Как да инсталирате Kubernetes на Ubuntu 18?

Научете как да инсталирате Kubernetes на Ubuntu.


Kubernetes е инструмент за оркестрация на контейнери с отворен код, разработен от Google. В тази статия ще научите как да настроите Kubernetes с главен възел и работен възел. Уверете се, че имате Docker инсталиран както на главния, така и на работния възел.

Подробности за околната среда и настройка

За демонстрацията имам 2 Ubuntu системи, едната ще бъде основният възел, а другата ще бъде работният възел. И двете конфигурации на сървъра са както следва.

  • 2 процесора
  • Master – 4 GB RAM / Worker – 2 GB RAM
  • 10 GB твърд диск

Използвайте командата hostnamectl, за да зададете името на хоста на двете системи.

В Главния възел:

[Имейл защитен]: ~ $ sudo hostnamectl set-hostname kubernetes-master

На работния възел:

[Имейл защитен]: ~ $ sudo hostnamectl set-hostname kubernetes-working

И така, по-долу са детайлите на двата възли.

Главен възел

  • Име на домакин: kubernetes-master
  • IP адрес: 192.168.0.107

Работен възел

  • Име на домакин: kubernetes-работник
  • IP адрес: 192.168.0.108

Редактирайте хост файла в двете системи.

[Имейл защитен]: ~ $ sudo gedit / etc / hosts

192.168.0.107 кубернети-майстор
192.168.0.109 кубернети-работник

Преди да започнете да инсталирате Kubernetes, стартирайте командата по-долу на главните и работните възли, за да проверите дали Docker работи и работи.

[Имейл защитен]: ~ статус на докер услуга за $ sudo
[sudo] парола за geekflare:
● docker.service – Двигател за контейнерни приложения на Docker
Заредено: заредено (/lib/systemd/system/docker.service; активирано; настройка на доставчика: разрешено)
Активен: активен (работи) от събота 2019-11-23 15:39:36 EST; Преди 3 седмици 0 дни
Документи: https://docs.docker.com
Основен PID: 8840 (докер)
Задачи: 17
Памет: 42.3M
CGroup: /system.slice/docker.service
└─8840 / usr / bin / dockerd -H fd: // –containerd = / run / containerd / containerd.sock

23 ноември 15:39:35 geekflare dockerd [8840]: време ="2019-11-23T15: 39: 35.091941184-05: 00" ниво = предупреждение msg ="Вашето ядро ​​не поддържа cgrou
23 ноември 15:39:35 geekflare dockerd [8840]: време ="2019-11-23T15: 39: 35.093149218-05: 00" ниво = информация msg ="Зареждане на контейнери: старт."
23 ноември 15:39:35 geekflare dockerd [8840]: време ="2019-11-23T15: 39: 35.957842188-05: 00" ниво = информация msg ="Присвоен е мост по подразбиране (docker0)
23 ноември 15:39:36 geekflare dockerd [8840]: време ="2019-11-23T15: 39: 36.078753190-05: 00" ниво = информация msg ="Зареждане на контейнери: извършено."
23 ноември 15:39:36 geekflare dockerd [8840]: време ="2019-11-23T15: 39: 36.664727326-05: 00" ниво = информация msg ="Докер демон" ангажиране = 481bc77 graphdr
23 ноември 15:39:36 geekflare dockerd [8840]: време ="2019-11-23T15: 39: 36.817929464-05: 00" ниво = грешка msg ="клъстер излезе с грешка: грешка whi
23 ноември 15:39:36 geekflare dockerd [8840]: време ="2019-11-23T15: 39: 36.820439024-05: 00" ниво = грешка msg ="рой компонент не може да бъде стартиран
23 ноември 15:39:36 geekflare dockerd [8840]: време ="2019-11-23T15: 39: 36.820821712-05: 00" ниво = информация msg ="Daemon приключи инициализацията"
23 ноември 15:39:36 geekflare systemd [1]: Стартиран двигател на контейнери за приложения на Docker.
23 ноември 15:39:36 geekflare dockerd [8840]: време ="2019-11-23T15: 39: 36.883382952-05: 00" ниво = информация msg ="API слушайте в /home/geekflare/docker.sock
редове 1-20 / 20 (КРАЙ)

Инсталирайте Kubernetes

Изпълнете всички команди, споменати в този раздел, както на главните, така и на работните възли.

Първо, добавете ключа на хранилището на пакета Kubernetes.

