加密开销,还是推荐使用 VxLAN 作为 Flannel 的 backend 。
|
6
mason961125 2020-06-24 11:40:04 +08:00
@mason961125 #5 *wireguard
|
7
cheng6563 2020-06-24 11:43:39 +08:00 via Android
k3s 总感觉内存调配有点问题,遇见几次 2 台机内存爆了死机另外几台机都内存空闲的情况。
|
8
yangchuansheng33 OP @youngce 牛逼牛逼
|
9
yangchuansheng33 OP @xxoa 那就关注收藏一波哈哈😄
|
10
yangchuansheng33 OP @mason961125 实验下来 wg 比 vxlan 性能更好,wg 有加密,vxlan 有封包解包,所以 wg 的加密相当于 vxlan 来说并不是额外的
|
11
yangchuansheng33 OP @LicV587 我也喜欢你,fuck
|
12
d5 2020-06-24 12:03:06 +08:00
点赞关注加收藏了!
|
13
tempdban 2020-06-24 13:43:57 +08:00
国内厂商又可以部署 vpn 了?
|
14
coolcoffee 2020-06-24 13:54:02 +08:00
赞一个,之前我也在研究 k3s,但是卡在网络负载均衡了。
|
15
yangchuansheng33 OP @tempdban 看你干什么用的
|
16
Nadao 2020-06-24 16:58:41 +08:00
无公网 IP 那服务器间怎么通信的? 端口映射吗?
|
17
rainfd 2020-06-24 17:35:46 +08:00
我想问一下,目前 k3s 实际的应用场景大概有哪些?
|
18
hello365 2020-06-24 17:46:29 +08:00
机器倒是有,自己用找不到需求,所以懒得部署 k8s 这些东西,都是随便搞几个 docker 跑跑,不过楼主确实挺强,喜欢看这类得文章,期待后续,有时间了也跟着折腾折腾。
|
19
yangchuansheng33 OP @Nadao 关注我的后续文章就知道了
|
20
bowser1701 2020-06-24 20:20:29 +08:00 via iPhone
学生团队,一直在用学生机部署 k3s 上云,哈哈哈。
内网互通,阿里云有有云企业网免费! |
21
bowser1701 2020-06-24 20:20:58 +08:00 via iPhone
@Nadao 阿里云有云企业网,可以加入不同账号下的机器。
|
22
smilingsun 2020-06-25 07:28:04 +08:00
有趣
|
23
tempdban 2020-06-25 10:33:02 +08:00 via Android
@yangchuansheng33 VPN 这个事不分你干什么用,只要部署就不行
|
24
liuxu 2020-06-25 11:32:52 +08:00
好文,但是你博客这种扫码才能看的方式是真的恶心,现在好像还很流行这种方式
|
25
yangchuansheng33 OP @liuxu 你可以直接看这里啊😀
|
26
yangchuansheng33 OP @tempdban 你是来搞笑的吧
|
27
tempdban 2020-06-28 14:17:08 +08:00 via Android
@yangchuansheng33 不是,去年的还是前年,百度云就被管局警告过
|