Як встановити Kubernetes на Ubuntu 18?

Дізнайтеся, як встановити Kubernetes на Ubuntu.


Kubernetes – це інструмент для оркестрування контейнерів з відкритим кодом, розроблений Google. У цій статті ви дізнаєтесь, як налаштувати Kubernetes за допомогою головного вузла та робочого вузла. Переконайтеся, що у вас встановлено Docker як на вузлі головного, так і робочого.

Деталі та налаштування навколишнього середовища

Для демонстрації у мене є 2 системи Ubuntu, одна буде головним вузлом, а друга – робочим вузлом. Обидві конфігурації сервера наступні.

  • 2 процесора
  • Основний – 4 ГБ оперативної пам’яті / працівник – 2 ГБ оперативної пам’яті
  • Жорсткий диск 10 Гб

Використовуйте команду hostnamectl для встановлення імені хоста в обох системах.

На головному вузлі:

[захищено електронною поштою]: ~ $ sudo hostnamectl set-hostname kubernetes-master

На робочому вузлі:

[захищено електронною поштою]: ~ $ sudo hostnamectl set-hostname kubernetes-worker

Отже, нижче – деталі обох вузлів.

Головний вузол

  • Ім’я господаря: kubernetes-master
  • IP-адреса: 192.168.0.107

Робочий вузол

  • Ім’я господаря: кубернети-робітник
  • IP-адреса: 192.168.0.108

Редагування файлів хостів в обох системах.

[захищено електронною поштою]: ~ $ sudo gedit / etc / hosts

192.168.0.107 кубернети-майстри
192.168.0.109 кубернети-робітниця

Перш ніж почати встановлювати Kubernetes, запустіть команду нижче на основних вузлах та вузлах робочих, щоб перевірити, чи Docker працює та працює.

[захищено електронною поштою]: ~ статус докера служби $ sudo
[sudo] пароль для geekflare:
● docker.service – двигун контейнерів додатків Docker
Завантажено: завантажено (/lib/systemd/system/docker.service; увімкнено; попередньо встановлено постачальник: увімкнено)
Активний: активний (працює) з сб 2019-11-23 15:39:36 EST; 3 тижні 0 днів тому
Документи: https://docs.docker.com
Основний PID: 8840 (докерд)
Завдання: 17
Пам’ять: 42,3М
CGroup: /system.slice/docker.service
└─8840 / usr / bin / dockerd -H fd: // –containerd = / run / containerd / containerd.sock

23 листопада 15:39:35 geekflare dockerd [8840]: час ="2019-11-23T15: 39: 35.091941184-05: 00" рівень = попередження msg ="Ваше ядро ​​не підтримує cgrou
23 листопада 15:39:35 geekflare dockerd [8840]: час ="2019-11-23T15: 39: 35.093149218-05: 00" рівень = інформація msg ="Завантаження контейнерів: запуск."
23 листопада 15:39:35 geekflare dockerd [8840]: час ="2019-11-23T15: 39: 35.957842188-05: 00" рівень = інформація msg ="Призначається міст за замовчуванням (docker0)
23 листопада 15:39:36 geekflare dockerd [8840]: час ="2019-11-23T15: 39: 36.078753190-05: 00" рівень = інформація msg ="Завантаження контейнерів: зроблено."
23 листопада 15:39:36 geekflare dockerd [8840]: час ="2019-11-23T15: 39: 36.664727326-05: 00" рівень = інформація msg ="Декер Докер" фіксувати = 481bc77 graphdr
23 листопада 15:39:36 geekflare dockerd [8840]: час ="2019-11-23T15: 39: 36.817929464-05: 00" рівень = помилка msg ="кластер вийшов із помилкою: помилка whi
23 листопада 15:39:36 geekflare dockerd [8840]: час ="2019-11-23T15: 39: 36.820439024-05: 00" рівень = помилка msg ="компонент рій неможливо було запустити
23 листопада 15:39:36 geekflare dockerd [8840]: час ="2019-11-23T15: 39: 36.820821712-05: 00" рівень = інформація msg ="Демон завершив ініціалізацію"
23 листопада 15:39:36 geekflare systemd [1]: Запущений двигун контейнерів Docker Application.
23 листопада 15:39:36 geekflare dockerd [8840]: час ="2019-11-23T15: 39: 36.883382952-05: 00" рівень = інформація msg ="Слухати API на /home/geekflare/docker.sock
рядки 1-20 / 20 (END)