[Имейл защитен]: ~ $ curl -s https://packages.cloud.google.com/apt/doc/apt-key.gpg | sudo apt-ключ добавяне
[sudo] парола за geekflare:
Добре

Изпълнете командата по-долу, за да конфигурирате хранилището на пакетите Kubernetes.

[Имейл защитен]: ~ $ sudo apt-add-repository "deb http://apt.kubernetes.io/ kubernetes-xenial main"
Hit: 1 https://download.docker.com/linux/ubuntu bionic InRelease
Хит: 2 http://ppa.launchpad.net/ansible/ansible/ubuntu космически InRelease
Вземете: 3 http://apt.puppetlabs.com bionic InRelease [85.3 kB]
Хит: 5 http://security.ubuntu.com/ubuntu cosmic-security InRelease
Хит: 6 http://us.archive.ubuntu.com/ubuntu космически InRelease
Ign: 7 http://pkg.jenkins.io/debian-stable binary / InRelease
Хит: 8 http://us.archive.ubuntu.com/ubuntu cosmic-updates InRelease
Hit: 9 http://pkg.jenkins.io/debian-stable binary / Release
Hit: 10 http://us.archive.ubuntu.com/ubuntu cosmic-backports InRelease
Вземете: 4 https://packages.cloud.google.com/apt kubernetes-xenial InRelease [8,993 B]
Вземете: 11 http://apt.puppetlabs.com bionic / puppet6 amd64 пакети [36,1 kB]
Вземете: 13 https://packages.cloud.google.com/apt kubernetes-xenial / main amd64 пакети [32.2 kB]
Получени 163 kB за 3s (49,1 kB / s)
Четене на списъци с пакети … Готово

Преди да продължите напред, деактивирайте суап и на двата възла.

[Имейл защитен]: ~ $ sudo swapoff -a

Инсталирайте Kubeadm

Сега трябва да инсталирате kubeadm.

kubeadm е инструмент в Kubernetes, който се използва за добавяне на възли в Kubernetes клъстера.

