從零開始:新手快速在國產操作系統中搭建高可用K8S(V1.28)集群落地實踐


希望各位看友多多支持【關注、點贊、評論、收藏、投幣】,助力每一個夢想。
【WeiyiGeek Blog's - 花開堪折直須折,莫待無花空折枝 】
作者主頁: 【 https://weiyigeek.top 】
博客地址: 【 https://blog.weiyigeek.top 】
作者答疑學習交流群:歡迎各位志同道合的朋友一起學習交流【點擊 ?? 加入交流群】, 或者關注公眾號回復【學習交流群】。
文章目錄

首發地址: https://mp.weixin.qq.com/s/L-qABhXkHPx9dlmwQA-jFQ
本文為作者原創文章,為尊重作者勞動成果禁止非授權轉載,若需轉載請在【全棧工程師修煉指南】公眾號留言,或者發送郵件到 [master@weiyigeek.top] 中我將及時回復。
0x00 前言簡述
描述: 由于公司內部需要將原本繁重的elk日志收集平臺(等保需要)以及Promethus資源監控預警平臺(開發運維測試需要),遷移到國產Linux操作系統之中(大趨勢),作者我也趁著此機會,將原本單機部署的項目進行遷移到,使用銀河麒麟( KylinOS V10)服務器操作系統部署最新 V1.28 版本的高可用 Kubernetes 云平臺上,讓企業全面擁抱云原生,以及國產化替代。

此外,作者也將使用Promtail + Loki + Grafana貼近于云原生的架構來全面替換繁重elk日志收集平臺,并且使用 Promethus + Exporters + Alertmanager + PushGateWay 來完成企業內部主機、網絡設備、業務等相關資源的監控預警,此系列文章將會在《#云原生落地實用指南》付費專欄之中進行持續更新,希望對各位有需要的朋友有幫助,也請多多支持作者創作更多云原生落地實踐文章。
此文章主要講解實踐及幫助各位搞IT朋友,企業內部在國產化銀河麒麟(KylinOS V10)Linux服務器操作系統中安裝Kubernetes容器編排云平臺,基于安全加固后的操作系統,帶領新手使用ansible 工具 + 手動的方式快速安裝部署最新版本的高可用 Kubernetes (v1.28) 集群,以及NFS 動態持久存儲卷、Ingress-nginx,以及集群包管理工具 helm,集群管理工具 k9s等相關基礎安裝配置,為前面所述的 日志收集平臺和資源監控預警平臺做準備,讓云原生實實在在企業中落地,加快企業內部的數字化轉型以及完成企業內部國產化替代工作。
若還有不了解的銀河麒麟( KylinOS V10)系統的朋友可以參考,作者的此篇文章《企業實踐 | 國產操作系統之光? 銀河麒麟KylinOS-V10(SP3)高級服務器操作系統基礎安裝篇》進行基礎掃盲。
溫馨提示: 此篇文章也適用于在 CentOS8 主機中安裝高可用的K8S集群(V1.28)。
0x01 Kubernetes 前置準備
1.安裝方式介紹
描述:下面介紹了幾種 Kubernetes 安裝方式,以及其安裝部署的特點區別,和部署的時間耗費情況,時而選擇出最適合本企業中安裝部署K8S的方式。
-
1.基于 kubeadm 工具部署 (耗費時間 30min)
kubeadm (耗費時間 30min):K8S 官方提供的原生安裝方式,學習時建議首選此方式。官方文檔: https://kubernetes.io/zh-cn/docs/setup/production-environment/tools/kubeadm/
kubespray (耗費時間 20~30min) : 基于ansible其支持聯邦與艦隊,高可用性集群,網絡插件,持續集成測試。項目地址: https://kubernetes.io/zh-cn/docs/setup/production-environment/tools/kubespray/
kubekey (耗費時間 20~30min) :由 Go 語言開發是一種全新的安裝工具,替代了以前使用的基于 ansible 的安裝程序,可快速安裝 Kubernetes/K3s。項目地址: https://github.com/kubesphere/kubekey
sealos (耗費時間 180second) : 持多種部署方式,包括單主節點、多主節點、高可用等,同時還提供了一些高級功能,如TLS證書自動簽發、節點擴縮容、組件升級等。官方地址: https://docs.sealos.io/zh-Hans/
kind (kubernetes in docker): 提供一個輕量級、快速部署的Kubernetes環境,適用于開發、測試和本地調試,生產環境不建議。 項目地址: https://github.com/kubernetes-sigs/kind
-
2.基于 二進制離線部署 (耗費時間 較長)
手動離線部署 (耗費時間 3~5hour) : 可參考博主的
kubease (耗費時間 7~10 hour) :基于二進制方式部署和利用ansible-playbook實現自動化;既提供一鍵安裝腳本, 也可以根據安裝指南分步執行安裝各個組。項目地址: https://github.com/easzlab/kubeasz -
3.基于 Rancher 方式部署:(RKE)是一款非常簡單,運行速度快的 Kubernetes 安裝程序,支持各種運行平臺,其次它是一個功能強大的容器管理平臺,可以簡化容器化應用程序的部署和管理,并提供豐富的功能來幫助用戶監控和保護容器K8S集群。項目地址: https://docs.rancher.cn/
2.安裝依賴說明
