配置cri-docker使kubernetes1.24以docker作为运行时

本文档详细介绍了如何在Kubernetes v1.24及更高版本中,由于dockershim移除,使用cri-dockerd作为Docker容器运行时的步骤。首先,需要关闭swap,更新yum源,安装docker并配置docker加速器。然后,下载并安装cri-docker,创建cri-docker的启动文件,并在所有节点上启动cri-docker服务。接着,安装kubernetes v1.24.1,初始化集群时指定cri-docker的socket。最后,安装网络插件Calico以确保节点间的通信。在整个过程中,需注意cri-docker的配置以确保与kubelet的兼容性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

从kubernetes 1.24开始,dockershim已经从kubelet中移除,但因为历史问题docker却不支持kubernetes主推的CRI(容器运行时接口)标准,所以docker不能再作为kubernetes的容器运行时了,即从kubernetesv1.24开始不再使用docker了。

但是如果想继续使用docker的话,可以在kubelet和docker之间加上一个中间层cri-docker。cri-docker是一个支持CRI标准的shim(垫片)。一头通过CRI跟kubelet交互,另一头跟docker api交互,从而间接的实现了kubernetes以docker作为容器运行时。但是这种架构缺点也很明显,调用链更长,效率更低。

虽然本文演示了cri-docker的使用,但是更推荐使用containerd作为kubernetes的容器运行时。

实验环境

两台机器,vms41和vms42
系统:centos7.4
vms41为master,vms42是worker

1.所有节点的基本设置

1.所有节点设置好/etc/hosts,使它们之间能互相解析

[root@vms4X ~]# cat /etc/hosts
127.0.0.1   localhost localhost.localdomain localhost4 localhost4.localdomain4
::1         localhost localhost.localdomain localhost6 localhost6.localdomain6
192.168.26.41 vms41.rhce.cc vms41
192.168.26.42 vms42.rhce.cc vms42
[root@vms4X ~]# 

2.在所有节点上关闭swap分区

[root@vms4X ~]# swapoff -a ; sed -i '/fstab/d' /etc/fstab 
[root@vms4X ~]# 

3.在所有节点上更新yum源

[root@vms4X ~]#  rm -rf /etc/yum.repos.d/*  ; wget ftp://ftp.rhce.cc/k8s/* -P /etc/yum.repos.d/
[root@vms4X ~]# yum clean all
[root@vms4X ~]# 

4.在所有节点安装docker

所有节点安装docker-ce。

[root@vms4X ~]#  yum install docker-ce -y

在所有节点启动docker并设置开机自动启动

[root@vms4X ~]# systemctl enable docker --now

所有节点设置docker加速器

cat > /etc/docker/daemon.json <<EOF
{
   "registry-mirrors": ["https://frz7i079.mirror.aliyuncs.com"],
    "exec-opts": ["native.cgroupdriver=systemd"]
}
EOF

所有节点重启docker

[root@vms4X ~]#  systemctl restart docker

5.在所有节点安装cri-docker

到下面的链接下载最新版cri-docker
https://github.com/Mirantis/cri-dockerd/tags

先在vms41上解压出cri-docker,然后拷贝到vms42上

[root@vms41 ~]# tar zxf cri-dockerd-0.2.1.amd64.tgz 
[root@vms41 ~]# cp cri-dockerd/cri-dockerd /usr/bin/
[root@vms41 ~]# scp /usr/bin/cri-dockerd vms42:/usr/bin/
root@vms42's password: 
cri-dockerd         100%   50MB 117.2MB/s   00:00    
[root@vms41 ~]# 

6.设置系统参数

在所有机器上执行下面的命令,目的是实现重启系统后,参数也能继续生效。

cat <<EOF > /etc/sysctl.d/k8s.conf
net.bridge.bridge-nf-call-ip6tables = 1
net.bridge.bridge-nf-call-iptables = 1
net.ipv4.ip_forward = 1
EOF

让上述参数立即生效。

[root@vms4X ~]# sysctl -p /etc/sysctl.d/k8s.conf
[root@vms4X ~]#

7.创建cri-docker启动文件

启动文件从下面链接找到。
https://github.com/Mirantis/cri-dockerd/tree/master/packaging/systemd
创建cri-docker启动文件。

[root@vms41 ~]# cat /usr/lib/systemd/system/cri-docker.service
[Unit]
Description=CRI Interface for Docker Application Container Engine
Documentation=https://docs.mirantis.com
After=network-online.target firewalld.service docker.service
Wants=network-online.target
Requires=cri-docker.socket

[Service]
Type=notify
ExecStart=/usr/bin/cri-dockerd --network-plugin=cni --pod-infra-container-image=registry.aliyuncs.com/google_containers/pause:3.7
ExecReload=/bin/kill -s HUP $MAINPID
TimeoutSec=0
RestartSec=2
Restart=always