[Имейл защитен]: ~ $ sudo apt-получи инсталиране kubeadm -y
Четене на списъци с пакети … Готово
Изграждане на дърво на зависимостта
Четене на информация за състоянието … Готово
Следните допълнителни пакети ще бъдат инсталирани:
conntrack cri-tools ebtables ettool kubectl kubelet kubernetes-cni socat
Следните нови пакети ще бъдат инсталирани:
conntrack cri-tools ebtables ethtool kubeadm kubectl kubelet kubernetes-cni socat
0 надстроени, 9 ново инсталирани, 0 за премахване и 235 не надстроени.
Трябва да получите 51,8 MB архиви.
След тази операция ще бъдат използвани 273 MB допълнително дисково пространство.
Вземете: 3 http://us.archive.ubuntu.com/ubuntu cosmic / main amd64 conntrack amd64 1: 1.4.5-1 [30.2 kB]
Вземете: 1 https://packages.cloud.google.com/apt kubernetes-xenial / main amd64 cri-tools amd64 1.13.0-00 [8,776 kB]
Вземете: 6 http://us.archive.ubuntu.com/ubuntu cosmic / main amd64 ebtables amd64 2.0.10.4-3.5ubuntu5 [79.8 kB]
Вземете: 8 http://us.archive.ubuntu.com/ubuntu cosmic / main amd64 ethtool amd64 1: 4.16-1 [115 kB]
Вземете: 9 http://us.archive.ubuntu.com/ubuntu cosmic / main amd64 socat amd64 1.7.3.2-2ubuntu2 [342 kB]
Вземете: 2 https://packages.cloud.google.com/apt kubernetes-xenial / main amd64 kubernetes-cni amd64 0.7.5-00 [6,473 kB]
Вземете: 4 https://packages.cloud.google.com/apt kubernetes-xenial / main amd64 kubelet amd64 1.17.0-00 [19.2 MB]
Вземете: 5 https://packages.cloud.google.com/apt kubernetes-xenial / main amd64 kubectl amd64 1.17.0-00 [8,742 kB]
Вземете: 7 https://packages.cloud.google.com/apt kubernetes-xenial / main amd64 kubeadm amd64 1.17.0-00 [8,059 kB]
Извлечени 51,8 MB за 8 секунди (6,419 kB / s)
Избиране на неизбран преди това пакет.
(Четене на база данни … 318151 файлове и директории в момента са инсталирани.)
Подготовка за разопаковане … / 0-conntrack_1% 3a1.4.5-1_amd64.deb …
Разопаковане на контракцията (1: 1.4.5-1) …
Избиране на неизбрани преди това пакети за инструментариум.
Подготовка за разопаковане … / 1-cri-tools_1.13.0-00_amd64.deb …
Разопаковане на криптовалути (1.13.0-00) …
Избиране на неизбрани преди това ebtables за пакети.
Подготовка за разопаковане … / 2-ebtables_2.0.10.4-3.5ubuntu5_amd64.deb …
Разопаковане на ebtables (2.0.10.4-3.5ubuntu5) …
Избиране на неизбран по-рано етикет на пакета.
Подготовка за разопаковане … / 3-ethtool_1% 3a4.16-1_amd64.deb …
Разопаковане на етил (1: 4.16-1) …
Избиране на неизбран преди това пакет kubernetes-cni.
Подготовка за разопаковане … / 4-kubernetes-cni_0.7.5-00_amd64.deb …
Разопаковане на kubernetes-cni (0.7.5-00) …
Избиране на неизбран преди това socat за пакета.
Подготовка за разопаковане … / 5-socat_1.7.3.2-2ubuntu2_amd64.deb …
Разопаковане на socat (1.7.3.2-2ubuntu2) …
Избиране на неизбран преди това пакет kubelet.
Подготовка за разопаковане … / 6-kubelet_1.17.0-00_amd64.deb …
Разопаковане на кубелет (1.17.0-00) …
Избиране на неизбран преди това пакет kubectl.
Подготовка за разопаковане … / 7-kubectl_1.17.0-00_amd64.deb …
Разопаковане на kubectl (1.17.0-00) …
Избиране на неизбран преди това пакет kubeadm.
Подготовка за разопаковане … / 8-kubeadm_1.17.0-00_amd64.deb …
Разпаковане kubeadm (1.17.0-00) …
Настройване на континк (1: 1.4.5-1) …
Настройка на kubernetes-cni (0.7.5-00) …
Настройка на cri-инструменти (1.13.0-00) …
Настройка на socat (1.7.3.2-2ubuntu2) …
Обработка на тригери за systemd (239-7ubuntu10.12) …
Настройка на ebtables (2.0.10.4-3.5ubuntu5) …
Създаден symlink /etc/systemd/system/multi-user.target.wants/ebtables.service → /lib/systemd/system/ebtables.service.
update-rc.d: предупреждение: действията за стартиране и спиране вече не се поддържат; връщане към по подразбиране
Настройка на kubectl (1.17.0-00) …
Обработващи задействания за man-db (2.8.4-2) …
Създаване на ettool (1: 4.16-1) …
Настройка на кубелет (1.17.0-00) …
Създаден symlink /etc/systemd/system/multi-user.target.wants/kubelet.service → /lib/systemd/system/kubelet.service.
Настройка на kubeadm (1.17.0-00) …
Обработка на тригери за systemd (239-7ubuntu10.12) …

Проверете версията на kubeadm, за да проверите дали тя е инсталирана правилно.

[Имейл защитен]: ~ версия $ kubeadm
версия на kubeadm: &version.Info {майор:"1", Незначителен:"17", GitVersion:"v1.17.0", GitCommit:"70132b0f130acc0bed193d9ba59dd186f0e634cf", GitTreeState:"чист", BuildDate:"2019-12-07T21: 17: 50Z", GoVersion:"go1.13.4", Съставител:"GC", платформа:"Linux / amd64"}

Инициализирайте Kubernetes Cluster

Сега, изпълнете командата init, за да инициализирате Kubernetes клъстера само в главен възел. Използвайте –apiserver-advertise-address, за да кажете на възела на работника за IP адреса на капитана.