Встановіть Kubernetes

Виконайте всі команди, згадані в цьому розділі, як на головних, так і на робочих вузлах.

По-перше, додайте ключ сховища пакету Kubernetes.

[захищено електронною поштою]: ~ $ curl -s https://packages.cloud.google.com/apt/doc/apt-key.gpg | sudo apt-ключ додати
[sudo] пароль для geekflare:
добре

Виконайте команду нижче, щоб налаштувати сховище пакетів Kubernetes.

[захищено електронною поштою]: ~ $ sudo apt-add-сховище "deb http://apt.kubernetes.io/ kubernetes-xenial main"
Hit: 1 https://download.docker.com/linux/ubuntu bionic InRelease
Hit: 2 http://ppa.launchpad.net/ansible/ansible/ubuntu космічний InRelease
Отримайте: 3 http://apt.puppetlabs.com bionic InRelease [85,3 кБ]
Hit: 5 http://security.ubuntu.com/ubuntu космічна безпека InRelease
Хіт: 6 http://us.archive.ubuntu.com/ubuntu космічний InRelease
Ign: 7 http://pkg.jenkins.io/debian-stable binary / InRelease
Hit: 8 http://us.archive.ubuntu.com/ubuntu cosmic-updates InRelease
Hit: 9 http://pkg.jenkins.io/debian-stable binary / Release
Hit: 10 http://us.archive.ubuntu.com/ubuntu cosmic-backports InRelease
Отримайте: 4 https://packages.cloud.google.com/apt kubernetes-xenial InRelease [8,993 B]
Отримайте: 11 http://apt.puppetlabs.com пакетів bionic / puppet6 amd64 [36,1 кБ]
Отримайте: 13 https://packages.cloud.google.com/apt kubernetes-xenial / main amd64 пакети [32,2 кБ]
Отримано 163 кБ за 3 секунди (49,1 кБ / с)
Читання списків пакетів … Готово

Перш ніж продовжувати роботу, відключіть своп на обох вузлах.

[захищено електронною поштою]: ~ $ sudo swapoff -a

Встановіть Kubeadm

Тепер вам потрібно встановити kubeadm.

кубеадм це інструмент у Kubernetes, який використовується для додавання вузлів у кластер Kubernetes.

