Submariner 部署全过程
部署集群配置
broker 集群:
pod-cidr:11.244.0.0/16
service-cidr 11.96.0.0/12
broker 172.100.0.109
node 172.100.0.108
集群 1( pve3 ):
pod-cidr:10.244.0.0/16
service-cidr 10.96.0.0/12
k8s-master 172.100.0.106
node1 172.100.0.104
node2 172.100.0.105
集群 2 ( pve2 ):
pod-cidr:10.244.0.0/16
service-cidr 10.96.0.0/12
k8s-master 172.110.0.102
k8s-node1 172.110.0.105
subctl 安装
下载 subctl
二进制文件,并部署到相应路径:
# github 地址
https://github.com/submariner-io/get.submariner.io
# 运行命令
curl -Ls https://get.submariner.io | bash
export PATH=$PATH:~/.local/bin
echo export PATH=\$PATH:~/.local/bin >> ~/.profile
source ~/.profile
如果运行 curl 命令的时候报错请求403的问题,可以先把网页的命令代码存到 .sh 文件中,再用 bash 命令执行
curl -L https://get.submariner.io -o install_submariner.sh
bash install_submariner.shsubctl uninstal
部署 Broker
Broker 集群可以是专用集群,也可以是连接的集群之一。执行 subctl deploy-broker
命令部署 Broker,Broker 只包含了一组 CRD,并没有部署 Pod 或者 Service。
subctl deploy-broker# 删除submariner
subctl uninstall --kubeconfig /root/.kube/config3 broker-info.subm --yes
subctl uninstall --kubeconfig /root/.kube/configheader broker-info.subm --yes
subctl uninstall deploy-broker /root/.kube/config
部署完成后,会生成 broker-info.subm
文件,文件以 Base64 加密,其中包含了连接 Broker 集群 API Server 的地址以及证书信息,还有 IPsec 的密钥信息
加入集群
执行 subctl join
命令将 集群1 和 集群2 两个集群加入 Broker 集群。使用 --clusterid
参数指定集群 ID,每个集群 ID 需要唯一。提供上一步生成的 broker-info.subm
文件用于集群注册
subctl join broker-info.subm --clusterid pve2
subctl join broker-info.subm --clusterid pve3
但是这里虚拟机上的文件无法下载上传,没有 broker 集群的证书文件集群没有加入权限
使用 scp 命令进行主机与主机之间的文件传输
scp file 远程用户名@远程服务器IP:~/
# 冒号和目录之间无空格
会提示我们选择一个节点作为 Gateway Node,集群1 选择 node1 节点作为 Gateway,集群2 选择 k8s-node1 节点作为 Gateway。之后会分别使用这两个节点的地址在两个集群间建立隧道连接
命令查看集群间连接情况,发现链接并未建立
subctl show connections
查看 submariner 的节点运行状态,发现网关 Pod 运行异常
集群网段 CIDR 异常
查看 Pod 信息和日志发现,网关节点创建失败,无法在IP地址为[“10.244.0.0/16”]的主机上找到CNI接口。初步判断是集群为 Pod 分配网段出现问题
kubectl describe pod <Pod名称> <命名空间>
kubectl logs <Pod名称> <命名空间>
更改k8s网段 CIDR
涉及到pod网段的位置包括
cilium
controller-manager
kube-proxy
# 查看 cilium 配置文件
kubectl edit configmap cilium-config -n kube-system
# 重启 cilium
kubectl rollout restart daemonset cilium -n kube-system
# 删除 pod 重启
kubectl get daemonset -n kube-system
kubectl delete pods -l k8s-app=cilium -n kube-system
# 修改controller-manager的配置
vim /etc/kubernetes/manifests/kube-controller-manager.yaml
# 修改kube-proxy的配置
kubectl edit cm kube-proxy -n kube-system
重启,再次创建 pod 网段未更改
由于系统初始化的 coredns pod 的 IP 是根据网络插件的 CIDR 来分配 IP 的,所以需要在集群初始化时,更改插件的 CIDR配置
helm uninstall cilium -n kube-system
# 生成网络插件配置文件
helm show values cilium/cilium > values.yaml
更改 cilium 的 values.yaml 配置文件相关网段部分
# 根据配置文件安装插件helm install cilium cilium/cilium --namespace kube-system -f values.yaml
更改后 Pod 的 IP 的 CIDR 为网络插件的设置
