当前位置: 首页 > news >正文

kubernetes集群部署:node节点部署和CRI-O运行时安装(三)

关于CRI-O

Kubernetes最初使用Docker作为默认的容器运行时。然而,随着Kubernetes的发展和OCI标准的确立,社区开始寻找更专门化的解决方案,以减少复杂性和提高性能。CRI-O的主要目标是提供一个轻量级的容器运行时,它可以直接运行OCI容器镜像,并与Kubernetes无缝集成。

1. 主要特性

  • 轻量级:相比于其他容器运行时,CRI-O的代码库更小,依赖更少,从而减小了安全风险和维护成本。
  • 符合OCI标准:CRI-O完全支持OCI标准,这意味着它可以运行任何符合OCI规范的容器镜像。
  • Kubernetes集成:CRI-O专为Kubernetes设计,并与Kubernetes的CRI(Container Runtime Interface)完全兼容,确保了与Kubernetes的无缝集成。
  • 可扩展性:通过插件架构,CRI-O可以灵活地扩展其功能,以适应不同的需求。

2. 架构

  • Kubelet:Kubernetes的Kubelet组件通过CRI与CRI-O通信。
  • CRI-O守护进程:CRI-O守护进程负责处理来自Kubelet的请求,并管理容器的生命周期。
  • OCI运行时:CRI-O使用底层的OCI运行时(如runc)来创建和管理容器。

3. 主要组件

  • CRI-O守护进程:这是CRI-O的核心,它负责处理CRI请求,并调用底层的OCI运行时。
  • OCI运行时:例如runc,它是一个遵循OCI标准的低级别容器运行时,负责容器的实际创建和管理。
  • 存储插件:CRI-O支持多种存储驱动,用于管理容器的文件系统层。
  • 网络插件:通过CNI(Container Network Interface)插件,CRI-O可以与各种网络方案集成。

安装前准备

同《kubernetes集群部署:环境准备及master节点部署(二)》

安装CRI-O

1、配置第三方镜像源

cat <<EOF | tee /etc/yum.repos.d/cri-o.repo
[cri-o]
name=CRI-O
baseurl=https://pkgs.k8s.io/addons:/cri-o:/prerelease:/main/rpm/
enabled=1
gpgcheck=1
gpgkey=https://pkgs.k8s.io/addons:/cri-o:/prerelease:/main/rpm/repodata/repomd.xml.key
EOF

2、安装CRI-O

yum -y install cri-o

3、配置开机启动

systemctl enable crio

4、配置CRI-O:配置私有仓库和pause_image

vi /etc/crio/crio.conf.d/10-crio.conf [crio.image]
insecure_registries = ["192.168.XX.XX"
]pause_image="192.168.XX.XX/kubeadm/pause:3.9"
signature_policy = "/etc/crio/policy.json"

5、启动CRI-O

systemctl start crio

安装kubeadm、kubelet、kubectl

同《kubernetes集群部署:环境准备及master节点部署(二)》

Node加入集群

按照《kubernetes集群部署:环境准备及master节点部署(二)》中“初始化kubernetes master节点”-“3、初始化master节点”中提示加入即可:

kubeadm join 192.168.XX.190:6443 --token abcdef.0123456789abcdef \--discovery-token-ca-cert-hash sha256:cd24961c8aafeff6a2fcc8cbadf2525cafec0ecb1b8afea866a23409ebeefcba 

但是,如果需要进行定制化配置,则需要通过初始化文件启动Node并加入集群。

1、自定义Node初始化文件:如下红色字体分别配置master地址、criSocket和node名称。

~]# cat kubeadm-join.default.yaml 
apiVersion: kubeadm.k8s.io/v1beta3
caCertPath: /etc/kubernetes/pki/ca.crt
discovery:
  bootstrapToken:
    apiServerEndpoint: k8s130-node190:6443
    token: abcdef.0123456789abcdef
    unsafeSkipCAVerification: true
  timeout: 5m0s
  tlsBootstrapToken: abcdef.0123456789abcdef
kind: JoinConfiguration
nodeRegistration:
  criSocket: unix:///var/run/crio/crio.sock
  imagePullPolicy: IfNotPresent
  name: k8s130-node191
  taints: null

2、初始化并加入集群

~]# kubeadm join --config kubeadm-join.default.yaml |tee kubeadm-join.log 

打印如下内容说明加入集群成功

安装之后处理

1、验证:执行kubectl get node命令,node状态显示Ready。

kubectl get node
NAME             STATUS   ROLES           AGE     VERSION
k8s130-node190   Ready    control-plane   7h57m   v1.30.2
k8s130-node191   Ready    <none>          7h53m   v1.30.2

2、执行如下命令,成功创建kube-proxy和calico-node等Pod,状态为Running。

kubectl get po -o wide -n kube-system|grep node191  

下一篇:《kubernetes集群部署:node节点部署和cri-docker运行时安装(四)》

http://www.lryc.cn/news/393258.html

相关文章:

  • 03:Spring MVC
  • 玩转springboot之springboot注册servlet
  • 推荐好玩的工具之OhMyPosh使用
  • pydub、ffmpeg 音频文件声道选择转换、采样率更改
  • 0803实操-Windows Server系统管理
  • 使用Java构建物联网应用的最佳实践
  • 价格预言机的使用总结(一):Chainlink篇
  • 【Pyhton】读取寄存器数据到MySQL数据库
  • jmeter-beanshell学习3-beanshell获取请求报文和响应报文
  • 【C++】B树及其实现
  • C++(Qt)-GIS开发-QGraphicsView显示瓦片地图简单示例
  • CTFShow的RE题(三)
  • WordPress主题开发进群付费主题v1.1.2 多种引流方式
  • SAP中的 UPDATA TASK 和 BACKGROUND TASK
  • UDP协议:独特之处及其在网络通信中的应用
  • 支持向量机(Support Vector Machine,SVM)及Python和MATLAB实现
  • 【RT-thread studio 下使用STM32F103-学习sem-信号量-初步使用-线程之间控制-基础样例】
  • 使用nodejs输出著作权申请所需的word版源码
  • [Vite]vite-plugin-react和vite-plugin-react-swc插件原理了解
  • 记一次使用“try-with-resources“的语法导致的BUG
  • 用Excel处理数据图像,出现交叉怎么办?
  • SpringBoot | 大新闻项目后端(redis优化登录)
  • ESP32——物联网小项目汇总
  • flutter:监听路由的变化
  • Linux多进程和多线程(六)进程间通信-共享内存
  • ruoyi后台修改
  • macOS查看系统日志的方法
  • 数字信号处理及MATLAB仿真(3)——采样与量化
  • 云端AI大模型群体智慧后台架构思考
  • 算法系列--分治排序|再谈快速排序|快速排序的优化|快速选择算法