kubeadm方式搭建的k8s集群升级——2023.05

这篇具有很好参考价值的文章主要介绍了kubeadm方式搭建的k8s集群升级——2023.05。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、概述

搭建k8s集群的方式有很多种,比如二进制,kubeadm,RKE(Rancher)等,k8s集群升级方式也各有千秋,本文主要介绍使用kubeadm方式搭建的k8s集群升级方法。

需要注意的是,升级集群版本建议逐步升级,比如 v1.20.4–>v1.21.4–>v1.22.4–>v1.23.4–>v1.24.4,不能跨度过大,否则会报错。

二、集群概况

节点名称 IP 版本 目标版本
k8s-master1 192.168.2.245 v1.19.12 v1.20.15
k8s-master2 192.168.2.246 v1.19.12 v1.20.15
k8s-master3 192.168.2.247 v1.19.12 v1.20.15
k8s-master4 192.168.2.247 v1.19.12 v1.20.15

三、升级集群

2.1 确定升级版本

kubectl get nodes   # 查看集群版本

k8s升级,k8s,kubernetes,运维,docker
可以看到目前的版本是v1.19.12。

# 执行如下命令确定升级版本
yum list --showduplicates kubeadm --disableexcludes=kubernetes

k8s升级,k8s,kubernetes,运维,docker我的目标版本是1.20.15-0。

2.2 升级Master

1. 升级 kubeadm
所有 master 节点操作

# 升级kubeadm
yum install -y kubeadm-1.20.15-0 --disableexcludes=kubernetes   # --disableexcludes=kubernetes:禁掉除了这个kubernetes之外的别的仓库
# 升级完成后验证版本
kubeadm version

2. 升级 master1 节点
master1节点操作即可

# 验证升级计划。检查当前集群是否可被升级
kubeadm upgrade plan

k8s升级,k8s,kubernetes,运维,docker
最高可以升级到 v1.20.15 版本,正好与我们的目标版本一致;只要可允许升级的最高版本高于你的目标版本,就可以升级。

注意:kubeadm upgrade命令也会自动对kubeadm在节点上所管理的证书执行续约操作。如果需要略过证书续约操作,可以使用
标志--certificate-renewal=false

确定集群升级目标版本,并且查看升级计划符合条件后,就可以在 master1 节点上执行升级集群的命令了。

# 将 master1 升级到目标版本
kubeadm upgrade apply v1.20.15

k8s升级,k8s,kubernetes,运维,docker

3. 升级 master2&master3 节点
master2 & master3节点操作
升级master2 & master3 节点与 master1 节点相同,但是使用下面的命令,而不是kubeadm upgrade apply命令。

kubeadm upgrade node

k8s升级,k8s,kubernetes,运维,docker

4. 升级kubectl和kubelet
三台 master 节点操作,操作顺序:master1——>master2——>master3
分别在三台master节点上执行如下操作,注意更改<节点名称>。

# 1.将当前节点标记为不可调度,并驱逐节点上的Pod
kubectl drain <节点名称> --ignore-daemonsets
##说明:
## --ignore-daemonsets 无视DaemonSet管理下的Pod。即--ignore-daemonsets往往需要指定的,这是
#因为deamonset会忽略unschedulable标签(使用kubectl drain时会自动给节点打上不可调度标签),
#由于deamonset控制器控制的pod被删除后可能马上又在此节点上启动起来,这样就会成为死循环。因此
#这里忽略daemonset。


# 2.升级kubelet和kubectl组件
yum install -y kubelet-1.20.15-0 kubectl-1.20.15-0 --disableexcludes=kubernetes
## 说明: --disableexcludes=kubernetes:禁掉除了这个kubernetes之外的别的仓库


# 3.重启kubelet
systemctl daemon-reload
systemctl restart kubelet

# 4.恢复当前节点上的Pod调度,使其上线
kubectl uncordon <节点名称>

此时查看节点版本,发现三台master节点已经升级完毕。
k8s升级,k8s,kubernetes,运维,docker
接下来我们升级worker节点。

2.3 升级 Worker

工作节点上的升级过程应该一次执行一个节点,或者一次执行几个节点,以不影响运行工作负载所需的最小容量。
由于我的集群中只有一个worker节点,所以这里只在一台机器上操作;如果你的集群中有多个worker节点,每个节点都需要操作。