StartLimitBurst=3

StartLimitInterval=60s

LimitNOFILE=infinity
LimitNPROC=infinity
LimitCORE=infinity

TasksMax=infinity
Delegate=yes
KillMode=process

[Install]
WantedBy=multi-user.target
[root@vms41 ~]# 

这里/usr/bin/cri-dockerd一定要加上参数
–pod-infra-container-image=registry.aliyuncs.com/google_containers/pause:3.7
用来指定所用的pause镜像是哪个,否则默认拉取k8s.gcr.io/pause:3.6,会导致安装失败。

创建启动文件。

[root@vms41 ~]# cat /usr/lib/systemd/system/cri-docker.socket
[Unit]
Description=CRI Docker Socket for the API
PartOf=cri-docker.service

[Socket]
ListenStream=%t/cri-dockerd.sock
SocketMode=0660
SocketUser=root
SocketGroup=docker

[Install]
WantedBy=sockets.target
[root@vms41 ~]#

8.把启动脚本拷贝到vms42上

[root@vms41 ~]# scp /usr/lib/systemd/system/cri-docker.socket /usr/lib/systemd/system/cri-docker.service vms42:/usr/lib/systemd/system/
root@vms42's password: 
cri-docker.socket          100%  204   103.1KB/s   00:00    
cri-docker.service         100%  605   822.7KB/s   00:00    
[root@vms41 ~]#

启动cri-docker并设置开机自动启动

[root@vms41 ~]# systemctl daemon-reload ; systemctl enable cri-docker --now
Created symlink from /etc/systemd/system/multi-user.target.wants/cri-docker.service to /usr/lib/systemd/system/cri-docker.service.
[root@vms41 ~]#

[root@vms4X ~]# systemctl is-active cri-docker
active
[root@vms4X ~]#

2.安装kubernetes

查看当前源里有哪些版本

[root@vms41 ~]#yum list --showduplicates kubeadm --disableexcludes=kubernetes

在本试验时最新的版本是v1.24.1,所以本次就安装v1.24.1版本的。
所有节点上安装软件包

[root@vms4X ~]#yum install -y kubelet-1.24.1-0 kubeadm-1.24.1-0 kubectl-1.24.1-0  --disableexcludes=kubernetes
[root@vms4X ~]#

所有节点上启动kubelet并设置开机自动启动。

[root@vms4X ~]# systemctl enable kubelet --now
Created symlink from /etc/systemd/system/multi-user.target.wants/kubelet.service to /usr/lib/systemd/system/kubelet.service.
[root@vms4X ~]#

此时kubelet状态是activating的,不是active的。

[root@vms41 ~]# systemctl is-active kubelet
activating
[root@vms41 ~]# 

3.初始化kubernetes

1.在master(vms41)上初始化集群

[root@vms41 ~]# kubeadm init --image-repository registry.aliyuncs.com/google_containers --kubernetes-version=v1.24.1 --pod-network-cidr=10.244.0.0/16 --cri-socket /var/run/cri-dockerd.sock

注意,这里需要添加选项–cri-socket /var/run/cri-dockerd.sock
file
按提示创建kubeconfig文件。

[root@vms41 ~]# mkdir -p $HOME/.kube
[root@vms41 ~]# sudo cp -i /etc/kubernetes/admin.conf $HOME/.kube/config
[root@vms41 ~]# sudo chown $(id -u):$(id -g) $HOME/.kube/config
[root@vms41 ~]#

2.把worker加入集群

[root@vms42 ~]# kubeadm join 192.168.26.41:6443 --token l05cgf.kj5dvy5heki3jixt --discovery-token-ca-cert-hash sha256:07c1765ff4ac6eb2e54ed69fa57ca1afc728e825a6d4a11a83c96ff60ea545cd  --cri-socket /var/run/cri-dockerd.sock
[root@vms42 ~]#

注意,这里也要加上选项–cri-socket /var/run/cri-dockerd.sock

切换到master,查看节点

[root@vms41 ~]# kubectl get nodes
NAME            STATUS     ROLES           AGE     VERSION
vms41.rhce.cc   NotReady   control-plane   4m12s   v1.24.1
vms42.rhce.cc   NotReady   <none>          13s     v1.24.1
[root@vms41 ~]#

4.安装calico

到下面链接下载最新版的calico.yaml。
[root@vms71 ~]# wget https://docs.projectcalico.org/manifests/calico.yaml