[захищено електронною поштою]: ~ $ sudo apt-get install kubeadm -y
Читання списків пакетів … Готово
Побудова дерева залежності
Читання інформації про стан … Готово
Наступні додаткові пакети будуть встановлені:
conntrack cri-tools ebtables ethtool kubectl kubelet kubernetes-cni socat
Будуть встановлені наступні НОВІ пакети:
conntrack cri-tools ebtables ethtool kubeadm kubectl kubelet kubernetes-cni socat
0 оновлених, 9 нещодавно встановлених, 0 для видалення та 235 не оновлених.
Потрібно отримати 51,8 МБ архівів.
Після цієї операції буде використано 273 Мб додаткового дискового простору.
Отримайте: 3 http://us.archive.ubuntu.com/ubuntu cosmic / main amd64 conntrack amd64 1: 1.4.5-1 [30.2 kB]
Отримайте: 1 https://packages.cloud.google.com/apt kubernetes-xenial / main amd64 cri-tools amd64 1.13.0-00 [8,776 kB]
Отримайте: 6 http://us.archive.ubuntu.com/ubuntu cosmic / main amd64 ebtables amd64 2.0.10.4-3.5ubuntu5 [79.8 kB]
Отримайте: 8 http://us.archive.ubuntu.com/ubuntu cosmic / main amd64 ethtool amd64 1: 4.16-1 [115 kB]
Отримайте: 9 http://us.archive.ubuntu.com/ubuntu cosmic / main amd64 socat amd64 1.7.3.2-2ubuntu2 [342 kB]
Отримайте: 2 https://packages.cloud.google.com/apt kubernetes-xenial / main amd64 kubernetes-cni amd64 0.7.5-00 [6,473 kB]
Отримайте: 4 https://packages.cloud.google.com/apt kubernetes-xenial / main amd64 kubelet amd64 1.17.0-00 [19.2 MB]
Отримайте: 5 https://packages.cloud.google.com/apt kubernetes-xenial / main amd64 kubectl amd64 1.17.0-00 [8,742 kB]
Отримайте: 7 https://packages.cloud.google.com/apt kubernetes-xenial / main amd64 kubeadm amd64 1.17.0-00 [8,059 kB]
Отримано 51,8 Мб за 8 секунд (6,419 кБ / с)
Вибір попередньо невибраного пакету для відновлення пакету.
(Читання бази даних … 318151 файлів і каталогів, які наразі встановлені.)
Підготовка до розпакування … / 0-conntrack_1% 3a1.4.5-1_amd64.deb …
Розпакування контракції (1: 1.4.5-1) …
Вибір раніше невибраного пакета криптовалют.
Підготовка до розпакування … / 1-cri-tools_1.13.0-00_amd64.deb …
Розпакування криптовалют (1.13.0-00) …
Вибір раніше невибраних посилань на ebtables.
Підготовка до розпакування … / 2-ebtables_2.0.10.4-3.5ubuntu5_amd64.deb …
Розпакування ebtables (2.0.10.4-3.5ubuntu5) …
Вибір раніше невибраного пакета ettool.
Підготовка до розпакування … / 3-ethtool_1% 3a4.16-1_amd64.deb …
Розпакування етилету (1: 4.16-1) …
Вибір раніше невибраного пакету kubernetes-cni.
Підготовка до розпакування … / 4-kubernetes-cni_0.7.5-00_amd64.deb …
Розпакування кубернетів-cni (0.7.5-00) …
Вибір раніше невибраного соката пакета.
Підготовка до розпакування … / 5-socat_1.7.3.2-2ubuntu2_amd64.deb …
Розпакування socat (1.7.3.2-2ubuntu2) …
Вибір раніше невибраного пакета кубелет.
Підготовка до розпакування … / 6-kubelet_1.17.0-00_amd64.deb …
Розпакування кубелету (1.17.0-00) …
Вибір раніше невибраного пакета kubectl.
Підготовка до розпакування … / 7-kubectl_1.17.0-00_amd64.deb …
Розпакування кубектлу (1.17.0-00) …
Вибір раніше невибраного пакету kubeadm.
Підготовка до розпакування … / 8-kubeadm_1.17.0-00_amd64.deb …
Розпакування кубеадму (1.17.0-00) …
Налаштування контракції (1: 1.4.5-1) …
Налаштування kubernetes-cni (0.7.5-00) …
Налаштування інструментів cri (1.13.0-00) …
Налаштування socat (1.7.3.2-2ubuntu2) …
Тригери обробки для systemd (239-7ubuntu10.12) …
Налаштування ebtables (2.0.10.4-3.5ubuntu5) …
Створено symlink /etc/systemd/system/multi-user.target.wants/ebtables.service → /lib/systemd/system/ebtables.service.
update-rc.d: попередження: дії запуску та зупинки більше не підтримуються; повернення до значень за замовчуванням
Налаштування kubectl (1.17.0-00) …
Тригери обробки для man-db (2.8.4-2) …
Налаштування ettool (1: 4.16-1) …
Налаштування кубелету (1.17.0-00) …
Створено symlink /etc/systemd/system/multi-user.target.wants/kubelet.service → /lib/systemd/system/kubelet.service.
Налаштування kubeadm (1.17.0-00) …
Тригери обробки для systemd (239-7ubuntu10.12) …

Перевірте версію kubeadm, щоб перевірити, чи правильно вона встановлена.

