Ich habe einen Bare-Metal-Server, auf dem sich ein Master-Kubernetes-Knoten befindet. Ich müsste den Master-Knoten auf einen neuen Bare-Metal-Server verschieben. Wie können wir ihn verschieben oder migrieren?
Ich habe meineForschungaber die meisten davon beziehen sich auf den GCP-Cluster, wo wir 4 Verzeichnisse vom alten Knoten zum neuen Knoten verschieben und auch die IP ändern, und diese Frage wurde vor 5 Jahren gestellt und ist jetzt veraltet.
/var/etcd
/srv/kubernetes
/srv/sshproxy
/srv/salt-overlay
Was ist der richtige Weg, es zu verschieben, vorausgesetzt, wir verwenden die neueste K8s-Version 1.17
Antwort1
GefolgtGitHub-Problemin den Kommentaren erwähnt undIP-Adressänderungen im Kubernetes-Masterknoten:
1. Überprüfen Sie, ob Sie etcd data directory
Folgendes prüfen etcd pod in kube-system namespace
:
(Standardwerte mit k8s v1.17.0 erstellt mit kubeadm),
volumeMounts:
- mountPath: /var/lib/etcd
name: etcd-data
2. Vorbereitung:
- Kopie
/etc/kubernetes/pki
vonMeister1zumneuer Master2:
#create backup directory in Master2,
mkdir ~/backup
#copy from Master1 all key,crt files into the Master2
sudo scp -r /etc/kubernetes/pki [email protected]:~/backup
- AnMaster2Entfernen Sie Zertifikate mit Schlüsseln, die die alte IP-Adresse haben fürAPIServer und etcd-Zertifikat:
./etcd/peer.crt
./apiserver.crt
rm ~/backup/pki/{apiserver.*,etcd/peer.*}
- bewegen
pki directory to /etc/kubernetes
cp -r ~/backup/pki /etc/kubernetes/
3. AnMeister1erstellenetcd-Schnappschuss:
Überprüfen Sie Ihre API version
:
kubectl exec -it etcd-Master1 -n kube-system -- etcdctl version
etcdctl version: 3.4.3
API version: 3.4
- mit aktuellemetcd-Pod:
kubectl exec -it etcd-master1 -n kube-system -- etcdctl --endpoints https://127.0.0.1:2379 --cacert=/etc/kubernetes/pki/etcd/ca.crt --cert=/etc/kubernetes/pki/etcd/server.crt --key /etc/kubernetes/pki/etcd/server.key snapshot save /var/lib/etcd/snapshot1.db
- verwenden oder verwendenetcdctl-Binärdateien:
ETCDCTL_API=3 etcdctl --endpoints https://127.0.0.1:2379 --cacert=/etc/kubernetes/pki/etcd/ca.crt --cert=/etc/kubernetes/pki/etcd/server.crt --key /etc/kubernetes/pki/etcd/server.key snapshot save /var/lib/etcd/snapshot1.db
4. Erstellten Snapshot kopieren vonMeister1ZuMaster2Backup-Verzeichnis:
scp ./snapshot1.db [email protected]:~/backup
5. VorbereitenKubeadm-Konfiguration, um zu reflektierenMeister1Aufbau:
apiVersion: kubeadm.k8s.io/v1beta2
kind: InitConfiguration
localAPIEndpoint:
advertiseAddress: x.x.x.x
bindPort: 6443
nodeRegistration:
name: master2
taints: [] # Removing all taints from Master2 node.
---
apiServer:
timeoutForControlPlane: 4m0s
apiVersion: kubeadm.k8s.io/v1beta2
certificatesDir: /etc/kubernetes/pki
clusterName: kubernetes
controllerManager: {}
dns:
type: CoreDNS
etcd:
local:
dataDir: /var/lib/etcd
imageRepository: k8s.gcr.io
kind: ClusterConfiguration
kubernetesVersion: v1.17.0
networking:
dnsDomain: cluster.local
podSubnet: 10.0.0.0/16
serviceSubnet: 10.96.0.0/12
scheduler: {}
6.Snapshot wiederherstellen:
- Docker-Image verwenden
etcd:3.4.3-0
:
docker run --rm \
-v $(pwd):/backup \
-v /var/lib/etcd:/var/lib/etcd \
--env ETCDCTL_API=3 \
k8s.gcr.io/etcd:3.4.3-0 \
/bin/sh -c "etcdctl snapshot restore './snapshot1.db' ; mv /default.etcd/member/ /var/lib/etcd/"
- oder mithilfe
etcdctl
von Binärdateien:
ETCDCTL_API=3 etcdctl --endpoints https://127.0.0.1:2379 snapshot restore './snapshot1.db' ; mv ./default.etcd/member/ /var/lib/etcd/
7.InitialisierenMaster2:
sudo kubeadm init --ignore-preflight-errors=DirAvailable--var-lib-etcd --config kubeadm-config.yaml
# kubeadm-config.yaml prepared in 5 step.
- beachten:
[WARNING DirAvailable--var-lib-etcd]: /var/lib/etcd is not empty
[certs] Generating "apiserver" certificate and key
[certs] apiserver serving cert is signed for DNS names [master2 kubernetes kubernetes.default kubernetes.default.svc kubernetes.default.svc.cluster.local] and IPs [10.96.0.1 master2_IP]
[certs] Generating "etcd/server" certificate and key
[certs] etcd/server serving cert is signed for DNS names [master2 localhost] and IPs [master2_ip 127.0.0.1 ::1]
[certs] Generating "etcd/peer" certificate and key
[certs] etcd/peer serving cert is signed for DNS names [master2 localhost] and IPs [master2_ip 127.0.0.1 ::1]
.
.
.
Your Kubernetes control-plane has initialized successfully!
mkdir -p $HOME/.kube
sudo cp -i /etc/kubernetes/admin.conf $HOME/.kube/config
sudo chown $(id -u):$(id -g) $HOME/.kube/config
- Nach der K8s-Objektüberprüfung (kurzes Beispiel):
kubectl get nodes
kubectl get pods -o wide
kubectl get pods -n kube-system -o wide
systemctl status kubelet
- Wenn alle bereitgestellten K8S-Objekte wie Pods, Bereitstellungen usw. in Ihr neuesMaster2Knoten:
kubectl drain Master1
kubectl delete node Master1
Notiz:
Bitte beachten Sie außerdemErstellen hochverfügbarer ClusterIn diesem Setup sollten Sie die Möglichkeit zu mehr als einem Master haben. In dieser Konfiguration können Sie zusätzliche Control Plane-Knoten sicherer erstellen/entfernen.