[Имейл защитен]: ~ $ sudo kubeadm init –apiserver-advertise-address = 192.168.0.107 –pod-network-cidr = 10.244.0.0 / 16
W1217 11: 05: 15.474854 10193 валидация.go: 28] Не може да се провери конфигурацията kube-proxy – не е наличен валидатор
W1217 11: 05: 15.474935 10193 валидация.go: 28] Не може да се потвърди конфигурацията на kubelet – не е наличен валидатор
[init] Използване на Kubernetes версия: v1.17.0
[предварителна полета] Изпълнение на проверки преди полета
[ВНИМАНИЕ IsDockerSystemdCheck]: открит "cgroupfs" като водач на групата на Docker. Препоръчителният драйвер е "systemd". Моля, следвайте ръководството на https://kubernetes.io/docs/setup/cri/
[предварителен полет] Издърпване на изображения, необходими за настройка на Kubernetes клъстер
[предварителен полет] Това може да отнеме минута или две, в зависимост от скоростта на вашата интернет връзка
[предварителна полета] Можете също така да извършите това действие предварително, като използвате „kubeadm config images pull“
[kubelet-start] Писане на среда за kubelet среда със знамена за записване "/var/lib/kubelet/kubeadm-flags.env"
[kubelet-start] Писане на конфигурация kubelet към файл "/var/lib/kubelet/config.yaml"
[kubelet-start] Стартиране на kubelet
[certs] Използване на папката certiDir "/ И т.н. / kubernetes / PKI"
[certs] Генериране "ва" сертификат и ключ
[certs] Генериране "apiserver" сертификат и ключ
[certs] apiserver, обслужващ cert е подписан за имена на DNS [kubernetes-master kubernetes kubernetes.default kubernetes.default.svc kubernetes.default.svc.cluster.local] и IP адреси [10.96.0.1 192.168.0.107]
[certs] Генериране "apiserver-kubelet-клиент" сертификат и ключ
[certs] Генериране "предно прокси-ва" сертификат и ключ
[certs] Генериране "предно прокси-клиент" сертификат и ключ
[certs] Генериране "etcd / ва" сертификат и ключ
[certs] Генериране "etcd / сървър" сертификат и ключ
[certs] etcd / сървър, обслужващ cert, е подписан за DNS имена [kubernetes-master localhost] и IP-адреси [192.168.0.107 127.0.0.1 :: 1]
[certs] Генериране "etcd / партньорска" сертификат и ключ
[certs] etcd / peer serve cert е подписан за имена на DNS [kubernetes-master localhost] и IP-адреси [192.168.0.107 127.0.0.1 :: 1]
[certs] Генериране "etcd / healthcheck-клиент" сертификат и ключ
[certs] Генериране "apiserver-etcd-клиент" сертификат и ключ
[certs] Генериране "SA" ключ и публичен ключ
[kubeconfig] Използване на папка kubeconfig "/ и т.н. / kubernetes"
[kubeconfig] Писане "admin.conf" кубеконфиг файл
[kubeconfig] Писане "kubelet.conf" кубеконфиг файл
[kubeconfig] Писане "контролер-manager.conf" кубеконфиг файл
[kubeconfig] Писане "scheduler.conf" кубеконфиг файл
[контролна равнина] Използване на папка на манифеста "/ и т.н. / kubernetes / проявява"
[контролна равнина] Създаване на статичен манифест Pod за "Kube-apiserver"
[контролна равнина] Създаване на статичен манифест Pod за "Kube-контролер-мениджър"
W1217 11: 05: 25.584769 10193 manifests.go: 214] по подразбиране режимът на разрешение kube-apiserver е "Възел, RBAC"; използвайки "Възел, RBAC"
[контролна равнина] Създаване на статичен манифест Pod за "Kube-разписание"
W1217 11: 05: 25.587128 10193 manifests.go: 214] по подразбиране режимът на разрешение kube-apiserver е "Възел, RBAC"; използвайки "Възел, RBAC"
[etcd] Създаване на статичен манифест Pod за локални etcd в "/ и т.н. / kubernetes / проявява"
[wait-control-plane] Изчакване на kubelet да зареди контролната равнина като статични Pods от указателя "/ и т.н. / kubernetes / проявява". Това може да отнеме до 4m0s
[apiclient] Всички компоненти на контролната равнина са здрави след 35.010368 секунди
[upload-config] Съхраняване на конфигурацията, използвана в ConfigMap "kubeadm-довереник" в "Kube-система" Именно пространство
[kubelet] Създаване на ConfigMap "kubelet-конфигурационния-1,17" в пространството от имена kube-система с конфигурацията за kubelets в клъстера
[upload-certs] Фаза на пропускане. Моля, вижте – downloadup-certs
[mark-control plane] Маркиране на възела kubernetes-master като контролна равнина чрез добавяне на етикета "node-role.kubernetes.io/master= ”"
[mark-control plane] Маркиране на възела kubernetes-master като контролна равнина чрез добавяне на taints [node-role.kubernetes.io/master:NoSchedule]
[bootstrap-token] Използване на токен: dmamk9.0nmo62mhom8961qw
[bootstrap-token] Конфигуриране на маркери за зареждане, информация за клъстери ConfigMap, RBAC роли
[bootstrap-token] конфигурира RBAC правила, за да позволи на Node Bootstrap маркери да публикуват CSR, за да могат възлите да получат дългосрочни идентификационни данни на сертификат
[bootstrap-token] конфигурира RBAC правила, за да позволи на контролера csrapprover автоматично да одобри CSR от Node Bootstrap Token
[bootstrap-token] конфигурира RBAC правила, за да позволи завъртане на сертификат за всички клиентски сертификати на възел в клъстера
[bootstrap-token] Създаване на "клъстер-инфо" ConfigMap в "Kube-обществената" пространство от имена
[kubelet-finalize] Актуализиране "/etc/kubernetes/kubelet.conf" за да посочите въртящ се сертификат и ключ за kubelet клиент
[addons] Приложен съществен аддон: CoreDNS
[addons] Приложен основен аддон: kube-proxy

