安装calico的时候报 “apparmor_parser“: executable file not found in $PATH

在安装calico网络插件时遇到控制节点容器创建失败的问题,由于apparmor启用但相关路径未找到,导致错误。通过修改containerd的配置文件禁用apparmor检查,然后重启containerd服务,成功解决了问题。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

k8s集群已经安装好了,在通过yaml方式安装calico网络插件的时候,有一个控制节点容器无法创建,查看日志报错,Error: failed to create containerd container: get apparmor_parser version: exec: “apparmor_parser”: executable file not found in $PATH
在这里插入图片描述
查了很久,网上说是apparmor开启了,只要关闭就行,cat /sys/module/apparmor/parameters/enabled发现是Y,就表示以开启,要把这个改成N,但是这个是只读文件,就算修改了权限也无法修改,这个方法只能放弃。
最后发现是Containerd默认回去检测/sys/module/apparmor/parameters/enabled这个文件的值,如果是Y就会去启动apparmor他,但是启动的时候又找不到路径,所以报错了。
我的containerd的版本是1.6.1, Containerd提供了一个配置,可以不去检查/sys/module/apparmor/parameters/enabled他的值,修改配置/etc/containerd/config.toml,在cri节点增加disable_apparmor = true,如下图
在这里插入图片描述
添加之后重启containerd

systemctl daemon-reload
systemctl restart containerd

在重新安装calico,就能成功了。

--- # Source: calico/templates/calico-kube-controllers.yaml # This manifest creates a Pod Disruption Budget for Controller to allow K8s Cluster Autoscaler to evict apiVersion: policy/v1 kind: PodDisruptionBudget metadata: name: calico-kube-controllers namespace: kube-system labels: k8s-app: calico-kube-controllers spec: maxUnavailable: 1 selector: matchLabels: k8s-app: calico-kube-controllers --- # Source: calico/templates/calico-kube-controllers.yaml apiVersion: v1 kind: ServiceAccount metadata: name: calico-kube-controllers namespace: kube-system --- # Source: calico/templates/calico-node.yaml apiVersion: v1 kind: ServiceAccount metadata: name: calico-node namespace: kube-system --- # Source: calico/templates/calico-config.yaml # This ConfigMap is used to configure a self-hosted Calico installation. kind: ConfigMap apiVersion: v1 metadata: name: calico-config namespace: kube-system data: # Typha is disabled. typha_service_name: "none" # Configure the backend to use. calico_backend: "bird" # Configure the MTU to use for workload interfaces and tunnels. # By default, MTU is auto-detected, and explicitly setting this field should not be required. # You can override auto-detection by providing a non-zero value. veth_mtu: "0" # The CNI network configuration to install on each node. The special # values in this config will be automatically populated. cni_network_config: |- { "name": "k8s-pod-network", "cniVersion": "0.3.1", "plugins": [ { "type": "calico", "log_level": "info", "log_file_path": "/var/log/calico/cni/cni.log", "datastore_type": "kubernetes", "nodename": "__KUBERNETES_NODE_NAME__", "mtu": __CNI_MTU__, "ipam": { "type": "calico-ipam" }, "policy": { "type": "k8s" }, "kubernetes": { "kubeconfig": "__KUBECONFIG_FILEPATH__"
最新发布
03-20
### Calico 在 Kubernetes 中的配置详解 #### 1. **Calico 的基本功能** Calico 是一种流行的开源网络解决方案,用于实现 Kubernetes 集群中的网络策略 (NetworkPolicy)[^1]。它通过提供细粒度的安全性和隔离能力来增强集群安全性。 --- #### 2. **Calico 组件及其作用** 以下是 Calico 在 Kubernetes 中的主要组件及其功能: - **calico/node 容器**: 这是一个 DaemonSet,在每个节点上运行 calico/node 容器,负责管理路由表、IP 地址分配以及与其他节点之间的通信[^2]。 - **CNI 插件**: 使用另一个 DaemonSet 将 Calico CNI 二进制文件和网络配置部署到每个节点上,从而支持 Kubernetes 网络接口标准(CNI)。 - **calico/kube-controller Deployment**: 此控制器处理与 Kubernetes API Server 的集成工作,例如同步数据和服务代理等功能。 - **Secret/calico-etcd-secrets**: 提供 TLS 密钥信息以便安全地连接 etcd 数据库(如果启用了加密传输的话)。这是可选项。 - **ConfigMap/calico-config**: 存储安装过程中所需的全局参数设置,比如 IP 池范围等。 --- #### 3. **PodDisruptionBudget 字段含义及用途** `PodDisruptionBudget` (PDB) 是用来控制应用中断容忍度的一种机制。其主要字段如下: - `minAvailable`: 表示最小可用副本数或者百分比形式表示的比例。 - `maxUnavailable`: 可以被驱逐的最大不可用实例数量或比例。 - 当两者同时存在时,取更严格的约束条件作为实际生效规则[^3]. 此对象帮助管理员确保即使在维护期间也能维持服务级别协议(SLA),防止因计划外的操作而导致整个应用程序完全下线的情况发生. --- #### 4. **ServiceAccount 字段解释** Kubernetes 中的服务账户(Service Account)允许 Pods 访问特定权限下的 API 请求或其他外部资源。常见的几个属性有: - `metadata.name`: 唯一标识符. - `secrets[]`: 关联 Secret 对象列表,通常包含访问令牌(token). - `imagePullSecrets[]`: 如果镜像存储于私仓,则需指定拉取凭证名. 这些信息共同构成了 Pod 执行操作所需的身份认证基础结构. --- #### 5. **ConfigMap 各字段意义** ConfigMaps 主要用于保存非敏感性的配置项,可以映射成环境变量或是挂载为卷内的文件内容给容器使用。具体来说: - `data`: 键值对集合,其中键代表变量名称而对应的值则是具体的设定字符串。 - 若要将其加载至 Volume 下面则还需要定义相应的路径位置(`claimName`) 和读写模式 (`readOnly`) [^3]: ```yaml apiVersion: v1 kind: PersistentVolumeClaim spec: volumes: - name: config-volume persistentVolumeClaim: claimName: my-pvc-name readOnly: false ``` 上述 YAML 片段展示了如何利用 PVC 来持久化存储 ConfigMap 文件的方式之一。 --- ### 总结 以上是对 Calico 在 Kubernetes 上配置的一些核心概念解析,涵盖了从底层架构设计思路直至高级运维技巧等多个层面的知识要点。希望对你有所帮助! ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

javascript_good

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值