Migration des Kubernetes-Masterknotens von einem Server auf einen anderen Server

Migration des Kubernetes-Masterknotens von einem Server auf einen anderen Server

Ich habe einen Bare-Metal-Server, auf dem sich ein Master-Kubernetes-Knoten befindet. Ich müsste den Master-Knoten auf einen neuen Bare-Metal-Server verschieben. Wie können wir ihn verschieben oder migrieren?

Ich habe meineForschungaber die meisten davon beziehen sich auf den GCP-Cluster, wo wir 4 Verzeichnisse vom alten Knoten zum neuen Knoten verschieben und auch die IP ändern, und diese Frage wurde vor 5 Jahren gestellt und ist jetzt veraltet.

/var/etcd
/srv/kubernetes
/srv/sshproxy
/srv/salt-overlay

Was ist der richtige Weg, es zu verschieben, vorausgesetzt, wir verwenden die neueste K8s-Version 1.17

Antwort1

GefolgtGitHub-Problemin den Kommentaren erwähnt undIP-Adressänderungen im Kubernetes-Masterknoten:

1. Überprüfen Sie, ob Sie etcd data directoryFolgendes prüfen etcd pod in kube-system namespace:

(Standardwerte mit k8s v1.17.0 erstellt mit kubeadm),

    volumeMounts:
    - mountPath: /var/lib/etcd
      name: etcd-data

2. Vorbereitung:

  • Kopie /etc/kubernetes/pkivonMeister1zumneuer Master2:
    #create backup directory in Master2,
    mkdir ~/backup

    #copy from Master1 all key,crt files into the Master2 
    sudo scp -r /etc/kubernetes/pki  [email protected]:~/backup

    ./etcd/peer.crt
    ./apiserver.crt

    rm ~/backup/pki/{apiserver.*,etcd/peer.*}
  • bewegenpki directory to /etc/kubernetes
 cp -r ~/backup/pki  /etc/kubernetes/

3. AnMeister1erstellenetcd-Schnappschuss:

Überprüfen Sie Ihre API version:

kubectl exec -it etcd-Master1 -n kube-system -- etcdctl  version

etcdctl version: 3.4.3
API version: 3.4
  • mit aktuellemetcd-Pod:
    kubectl exec -it etcd-master1 -n kube-system --  etcdctl --endpoints https://127.0.0.1:2379 --cacert=/etc/kubernetes/pki/etcd/ca.crt --cert=/etc/kubernetes/pki/etcd/server.crt --key /etc/kubernetes/pki/etcd/server.key snapshot save /var/lib/etcd/snapshot1.db
    ETCDCTL_API=3 etcdctl --endpoints https://127.0.0.1:2379 --cacert=/etc/kubernetes/pki/etcd/ca.crt --cert=/etc/kubernetes/pki/etcd/server.crt --key /etc/kubernetes/pki/etcd/server.key snapshot save /var/lib/etcd/snapshot1.db

4. Erstellten Snapshot kopieren vonMeister1ZuMaster2Backup-Verzeichnis:

scp ./snapshot1.db  [email protected]:~/backup

5. VorbereitenKubeadm-Konfiguration, um zu reflektierenMeister1Aufbau:

apiVersion: kubeadm.k8s.io/v1beta2
kind: InitConfiguration
localAPIEndpoint:
  advertiseAddress: x.x.x.x
  bindPort: 6443
nodeRegistration:
  name: master2
  taints: []     # Removing all taints from Master2 node.
---
apiServer:
  timeoutForControlPlane: 4m0s
apiVersion: kubeadm.k8s.io/v1beta2
certificatesDir: /etc/kubernetes/pki
clusterName: kubernetes
controllerManager: {}
dns:
  type: CoreDNS
etcd:
  local:
    dataDir: /var/lib/etcd
imageRepository: k8s.gcr.io
kind: ClusterConfiguration
kubernetesVersion: v1.17.0
networking:
  dnsDomain: cluster.local
  podSubnet: 10.0.0.0/16
  serviceSubnet: 10.96.0.0/12
scheduler: {}

6.Snapshot wiederherstellen:

  • Docker-Image verwenden etcd:3.4.3-0:
    docker run --rm \
        -v $(pwd):/backup \
        -v /var/lib/etcd:/var/lib/etcd \
        --env ETCDCTL_API=3 \
        k8s.gcr.io/etcd:3.4.3-0 \
        /bin/sh -c "etcdctl snapshot restore './snapshot1.db' ; mv /default.etcd/member/ /var/lib/etcd/"
  • oder mithilfe etcdctlvon Binärdateien:
    ETCDCTL_API=3 etcdctl --endpoints https://127.0.0.1:2379 snapshot restore  './snapshot1.db' ; mv ./default.etcd/member/ /var/lib/etcd/

7.InitialisierenMaster2:

    sudo kubeadm init --ignore-preflight-errors=DirAvailable--var-lib-etcd --config kubeadm-config.yaml
    # kubeadm-config.yaml prepared in 5 step.
  • beachten:

[WARNING DirAvailable--var-lib-etcd]: /var/lib/etcd is not empty
[certs] Generating "apiserver" certificate and key
[certs] apiserver serving cert is signed for DNS names [master2 kubernetes kubernetes.default kubernetes.default.svc kubernetes.default.svc.cluster.local] and IPs [10.96.0.1 master2_IP]
[certs] Generating "etcd/server" certificate and key
[certs] etcd/server serving cert is signed for DNS names [master2 localhost] and IPs [master2_ip 127.0.0.1 ::1]
[certs] Generating "etcd/peer" certificate and key
[certs] etcd/peer serving cert is signed for DNS names [master2 localhost] and IPs [master2_ip 127.0.0.1 ::1]
.
.
.  
  Your Kubernetes control-plane has initialized successfully!
      mkdir -p $HOME/.kube
      sudo cp -i /etc/kubernetes/admin.conf $HOME/.kube/config
      sudo chown $(id -u):$(id -g) $HOME/.kube/config
  • Nach der K8s-Objektüberprüfung (kurzes Beispiel):
    kubectl get nodes
    kubectl get pods -o wide
    kubectl get pods -n kube-system -o wide
    systemctl status kubelet 
  • Wenn alle bereitgestellten K8S-Objekte wie Pods, Bereitstellungen usw. in Ihr neuesMaster2Knoten:
    kubectl drain Master1
    kubectl delete node Master1

Notiz:

Bitte beachten Sie außerdemErstellen hochverfügbarer ClusterIn diesem Setup sollten Sie die Möglichkeit zu mehr als einem Master haben. In dieser Konfiguration können Sie zusätzliche Control Plane-Knoten sicherer erstellen/entfernen.

verwandte Informationen