AWS EKS(AWS云里面的K8S)

问题

初步使用EKS

步骤

安装AWS CLI

第一步是在自己的笔记本电脑上面安装AWS提供的CLI(命令行工具),这里就不详细介绍了,都是next的步骤。具体可以参考啊aws cli安装的相关教程网页,具体地址如下:
https://docs.aws.amazon.com/zh_cn/cli/latest/userguide/getting-started-install.html

配置AWS CLI

运行如下命令,配置AWS CLI工具:

bash 复制代码
aws configure

效果如下:

这个设置命令的作用就是在~/.aws/config文件中,设置json格式和aws云区位置为us-east-1,具体内容类似如下:

bash 复制代码
[default]
region = us-east-1
output = json

~/.aws/credentials文件中,设置相关访问私钥配置,类似如下内容:

bash 复制代码
[default]
aws_access_key_id = *****************4E
aws_secret_access_key = **********************8Wk

安装kubectl

这里直接参考k8s官网页面就可以找到怎么安装kubectl工具了。

创建EKS集群 IAM 角色

这里假设我们依据准备好EKS需要的VPC网络了。我们先创建一个eks集群角色,内容如下:

选择对应EKS设置,如下图:

点击下一步,如图:

设置好角色名称eksClusterRole和角色描述Amazon EKS - Cluster role后,创建角色,如下图:

开始EKS集群创建

找到EKS相关界面,进入EKS集群创建入口,如下图:

设置集群名称

这里还有一些其他的设置,我们先默认好了,其中k8s版本尽可能用最新版本,如果用了老版本,aws得另外收费;角色选择,默认选择之前创建的eksClusterRole角色。点击下一步。

设置网络

这里我设置eks用到的ELB安全组,这里需要注意一下;然后,我们都是用私有子网。点击下一步。

设置监控

这里是uat环境,不是生产环境,所以,这里的监控系统可以不用开。点击下一步。

设置插件

uat环境不用使用GuardDuty插件,使用GuardDuty保证pod安全也需要收费的。下一步。

检查插件

直接下一步。

创建EKS集群

查看一下EKS配置是否有问题,没有问题,就直接创建即可。等待一段时间EKS集群就创建好了。

本地验证EKS集群

先使用aws cli设置kubectl链接的集群,命令如下:

bash 复制代码
aws eks update-kubeconfig --region us-east-1 --name uat

具体效果如下:

bash 复制代码
aws eks update-kubeconfig --region us-east-1 --name uat
Added new context arn:aws:eks:us-east-1:********:cluster/uat to /Users/zhangyalin/.kube/config

下面使用kubectl测试上述集群:

bash 复制代码
kubectl get svc

测试结果如下:

bash 复制代码
kubectl get svc
NAME         TYPE        CLUSTER-IP   EXTERNAL-IP   PORT(S)   AGE
kubernetes   ClusterIP   10.100.0.1   <none>        443/TCP   33m

验证k8s集群没有问题后,接下来设置eks的ec2节点。

eks的k8s版本

由于aws的eks对k8s的老旧版本收费不同,我们这里就直接选择限制的最新aws的eks支持最新k8s版本1.29了。老k8s版本eks收费是每小时0.60美刀,是标准k8s版本的6倍。具体关于AWS EKS支持的k8s标准版本,可以看一看这个文档:Amazon EKS Kubernetes 版本

设置集群托管节点组

AWS的EKS实现k8s机器集群,有三种方式:

    1. EKS 托管节点组;
    1. 自行管理的节点 ;
    1. AWS Fargate。

从AWS的文档 Amazon EKS 节点可以知道AWS Fargate作为k8s机器集群实现有很多限制,这里我们实现EKS托管节点组方式。

设置创建k8s节点EC2的IAM角色

准备创建k8s托管节点IAM角色,如下图:

选中EC2,点击下一步,如下图:

依次设置AmazonEKSWorkerNodePolicy(k8s工作节点策略),AmazonEC2ContainerRegistryReadOnly(docker镜像只读权限策略),AmazonEKS_CNI_Policy(容器网卡权限策略)。依次添加3个托管权限策略,给这个角色,如下图:

下面审计一下这个角色,如下图:

设置好名称和描述,审计一下配置没问题,就可以直接点击创建角色。

设置托管节点组

开始准备配置托管节点组,如下图:

设置托管节点组名称和Name标签名称,选择上述创建的IAM角色,具体设置如下图:

设置托管节点用到的镜像系统,选择ec2类型,最大不可用节点数,如下图:

设置网络,如下图:

审计一下托管节点配置,如果没有问题的话,直接创建即可,如下图:

创建的过程中,需要启动EC2实例,等待一段已经吧!

出现如下图,说明托管节点设置成功:

可以通过kubectl查看node的状态,使用如下命令:

bash 复制代码
 kubectl get nodes

结果如下:

bash 复制代码
NAME                             STATUS   ROLES    AGE   VERSION
ip-xxx-xx-xxx-xxx.ec2.internal   Ready    <none>   32m   v1.29.0-eks-5e0fdde

到这里AWS部署K8S集群就基本搞定了。

总结

总的来说AWS EKS部署配置还是挺简单的。不过,能用k8s集群的老板,都是有钱人。这里主要过程就是创建k8s集群角色,创建k8s集群,创建k8s托管节点角色,配置托管节点组。主要就是这么4个步骤吧!简单弄个非生产环境还是挺简单的。

参考

相关推荐
是小赵鸭.6 小时前
云计算实训50——Kubernetes基础命令、常用指令
linux·深度学习·容器·kubernetes·云计算·学习方法
沈艺强6 小时前
伊犁云计算22-1 rhel8 dhcp 配置
云计算
武汉唯众智创6 小时前
基于云计算和大数据技术的传感器数据存储与分析系统
大数据·云计算·传感器
dawnsky.liu7 小时前
红帽 Quay- 配置镜像代理缓存
kubernetes·openshift
小阿轩yx12 小时前
小阿轩yx-通过state模块定义主机状态
linux·云计算·运维开发·state定义主机状态·jinja模板
Richardlygo16 小时前
(k8s)kubernetes集群基于Containerd部署
云原生·容器·kubernetes
古猫先生17 小时前
YMTC Xtacking 4.0(Gen5)技术深度分析
服务器·人工智能·科技·云计算
nvd1118 小时前
K8S - 用service account 登陆kubectl
kubernetes
二进制杯莫停18 小时前
k8s pod网络故障注入,命令行实现
网络·容器·kubernetes
it技术分享just_free18 小时前
基于 K8S kubernetes 的常见日志收集方案
linux·运维·docker·云原生·容器·kubernetes·k8s