将ConfigMap“ kubeadm-config”中使用的配置存储在“ kube-system”命名空间

时间:2018-12-21 10:03:28

标签: kubernetes kubeadm

我正在尝试使用预置中的链接设置kubeadm v1.13.1

https://kubernetes.io/docs/setup/independent/high-availability/

设置主服务器后,我得到了join命令,并尝试按照说明在第二个主服务器中执行。

sudo kubeadm join 10.240.0.16:6443 --token ih3zt7.iuhej18qzma0zigm --discovery-token-ca-cert-hash sha256:6d509781604e2b93c326318e9aa9d982a9bccbf3f8fb8feb1cf25afc1bbbment>

[preflight]运行飞行前检查

[发现]尝试连接到API服务器“ 10.240.0.16:6443”

[discovery]创建了集群信息发现客户端,从“ https://10.240.0.16:6443”请求信息

[发现]再次从“ https://10.240.0.16:6443”请求信息以针对固定的公钥验证TLS

[发现]群集信息签名和内容有效,并且TLS证书针对固定根进行了验证,将使用API​​服务器“ 10.240.0.16:6443”

[发现]与API服务器“ 10.240.0.16:6443”成功建立连接

[join]正在从集群中读取配置...

[join]仅供参考:您可以使用'kubectl -n kube-system get cm kubeadm-config -oyaml'查看此配置文件

[join]在初始化新的控制平面实例之前运行飞行前检查     [警告防火墙]:防火墙已激活,请确保端口[6443 10250]已打开,否则您的群集可能无法正常运行

[certs]生成“ apiserver”证书和密钥

[证书] apiserver服务证书用于DNS名称[kb8-master2 kubernetes kubernetes.default kubernetes.default.svc kubernetes.default.svc.cluster.local]和IP [10.96.0.1 10.2424.33 10.240.0.16 10.240 .0.16]

[certs]生成“ apiserver-kubelet-client”证书和密钥

[certs]生成“前代理客户端”证书和密钥

[certs]生成“ etcd / peer”证书和密钥

[证书] etcd /对等服务证书已为DNS名称签名[kb8-master2 本地主机kb8-master1]和IP [10.240.0.33 127.0.0.1 :: 1 10.240.0.4]

[certs]生成“ etcd / healthcheck-client”证书和密钥

[certs]生成“ apiserver-etcd-client”证书和密钥

[certs]生成“ etcd /服务器”证书和密钥

[certs] etcd /服务器服务证书已针对DNS名称[kb8-master2 localhost kb8-master1]和IP [10.240.0.33 127.0.0.1 :: 1 10.240.0.4]进行了签名

[certs]有效的证书和密钥现在存在于“ / etc / kubernetes / pki”中

[证书]使用现有的“ sa”密钥 [kubeconfig]使用现有的最新kubeconfig文件:“ / etc / kubernetes / admin.conf”

[kubeconfig]编写“ controller-manager.conf” kubeconfig文件

[kubeconfig]编写“ scheduler.conf” kubeconfig文件 [etcd]检查Etcd集群的健康状况

[kubelet]从kube-system命名空间中的“ kubelet-config-1.13” ConfigMap下载kubelet的配置

[kubelet-start]将kubelet配置写入文件“ /var/lib/kubelet/config.yaml”

[kubelet-start]将带有标志的kubelet环境文件写入文件“ /var/lib/kubelet/kubeadm-flags.env”

[kubelet-start]激活kubelet服务

[tlsbootstrap]等待kubelet执行TLS Bootstrap ...

[patchnode]将CRI套接字信息“ /var/run/dockershim.sock”作为注释上载到Node API对象“ kb8-master2”

[etcd]宣布新的etcd成员加入现有的etcd集群

[etcd]将本地etcd实例的静态Pod清单写到“ /etc/kubernetes/manifests/etcd.yaml”

[uploadconfig]将ConfigMap“ kubeadm-config”中使用的配置存储在“ kube-system”命名空间中 [kubelet-check]超过了40秒的初始超时时间。

错误上传配置:获取https://10.240.0.16:6443/api/v1/namespaces/kube-system/configmaps/kubeadm-config:意外的EOF

10.240.0.16是LOAD BALANCER IP,这可能是什么问题。另外我已经将编织网插件应用于master1

我还注意到主docker api-server已退出。

在主节点中,我注意到了

  

sudo docker ps -a | grep kube-apiserver

7629b25ba441 40a63db91ef8“ kube-apiserver --au…” 2分钟前退出(255)大约一分钟前

  

sudo docker日志7629b25ba441

标记-不安全端口已被弃用,此标记将在以后的版本中删除。

I1222 06:53:51.795759 1 server.go:557]未使用10.240.0.4指定外部主机

I1222 06:53:51.796033 1 server.go:146]版本:v1.13.1

I1222 06:53:52.251060 1 plugins.go:158]按以下顺序成功加载了8个变异许可控制器:NamespaceLifecycle,LimitRanger,ServiceAccount,NodeRestriction,Priority,DefaultTolerationSeconds,DefaultStorageClass,MutatingAdmissionWebhook。

I1222 06:53:52.251161 1 plugins.go:161]按以下顺序成功加载了6个验证许可控制器:LimitRanger,ServiceAccount,Priority,PersistentVolumeClaimResize,ValidatingAdmissionWebhook,ResourceQuota。 I1222 06:53:52.253467 1 plugins.go:158]按以下顺序成功加载了8个变异许可控制器:NamespaceLifecycle,LimitRanger,ServiceAccount,NodeRestriction,Priority,DefaultTolerationSeconds,DefaultStorageClass,MutatingAdmissionWebhook。

I1222 06:53:52.253491 1 plugins.go:161]按以下顺序成功加载了6个验证许可控制器:LimitRanger,ServiceAccount,Priority,PersistentVolumeClaimResize,ValidatingAdmissionWebhook,ResourceQuota。

F1222 06:54:12.257490 1 storage_decorator.go:57]无法创建存储后端:config(&{/ registry [https://10.240.0.4:2379] /etc/kubernetes/pki/apiserver-etcd-client.key / etc /kubernetes/pki/apiserver-etcd-client.crt /etc/kubernetes/pki/etcd/ca.crt true 0xc0006e19e0 5m0s 1m0s}),错误(拨号tcp 10.240.0.4:2379:连接:连接被拒绝)

1 个答案:

答案 0 :(得分:0)

正如@Muthulingam在评论中提到的那样,已通过在kubernetesVersion标志中将kubeadm config文件的主节点配置替换为适当的群集版本来解决了该问题。