如何用樹莓派構(gòu)建Kubernetes集群
如何將 Kubernetes 安裝在多個樹莓派上,實現(xiàn)自己的“家庭私有云”容器服務(wù)呢?這篇文章小編帶你來看。
Kubernetes 從一開始就被設(shè)計為云原生的企業(yè)級容器編排系統(tǒng)。它已經(jīng)成長為事實上的云容器平臺,并由于接受了容器原生虛擬化和無服務(wù)器計算等新技術(shù)而繼續(xù)發(fā)展。
從微型的邊緣計算到大規(guī)模的容器環(huán)境,無論是公有云還是私有云環(huán)境,Kubernetes 都可以管理其中的容器。它是“家庭私有云”項目的理想選擇,既提供了強(qiáng)大的容器編排,又讓你有機(jī)會了解一項這樣的技術(shù) —— 它的需求如此之大,與云計算結(jié)合得如此徹底,以至于它的名字幾乎就是“云計算”的代名詞。
沒有什么比 Kubernetes 更懂“云”,也沒有什么能比樹莓派更合適“集群起來”!在廉價的樹莓派硬件上運(yùn)行本地的 Kubernetes 集群是獲得在真正的云技術(shù)巨頭上進(jìn)行管理和開發(fā)的經(jīng)驗的好方法。
在樹莓派上安裝 Kubernetes 集群
本練習(xí)將在三個或更多運(yùn)行 Ubuntu 20.04 的樹莓派 4 上安裝 Kubernetes 1.18.2 集群。Ubuntu 20.04(Focal Fossa)提供了針對 64 位 ARM(ARM64)的樹莓派鏡像(64 位內(nèi)核和用戶空間)。由于目標(biāo)是使用這些樹莓派來運(yùn)行 Kubernetes 集群,因此運(yùn)行 AArch64 容器鏡像的能力非常重要:很難找到 32 位的通用軟件鏡像乃至于標(biāo)準(zhǔn)基礎(chǔ)鏡像。借助 Ubuntu 20.04 的 ARM64 鏡像,可以讓你在 Kubernetes 上使用 64 位容器鏡像。
AArch64 vs. ARM64;32 位 vs. 64 位;ARM vs. x86
請注意,AArch64 和 ARM64 實際上是同一種東西。不同的名稱源于它們在不同社區(qū)中的使用。許多容器鏡像都標(biāo)為 AArch64,并能在標(biāo)為 ARM64 的系統(tǒng)上正常運(yùn)行。采用 AArch64/ARM64 架構(gòu)的系統(tǒng)也能夠運(yùn)行 32 位的 ARM 鏡像,但反之則不然:32 位的 ARM 系統(tǒng)無法運(yùn)行 64 位的容器鏡像。這就是 Ubuntu 20.04 ARM64 鏡像如此有用的原因。
這里不會太深入地解釋不同的架構(gòu)類型,值得注意的是,ARM64/AArch64 和 x86_64 架構(gòu)是不同的,運(yùn)行在 64 位 ARM 架構(gòu)上的 Kubernetes 節(jié)點無法運(yùn)行為 x86_64 構(gòu)建的容器鏡像。在實踐中,你會發(fā)現(xiàn)有些鏡像沒有為兩種架構(gòu)構(gòu)建,這些鏡像可能無法在你的集群中使用。你還需要在基于 Arch64 的系統(tǒng)上構(gòu)建自己的鏡像,或者跳過一些限制以讓你的常規(guī)的 x86_64 系統(tǒng)構(gòu)建 Arch64 鏡像。在“家庭私有云”項目的后續(xù)文章中,我將介紹如何在常規(guī)系統(tǒng)上構(gòu)建 AArch64 鏡像。
為了達(dá)到兩全其美的效果,在本教程中設(shè)置好 Kubernetes 集群后,你可以在以后向其中添加 x86_64 節(jié)點。你可以通過使用 Kubernetes 的污點taint 和容忍toleration 能力,由 Kubernetes 的調(diào)度器將給定架構(gòu)的鏡像調(diào)度到相應(yīng)的節(jié)點上運(yùn)行。
關(guān)于架構(gòu)和鏡像的內(nèi)容就不多說了。是時候安裝 Kubernetes 了,開始吧!