启用globalnet 建立隧道
在不启用 globalnet 的情况下,CIDR 用重叠的两个集群之间,是无法建立连接的,因为 pod 之间的 IP 可能会出现重复无法辨别的情况
在不启用 globalnet 的情况下,CIDR 完全不重叠的两个集群之间是可以建立连接的,且建立好之后,直接通过 Pod 的 IP 就可以进行通信
如果想在 CIDR 有重复的集群之间建立连接,需要启用 globalnet
# 建立 broker
subctl --kubeconfig ~/.kube/config deploy-broker --globalnet# 加入
subctl join broker-info.subm --clusterid pve3 --globalnet --cable-driver vxlan --health-check=false# 指定网关节点,打标签
kubectl label nodes cluster1 submariner.io/gateway=true
# 查看集群注册信息
kubectl get clusters.submariner.io -n submariner-k8s-broker
# 删除
kubectl delete clusters.submariner.io <cluster-name> -n submariner-k8s-broker
查看日志,隧道和路由成功建立
启用 globalnet 后,虚拟 CIDR 可以 自定义设置,但是设置的虚拟网段的地址不能重叠,否则同样无法建立隧道
还有一点,由于网络插件 Cilium 的网络配置 主要支持 vxlan,submariner 建立 IPsec 隧道,隧道状态为 error。(据说,更改一下网络插件的相关设置可以解决这个问题,但目前还没有尝试,使用 vxlan 建立隧道)
以上问题都解决之后,就可以正常建立隧道通信了,globalnet 会为每一个集群自动分配不重叠的 CIDR
我们在一个集群中创建一个 nginx 的测试服务,并把它导出,其他集群会自动创建 导入服务(需要有相同的命名空间,否则无法导入)
验证测试
# 进入pod
kubectl exec -it <your-pod> -- bash
apt update
# 安装 nslookup
apt install -y dnsutils
终端测试
如果终端无法解析 DNS,在配置中添加 coredns 网址
sudo nano /etc/resolv.conf
终端可以解析 DNS网址,也可以跨集群访问
Pod 内部测试
# 安装网络工具
apt-get install iputils-ping dnsutils -y
iputils-ping # 包含 ping 工具。
dnsutils # 包含 nslookup 工具。
Pod 内部可以解析 DNS 网址,但是无法访问
网络插件 Cilium 更换 Calico
集群使用 submariner ,通过网络检测发现 Cilium 插件可能兼容性不太好
subctl diagnose all
翻阅官网查询得知,submariner 官方已经测试的CNI插件并不包括 Cilium
Cilium 彻底卸载
helm uninstall cilium -n kube-system
# 检查集群中的所有 CNI 插件(集群的每个节点都需要删除)
sudo ls /etc/cni/net.d/# 删除
sudo rm /etc/cni/net.d/05-cilium.conflist
sudo rm /etc/cni/net.d/10-flannel.conflist.cilium_bak
ifconfig
sudo reboot
Calico安装
calico官网地址:https://docs.tigera.io/calico/latest/getting-started/kubernetes/quickstart
安装Tigera Calico操作符和自定义资源定义:
kubectl create -f https://raw.githubusercontent.com/projectcalico/calico/v3.27.2/manifests/tigera-operator.yaml
如果报错连接不上的话将文件手动下载下来再执行
wget https://raw.githubusercontent.com/projectcalico/calico/v3.28.0/manifests/tigera-operator.yaml
或者
curl -O https://raw.githubusercontent.com/projectcalico/calico/v3.28.0/manifests/tigera-operator.yamlkubectl create -f tigera-operator.yaml
下载下来后不能用 kubectl apply -f 来执行,会报错
The CustomResourceDefinition “installations.operator.tigera.io” is invalid: metadata.annotations: Too long: must have at most 262144 bytes
意思是 annotation 长度过长了,原因是 apply 和 create 的处理不同
改配置文件中这个选项的长度就不改了,不用 apply 使用 create
这里没有报错就没有问题
但运行完之后要查看一下 tigera-operator 运行是否正常,如果状态为Running 则继续执行下面的步骤
这里可能会出现 容器创建失败 的情况,查看日志一般是因为镜像拉取失败,查看配置文件关于镜像的部分,这里需要单独拉取镜像
第二步将配置文件下载下来,因为要改内容:
# 下载客户端资源文件
curl -LO https://raw.githubusercontent.com/projectcalico/calico/v3.27.2/manifests/custom-resources.yaml
