Migração do nó mestre do Kubernetes de 1 servidor para outro servidor

Migração do nó mestre do Kubernetes de 1 servidor para outro servidor

Eu tenho um servidor bare metal que abriga um nó mestre do Kubernetes. Eu precisaria mover o nó mestre para um novo servidor bare metal. Como podemos movê-lo ou migrá-lo?

Eu fiz o meupesquisarmas a maioria deles está relacionada ao cluster GCP, onde movemos 4 diretórios do nó antigo para o novo nó, e também alteramos o IP e essa pergunta foi feita há 5 anos e agora está desatualizada.

/var/etcd
/srv/kubernetes
/srv/sshproxy
/srv/salt-overlay

Qual é a maneira correta de movê-lo, assumindo que estamos usando a versão k8s mais recente do 1.17

Responder1

Seguindoproblema do githubmencionado nos comentários eMudanças de endereço IP no nó mestre do Kubernetes:

1. Verifique se você etcd data directoryestá pesquisando etcd pod in kube-system namespace:

(valores padrão usando k8s v1.17.0 criado com kubeadm),

    volumeMounts:
    - mountPath: /var/lib/etcd
      name: etcd-data

2. Preparação:

  • copiar /etc/kubernetes/pkideMestre1para onovo Mestre2:
    #create backup directory in Master2,
    mkdir ~/backup

    #copy from Master1 all key,crt files into the Master2 
    sudo scp -r /etc/kubernetes/pki  [email protected]:~/backup

    ./etcd/peer.crt
    ./apiserver.crt

    rm ~/backup/pki/{apiserver.*,etcd/peer.*}
  • moverpki directory to /etc/kubernetes
 cp -r ~/backup/pki  /etc/kubernetes/

3. SobreMestre1criarinstantâneo do etcd:

Verificar o seu API version:

kubectl exec -it etcd-Master1 -n kube-system -- etcdctl  version

etcdctl version: 3.4.3
API version: 3.4
  • usando correntepod etcd:
    kubectl exec -it etcd-master1 -n kube-system --  etcdctl --endpoints https://127.0.0.1:2379 --cacert=/etc/kubernetes/pki/etcd/ca.crt --cert=/etc/kubernetes/pki/etcd/server.crt --key /etc/kubernetes/pki/etcd/server.key snapshot save /var/lib/etcd/snapshot1.db
    ETCDCTL_API=3 etcdctl --endpoints https://127.0.0.1:2379 --cacert=/etc/kubernetes/pki/etcd/ca.crt --cert=/etc/kubernetes/pki/etcd/server.crt --key /etc/kubernetes/pki/etcd/server.key snapshot save /var/lib/etcd/snapshot1.db

4. Copiar instantâneo criado deMestre1paraMestre2diretório de backup:

scp ./snapshot1.db  [email protected]:~/backup

5. PrepararConfiguração do Kubeadm para refletirMestre1configuração:

apiVersion: kubeadm.k8s.io/v1beta2
kind: InitConfiguration
localAPIEndpoint:
  advertiseAddress: x.x.x.x
  bindPort: 6443
nodeRegistration:
  name: master2
  taints: []     # Removing all taints from Master2 node.
---
apiServer:
  timeoutForControlPlane: 4m0s
apiVersion: kubeadm.k8s.io/v1beta2
certificatesDir: /etc/kubernetes/pki
clusterName: kubernetes
controllerManager: {}
dns:
  type: CoreDNS
etcd:
  local:
    dataDir: /var/lib/etcd
imageRepository: k8s.gcr.io
kind: ClusterConfiguration
kubernetesVersion: v1.17.0
networking:
  dnsDomain: cluster.local
  podSubnet: 10.0.0.0/16
  serviceSubnet: 10.96.0.0/12
scheduler: {}

6.Restaurar instantâneo:

  • usando etcd:3.4.3-0imagem docker:
    docker run --rm \
        -v $(pwd):/backup \
        -v /var/lib/etcd:/var/lib/etcd \
        --env ETCDCTL_API=3 \
        k8s.gcr.io/etcd:3.4.3-0 \
        /bin/sh -c "etcdctl snapshot restore './snapshot1.db' ; mv /default.etcd/member/ /var/lib/etcd/"
  • ou usando etcdctlbinários:
    ETCDCTL_API=3 etcdctl --endpoints https://127.0.0.1:2379 snapshot restore  './snapshot1.db' ; mv ./default.etcd/member/ /var/lib/etcd/

7.InicializarMestre2:

    sudo kubeadm init --ignore-preflight-errors=DirAvailable--var-lib-etcd --config kubeadm-config.yaml
    # kubeadm-config.yaml prepared in 5 step.
  • perceber:

[WARNING DirAvailable--var-lib-etcd]: /var/lib/etcd is not empty
[certs] Generating "apiserver" certificate and key
[certs] apiserver serving cert is signed for DNS names [master2 kubernetes kubernetes.default kubernetes.default.svc kubernetes.default.svc.cluster.local] and IPs [10.96.0.1 master2_IP]
[certs] Generating "etcd/server" certificate and key
[certs] etcd/server serving cert is signed for DNS names [master2 localhost] and IPs [master2_ip 127.0.0.1 ::1]
[certs] Generating "etcd/peer" certificate and key
[certs] etcd/peer serving cert is signed for DNS names [master2 localhost] and IPs [master2_ip 127.0.0.1 ::1]
.
.
.  
  Your Kubernetes control-plane has initialized successfully!
      mkdir -p $HOME/.kube
      sudo cp -i /etc/kubernetes/admin.conf $HOME/.kube/config
      sudo chown $(id -u):$(id -g) $HOME/.kube/config
  • Após a verificação do objeto k8s (breve exemplo):
    kubectl get nodes
    kubectl get pods -o wide
    kubectl get pods -n kube-system -o wide
    systemctl status kubelet 
  • Se todos os objetos k8s implantados, como pods, implantações, etc., foram movidos para seu novoMestre2nó:
    kubectl drain Master1
    kubectl delete node Master1

Observação:

Além disso, considereCriando clusters altamente disponíveisnesta configuração você deve ter a possibilidade de mais de 1 mestre, nesta configuração você pode criar/remover nós adicionais do plano de controle de forma mais segura.

informação relacionada