前置需求
這個練習(xí)的要求很低。你將需要:
三臺(或更多)樹莓派 4(最好是 4GB 內(nèi)存的型號)。
在全部樹莓派上安裝 Ubuntu 20.04 ARM64。
為了簡化初始設(shè)置,請閱讀《修改磁盤鏡像來創(chuàng)建基于樹莓派的家庭實驗室》,在將 Ubuntu 鏡像寫入 SD 卡并安裝在樹莓派上之前,添加一個用戶和 SSH 授權(quán)密鑰(authorized_keys)。
配置主機(jī)
在 Ubuntu 被安裝在樹莓派上,并且可以通過 SSH 訪問后,你需要在安裝 Kubernetes 之前做一些修改。
安裝和配置 Docker
截至目前,Ubuntu 20.04 在 base 軟件庫中提供了最新版本的 Docker,即 v19.03,可以直接使用 apt 命令安裝它。請注意,包名是 docker.io。請在所有的樹莓派上安裝 Docker:
# 安裝 docker.io 軟件包$ sudo apt install -y docker.io
安裝好軟件包后,你需要做一些修改來啟用 cgroup(控制組)。cgroup 允許 Linux 內(nèi)核限制和隔離資源。實際上,這可以讓 Kubernetes 更好地管理其運(yùn)行的容器所使用的資源,并通過讓容器彼此隔離來增加安全性。
在對所有樹莓派進(jìn)行以下修改之前,請檢查 docker info 的輸出:
# 檢查 `docker info`# 省略了某些輸出$ sudo docker info(...) Cgroup Driver: cgroups(...)WARNING: No memory limit supportWARNING: No swap limit supportWARNING: No kernel memory limit supportWARNING: No kernel memory TCP limit supportWARNING: No oom kill disable support
上面的輸出突出顯示了需要修改的部分:cgroup 驅(qū)動和限制支持。
首先,將 Docker 使用的默認(rèn) cgroup 驅(qū)動從 cgroups 改為 systemd,讓 systemd 充當(dāng) cgroup 管理器,確保只有一個 cgroup 管理器在使用。這有助于系統(tǒng)的穩(wěn)定性,這也是 Kubernetes 所推薦的。要做到這一點,請創(chuàng)建 /etc/docker/daemon.json 文件或?qū)?nèi)容替換為:
# 創(chuàng)建或替換 /etc/docker/daemon.json 以啟用 cgroup 的 systemd 驅(qū)動 $ sudo cat > /etc/docker/daemon.json <
啟用 cgroup 限制支持
接下來,啟用限制支持,如上面的 docker info 輸出中的警告所示。你需要修改內(nèi)核命令行以在引導(dǎo)時啟用這些選項。對于樹莓派 4,將以下內(nèi)容添加到 /boot/firmware/cmdline.txt 文件中:
cgroup_enable=cpusetcgroup_enable=memorycgroup_memory=1swapaccount=1
確保它們被添加到 cmdline.txt 文件的行末。這可以通過使用 sed 在一行中完成。
# 將 cgroup 和交換選項添加到內(nèi)核命令行中# 請注意 "cgroup_enable=cpuset" 前的空格,以便在該行的最后一個項目后添加一個空格$ sudo sed -i '$ s/$/ cgroup_enable=cpuset cgroup_enable=memory cgroup_memory=1 swapaccount=1/' /boot/firmware/cmdline.txt
sed 命令匹配該行的終止符(由第一個 $ 代表),用列出的選項代替它(它實際上是將選項附加到該行)。
有了這些改變,Docker 和內(nèi)核應(yīng)該按照 Kubernetes 的需要配置好了。重新啟動樹莓派,當(dāng)它們重新啟動后,再次檢查 docker info 的輸出?,F(xiàn)在,Cgroups driver 變成了 systemd,警告也消失了。
允許 iptables 查看橋接流量
