摘要:所有主機(jī)關(guān)閉防火墻關(guān)閉所有節(jié)點(diǎn)主機(jī)防火墻關(guān)閉防火墻開機(jī)自啟動(dòng)關(guān)閉防火墻啟動(dòng)驗(yàn)證集群狀態(tài)晚上回去更新第二篇從零開始安裝以及的配置以及作用
1.環(huán)境說明
主機(jī)名 | ip | 說明 |
---|---|---|
master-123(復(fù)用node) | 192.168.116.123 | etcd flannel kube-apiserver kube-controller-manager kube-scheduler kubelet kube-proxy |
node-124 | 192.168.116.124 | flannel kubelet kube-proxy |
由于目前只有2臺(tái)機(jī)器,etcd集群由于競(jìng)選原因至少需要奇數(shù)臺(tái)機(jī)器才能穩(wěn)定運(yùn)行,所以目前暫時(shí)使用1臺(tái)機(jī)器安裝etcd。
2.初始化環(huán)境(修改主機(jī)名)192.168.116.123執(zhí)行:hostnamectl --static set-hostname master-123
192.168.116.124執(zhí)行:hostnamectl --static set-hostname node-124
vi /etc/hosts
127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4 ::1 localhost localhost.localdomain localhost6 localhost6.localdomain6 192.168.116.123 master-123 192.168.116.124 node-1243.使用cfssl創(chuàng)建CA證書并分發(fā)證書 3.1 安裝cfssl
wget https://pkg.cfssl.org/R1.2/cfssl_linux-amd64 chmod +x cfssl_linux-amd64 sudo mv cfssl_linux-amd64 /usr/local/bin/cfssl wget https://pkg.cfssl.org/R1.2/cfssljson_linux-amd64 chmod +x cfssljson_linux-amd64 sudo mv cfssljson_linux-amd64 /usr/local/bin/cfssljson wget https://pkg.cfssl.org/R1.2/cfssl-certinfo_linux-amd64 chmod +x cfssl-certinfo_linux-amd64 sudo mv cfssl-certinfo_linux-amd64 /usr/local/bin/cfssl-certinfo3.2 CA證書配置
配置config.json文件
{ "signing": { "default": { "expiry": "87600h" }, "profiles": { "kubernetes": { "usages": [ "signing", "key encipherment", "server auth", "client auth" ], "expiry": "87600h" } } } }
配置csr.json文件
{ "CN": "kubernetes", "key": { "algo": "rsa", "size": 2048 }, "names": [ { "C": "CN", "ST": "ShangHai", "L": "ShangHai", "O": "k8s", "OU": "System" } ] }3.3 生成CA證書以及私鑰
mkdir –p /opt/ssl cd /opt/ssl
執(zhí)行:cfssl gencert -initca csr.json | cfssljson -bare ca
[root@localhost ssl]# ls -ltr total 20 -rw-r--r--. 1 root root 387 Jul 27 15:01 config.json -rw-r--r--. 1 root root 267 Jul 27 15:04 csr.json -rw-r--r--. 1 root root 1363 Jul 27 15:07 ca.pem -rw-------. 1 root root 1675 Jul 27 15:07 ca-key.pem -rw-r--r--. 1 root root 1005 Jul 27 15:07 ca.csr3.4 分發(fā)證書
創(chuàng)建證書目錄
mkdir -p /etc/kubernetes/ssl
拷貝所有文件至目錄下
cp * /etc/kubernetes/ssl/
將文件拷貝至所有k8s機(jī)器上
scp * root@192.168.116.124:/etc/kubernetes/ssl/4.安裝etcd并配置CA認(rèn)證
etcd作為一個(gè)高可用鍵值存儲(chǔ)系統(tǒng),天生就是為集群化而設(shè)計(jì)的。由于Raft算法在做決策時(shí)需要多數(shù)節(jié)點(diǎn)的投票,所以etcd一般部署集群推薦奇數(shù)個(gè)節(jié)點(diǎn),推薦的數(shù)量為3、5或者7個(gè)節(jié)點(diǎn)構(gòu)成一個(gè)集群。
上傳文件:etcd-3.1.7-1.el7.x86_64.rpm
執(zhí)行命令:rpm -ivh etcd-3.1.7-1.el7.x86_64.rpm
下載地址:http://www.rpmfind.net/linux/...