这个文件中的 192.168.0.0
为 init
时指定的 --pod-network-cidr
:
# 或者修改pod的网段地址
sed -i 's/cidr: 192.168.0.0/cidr: 10.244.0.0/16' custom-resources.yaml
最后根据这个文件创建资源,执行下面这行命令:
kubectl create -f custom-resources.yaml
这里如果你的集群无法拉取国外镜像,可以尝试配置镜像加速器
sed -i 's#config_path = ""#config_path = "/etc/containerd/certs.d"#' /etc/containerd/config.tomlmkdir /etc/containerd/certs.d/docker.io/ -p# 这里的加速器地址可以选择阿里云的镜像加速地址
cat >/etc/containerd/certs.d/docker.io/hosts.toml <<EOF
[host."https://dbxvt5s3.mirror.aliyuncs.com",host."https://registry.docker-cn.com"]
capabilities = ["pull"]
EOF#重启containerd
systemctl restart containerd
如果,配置了镜像加速器依然无法拉取,这时就需要比较繁琐复杂的过程了(因为我没有找到国内的可以镜像源地址,所以选择在本地拉取dockerhub 镜像传到个人镜像仓库再进行拉取,当然也可以打包直接传到主机)
需要拉取的镜像如下:
docker.io/calico/typha:v3.28.0
docker.io/calico/apiserver:v3.28.0
docker.io/calico/cni:v3.28.0
docker.io/calico/csi:v3.28.0
docker.io/calico/kube-controllers:v3.28.0
docker.io/calico/node-driver-registrar:v3.28.0
docker.io/calico/node:v3.28.0
docker.io/calico/pod2daemon-flexvol:v3.28.0
需要注意的是,如果你采用这种方式,不要只在主节点拉取镜像,部分镜像也需要在工作节点拉取
# 本地拉取镜像
docker pull docker.io/calico/typha:v3.28.0# 上传阿里云私人仓库
docker tag [ImageId] registry.cn-hangzhou.aliyuncs.com/leung_qw/typha:[镜像版本号]docker push registry.cn-hangzhou.aliyuncs.com/leung_qw/typha:[镜像版本号]# 拉取镜像
sudo ctr -n k8s.io image pull registry.cn-hangzhou.aliyuncs.com/leung_qw/typha:v3.28.0sudo ctr -n k8s.io image tag registry.cn-hangzhou.aliyuncs.com/leung_qw/typha:v3.28.0 docker.io/calico/typha:v3.28.0# 查看镜像
sudo ctr -n k8s.io image list | grep calico
上传到私人镜像仓库,拉取后更改 tag
主机拉取镜像的时候,一定要带-n k8s.io 的命名空间,否则会出现,无法检测到本机镜像的情况
其他镜像如法炮制
如果,你在一台主机上已经有了上面的镜像,也可以将镜像打包,传给其他节点导入
# 镜像打包
sudo ctr -n k8s.io images export <path-to-tar-file> <image-name>:<tag>
# 例如
sudo ctr -n k8s.io images export typha.tar docker.io/calico/typha:v3.28.0# 传递文件
scp file 远程用户名@远程服务器IP:/path/to/destination
# 例如
scp typha.tar public@172.100.0.104:~/# 导入镜像
sudo ctr -n k8s.io images import typha.tar
使用 cilium 插件时的 submariner 以及 更换 calico 后
subctl diagnose all
将 k8s 集群的 CNI 插件更换 Calico 后,正常情况下,所有的节点均处于Running 状态,但是当集群加入 submariner 后,vx-submariner 隧道建立后,会导致 calico-node 状态异常
查询日志发现是隧道虚拟网卡无法建立 BGP ,Calico 主要靠 BGP 负责网络路由功能,在集群节点之间分发路由信息
calico-node 状态的异常会导致,集群内部的通信无法到达网关节点
Calicoctl 安装
版本号选择自己安装的版本
# 查看calico版本
kubectl get deployment -n kube-system calico-kube-controllers -o yaml | grep image
# 下载二进制文件
curl -O -L https://github.com/projectcalico/calico/releases/download/v3.28.0/calicoctl-linux-amd64
安装 calicoctl
# 添加可执行权限
chmod +x calicoctl-linux-amd64
# 安装
sudo mv calicoctl-linux-amd64 /usr/local/bin/calicoctl
# 设置环境变量
export CALICO_DATASTORE_TYPE=kubernetes
export CALICO_KUBECONFIG=~/.kube/config