修改calico.yaml找到CALICO_IPV4POOL_CIDR按下面修改。
file
改成
file

在vms41(master)上安装calico,不需要在vms42上做什么。

[root@vms41 ~]# kubectl apply -f calico.yaml
[root@vms41 ~]# 

5.验证

在vms41上再次查看节点状态。

[root@vms41 ~]# kubectl get nodes
NAME            STATUS   ROLES           AGE     VERSION
vms41.rhce.cc   Ready    control-plane   11m     v1.24.1
vms42.rhce.cc   Ready    <none>          7m20s   v1.24.1
[root@vms41 ~]# 
[root@vms41 ~]# kubectl get nodes -o wide
NAME            STATUS   ROLES           AGE     VERSION   INTERNAL-IP     EXTERNAL-IP   OS-IMAGE                KERNEL-VERSION          CONTAINER-RUNTIME
vms41.rhce.cc   Ready    control-plane   11m     v1.24.1   192.168.26.41   <none>        CentOS Linux 7 (Core)   3.10.0-693.el7.x86_64   docker://20.10.17
vms42.rhce.cc   Ready    <none>          7m23s   v1.24.1   192.168.26.42   <none>        CentOS Linux 7 (Core)   3.10.0-693.el7.x86_64   docker://20.10.17
[root@vms41 ~]# 
<think>好的,我现在需要回答用户关于Kubernetes v1.24+使用Docker容器运行的兼容性问题以及cri-dockerd的作用和配置的问题。首先,我需要回忆Kubernetes自v1.24版本后的变化。记得从1.24开始,Kubernetes移除了内置的Docker支持,也就是dockershim,所以用户不能直接使用Docker作为容器运行了。但是用户可能仍然想用Docker,这候就需要通过cri-dockerd来桥接。 接下来,我需要确认cri-dockerd是什么。它应该是一个适配器,将Docker Engine的接口转换成Kubernetes需要的CRI(Container Runtime Interface)标准。这样,即使Kubernetes不再内置支持Docker,用户依然可以通过cri-dockerd来继续使用Docker。 然后,用户可能想知道具体的兼容性问题。比如,升级到Kubernetes 1.24+后,直接使用Docker会遇到什么问题,比如kubelet无法与Docker通信,导致节点Not Ready。这候就需要安装和配置cri-dockerd,并且修改kubelet的配置,指向cri-dockerd的socket文件。 配置步骤方面,可能需要包括安装cri-dockerd,生成systemd服务,启动服务,然后修改kubelet的--container-runtime-endpoint参数为unix:///var/run/cri-dockerd.sock。此外,部署集群,比如使用kubeadm,需要调整配置文件,指定criSocket为cri-dockerd的位置。 另外,需要注意版本兼容性。用户提供的参考引用里提到Kubernetes 1.26.9和Docker的对等版本,可能需要检查cri-dockerd的版本是否与Kubernetes版本匹配,避免兼容性问题。同Docker本身的版本也需要符合要求,比如Docker 20.10或更高。 可能还需要提到替代方案,比如用户如果不使用cri-dockerd,可以考虑切换到containerd或者其他CRI兼容的运行,但用户的问题集中在Docker上,所以重点放在cri-dockerd的解决方案。 最后,生成相关问题的候,要确保问题围绕用户可能进一步关心的点,比如如何验证配置是否成功,升级的注意事项,性能影响,或者与其他工具的集成问题等。</think>### Kubernetes v1.24+ 使用 Docker 容器运行的兼容性问题与 cri-dockerd 的作用 #### 1. **Kubernetes v1.24+ 的兼容性变化** 从 **Kubernetes v1.24** 开始,官方移除了内置的 `dockershim` 组件[^1]。此组件原先负责将 Docker Engine 的接口适配到 Kubernetes 的 **Container Runtime Interface (CRI)** 标准。因此,**直接使用 Docker 作为容器运行会导致 kubelet 无法与 Docker 通信**,节点可能显示为 `NotReady` 状态。 #### 2. **cri-dockerd 的作用** `cri-dockerd` 是一个开源适配器,替代 `dockershim`,**将 Docker Engine 的接口转换为 CRI 标准**,使 Kubernetes 能够继续调用 Docker。其核心功能包括: - 实现 `ImageService` 和 `RuntimeService` 接口,支持容器生命周期管理; - 通过 gRPC 提供 CRI 兼容的 API; - 维护与 kubelet 的通信链路。 #### 3. **配置步骤** 若需在 Kubernetes v1.24+ 中使用 Docker,需以下操作: 1. **安装 cri-dockerd**: ```bash git clone https://github.com/Mirantis/cri-dockerd cd cri-dockerd make install systemctl enable --now cri-docker.socket ``` 2. **修改 kubelet 参数**: 在 `/etc/systemd/system/kubelet.service.d/10-kubeadm.conf` 中添加: ```ini Environment="KUBELET_EXTRA_ARGS=--container-runtime-endpoint=unix:///var/run/cri-dockerd.sock" ``` 3. **使用 kubeadm 初始化集群**: ```yaml # kubeadm-config.yaml kind: ClusterConfiguration apiVersion: kubeadm.k8s.io/v1beta3 criSocket: unix:///var/run/cri-dockerd.sock ``` 执行: ```bash kubeadm init --config=kubeadm-config.yaml ``` #### 4. **版本兼容性** - **Kubernetes 版本**:v1.24+ 需搭配 `cri-dockerd v0.3.0+`; - **Docker 版本**:需使用 `Docker 20.10+`(支持 CRI 功能); - **操作系统**:需验证 `systemd` 和 `cgroup` 驱动一致性(推荐 `systemd` 驱动)。 #### 5. **替代方案** 若不想依赖 `cri-dockerd`,可考虑: - **迁移到 containerd**:原生支持 CRI,性能更高; - **使用 cri-o**:专为 Kubernetes 设计的轻量级运行---
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

老段工作室

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值