[захищено електронною поштою]: ~ версія $ kubeadm
версія kubeadm: &версія.Інфо {Майор:"1", Незначні:"17", GitVersion:"v1.17.0", GitCommit:"70132b0f130acc0bed193d9ba59dd186f0e634cf", GitTreeState:"чистий", BuildDate:"2019-12-07T21: 17: 50Z", GoVersion:"go1.13.4", Компілятор:"gc", Платформа:"linux / amd64"}

Ініціалізуйте кластер кубернетів

Тепер запустіть команду init, щоб ініціалізувати кластер Kubernetes тільки на головний вузол. Використовуйте –apiserver-advertise-address, щоб повідомити робочий вузол про IP-адресу майстра.

[захищено електронною поштою]: ~ $ sudo kubeadm init –apiserver-advertise-address = 192.168.0.107 –pod-network-cidr = 10.244.0.0 / 16
W1217 11: 05: 15.474854 10193 validation.go: 28] Неможливо перевірити конфігурацію kube-proxy – не існує валідатора
W1217 11: 05: 15.474935 10193 validation.go: 28] Неможливо перевірити конфігурацію кубелету – недоступний валідатор
[init] Використання версії Kubernetes: v1.17.0
[передполіт] Запуск перевірок перед польотом
[ПОПЕРЕДЖЕННЯ IsDockerSystemdCheck]: виявлено "cgroupfs" як драйвер групи Docker. Рекомендований драйвер є "системний". Дотримуйтесь посібника за посиланням https://kubernetes.io/docs/setup/cri/
[передполіт] Витягування зображень, необхідних для налаштування кластеру Kubernetes
[передполіт] Це може зайняти хвилину-дві, залежно від швидкості вашого інтернет-з’єднання
[передполіт] Ви також можете заздалегідь виконати цю дію, використовуючи “Kubeadm config images pull”
[kubelet-start] Запис файлу середовища kubelet із прапорцями у файл "/var/lib/kubelet/kubeadm-flags.env"
[kubelet-start] Запис конфігурації kubelet у файл "/var/lib/kubelet/config.yaml"
[kubelet-start] Запуск кубелету
[certs] Використання папки certiDir "/ тощо / kubernetes / pki"
[certs] Генерація "ca" сертифікат і ключ
[certs] Генерація "apiserver" сертифікат і ключ
[certs] apiserver, що обслуговує cert, підписується для DNS-імен [kubernetes-master kubernetes kubernetes.default kubernetes.default.svc kubernetes.default.svc.cluster.local] та IP-адреси [10.96.0.1 192.168.0.107]
[certs] Генерація "apiserver-kubelet-client" сертифікат і ключ
[certs] Генерація "фронт-проксі-ca" сертифікат і ключ
[certs] Генерація "фронт-проксі-клієнт" сертифікат і ключ
[certs] Генерація "etcd / ca" сертифікат і ключ
[certs] Генерація "etcd / сервер" сертифікат і ключ
[certs] etcd / сервер, що обслуговує cert, підписаний для імен DNS [kubernetes-master localhost] та IP-адрес [192.168.0.107 127.0.0.1 :: 1]
[certs] Генерація "etcd / peer" сертифікат і ключ
[certs] etcd / peer serve cert підписується для імен DNS [kubernetes-master localhost] та IP-адрес [192.168.0.107 127.0.0.1 :: 1]
[certs] Генерація "etcd / healthcheck-client" сертифікат і ключ
[certs] Генерація "apiserver-etcd-client" сертифікат і ключ
[certs] Генерація "sa" ключ та відкритий ключ
[kubeconfig] Використання папки kubeconfig "/ тощо / кубернети"
[kubeconfig] Написання "admin.conf" файл kubeconfig