現(xiàn)在只在單matser上創(chuàng)建etcd,之后etcd會(huì)添加2個(gè)節(jié)點(diǎn)
cd /opt/ssl vi etcd-csr.json { "CN": "etcd", "hosts": [ "127.0.0.1", "192.168.116.123", "192.168.116.124", "192.168.116.120", "192.168.116.123", "192.168.116.124", "192.168.116.125", "192.168.116.120" ], "key": { "algo": "rsa", "size": 2048 }, "names": [ { "C": "CN", "ST": "ShangHai", "L": "ShangHai", "O": "k8s", "OU": "System" } ] }
上面配置文件的ip盡量包括所有etcd節(jié)點(diǎn)的ip,否則需要重新分發(fā)證書
生成etcd密鑰
cfssl gencert -ca=/opt/ssl/ca.pem -ca-key=/opt/ssl/ca-key.pem -config=/opt/ssl/config.json -profile=kubernetes etcd-csr.json | cfssljson -bare etcd
查看生成
[root@localhost ssl]# ls -ltr etcd* -rw-r--r--. 1 root root 295 Jul 27 15:22 etcd-csr.json -rw-r--r--. 1 root root 1440 Jul 27 15:24 etcd.pem -rw-------. 1 root root 1679 Jul 27 15:24 etcd-key.pem -rw-r--r--. 1 root root 1066 Jul 27 15:24 etcd.csr
拷貝到etcd服務(wù)器
cp etcd* /etc/kubernetes/ssl/ scp etcd* root@198.15.5.28:/etc/kubernetes/ssl scp etcd* root@198.15.5.29:/etc/kubernetes/ssl
如果 etcd 非 root 用戶,讀取證書會(huì)提示沒權(quán)限
在每一臺(tái)ETCD節(jié)點(diǎn)上運(yùn)行
chmod 644 /etc/kubernetes/ssl/etcd-key.pem4.2 配置etcd服務(wù)
vi /usr/lib/systemd/system/etcd.service [Unit] Description=Etcd Server After=network.target After=network-online.target Wants=network-online.target [Service] Type=notify WorkingDirectory=/var/lib/etcd/ User=etcd # set GOMAXPROCS to number of processors ExecStart=/usr/bin/etcd --name=etcd1 --cert-file=/etc/kubernetes/ssl/etcd.pem --key-file=/etc/kubernetes/ssl/etcd-key.pem --peer-cert-file=/etc/kubernetes/ssl/etcd.pem --peer-key-file=/etc/kubernetes/ssl/etcd-key.pem --trusted-ca-file=/etc/kubernetes/ssl/ca.pem --peer-trusted-ca-file=/etc/kubernetes/ssl/ca.pem --initial-advertise-peer-urls=https://192.168.116.123:2380 --listen-peer-urls=https://192.168.116.123:2380 --listen-client-urls=https://192.168.116.123:2379,http://127.0.0.1:2379 --advertise-client-urls=https://192.168.116.123:2379 --initial-cluster-token=k8s-etcd-cluster --initial-cluster=etcd1=https://192.168.116.123:2380 --initial-cluster-state=new --data-dir=/var/lib/etcd Restart=on-failure RestartSec=5 LimitNOFILE=65536 [Install] WantedBy=multi-user.target