Вашата контролна равнина Kubernetes се инициализира успешно!

За да започнете да използвате своя клъстер, трябва да стартирате следното като редовен потребител:

mkdir -p $ HOME / .kube
sudo cp -i /etc/kubernetes/admin.conf $ HOME / .kube / config
sudo chown $ (id -u): $ (id -g) $ HOME / .kube / config

След това трябва да разгърнете подкладова мрежа в клъстера.

Изпълнете kubectl Apply -f [podnetwork] .yaml с една от опциите, изброени на https://kubernetes.io/docs/concepts/cluster-administration/addons/

След това можете да се присъедините към произволен брой работни възли, като стартирате следното за всеки като root:

kubeadm join 192.168.0.107:6443 –token dmamk9.0nmo62mhom8961qw –discovery-token-ca-cert-hash sha256: 2de92f42e84d2020d8b19b1778785df5f8196e5eedaa5664ad911e8c23f58963

Както бе споменато в изхода по-горе, създайте .kube директория и копирайте admin.conf файл, за да конфигурирате файла в .kube директория.

[Имейл защитен]: ~ $ mkdir -p $ HOME / .kube
[Имейл защитен]: ~ $ sudo cp -i /etc/kubernetes/admin.conf $ HOME / .kube / config
[Имейл защитен]: ~ $ sudo chown $ (id -u): $ (id -g) $ HOME / .kube / config

В този момент, когато стартирате командата kubectl get nodes, ще видите състоянието на главния възел е NotReady.

[Имейл защитен]: ~ $ sudo kubectl получи възли
ИМЕ НА СТАТУСНИТЕ РОЛИ ВЪЗРАСТНА ВЕРСИЯ
kubernetes-master NotReady master 2m34s v1.17.0

Разгърнете Pod Network – Flannel

На следващо място, трябва да разгърнете под-мрежа на главния възел. Използвам мрежата на Flannel pod. Използва се за комуникация между възли в клъбер Kubernetes.

[Имейл защитен]: ~ $ sudo kubectl кандидатства -f https://raw.githubusercontent.com/coreos/flannel/master/Documentation/kube-flannel.yml
podsecuritypolicy.policy / psp.flannel.unprivileged създаден
clusterrole.rbac.authorization.k8s.io/flannel е създаден
създадено е clusterrolebinding.rbac.authorization.k8s.io/flannel
създаден е serviceaccount / фланел
configmap / kube-flannel-cfg създаден
daemonset.apps / kube-flannel-ds-amd64 създаден
daemonset.apps / kube-flannel-ds-arm64 създаден
daemonset.apps / kube-flannel-ds-arm е създаден
daemonset.apps / kube-flannel-ds-ppc64le създаден
daemonset.apps / kube-flannel-ds-s390x създаден

Проверете състоянието на главния възел, той трябва да е в състояние на готовност.

[Имейл защитен]: ~ $ sudo kubectl получи възли
ИМЕ НА СТАТУСНИТЕ РОЛИ ВЪЗРАСТНА ВЕРСИЯ
kubernetes-master Ready master 4m41s v1.17.0

След няколко секунди проверете дали всички шушулки са готови и работят.