[kubeconfig] Написання "kubelet.conf" файл kubeconfig
[kubeconfig] Написання "контролер-менеджер.conf" файл kubeconfig
[kubeconfig] Написання "планувальник.conf" файл kubeconfig
[контрольна площина] Використання папки маніфесту "/ etc / kubernetes / маніфести"
[контрольна площина] Створення статичного маніфесту Pod для "кубе-апісервер"
[контрольна площина] Створення статичного маніфесту Pod для "кубе-контролер-менеджер"
W1217 11: 05: 25.584769 10193 manifests.go: 214] типовим режимом дозволу kube-apiserver є "Вузол, RBAC"; використовуючи "Вузол, RBAC"
[контрольна площина] Створення статичного маніфесту Pod для "кубе-планувальник"
W1217 11: 05: 25.587128 10193 manifests.go: 214] типовим режимом дозволу kube-apiserver є "Вузол, RBAC"; використовуючи "Вузол, RBAC"
[etcd] Створення статичного маніфесту Pod для локального etcd в "/ etc / kubernetes / маніфести"
[wait-control plane] Чекає, коли кубелет завантажить контрольну площину як статичний Pods з каталогу "/ etc / kubernetes / маніфести". Це може зайняти до 4м0с
[Учасник] Усі компоненти контрольної площини є здоровими через 35.010368 секунд
[upload-config] Зберігання конфігурації, яка використовується в ConfigMap "kubeadm-config" в "кубе-система" Простір імен
[kubelet] Створення ConfigMap "kubelet-config-1.17" в просторі імен kube-система з конфігурацією для кубелетів в кластері
[upload-certs] Пропускна фаза. Перегляньте – завантажуйте серти
[mark-control plane] Позначення вузла kubernetes-master як площини управління, додавши мітку "node-role.kubernetes.io/master= ”"
[mark-control plane] Позначення вузла kubernetes-master як контрольної площини шляхом додавання taints [node-role.kubernetes.io/master:NoSchedule]
[bootstrap-token] Використання маркера: dmamk9.0nmo62mhom8961qw
[bootstrap-token] Налаштування жетонів завантаження, інформація про кластер ConfigMap, RBAC Roles
[bootstrap-token] налаштовував правила RBAC, щоб дозволити маркерам Node Bootstrap розміщувати CSR, щоб вузли отримували довгострокові облікові дані сертифікатів
[bootstrap-token] налаштував правила RBAC, щоб дозволити контролеру csrapprover автоматично затверджувати CSR з токена Bootstrap Node
[bootstrap-token] налаштував правила RBAC, щоб дозволити обертання сертифікатів для всіх сертифікатів клієнта вузла кластера
[bootstrap-token] Створення "кластерна інформація" ConfigMap в "кубе-паблік" простір імен
[kubelet-finalize] Оновлення "/etc/kubernetes/kubelet.conf" щоб вказати на поворотний сертифікат і ключ клієнтського кубелета
[addons] Застосовується основний аддон: CoreDNS
[addons] Застосовується необхідний аддон: кубе-проксі

Ваша площина управління Kubernetes успішно ініціалізована!

Щоб почати користуватися кластером, вам потрібно виконати такі дії як звичайний користувач:

mkdir -p $ ГОЛОВНА / .kube
sudo cp -i /etc/kubernetes/admin.conf $ HOME / .kube / config
sudo chown $ (id -u): $ (id -g) $ HOME / .kube / config

Далі вам потрібно розгорнути мережу стручка на кластері.