# 升级kubeadm
yum install -y kubeadm-1.20.15-0 --disableexcludes=kubernetes
# 查看版本
kubeadm version

# 升级 node 节点
kubeadm upgrade node

# 设置节点不可调度并排空节点。只有1个worker节点时忽略此步,因为可能会报错
kubectl drain k8s-node1 --ignore-daemonsets

# 升级kubelet和kubectl组件
yum install -y kubelet-1.20.15-0 kubectl-1.20.15-0 --disableexcludes=kubernetes

# 重启kubelet
systemctl daemon-reload
systemctl restart kubelet

# 恢复当前节点上的Pod调度。只有1个worker节点时忽略此步
kubectl uncordon k8s-node1     # k8s-node1 为worker节点名称

四、验证集群

1. 验证集群状态是否正常

kubectl get nodes

# 结果如下:
[root@k8s-master1 ~]# kubectl get node
NAME          STATUS   ROLES                  AGE   VERSION
k8s-master1   Ready    control-plane,master   74d   v1.20.15
k8s-master2   Ready    control-plane,master   74d   v1.20.15
k8s-master3   Ready    control-plane,master   74d   v1.20.15
k8s-node1     Ready    <none>                 74d   v1.20.15

k8s升级,k8s,kubernetes,运维,docker
版本均已升级到 v1.20.15。

2. 验证集群证书是否正常

kubeadm alpha certs check-expiration

## 结果如下:
[root@k8s-master1 ~]# kubeadm alpha certs check-expiration
Command "check-expiration" is deprecated, please use the same command under "kubeadm certs"
[check-expiration] Reading configuration from the cluster...
[check-expiration] FYI: You can look at this config file with 'kubectl -n kube-system get cm kubeadm-config -o yaml'

CERTIFICATE                EXPIRES                  RESIDUAL TIME   CERTIFICATE AUTHORITY   EXTERNALLY MANAGED
admin.conf                 May 15, 2024 07:04 UTC   364d            ca                      no
apiserver                  May 15, 2024 07:03 UTC   364d            ca                      no
apiserver-etcd-client      May 15, 2024 07:03 UTC   364d            etcd-ca                 no
apiserver-kubelet-client   May 15, 2024 07:03 UTC   364d            ca                      no
controller-manager.conf    May 15, 2024 07:03 UTC   364d            ca                      no
etcd-healthcheck-client    May 15, 2024 07:02 UTC   364d            etcd-ca                 no
etcd-peer                  May 15, 2024 07:02 UTC   364d            etcd-ca                 no
etcd-server                May 15, 2024 07:02 UTC   364d            etcd-ca                 no
front-proxy-client         May 15, 2024 07:03 UTC   364d            front-proxy-ca          no
scheduler.conf             May 15, 2024 07:04 UTC   364d            ca                      no

CERTIFICATE AUTHORITY   EXPIRES                  RESIDUAL TIME   EXTERNALLY MANAGED
ca                      Feb 28, 2033 02:23 UTC   9y              no
etcd-ca                 Feb 28, 2033 02:23 UTC   9y              no
front-proxy-ca          Feb 28, 2033 02:23 UTC   9y              no

k8s升级,k8s,kubernetes,运维,docker


参考文章:
https://cloud.tencent.com/developer/article/1771832
https://blog.csdn.net/Sebastien23/article/details/129479140
kubenetes 调度:https://blog.csdn.net/m0_47293933/article/details/126027843
k8s官网:https://kubernetes.io/zh-cn/docs/tasks/administer-cluster/kubeadm/kubeadm-upgrade/文章来源地址https://www.toymoban.com/news/detail-659045.html

到了这里,关于kubeadm方式搭建的k8s集群升级——2023.05的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【Kubernetes部署篇】Kubeadm方式搭建K8s集群 1.26.0版本

    官方文档: 二进制下载地址 环境规划: pod网段:10.244.0.0/16 service网段:10.10.0.0/16 注意: pod和service网段不可冲突,如果冲突会导致K8S集群安装失败。 容器运行时本次使用containerd。 主机名 IP地址 操作系统 master-1 16.32.15.200 CentOS7.8 node-1 16.32.15.201 CentOS7.8 node-2 16.32.15.202 CentOS

    2024年02月10日
    浏览(38)
  • 【Kubernetes部署篇】Kubeadm方式搭建K8s集群 1.27.0版本

    官方文档: 二进制下载地址 环境规划: pod网段:10.244.0.0/16 service网段:10.10.0.0/16 注意: pod和service网段不可冲突,如果冲突会导致K8S集群安装失败。 主机名 IP地址 操作系统 master-1 16.32.15.200 CentOS7.8 node-1 16.32.15.201 CentOS7.8 node-2 16.32.15.202 CentOS7.8 1、关闭防火墙 2、配置域名解