描述: 此處作者使用 kubeadm 進行 kubernetes(k8s)高可用安裝部署, 我們可從 Kubernetes 官方文檔中可知,其安裝部署K8S的控制平面以及工作節點主機要求如下所示:
- 一臺或多臺運行兼容 deb/rpm 的
Linux 操作系統的計算機;例如:Ubuntu 或 CentOS或者其他發行版, 此處作者將使用國產系統KylinOS v10操作系統。 - 每臺機器
2 GB以上的內存,內存不足時應用會受限制。 - 用作控制平面節點的計算機上至少有
2 個 CPU。 - 集群中所有計算機之間具有
完全的網絡連接,你可以使用公共網絡或專用網絡。 - 高可用集群中將要使用奇數的Master工作平面。
此處作者已經將國產系統KylinOS v10操作系統進行了安全加固以滿足等保三級主機安全的要求,有需求的朋友請在下方自取,加固后的KylinOS系統登錄連接界面如下所示:
[IP 地址] : 10.10.10.2~10.10.10.5
[System Info]
SYSTEM : Kylin Linux Advanced Server V10 (Lance)
KERNEL : Linux 4.19.90-52.25.v2207.ky10.x86_64
ARCH : x86_64
UPTIME : 0 days 0 hours 48 minutes 18 seconds
CPU : Intel(R) Xeon(R) CPU E7-4820 v4 @ 2.00GHz (8 vCPU)
MEMORY : 227 MB / 14749 MB (1.54% Used)
LOAD AVG : 0.00 (1m), 0.00 (5m), 0.00 (15m)
PROCESSES : 194 (root), 3 (user), 197 (total)
USERS : 1 users logged in
BASH : 5.0.18(1)-release
[Disk Usage]
Mounted: / 3.0G / 98G (4% Used)
[============================================================]
Mounted: /boot 280M / 1014M (28% Used)
[============================================================]
Kylin銀河麒麟安全加固腳本文檔地址: https://mp.weixin.qq.com/s/eBF_Q-WkiZHKGdEG1MODNQ
Kylin銀河麒麟安全加固實踐視頻地址: https://mp.weixin.qq.com/s/8HmwT_V23Ki2iMKWTpVdpw

溫馨提示: Kubernetes 是支持 IPv4 + IPv6 雙棧, 若要使用IPV6的目的是在公網進行訪問,需要配置 IPV6 靜態地址。若您沒有IPV6環境,或者不想使用IPv6,不對主機進行配置IPv6地址即可,并不會不影響后續,不過集群依舊是支持IPv6的,為后期留有擴展可能性。
3.安裝環境說明
描述: 此處作者使用VMware EXSI安裝的四臺 KylinOS V10 虛擬機機器進行部署高可用的K8S集群,以及從存儲NAS服務器劃分的19T的NFS共享磁盤,用于存取相關設備抓取的日志,目標當然是存儲 180天 以及滿足等保的要求。
主機說明
| 主機名稱 | 主機地址 | K8S角色 | K8S版本 | 主機與內核版本 |
|---|---|---|---|---|
| weiyigeek-02 | 10.10.10.2 | control-plane | v1.28.1 | Kylin V10 (Lance)-4.19.90-52.26.v2207.ky10.x86_64 |
| weiyigeek-03 | 10.10.10.3 | control-plane | v1.28.1 | Kylin V10 (Lance)-4.19.90-52.26.v2207.ky10.x86_64 |
| weiyigeek-04 | 10.10.10.4 | control-plane | v1.28.1 | Kylin V10 (Lance)-4.19.90-52.26.v2207.ky10.x86_64 |
| weiyigeek-05 | 10.10.10.5 | work | v1.28.1 | Kylin V10 (Lance)-4.19.90-52.26.v2207.ky10.x86_64 |
存儲說明
| 共享類型 | 共享目錄 | 掛載點 | 容量 |
|---|---|---|---|
| NFS | 192.168.4.9:/volume1/storage/ | /storage | 19T |
VIP 負載均衡說明
| 主機名稱 | 主機地址 | 負載端口 |
|---|---|---|
| sec-lb.k8s.weiyigeek.cn | 10.10.10.10 | 16443 |
K8S配置說明
| 關鍵項 | 配置項 |
|---|---|
| clusterName 集群名稱 | kubernetes |
| dnsDomain 集群根域 | cluster.sec |
| serviceSubnet 服務子網段 | 10.96.0.0/16 |
| podSubnet pod 服務子網段 | 172.16.0.0/16 |
高可用K8S架構說明

4.安裝主機配置
主機網絡