[Имейл защитен]: ~ $ kubectl get pods – all-namespaces
НАИМЕНОВАНЕ ИМЕ ГОТОВНИ СТАТУСНИ РЕСТАРТИ ВЪЗРАСТ
kube-system coredns-6955765f44-rzw9d 1/1 Работещ 0 4m17s
kube-system coredns-6955765f44-xvgdp 1/1 Работещ 0 4m17s
kube-система etcd-kubernetes-master 1/1 Работеща 0 4m27s
kube-система kube-apiserver-kubernetes-master 1/1 Работа 0 4m27s
kube-система kube-controller-manager-kubernetes-master 1/1 Работещ 0 4m27s
kube-система kube-flanelnel-ds-amd64-c2rf5 1/1 Работеща 0 81s
kube-система kube-proxy-mvdd7 1/1 Работещ 0 4m17s
kube-система kube-планировчик-kubernetes-master 1/1 Работа 0 4m27s

Добавете Worker Node към клъстера

Сега, когато основният ви възел е правилно конфигуриран и работи, му е времето да добавите работния възел. Тук трябва да стартирате командата за присъединяване на работния възел, която сте получили след инициализиране на kubeadm.

Изпълнете командата по-долу на работния възел, за да се присъедините към главния възел.

[Имейл защитен]!
[sudo] парола за geekflare:
W1217 11: 08: 01.066191 28968 join.go: 346] [предварително полет] ВНИМАНИЕ: Настройките на JoinControlPane.controlPlane ще бъдат игнорирани, когато флагът на контролната равнина не е зададен.
[предварителна полета] Изпълнение на проверки преди полета
[ВНИМАНИЕ IsDockerSystemdCheck]: открит "cgroupfs" като водач на групата на Docker. Препоръчителният драйвер е "systemd". Моля, следвайте ръководството на https://kubernetes.io/docs/setup/cri/
[предварително полет] Конфигурация на четене от клъстера…
[предварителна полета] FYI: Можете да разгледате този конфигурационен файл с ‘kubectl -n kube-system get cm kubeadm-config -oyaml’
[kubelet-start] Изтегляне на конфигурация за kubelet от "kubelet-конфигурационния-1,17" ConfigMap в пространството от имена на kube-система
[kubelet-start] Писане на конфигурация kubelet към файл "/var/lib/kubelet/config.yaml"
[kubelet-start] Писане на среда за kubelet среда със знамена за записване "/var/lib/kubelet/kubeadm-flags.env"
[kubelet-start] Стартиране на kubelet
[kubelet-start] Изчакване на kubelet да изпълни TLS Bootstrap…

Този възел се присъедини към клъстера:
* Заявка за подписване на сертификат беше изпратена до apiserver и беше получен отговор.
* Kubelet беше информиран за новите данни за сигурната връзка.

Изпълнете „kubectl get nodes“ на контролната равнина, за да видите този възел да се присъедини към клъстера.

В Главния възел:

Ще видите още няколко шушулки да се изпълняват сега, след като възелът на работниците се присъедини към клъстера.

[Имейл защитен]: ~ $ kubectl get pods – all-namespaces
НАИМЕНОВАНЕ ИМЕ ГОТОВНИ СТАТУСНИ РЕСТАРТИ ВЪЗРАСТ
kube-system coredns-6955765f44-9c7jc 1/1 Работещ 0 5m3s
kube-system coredns-6955765f44-c9s9r 1/1 Работещ 0 5m3s
kube-система etcd-kubernetes-master 1/1 Работеща 0 5m12s
kube-система kube-apiserver-kubernetes-master 1/1 Работене 0 5m12s
kube-система kube-controller-manager-kubernetes-master 1/1 Работещ 0 5m13s
kube-система kube-flanelnel-ds-amd64-lgr62 1/1 Работещ 0 3m35s
kube-система kube-flanelnel-ds-amd64-n6vwm 1/1 Работене 0 27s
kube-система kube-proxy-9mqp6 1/1 Работещ 0 27s
kube-система kube-proxy-kwkz2 1/1 Работещ 0 5m3s
kube-система kube-планировчик-kubernetes-master 1/1 Работа 0 5m13s

Сега, стартирайте командата kubectl отново на главния възел, за да проверите дали работният възел се е присъединил към клъстера и той работи в състояние на готовност.

[Имейл защитен]: ~ $ kubectl получи възли
ИМЕ НА СТАТУСНИТЕ РОЛИ ВЪЗРАСТНА ВЕРСИЯ
kubernetes-master Ready master 5m27s v1.17.0
kubernetes-работник Ready 31s v1.17.0

заключение

Сега, когато настройката на Kubernetes е готова, можете да стартирате оркестриране на контейнери в клъстера Kubernetes. Ако нещо с Kubernetes ви вълнува, може да искате да научите, като вземете това Удеми курс.

ЕТИКЕТИ:

  • докер

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map