根據(jù)文檔,Kubernetes 需要配置 iptables 來查看橋接網(wǎng)絡(luò)流量。你可以通過修改 sysctl 配置來實現(xiàn)。
# 啟用 net.bridge.bridge-nf-call-iptables 和 -iptables6cat <
安裝 Ubuntu 的 Kubernetes 包
由于你使用的是 Ubuntu,你可以從 Kubernetes.io 的 apt 倉庫中安裝 Kubernetes 軟件包。目前沒有 Ubuntu 20.04(Focal)的倉庫,但最近的 Ubuntu LTS 倉庫 Ubuntu 18.04(Xenial) 中有 Kubernetes 1.18.2。最新的 Kubernetes 軟件包可以從那里安裝。
將 Kubernetes 軟件庫添加到 Ubuntu 的源列表之中:
# 添加 packages.cloud.google.com 的 atp 密鑰$ curl -s https://packages.cloud.google.com/apt/doc/apt-key.gpg | sudo apt-key add - # 添加 Kubernetes 軟件庫cat <
當(dāng) Kubernetes 添加了 Ubuntu 20.04(Focal)倉庫時 —— 也許是在下一個 Kubernetes 版本發(fā)布時 —— 請確保切換到它。
將倉庫添加到源列表后,安裝三個必要的 Kubernetes 包:kubelet、kubeadm 和 kubectl:
# 更新 apt 緩存并安裝 kubelet、kubeadm kubectl# (輸出略)$ sudo apt update && sudo apt install -y kubelet kubeadm kubectl
最后,使用 apt-mark hold 命令禁用這三個包的定期更新。升級到 Kubernetes 需要比一般的更新過程更多的手工操作,需要人工關(guān)注。
# 禁止(標(biāo)記為保持)Kubernetes 軟件包的更新$ sudo apt-mark hold kubelet kubeadm kubectlkubelet set on hold.kubeadm set on hold.kubectl set on hold.
主機(jī)配置就到這里了! 現(xiàn)在你可以繼續(xù)設(shè)置 Kubernetes 本身了。
創(chuàng)建 Kubernetes 集群
在安裝了 Kubernetes 軟件包之后,你現(xiàn)在可以繼續(xù)創(chuàng)建集群了。在開始之前,你需要做一些決定。首先,其中一個樹莓派需要被指定為控制平面節(jié)點(即主節(jié)點)。其余的節(jié)點將被指定為計算節(jié)點。
你還需要選擇一個 CIDR(無類別域間路由)地址用于 Kubernetes 集群中的 Pod。在集群創(chuàng)建過程中設(shè)置 pod-network-cidr 可以確保設(shè)置了 podCIDR 值,它以后可以被容器網(wǎng)絡(luò)接口Container Network Interface(CNI)加載項使用。本練習(xí)使用的是 FlannelCNI。你選擇的 CIDR 不應(yīng)該與你的家庭網(wǎng)絡(luò)中當(dāng)前使用的任何 CIDR 重疊,也不應(yīng)該與你的路由器或 DHCP 服務(wù)器管理的 CIDR 重疊。確保使用一個比你預(yù)期需要的更大的子網(wǎng):總是有比你最初計劃的更多的 Pod!在這個例子中,我將使用 CIDR 地址 10.244.0.0/16,但你可以選擇一個適合你的。
有了這些決定,你就可以初始化控制平面節(jié)點了。用 SSH 或其他方式登錄到你為控制平面指定的節(jié)點。
初始化控制平面
Kubernetes 使用一個引導(dǎo)令牌來驗證被加入集群的節(jié)點。當(dāng)初始化控制平面節(jié)點時,需要將此令牌傳遞給 kubeadm init 命令。用 kubeadm token generate 命令生成一個令牌:
# 生成一個引導(dǎo)令牌來驗證加入集群的節(jié)點$ TOKEN=$(sudo kubeadm token generate)$ echo $TOKENd584xg.xupvwv7wllcpmwjy
現(xiàn)在你可以使用 kubeadm init 命令來初始化控制平面了:
# 初始化控制平面#(輸出略)$ sudo kubeadm init --token=${TOKEN} --kubernetes-version=v1.18.2 --pod-network-cidr=10.244.0.0/16
如果一切順利,你應(yīng)該在輸出的最后看到類似這樣的東西:
Your Kubernetes control-plane has initialized successfully! To start using your cluster, you need to run the following as a regular user: mkdir -p $HOME/.kube sudo cp -i /etc/kubernetes/admin.conf $HOME/.kube/config sudo chown $(id -u):$(id -g) $HOME/.kube/config You should now deploy a pod network to the cluster.Run "kubectl apply -f [podnetwork].yaml" with one of the options listed at: https://kubernetes.io/docs/concepts/cluster-administration/addons/ Then you can join any number of worker nodes by running the following on each as root: kubeadm join 192.168.2.114:6443 --token zqqoy7.9oi8dpkfmqkop2p5 \ --discovery-token-ca-cert-hash sha256:71270ea137214422221319c1bdb9ba6d4b76abfa2506753703ed654a90c4982b
注意兩點:第一,Kubernetes 的 kubectl 連接信息已經(jīng)寫入到 /etc/kubernetes/admin.conf。這個 kubeconfig 文件可以復(fù)制到用戶的 ~/.kube/config 中,可以是主節(jié)點上的 root 用戶或普通用戶,也可以是遠(yuǎn)程機(jī)器。這樣你就可以用 kubectl 命令來控制你的集群。
其次,輸出中以 kubernetes join 開頭的最后一行是你可以運(yùn)行的命令,你可以運(yùn)行這些命令加入更多的節(jié)點到集群中。
將新的 kubeconfig 復(fù)制到你的用戶可以使用的地方后,你可以用 kubectl get nodes 命令來驗證控制平面是否已經(jīng)安裝:
# 顯示 Kubernetes 集群中的節(jié)點# 你的節(jié)點名稱會有所不同$ kubectl get nodesNAME STATUS ROLES AGE VERSIONelderberry Ready master 7m32s v1.18.2
安裝 CNI 加載項
CNI 加載項負(fù)責(zé) Pod 網(wǎng)絡(luò)的配置和清理。如前所述,這個練習(xí)使用的是 Flannel CNI 加載項,在已經(jīng)設(shè)置好 podCIDR 值的情況下,你只需下載 Flannel YAML 并使用 kubectl apply 將其安裝到集群中。這可以用 kubectl apply -f - 從標(biāo)準(zhǔn)輸入中獲取數(shù)據(jù),用一行命令完成。這將創(chuàng)建管理 Pod 網(wǎng)絡(luò)所需的 ClusterRoles、ServiceAccounts 和 DaemonSets 等。
下載并應(yīng)用 Flannel YAML 數(shù)據(jù)到集群中:
# 下載 Flannel YAML 數(shù)據(jù)并應(yīng)用它# (輸出略)$ curl -sSL https://raw.githubusercontent.com/coreos/flannel/v0.12.0/Documentation/kube-flannel.yml | kubectl apply -f -
將計算節(jié)點加入到集群中