描述: 由于我是采用安全加固后的虛擬機模板克隆的其他三臺主機,我們需要按照K8S官方文檔主機網絡要求進行排除和配置; 我們需要確保每個節點上 MAC 地址 和 product_uuid 的唯一性,你可以使用命令 ip link 或 ifconfig -a 來獲取網絡接口的 MAC 地址, 可使用 sudo cat /sys/class/dmi/id/product_uuid 命令對 product_uuid 校驗
一般來講,硬件設備會擁有唯一的地址,但是有些虛擬機的地址可能會重復, Kubernetes 使用這些值來唯一確定集群中的節點; 如果這些值在每個節點上不唯一,可能會導致安裝失敗。
# 注意!
# 若虛擬機是進行克隆的那么網卡的UUID會重復的,而重復的UUID無法獲取到IPV6地址,當然若沒有IPV6的需求可略過此部分。
# 若UUID重復需要重新生成新的UUID, 此時使用 nmcli 進行快速配置
# 查看當前的網卡列表和 UUID:
# nmcli con show
# 刪除要更改 UUID 的網絡連接:
# nmcli con delete uuid <原 UUID>
# 重新生成 UUID:
# nmcli con add type ethernet ifname <接口名稱> con-name <新名稱>
# 重新啟用網絡連接:
# nmcli con up <新名稱>
# 更改網卡的UUID&及IP地址(執行后無需通過控制臺登錄)
# control-plane
ssh -p 20211 root@weiyigeek-03 "nmcli con delete uuid 2394d226-1467-4118-b358-2d90cd02e65b;nmcli con add type ethernet ifname ens160 con-name ens160;nmcli con up ens160;nmcli con mod ens160 ipv4.addresses 10.10.10.3/24; nmcli con mod ens160 ipv4.gateway 10.10.10.1; nmcli con mod ens160 ipv4.method manual; nmcli con mod ens160 ipv4.dns "223.6.6.6"; nmcli con up ens160"
ssh -p 20211 root@weiyigeek-04 "nmcli con delete uuid 2394d226-1467-4118-b358-2d90cd02e65b;nmcli con add type ethernet ifname ens160 con-name ens160;nmcli con up ens160;nmcli con mod ens160 ipv4.addresses 10.10.10.4/24; nmcli con mod ens160 ipv4.gateway 10.10.10.1; nmcli con mod ens160 ipv4.method manual; nmcli con mod ens160 ipv4.dns "223.6.6.6"; nmcli con up ens160"
# work
ssh -p 20211 root@weiyigeek-05 "nmcli con delete uuid 2394d226-1467-4118-b358-2d90cd02e65b;nmcli con add type ethernet ifname ens160 con-name ens160;nmcli con up ens160;nmcli con mod ens160 ipv4.addresses 10.10.10.5/24; nmcli con mod ens160 ipv4.gateway 10.10.10.1; nmcli con mod ens160 ipv4.method manual; nmcli con mod ens160 ipv4.dns "223.6.6.6"; nmcli con up ens160"
使用 nmcli 命令單獨配置主機的IPv4/6地址命令參考:
# 進行靜態IPv4地址配置
ssh -p 20211 root@weiyigeek-05 "nmcli con mod ens160 ipv4.addresses 10.10.10.5/24; nmcli con mod ens160 ipv4.gateway 10.10.10.1; nmcli con mod ens160 ipv4.method manual; nmcli con mod ens160 ipv4.dns "223.6.6.6"; nmcli con up ens160"
# 進行靜態IPv6地址配置; 若沒有IPv6選擇不配置即可
ssh -p 20211 root@weiyigeek-05 "nmcli con mod ens160 ipv6.addresses fc00:43f4:1eea:1::10; nmcli con mod ens160 ipv6.gateway fc00:43f4:1eea:1::1; nmcli con mod ens160 ipv6.method manual; nmcli con mod ens160 ipv6.dns "2400:3200::1"; nmcli con up ens160"
讓 "cali、tunl" 開頭的接口不被 NetworkManager 所管理, 溫馨提示KylinOS v10 適用于CentOS8的源,所以此處你應該明白我所說的吧。