如果不希望每次执行 calicoctl 之前都需要设置环境变量,可以将环境变量信息写到永久写入到 /etc/calico/calicoctl.cfg 文件(~/.kube/config 要更换成自己的路径)
mkdir -vp /etc/calico
apiVersion: projectcalico.org/v3
kind: CalicoAPIConfig
metadata:
spec:datastoreType: "kubernetes" kubeconfig: "home/public/.kube/config"
# 通过~/.kube/config连接kubernetes集群,查看已运行节点
DATASTORE_TYPE=kubernetes KUBECONFIG=~/.kube/config calicoctl get nodes# 或者(如果写入环境变量后)
calicoctl get nodes
配置 Calico IPPools 并且重新部署 submariner
重新部署submariner,一定要卸载干净,仅仅使用subctl uninstall
会有部分遗留。执行命令后要注意一下 submariner-operator 命名空间是否删除
如果 submariner-operator
命名空间处于 Terminating
状态长时间未被删除,这可能是因为有某些资源仍然存在,或者有 Finalizer 阻止了删除。
移除 Finalizers。Finalizers 会阻止命名空间被删除。
获取命名空间的详细信息:
kubectl get namespace submariner-operator -o json > namespace.json
编辑 JSON 文件:
打开 namespace.json
文件,找到 spec.finalizers
字段,将其删除。
{"apiVersion": "v1","kind": "Namespace","metadata": {"name": "submariner-operator","finalizers": ["kubernetes"]},"spec": {"finalizers": []}
}
删除 finalizers
部分,然后保存文件。
应用修改后的文件:
kubectl replace --raw "/api/v1/namespaces/submariner-operator/finalize" -f namespace.json
使用 kubectl删除命名空间
kubectl delete namespace submariner-operator --grace-period=0 --force
broker 集群删除集群注册信息
kubectl get clusters.submariner.io -n submariner-k8s-brokerkubectl delete clusters.submariner.io pve2 -n submariner-k8s-broker
重新部署 submariner
submariner 官网提到,当前使用 Calico 目前仅支持 VXLAN 封装技术,且,启用 globalnet 选项后,最好不使用默认的虚拟CIDR,自定义虚拟IP范围
subctl deploy-broker --globalnet --globalnet-cidr-range 100.0.0.0/8subctl join broker-info.subm --clusterid pve2 --globalnet --globalnet-cidr 100.1.0.0/16 --cable-driver vxlan --health-check=falsesubctl join broker-info.subm --clusterid pve3 --globalnet --globalnet-cidr 100.2.0.0/16 --cable-driver vxlan --health-check=false
配置 Calico IPPools
ippool是 Calico 资源,它定义了Calico可以使用的IP地址范围。例如,当IP池中的Pod需要到达IP池外的资源(例如Internet)时,通常使用源网络地址转换(SNAT)。由于我们不希望Calico在集群之间对流量进行NAT转换,因此我们将在每个集群中为其他集群的pod cidr 创建 ippool。当发送到集群集中的其他集群时,这将禁用SNAT,但仍然允许pod使用NAT与Internet通信。
根据 submariner 部署的情况,对 Service CIDR,Pod CIDR,Global CIDR 建立 IPPools,这样可以解决 BGP 无法在虚拟网卡建立的问题。
apiVersion: projectcalico.org/v3
kind: IPPool
metadata:name: globalpve3cluster
spec:cidr: 100.2.0.0/16vxlanMode: Always # 启用 VXLAN 封装 natOutgoing: falsedisabled: true
apiVersion: projectcalico.org/v3
kind: IPPool
metadata:name: svcpve3cluster
spec:cidr: 10.96.0.0/12natOutgoing: falsedisabled: true
apiVersion: projectcalico.org/v3
kind: IPPool
metadata:name: podpve3cluster
spec:cidr: 10.244.0.0/16natOutgoing: falsedisabled: true
calicoctl create -f podpve3cluster.yaml
calicoctl create -f svcpve3cluster.yaml
calicoctl create -f globalpve3cluster.yaml
calicoctl get ippool
subctl diagnose all
验证测试
`