    2024年02月08日
    浏览(67)
  • kubeadm搭建k8s集群

    二进制部署 部署难,管理方便,集群伸展性能好 更稳定,集群规模到达一定的规模(几百个节点、上万个Pod),二进制稳定性是要高于kubeadm部署 遇到故障,宿主机起来了,进程也会起来 kubeadm部署 部署简单,管理难 是以一种容器管理容器的方式允许的组件及服务,故障恢复时

    2024年02月04日
    浏览(36)
  • kubeadm 升级 k8s集群 1.17到1.20

    云原生学习路线导航页(持续更新中) 本文是 Kubernetes 基础学习 系列文章,主要讲解 使用kubeadm ,将kubernetes集群从1.17升级到1.20 一般来说,跨越多个主要版本的升级需要逐个升级每个中间版本 因此,无法直接将kubernetes从1.17直接升级到1.20或更高版本,需要按照1.17–1.18–

    2024年04月22日
    浏览(35)
  • 使用kubeadm方式快速部署一个K8S集群

    目录 一、环境准备 二、环境初始化  三、在所有主机上安装相关软件 1、安装docker 2、配置k8s的yum源 3、安装kubelet、kubeadm、kubectl 四、部署Kubernetes Master 五、加入Kubernets Node 六、部署CNI网络插件 七、测试k8s集群 我的是CentOS7系统,然后准备三台虚拟主机 一台master,和两台no

    2024年02月11日
    浏览(54)
  • k8s集群加入一个master2--kubeadm方式

    已经有一个集群: 192.168.206.138 master 192.168.206.136 k8s-node1 192.168.206.137 k8s-node2 kubectl get nodes -o wide 新加入一个master2节点 192.168.206.139 master2   如果不加这句,加入集群时一定会报错: [preflight] Running pre-flight checks         [WARNING SystemVerification]: missing optional cgroups: pids [preflight]

    2024年01月22日
    浏览(42)
  • 成功使用kubeadm搭建k8s集群的过程

    目录 1.环境初始化: 2.安装docker 3.安装k8s组件: 4.准备集群镜像: 5.集群初始化: 6.安装网络插件: 7.服务部署: 1.环境初始化: 主机规划: 节点 IP地址 操作系统 配置 master 192.168.178.102 centos7.9 2G2核 node1 192.168.178.152 centos7.9 2G2核 node2 192.168.178.202 centos7.9 2G2核 本次环境搭建需

    2023年04月19日
    浏览(36)
  • 【云原生-K8s-1】kubeadm搭建k8s集群(一主两从)完整教程及kubernetes简介

    🍁 博主简介   🏅云计算领域优质创作者   🏅华为云开发者社区专家博主   🏅阿里云开发者社区专家博主 💊 交流社区: 运维交流社区 欢迎大家的加入!   Kubernetes(简称:k8s) 是Google在2014年6月开源的一个容器集群管理系统,使用Go语言开发,用于管理云平台中多

    2024年02月07日
    浏览(55)
  • 使用kubeadm搭建生产环境的多master节点k8s高可用集群

    环境centos 7.9 目录  1.对安装 k8s 的节点进行初始化配置 2 通过 keepalived+nginx 实现 k8s apiserver 节点高可用 3、kubeadm 初始化 k8s 集群 4.扩容 k8s 控制节点,把 xuegod62 加入到 k8s 集群 5、扩容 k8s 控制节点,把 xuegod64 加入到 k8s 集群 6、扩容 k8s 集群-添加第一个工作节点  7、安装 ku

    2024年02月16日
    浏览(42)
  • 超详细~使用shell脚本完成用kubeadm工具对k8s集群的搭建

    目录 1.环境规划 2.my_ssh.sh脚本: 1.修改/etc/hosts文件部分: 2.生成本地ssh公钥部分: 3.复制ssh公钥部分: 4.复制本地的hosts文件部分: 5.完整脚本: 3.my_env.sh脚本: 1.尝试连接主机部分: 2.升级内核部分 3.关闭防火墙,禁止使用selinux部分: 4.配置chrony服务器部分: 5.禁用swap分区

    2023年04月22日
    浏览(39)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包