Запустіть kubectl застосувати -f [podnetwork] .yaml з одним із параметрів, перелічених на https://kubernetes.io/docs/concepts/cluster-administration/addons/

Тоді ви можете приєднатись до будь-якої кількості робочих вузлів, виконавши наступне на кожному як root:

kubeadm приєднатися 192.168.0.107:6443 –визначено dmamk9.0nmo62mhom8961qw –discovery-token-ca-cert-hash sha256: 2de92f42e84d2020d8b19b1778785df5f8196e5eedaa5664ad911e8c23f58963

Як зазначено у вихідному тексті, створіть .kube-каталог та скопіюйте файл admin.conf для конфігурації файлу в каталозі .kube.

[захищено електронною поштою]: ~ $ mkdir -p $ ДОМАШНЯ / .kube
[захищено електронною поштою]: ~ $ sudo cp -i /etc/kubernetes/admin.conf $ HOME / .kube / config
[захищено електронною поштою]: ~ $ sudo chown $ (id -u): $ (id -g) $ HOME / .kube / config

У цей момент, коли ви запустите команду kubectl get nodes, ви побачите статус головного вузла NotReady.

[захищено електронною поштою]: ~ $ sudo kubectl отримати вузли
НАЗВАННЯ СТАТУСОВИХ РОЛІВ ВІР ВІРІЯ
kubernetes-master NotReady master 2m34s v1.17.0

Розгортання мережі Pod – Flannel

Далі вам потрібно розгорнути мережу стручка на головному вузлі. Я використовую мережу стручка Flannel. Він використовується для зв’язку між вузлами кластеру Kubernetes.

[захищено електронною поштою]: ~ $ sudo kubectl застосувати -f https://raw.githubusercontent.com/coreos/flannel/master/Documentation/kube-flannel.yml
створено podsecuritypolicy.policy / psp.flannel.unprivileged
створено clusterrole.rbac.authorization.k8s.io/flannel
створено clusterrolebinding.rbac.authorization.k8s.io/flannel
створено сервісний рахунок / фланель
створено configmap / kube-flannel-cfg
daemonset.apps / kube-flannel-ds-amd64 створено
daemonset.apps / kube-flannel-ds-arm64 створено
daemonset.apps / kube-flannel-ds-arm створений
daemonset.apps / kube-flannel-ds-ppc64le створено
daemonset.apps / kube-flannel-ds-s390x створено

Перевірте стан головного вузла, він повинен бути в стані готовності.

[захищено електронною поштою]: ~ $ sudo kubectl отримати вузли
НАЗВАННЯ СТАТУСОВИХ РОЛІВ ВІРНА ВЕРСІЯ
kubernetes-master Ready master 4m41s v1.17.0

Через кілька секунд перевірте, чи всі стручки працюють і працюють.

[захищено електронною поштою]: ~ $ kubectl отримати pods – всі простори імен
ІМ’Я ІМЯ НАЗАД ГОТОВИЙ СТАТУС РЕСТАРТУЄ ВІЛ
kube-system coredns-6955765f44-rzw9d 1/1 Біг 0 4m17s
kube-system coredns-6955765f44-xvgdp 1/1 Біг 0 4m17s
kube-system etcd-kubernetes-master 1/1 Біг 0 4m27s
kube-system kube-apiserver-kubernetes-master 1/1 Біг 0 4m27s
kube-система kube-controller-manager-kubernetes-master 1/1 Біг 0 4m27s
Kube-система kube-flannel-ds-amd64-c2rf5 1/1 Запуск 0 81s
kube-система kube-proxy-mvdd7 1/1 Пробіг 0 4m17s
kube-система kube-планувальник-kubernetes-master 1/1 Біг 0 4m27s

Додати робочий вузол у кластер

Тепер, коли ваш головний вузол правильно налаштований і працює, його час додати робочий вузол. Тут потрібно запустити команду приєднання на робочому вузлі, яку ви отримали після ініціалізації kubeadm.

Виконайте команду нижче на робочому вузлі, щоб приєднатися до головного вузла.