有了 CNI 加載項,現(xiàn)在是時候?qū)⒂嬎愎?jié)點添加到集群中了。加入計算節(jié)點只需運(yùn)行 kube init 命令末尾提供的 kubeadm join 命令來初始化控制平面節(jié)點。對于你想加入集群的其他樹莓派,登錄主機(jī),運(yùn)行命令即可:
# 加入節(jié)點到集群,你的令牌和 ca-cert-hash 應(yīng)各有不同$ sudo kubeadm join 192.168.2.114:6443 --token zqqoy7.9oi8dpkfmqkop2p5 \ --discovery-token-ca-cert-hash sha256:71270ea137214422221319c1bdb9ba6d4b76abfa2506753703ed654a90c4982b
一旦你完成了每個節(jié)點的加入,你應(yīng)該能夠在 kubectl get nodes 的輸出中看到新節(jié)點:
# 顯示 Kubernetes 集群中的節(jié)點# 你的節(jié)點名稱會有所不同$ kubectl get nodesNAME STATUS ROLES AGE VERSIONelderberry Ready master 7m32s v1.18.2gooseberry Ready2m39s v1.18.2huckleberry Ready17s v1.18.2
驗證集群
此時,你已經(jīng)擁有了一個完全正常工作的 Kubernetes 集群。你可以運(yùn)行 Pod、創(chuàng)建部署和作業(yè)等。你可以使用服務(wù)從集群中的任何一個節(jié)點訪問集群中運(yùn)行的應(yīng)用程序。你可以通過 NodePort 服務(wù)或入口控制器實現(xiàn)外部訪問。
要驗證集群正在運(yùn)行,請創(chuàng)建一個新的命名空間、部署和服務(wù),并檢查在部署中運(yùn)行的 Pod 是否按預(yù)期響應(yīng)。此部署使用 quay.io/clcollins/kube-verify:01 鏡像,這是一個監(jiān)聽請求的 Nginx 容器(實際上,與文章《使用 Cloud-init 將節(jié)點添加到你的私有云》中使用的鏡像相同)。你可以在這里查看鏡像的容器文件。
為部署創(chuàng)建一個名為 kube-verify 的命名空間:
# 創(chuàng)建一個新的命名空間$ kubectl create namespace kube-verify# 列出命名空間$ kubectl get namespacesNAME STATUS AGEdefault Active 63mkube-node-lease Active 63mkube-public Active 63mkube-system Active 63mkube-verify Active 19s
現(xiàn)在,在新的命名空間創(chuàng)建一個部署:
# 創(chuàng)建一個新的部署$ cat <
Kubernetes 現(xiàn)在將開始創(chuàng)建部署,它由三個 Pod 組成,每個 Pod 都運(yùn)行 quay.io/clcollins/kube-verify:01 鏡像。一分鐘左右后,新的 Pod 應(yīng)該運(yùn)行了,你可以用 kubectl get all -n kube-verify 來查看它們,以列出新命名空間中創(chuàng)建的所有資源:
# 檢查由該部署創(chuàng)建的資源$ kubectl get all -n kube-verifyNAME READY STATUS RESTARTS AGEpod/kube-verify-5f976b5474-25p5r 0/1 Running 0 46spod/kube-verify-5f976b5474-sc7zd 1/1 Running 0 46spod/kube-verify-5f976b5474-tvl7w 1/1 Running 0 46s NAME READY UP-TO-DATE AVAILABLE AGEdeployment.apps/kube-verify 3/3 3 3 47s NAME DESIRED CURRENT READY AGEreplicaset.apps/kube-verify-5f976b5474 3 3 3 47s
你可以看到新的部署、由部署創(chuàng)建的復(fù)制子集,以及由復(fù)制子集創(chuàng)建的三個 Pod,以滿足部署中的 replicas: 3 的要求。你可以看到 Kubernetes 內(nèi)部工作正常。
