Миграция главного узла Kubernetes с одного сервера на другой сервер

Миграция главного узла Kubernetes с одного сервера на другой сервер

У меня есть bare metal сервер, на котором размещен главный узел Kubernetes. Мне нужно переместить главный узел на новый bare metal сервер. Как мы можем переместить или мигрировать его?

Я сделал своеисследоватьно большинство из них связаны с кластером GCP, где мы перемещаем 4 каталога со старого узла на новый, а также меняем IP-адрес, и этот вопрос был задан 5 лет назад и сейчас устарел.

/var/etcd
/srv/kubernetes
/srv/sshproxy
/srv/salt-overlay

Как правильно его переместить, если мы используем последнюю версию k8s 1.17?

решение1

Следующийпроблема с githubупомянуто в комментариях иИзменения IP-адреса в главном узле Kubernetes:

1. Проверьте, что вы etcd data directoryищете etcd pod in kube-system namespace:

(значения по умолчанию с использованием k8s v1.17.0, созданные с помощью kubeadm),

    volumeMounts:
    - mountPath: /var/lib/etcd
      name: etcd-data

2. Подготовка:

  • копия /etc/kubernetes/pkiизМастер1кновый Мастер2:
    #create backup directory in Master2,
    mkdir ~/backup

    #copy from Master1 all key,crt files into the Master2 
    sudo scp -r /etc/kubernetes/pki  [email protected]:~/backup

    ./etcd/peer.crt
    ./apiserver.crt

    rm ~/backup/pki/{apiserver.*,etcd/peer.*}
  • двигатьсяpki directory to /etc/kubernetes
 cp -r ~/backup/pki  /etc/kubernetes/

3. НаМастер1создаватьснимок etcd:

Проверьте свой API version:

kubectl exec -it etcd-Master1 -n kube-system -- etcdctl  version

etcdctl version: 3.4.3
API version: 3.4
  • используя текущийetcd pod:
    kubectl exec -it etcd-master1 -n kube-system --  etcdctl --endpoints https://127.0.0.1:2379 --cacert=/etc/kubernetes/pki/etcd/ca.crt --cert=/etc/kubernetes/pki/etcd/server.crt --key /etc/kubernetes/pki/etcd/server.key snapshot save /var/lib/etcd/snapshot1.db
    ETCDCTL_API=3 etcdctl --endpoints https://127.0.0.1:2379 --cacert=/etc/kubernetes/pki/etcd/ca.crt --cert=/etc/kubernetes/pki/etcd/server.crt --key /etc/kubernetes/pki/etcd/server.key snapshot save /var/lib/etcd/snapshot1.db

4. Копировать созданный снимок изМастер1кМастер2Резервный каталог:

scp ./snapshot1.db  [email protected]:~/backup

5. ПодготовитьКонфигурация Kubeadm для отраженияМастер1конфигурация:

apiVersion: kubeadm.k8s.io/v1beta2
kind: InitConfiguration
localAPIEndpoint:
  advertiseAddress: x.x.x.x
  bindPort: 6443
nodeRegistration:
  name: master2
  taints: []     # Removing all taints from Master2 node.
---
apiServer:
  timeoutForControlPlane: 4m0s
apiVersion: kubeadm.k8s.io/v1beta2
certificatesDir: /etc/kubernetes/pki
clusterName: kubernetes
controllerManager: {}
dns:
  type: CoreDNS
etcd:
  local:
    dataDir: /var/lib/etcd
imageRepository: k8s.gcr.io
kind: ClusterConfiguration
kubernetesVersion: v1.17.0
networking:
  dnsDomain: cluster.local
  podSubnet: 10.0.0.0/16
  serviceSubnet: 10.96.0.0/12
scheduler: {}

6.Восстановить снимок:

  • с использованием etcd:3.4.3-0образа Docker:
    docker run --rm \
        -v $(pwd):/backup \
        -v /var/lib/etcd:/var/lib/etcd \
        --env ETCDCTL_API=3 \
        k8s.gcr.io/etcd:3.4.3-0 \
        /bin/sh -c "etcdctl snapshot restore './snapshot1.db' ; mv /default.etcd/member/ /var/lib/etcd/"
  • или с использованием etcdctlдвоичных файлов:
    ETCDCTL_API=3 etcdctl --endpoints https://127.0.0.1:2379 snapshot restore  './snapshot1.db' ; mv ./default.etcd/member/ /var/lib/etcd/

7.ИнициализироватьМастер2:

    sudo kubeadm init --ignore-preflight-errors=DirAvailable--var-lib-etcd --config kubeadm-config.yaml
    # kubeadm-config.yaml prepared in 5 step.
  • уведомление:

[WARNING DirAvailable--var-lib-etcd]: /var/lib/etcd is not empty
[certs] Generating "apiserver" certificate and key
[certs] apiserver serving cert is signed for DNS names [master2 kubernetes kubernetes.default kubernetes.default.svc kubernetes.default.svc.cluster.local] and IPs [10.96.0.1 master2_IP]
[certs] Generating "etcd/server" certificate and key
[certs] etcd/server serving cert is signed for DNS names [master2 localhost] and IPs [master2_ip 127.0.0.1 ::1]
[certs] Generating "etcd/peer" certificate and key
[certs] etcd/peer serving cert is signed for DNS names [master2 localhost] and IPs [master2_ip 127.0.0.1 ::1]
.
.
.  
  Your Kubernetes control-plane has initialized successfully!
      mkdir -p $HOME/.kube
      sudo cp -i /etc/kubernetes/admin.conf $HOME/.kube/config
      sudo chown $(id -u):$(id -g) $HOME/.kube/config
  • После проверки объекта k8s (краткий пример):
    kubectl get nodes
    kubectl get pods -o wide
    kubectl get pods -n kube-system -o wide
    systemctl status kubelet 
  • Если все развернутые объекты k8s, такие как модули, развертывания и т. д., были перемещены в ваш новыйМастер2узел:
    kubectl drain Master1
    kubectl delete node Master1

Примечание:

Кроме того, пожалуйста, рассмотритеСоздание высокодоступных кластеровВ этой настройке у вас должна быть возможность использовать более 1 главного устройства, в этой конфигурации вы можете создавать/удалять дополнительные узлы плоскости управления более безопасным способом.

Связанный контент