# 適用于 CentOS 系列發行版本 ,若你是Ubuntu請忽略。
# 方式一
# systemctl disable --now NetworkManager
# systemctl start network && systemctl enable network
# 方式二
cat > /etc/NetworkManager/conf.d/calico.conf << EOF
[keyfile]
unmanaged-devices=interface-name:cali*;interface-name:tunl*
EOF
systemctl restart NetworkManager
# 參數解釋:
# unmanaged-devices 參數用于指定不由 NetworkManager 管理的設備。
# interface-name:cali*
# 表示以 "cali" 開頭的接口名稱被排除在 NetworkManager 管理之外。例如,"cali0", "cali1" 等接口不受 NetworkManager 管理。
# interface-name:tunl*
# 表示以 "tunl" 開頭的接口名稱被排除在 NetworkManager 管理之外。例如,"tunl0", "tunl1" 等接口不受 NetworkManager 管理。
# 通過使用這個參數,可以將特定的接口排除在 NetworkManager 的管理范圍之外,以便其他工具或進程可以獨立地管理和配置這些接口。
主機名稱
描述: 此處作者建議使用ansible 自動化運維工具針對K8S節點所有Linux進行管理,它可以極大方便我們批量執行命令,而不是在各主機上分別去單獨執行,所以此處我們需要先在weiyigeek-02機器上安裝 ansible 工具,在后續高可用集群的安裝中會大量的使用。
若對ansible 自動化運維工具還不了解的朋友,可以參考作者的《Ansible-自動化運維大成之路》專欄文章進行基礎掃盲。
首先,手動將下述主機名與IP地址解析配置追加到 master 角色 weiyigeek-02 主機的 /etc/hosts 文件中。
tee -a /etc/hosts <<'EOF'
10.10.10.2 weiyigeek-02
10.10.10.3 weiyigeek-03
10.10.10.4 weiyigeek-04
10.10.10.5 weiyigeek-05
10.10.10.10 sec-lb.k8s.weiyigeek.cn # VIP
EOF
快速安裝配置 ansible
# 只在 weiyigeek-02 節點安裝
# 查看安裝
dnf update
dnf list ansible --showduplicates | sort -r
dnf install ansible -y
# 查看版本
$ ansible --version
ansible 2.8.8
config file = /etc/ansible/ansible.cfg
.........
python version = 3.7.9 (default, Aug 14 2023, 15:59:31) [GCC 7.3.0]
# 配置分組&組變量
tee -a /etc/ansible/hosts <<'EOF'
[master]
weiyigeek-[02:04]
[work]
weiyigeek-05
[k8s:children]
master
work
[k8s:vars]
ansible_port=20211
ansible_user=root
EOF
在 weiyigeek-02 節點上生成主機公密鑰認證的所需的公密鑰,以及配置與其他三臺主機互信
ssh-keygen -t ed25519 -C "devops@weiyigeek"
for i in $(seq 2 5);do ssh-copy-id -o StrictHostKeyChecking=no -p 20211 root@weiyigeek-0${i};done
驗證 Ansible 是否工作正常,若出現 SUCCESS => {"ping": "pong"} 表示各節點連接成功
ansible k8s -m ping -o
weiyigeek-02 | SUCCESS => {"ping": "pong"}
weiyigeek-03 | SUCCESS => {"ping": "pong"}
weiyigeek-04 | SUCCESS => {"ping": "pong"}
weiyigeek-05 | SUCCESS => {"ping": "pong"}
ansible work -m ping -o
weiyigeek-05 | SUCCESS => {"ping": "pong"}
使用 ansible 批量添加本地 hosts 解析
方式1.blockinfile 模塊
ansible k8s -m blockinfile -a 'path=/etc/hosts block="10.10.10.2 weiyigeek-02\n10.10.10.3 weiyigeek-03\n10.10.10.4 weiyigeek-04\n10.10.10.5 weiyigeek-05\n10.10.10.10 sec-lb.k8s.weiyigeek.cn" marker="#{mark} K8S Master-work Hosts" '
方式2.lineinfile 模塊(推薦), 若存在則不會插入
ansible k8s -m lineinfile -a 'path=/etc/hosts line="10.10.10.2 weiyigeek-02" create=yes' -o