[захищено електронною поштою]: ~ $ sudo kubeadm приєднатись 192.168.0.107:6443 –визначити dmamk9.0nmo62mhom8961qw –discovery-token-ca-cert-hash sha256: 2de92f42e84d2020d8b19b1778785df5f8196e5eedaa5664ad91189698e8c
[sudo] пароль для geekflare:
W1217 11: 08: 01.066191 28968 join.go: 346] [передполіт] УВАГА: Параметри JoinControlPane.controlPlane будуть ігноровані, коли прапор контрольної площини не встановлений.
[передполіт] Запуск перевірок перед польотом
[ПОПЕРЕДЖЕННЯ IsDockerSystemdCheck]: виявлено "cgroupfs" як драйвер групи Docker. Рекомендований драйвер є "системний". Дотримуйтесь посібника за посиланням https://kubernetes.io/docs/setup/cri/
[передполіт] Конфігурація читання з кластеру…
[передвійна] FYI: Ви можете подивитися цей конфігураційний файл за допомогою “kubectl -n kube-system get cm kubeadm-config -oyaml”
[kubelet-start] Завантаження конфігурації для kubelet з "kubelet-config-1.17" ConfigMap в просторі імен kube-системи
[kubelet-start] Запис конфігурації kubelet у файл "/var/lib/kubelet/config.yaml"
[kubelet-start] Запис файлу середовища kubelet із прапорцями у файл "/var/lib/kubelet/kubeadm-flags.env"
[kubelet-start] Запуск кубелету
[kubelet-start] Очікування виконання кубелетом запуску TLS Bootstrap…

Цей вузол приєднався до кластеру:
* Запит на підписання довідки було надіслано користувачеві, і отримано відповідь.
* Kubelet був проінформований про нові деталі безпечного з’єднання.

Запустіть ‘kubectl get nodes’ на контрольній площині, щоб побачити, як цей вузол приєднався до кластеру.

На головному вузлі:

Ви побачите ще пару стручків, що працюють зараз після того, як робочий вузол приєднався до кластеру.

[захищено електронною поштою]: ~ $ kubectl отримати pods – всі простори імен
ІМ’Я ІМЯ НАЗАД ГОТОВИЙ СТАТУС РЕСТАРТУЄ ВІЛ
kube-system coredns-6955765f44-9c7jc 1/1 Запуск 0 5m3s
kube-system coredns-6955765f44-c9s9r 1/1 Пробіг 0 5m3s
kube-system etcd-kubernetes-master 1/1 Біг 0 5m12s
kube-system kube-apiserver-kubernetes-master 1/1 Біг 0 5m12s
kube-система kube-controller-manager-kubernetes-master 1/1 Біг 0 5m13s
Kube-система kube-flannel-ds-amd64-lgr62 1/1 Біг 0 3m35s
Kube-система kube-flannel-ds-amd64-n6vwm 1/1 Запуск 0 27s
kube-система kube-proxy-9mqp6 1/1 Запуск 0 27с
kube-система kube-proxy-kwkz2 1/1 Пробіг 0 5m3s
кубе-система кубе-планувальник-кубернети-майстер 1/1 Біг 0 5м13с

Тепер знову запустіть команду kubectl на головному вузлі, щоб перевірити, чи приєднався робочий вузол до кластеру і чи працює він у стані готовності.

[захищено електронною поштою]: ~ $ kubectl отримати вузли
НАЗВАННЯ СТАТУСОВИХ РОЛІВ ВІРНА ВЕРСІЯ
kubernetes-master Ready master 5m27s v1.17.0
kubernetes-робітник Ready 31s v1.17.0

Висновок

Тепер, коли налаштування Kubernetes готова, ви можете почати оркеструвати контейнери на кластері Kubernetes. Якщо річ Kubernetes вас хвилює, то, можливо, ви захочете дізнатися це Курс Удемі.

МЕТИ:

  • Докер

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map