总结:陷阱及解决办法是图片被遮挡。 我们想要自己的形象,所以我们会改变它。 解决办法是清空该目录,然后复制并安装对应的版本。 默认情况下,不允许在节点上安装东西。 如果强制设置,会自动忽略
K8s 1.12.1 陷阱及解决方案
拉取镜像: gcr .io 被阻止,您需要拉取自己的映像并更改标签。 我应该获得哪个图像?您可以查看 kubeadm 配置图像
我自己的所有构建都位于 https://github.com/FingerLiu/... 如果您愿意,也可以直接使用以下脚本。
wget [ k4]O - https://raw.githubusercontent.com/FingerLiu/k8s.gcr.io/master/pull.sh | bash
提示权限否:
重复 kubeadm 重置不会清除 .kube 文件夹,但会重新生成密钥,因此密钥中的机密不匹配。 解决方案是清除 .kube 目录,然后复制 /etc/kubernetes/kube-admin.json。
coredns
待处理,网络未就绪:flannel 的相应版本。 kubectl apply -f https://raw.githubusercontent.com/coreos/flannel/master/Documentation/kube-flannel.yml
允许 1 个节点 Pod 有是一个无法完成的污点:
默认情况下,k8s 不允许您在主节点上加载。行配置允许:kubectl taint node --all node-role.kubernetes.io/master-
azure xxx:
这是 Kubelet 本身的一个错误。 请忽略。
连接到服务器 localhost:8080 被拒绝:
sudo cp /etc/kubernetes/admin.conf $HOME/sudo chown $ (id -u) :$(id [ k4]g) $HOME/admin.confexport KUBECONFIG=$HOME/admin.conf
你没有 helm 的权限
那是因为你没有部署的权限tiler ,添加账户:
kubectl create serviceaccount --namespace kube-systemtiler
服务账户 'tiller' 已创建
kubectl create clusterrolebindingtiler-cluster-rule --clusterrole=cluster-admin --serviceaccount=kube[ k4]system:tiller
已创建集群角色绑定“tiller-cluster-rule”
kubectl patchdeploy --命名空间 kube-systemtiler-deploy -p "{"spec":{"template":{"spec":{"serviceAccount":"tiller"}}}}"
部署“tiller-deploy”已修补
接下来,通过运行进行验证:
helm list
helm repo update
评论前必须登录!
注册