ansible k8s -m lineinfile -a 'path=/etc/hosts line="10.10.10.3 weiyigeek-03" create=yes' -o
ansible k8s -m lineinfile -a 'path=/etc/hosts line="10.10.10.4 weiyigeek-04" create=yes' -o
ansible k8s -m lineinfile -a 'path=/etc/hosts line="10.10.10.5 weiyigeek-05" create=yes' -o
ansible k8s -m lineinfile -a 'path=/etc/hosts line="10.10.10.10 sec-lb.k8s.weiyigeek.cn" create=yes' -o
批量驗證主機硬解析配置: ansible k8s -m shell -a "cat /etc/hosts"
主機時間
使用 ansible 批量修改主機時間時區
# 自動同步時間以及主機時區設置
ansible k8s -m shell -a "ntpdate ntp1.aliyun.com" -o
ansible k8s -m shell -a "timedatectl set-timezone Asia/Shanghai && timedatectl set-local-rtc 0" -o
# 此處KylinOS安全加固模板是采用的chronyd同步而非ntpdate,而需將ntp.aliyun.com更改為ntp1.aliyun.com
ansible k8s -m replace -a 'path=/etc/chrony.conf regexp="ntp.aliyun.com" replace="ntp1.aliyun.com"' -o
批量驗證主機時間時區(CST,+0800): ansible k8s -m shell -a "timedatectl"
主機 swap 禁用
使用 ansible 批量修改禁用主機的swap交換空間:
# 臨時生效
ansible k8s -m shell -a "sysctl -w vm.swappiness=0"
# 永久生效
ansible k8s -m lineinfile -a 'path=/etc/sysctl.conf line="# 部署 Kubernetes 集群相關內核參數配置"' -o
ansible k8s -m lineinfile -a 'path=/etc/sysctl.conf line="vm.swappiness = 0"' -o
主機 SELINUX 禁用
使用 ansible 批量修改主機 SELINUX
# 臨時生效
ansible k8s -m shell -a "setenforce 0"
# 永久生效
ansible k8s -m replace -a 'path=/etc/selinux/config regexp="SELINUX=enforcing" replace="SELINUX=disabled"' -o
ansible k8s -m shell -a "grep "SELINUX" /etc/selinux/config"
主機內核參數調整
使用 ansible 批量啟用內核轉發模塊及網橋過濾:
# 臨時生效
# ansible k8s -m shell -a "sudo modprobe overlay && sudo modprobe br_netfilter" -o
# 永久生效
cat <<EOF | sudo tee /etc/modules-load.d/k8s.conf
# 轉發 IPv4 并讓 iptables 看到橋接流量
overlay
br_netfilter
EOF
ansible k8s -m copy -a "src=/etc/modules-load.d/k8s.conf dest=/etc/modules-load.d/k8s.conf force=yes" -o
# 設置所需的 sysctl 參數,參數在重新啟動后保持不變
cat <<EOF | sudo tee /etc/sysctl.d/k8s.conf
net.bridge.bridge-nf-call-iptables = 1
net.bridge.bridge-nf-call-ip6tables = 1
net.ipv4.ip_forward = 1
EOF
ansible k8s -m copy -a "src=/etc/sysctl.d/k8s.conf dest=/etc/sysctl.d/k8s.conf force=yes" -o
# 應用 sysctl 參數而不重新啟動
ansible k8s -m shell -a "sudo sysctl --system"
驗證主機 br_netfilter 和 overlay 模塊被加載: ansible k8s -m shell -a 'lsmod | grep -E "br_netfilter|overlay"'

使用 ansible 批量修改禁用主機的防火墻:
ansible k8s -m shell -a "systemctl disable firewalld.service && systemctl stop firewalld.service"
5.安裝配置 ipvs 負載均衡模塊
使用 ansible 批量安裝 ipvs 工具并配置自動加載 ipvs 相關參數到內核中。
# 安裝 ipvs 工具
ansible k8s -m shell -a "dnf install ipset ipvsadm -y"