如果是多臺(tái)etcd,應(yīng)根據(jù)各節(jié)點(diǎn)ip的不同修改ip,--initial-cluster=etcd1=https://192.168.116.123:2380應(yīng)該為所有節(jié)點(diǎn)而不是單個(gè)節(jié)點(diǎn)。
4.3 所有主機(jī)關(guān)閉防火墻關(guān)閉所有節(jié)點(diǎn)主機(jī)防火墻
關(guān)閉防火墻開機(jī)自啟動(dòng):systemctl disable firewalld
關(guān)閉防火墻: systemctl stop firewalld
啟動(dòng)etcd:
systemctl daemon-reload systemctl enable etcd systemctl start etcd systemctl status etcd4.4 驗(yàn)證etcd集群狀態(tài)
etcdctl --endpoints=https://192.168.116.123:2379 --cert-file=/etc/kubernetes/ssl/etcd.pem --ca-file=/etc/kubernetes/ssl/ca.pem --key-file=/etc/kubernetes/ssl/etcd-key.pem cluster-health etcdctl --endpoints=https://192.168.116.123:2379 --cert-file=/etc/kubernetes/ssl/etcd.pem --ca-file=/etc/kubernetes/ssl/ca.pem --key-file=/etc/kubernetes/ssl/etcd-key.pem member list
晚上回去更新第二篇:
【從零開始安裝kubernetes-1.7.3】2.flannel、docker以及Harbor的配置以及作用
文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請(qǐng)注明本文地址:http://m.specialneedsforspecialkids.com/yun/32581.html
摘要:所有主機(jī)關(guān)閉防火墻關(guān)閉所有節(jié)點(diǎn)主機(jī)防火墻關(guān)閉防火墻開機(jī)自啟動(dòng)關(guān)閉防火墻啟動(dòng)驗(yàn)證集群狀態(tài)晚上回去更新第二篇從零開始安裝以及的配置以及作用 1.環(huán)境說明 主機(jī)名 ip 說明 master-123(復(fù)用node) 192.168.116.123 etcd flannel kube-apiserver kube-controller-manager kube-scheduler ku...
摘要:拷貝到目錄拷貝到其他配置首次啟動(dòng)時(shí)向發(fā)送請(qǐng)求,驗(yàn)證請(qǐng)求中的是否與它配置的一致,如果一致則自動(dòng)為生成證書和秘鑰。 緊接上一章 8. MASTER節(jié)點(diǎn)配置 8.1 安裝組件 上傳kubernetes-server-linux-amd64.tar.gz tar -xzvf kubernetes-server-linux-amd64.tar.gz cd kubernetes cp -r ser...
摘要:拷貝到目錄拷貝到其他配置首次啟動(dòng)時(shí)向發(fā)送請(qǐng)求,驗(yàn)證請(qǐng)求中的是否與它配置的一致,如果一致則自動(dòng)為生成證書和秘鑰。 緊接上一章 8. MASTER節(jié)點(diǎn)配置 8.1 安裝組件 上傳kubernetes-server-linux-amd64.tar.gz tar -xzvf kubernetes-server-linux-amd64.tar.gz cd kubernetes cp -r ser...
摘要:安裝配置安裝上傳安裝如果缺少依賴,注解是由于沒使用,所以必須在里配置這個(gè)參數(shù),才能訪問。但是由于國(guó)內(nèi)對(duì)國(guó)外網(wǎng)絡(luò)訪問的不可靠以及為了速度上的優(yōu)化和管理上的方便,我們選擇自己搭建一個(gè)私有的倉(cāng)庫(kù),也就是。 5 Flannel網(wǎng)絡(luò) 5.1 準(zhǔn)備工作 上傳二進(jìn)制文件 tar -zxvf flannel-v0.8.0-rc1-linux-amd64.tar.gz cp flanneld...
閱讀 3160·2021-11-22 12:01
閱讀 3780·2021-08-30 09:46
閱讀 793·2019-08-30 13:48
閱讀 3227·2019-08-29 16:43
閱讀 1671·2019-08-29 16:33
閱讀 1862·2019-08-29 13:44
閱讀 1426·2019-08-26 13:45
閱讀 2241·2019-08-26 11:44