現(xiàn)在,創(chuàng)建一個服務(wù)來暴露在三個 Pod 中運(yùn)行的 Nginx “應(yīng)用程序”(在本例中是“歡迎”頁面)。這將作為一個單一端點,你可以通過它連接到 Pod:
# 為該部署創(chuàng)建服務(wù)$ cat <
創(chuàng)建服務(wù)后,你可以對其進(jìn)行檢查并獲取新服務(wù)的 IP 地址:
# 檢查新服務(wù)$ kubectl get -n kube-verify service/kube-verifyNAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGEkube-verify ClusterIP 10.98.188.20080/TCP 30s
你可以看到 kube-verify 服務(wù)已經(jīng)被分配了一個 ClusterIP(僅對集群內(nèi)部)10.98.188.200。這個 IP 可以從你的任何節(jié)點到達(dá),但不能從集群外部到達(dá)。你可以通過在這個 IP 上連接到部署內(nèi)部的容器來驗證它們是否在工作:
# 使用 curl 連接到 ClusterIP:# (簡潔期間,輸出有刪節(jié))$ curl 10.98.188.200
成功了!你的服務(wù)正在運(yùn)行,容器內(nèi)的 Nginx 正在響應(yīng)你的請求。你的服務(wù)正在運(yùn)行,容器內(nèi)的 Nginx 正在響應(yīng)你的請求。
此時,你的樹莓派上有一個正在運(yùn)行的 Kubernetes 集群,安裝了一個 CNI 加載項(Flannel),并有一個運(yùn)行 Nginx Web 服務(wù)器的測試部署和服務(wù)。在大型公有云中,Kubernetes 有不同的入口控制器來與不同的解決方案交互,比如最近報道的 Skipper 項目。同樣,私有云也有與硬件負(fù)載均衡器設(shè)備(如 F5 Networks 的負(fù)載均衡器)交互的入口控制器,或用于處理進(jìn)入節(jié)點的流量的 Nginx 和 HAProxy 控制器。
在以后的文章中,我將通過安裝自己的入口控制器來解決將集群中的服務(wù)暴露給外界的問題。我還將研究動態(tài)存儲供應(yīng)器和 StorageClasses,以便為應(yīng)用程序分配持久性存儲,包括利用你在上一篇文章《將樹莓派家庭實驗室變成網(wǎng)絡(luò)文件系統(tǒng)》中設(shè)置的 NFS 服務(wù)器來為你的 Pod 創(chuàng)建按需存儲。
去吧,Kubernetes
“Kubernetes”(κυβερν?τη?)在希臘語中是飛行員的意思 —— 但這是否意味著駕駛船只以及引導(dǎo)船只的人?誒,不是?!癒ubernan”(κυβερν?ω)是希臘語“駕駛”或“引導(dǎo)”的意思,因此,去吧,Kubernan,如果你在會議上或其它什么活動上看到我,請試著給我一個動詞或名詞的通行證,以另一種語言 —— 我不會說的語言。
免責(zé)聲明:如前所述,我不會讀也不會講希臘語,尤其是古希臘語,所以我選擇相信我在網(wǎng)上讀到的東西。你知道那是怎么一回事。我對此有所保留,放過我吧,因為我沒有開“對我來說都是希臘語”這種玩笑。然而,只是提一下,雖然我可以開玩笑,但是實際上沒有,所以我要么偷偷摸摸,要么聰明,要么兩者兼而有之?;蛘?,兩者都不是。我并沒有說這是個好笑話。
所以,去吧,像專業(yè)人員一樣在你的家庭私有云中用自己的 Kubernetes 容器服務(wù)來試運(yùn)行你的容器吧!當(dāng)你越來越得心應(yīng)手時,你可以修改你的 Kubernetes 集群,嘗試不同的選項,比如前面提到的入口控制器和用于持久卷的動態(tài) StorageClasses。
這種持續(xù)學(xué)習(xí)是 DevOps 的核心,持續(xù)集成和新服務(wù)交付反映了敏捷方法論,當(dāng)我們學(xué)會了處理云實現(xiàn)的大規(guī)模擴(kuò)容,并發(fā)現(xiàn)我們的傳統(tǒng)做法無法跟上步伐時,我們就接受了這兩種方法論。
動手能力強(qiáng)的小伙伴可以去試試看啦。