# 重啟主機后將自動加載 ipvs 相關模塊到內核中
tee /etc/modules-load.d/ipvs.conf <<'EOF'
# 加載 ipvs 負載均衡相關模塊到內核
ip_vs
ip_vs_rr
ip_vs_wrr
ip_vs_sh
nf_conntrack
EOF
ansible k8s -m copy -a "src=/etc/modules-load.d/ipvs.conf dest=/etc/modules-load.d/ipvs.conf force=yes" -o
# 使用Shell腳本加載 overlay、br_netfilter、ipvs 模塊
ansible k8s -m file -a "path=/etc/modules.d/ state=directory mode=0644"
tee /etc/modules.d/k8s.modules <<'EOF'
#!/bin/bash
# netfilter 模塊 允許 iptables 檢查橋接流量
modprobe br_netfilter
modprobe overlay
# nf_conntrack
modprobe nf_conntrack
# ipvs
modprobe ip_vs
modprobe ip_vs_rr
modprobe ip_vs_wrr
modprobe ip_vs_sh
EOF
ansible k8s -m copy -a "src=/etc/modules.d/k8s.modules dest=/etc/modules.d/k8s.modules force=yes" -o
ansible k8s -m shell -a "bash /etc/modules.d/k8s.modules"
驗證主機nf_conntrack、ip_vs相關模塊是否被加載:ansible k8s -m shell -a "lsmod | grep -e ip_vs -e nf_conntrack"

溫馨提示: 上述配置參考了【基于 IPVS 的集群內部負載均衡 [https://kubernetes.io/zh-cn/blog/2018/07/09/ipvs-based-in-cluster-load-balancing-deep-dive/]】文章,想詳細了解的配置可以進去看看。
溫馨提示: 在 kernel 4.19 版本及以上將使用 nf_conntrack 模塊, 則在 4.18 版本以下則需使用nf_conntrack_ipv4 模塊。
6.安裝配置 HAproxy & Keepalived
描述: 此處需要在主機中安裝haproxy(HAProxy Load Balancer)用于HA代理健康檢測,以及安裝keepalived(LVS and VRRP High Availability Monitor)用于虛擬路由協議-主從創建一個VIPS虛擬地址。
快速安裝配置 HAproxy & Keepalived
查看主機 HAproxy & Keepalived 可用版本
dnf list haproxy keepalived --showduplicates | sort -r
# 上次元數據過期檢查:0:25:52 前,執行于 2023年08月25日 星期五 11時04分07秒。
# 可安裝的軟件包
keepalived.x86_64 2.0.20-19.ky10 ks10-adv-os
haproxy.x86_64 2.2.16-3.ky10 ks10-adv-os
使用 ansible 批量在 master 組中節點安裝 HAproxy & Keepalived 工具
ansible master -m shell -a "dnf install haproxy keepalived -y" -o
HAproxy 配置文件,需要放置在各 maste 節點上 。
完整原文地址: https://mp.weixin.qq.com/s/L-qABhXkHPx9dlmwQA-jFQ
本文至此完畢,更多技術文章,盡情期待下一章節!
專欄書寫不易,如果您覺得這個專欄還不錯的,請給這篇專欄 【點個贊、投個幣、收個藏、關個注,轉個發,留個言】(人間六大情),這將對我的肯定,謝謝!。
點擊 ?? 關注「 全棧工程師修煉指南」公眾號
微信溝通交流: weiyigeeker (點擊添加)
交流溝通群:629184198 或 關注公眾號回復【學習交流群】
溫馨提示: 由于作者水平有限,本章錯漏缺點在所難免,希望讀者批評指正,并請在文章末尾留下您寶貴的經驗知識,聯系郵箱地址 master@weiyigeek.top 或者關注公眾號 WeiyiGeek 聯系我。
本文來自博客園,作者:全棧工程師修煉指南,轉載請注明原文鏈接:http://www.rzrgm.cn/WeiyiGeek/p/17727342.html。
歡迎關注博主【WeiyiGeek】公眾號以及【極客全棧修煉】小程序

此文章主要講解實踐及幫助各位搞IT朋友,企業內部在國產化銀河麒麟(`KylinOS V10`)Linux服務器操作系統中安裝Kubernetes容器編排云平臺,基于安全加固后的操作系統,帶領新手使用`ansible 工具 + 手動的方式`快速安裝部署最新版本的高可用 Kubernetes (`v1.28`) 集群,以及`NFS 動態持久存儲卷、Ingress-nginx,以及集群包管理工具 helm,集群管理工具 k9s`等相關基礎安裝配置,為前面所述的 `日志收集平臺`和`資源監控預警平臺`做準備,讓云原生實實在在企業中落地,加快企業內部的數字化轉型以及完成企業內部國產化替代工作。
浙公網安備 33010602011771號