关注分享主机优惠活动
国内外VPS云服务器

k8s 1.12.1 陷阱及解决方案

总结:陷阱及解决办法是图片被遮挡。 我们想要自己的形象,所以我们会改变它。 解决办法是清空该目录,然后复制并安装对应的版本。 默认情况下,不允许在节点上安装东西。 如果强制设置,会自动忽略

K8s 1.12.1 陷阱及解决方案

拉取镜像: gcr .io 被阻止,您需要拉取自己的映像并更改标签。 我应该获得哪个图像?您可以查看 kubeadm 配置图像
我自己的所有构建都位于 https://github.com/FingerLiu/... 如果您愿意,也可以直接使用以下脚本。

wget [ k4]O - https://raw.githubusercontent.com/FingerLiu/k8s.gcr.io/master/pull.sh | bash

提示权限否:

重复 kubeadm 重置不会清除 .kube 文件夹,但会重新生成密钥,因此密钥中的机密不匹配。 解决方案是清除 .kube 目录,然后复制 /etc/kubernetes/kube-admin.json。

coredns

待处理,网络未就绪:flannel 的相应版本。 kubectl apply -f https://raw.githubusercontent.com/coreos/flannel/master/Documentation/kube-flannel.yml

允许 1 个节点 Pod 有是一个无法完成的污点:

默认情况下,k8s 不允许您在主节点上加载。行配置允许:kubectl taint node --all node-role.kubernetes.io/master-

azure xxx:

这是 Kubelet 本身的一个错误。 请忽略。

连接到服务器 localhost:8080 被拒绝:

sudo cp /etc/kubernetes/admin.conf $HOME/sudo chown $ (id -u) :$(id [ k4]g) $HOME/admin.confexport KUBECONFIG=$HOME/admin.conf

你没有 helm 的权限

那是因为你没有部署的权限tiler ,添加账户:

kubectl create serviceaccount --namespace kube-systemtiler
服务账户 'tiller' 已创建

kubectl create clusterrolebindingtiler-cluster-rule --clusterrole=cluster-admin --serviceaccount=kube[ k4]system:tiller
已创建集群角色绑定“tiller-cluster-rule”

kubectl patchdeploy --命名空间 kube-systemtiler-deploy -p "{"spec":{"template":{"spec":{"serviceAccount":"tiller"}}}}"
部署“tiller-deploy”已修补
接下来,通过运行进行验证:

helm list
helm repo update

未经允许不得转载:主机频道 » k8s 1.12.1 陷阱及解决方案

相关推荐

评论 抢沙发

评论前必须登录!