etcd

纯手工搭建K8s(单节点)

*爱你&永不变心* 提交于 2019-12-15 17:11:42
准备说明:   因为为纯手动搭建,所以针对安装时需要的一些安装包需提前下载好   cfssl_linux-amd64、   cfssljson_linux-amd64、   cfssl-certinfo_linux-amd64、   etcd-v3.3.10-linux-amd64.tar.gz、   flannel-v0.11.0-linux-amd64.tar.gz、   kubernetes-server-linux-amd64.tar.gz(网络环境原因可以上github上下载或者找台vps下载好然后再从vps上拉下来)   至于各组件的版本可自行决定,如此纯手动的好处是当一步出现问题的时候可查询是否有组件替代方案(国产芯片上很有用。。。) 安装步骤 #### Master节点安装 - step1: 设置机器免密登录 ```shell ssh-keygen ### 一直回车到最后 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys ###公钥加入到authorized_keys中 systemctl restart sshd ### 重启sshd服务 ssh localhost ### 测试是否免密登录自己 ``` - step2: 关闭防火墙 ```shell systemctl stop firewalld &&

05.k8s集群部署及功能介绍

不打扰是莪最后的温柔 提交于 2019-12-15 04:07:02
1:k8s集群的安装 1.1 k8s的架构 1.2:修改IP地址、主机和host解析 10.0 .0 .11 k8s - master 10.0 .0 .12 k8s - node - 1 10.0 .0 .13 k8s - node - 2 所有节点需要做hosts解析 1.3:master节点安装etcd yum install etcd - y vim / etc / etcd / etcd . conf 6 行:ETCD_LISTEN_CLIENT_URLS = "http://0.0.0.0:2379" 21 行:ETCD_ADVERTISE_CLIENT_URLS = "http://10.0.0.11:2379" systemctl start etcd . service systemctl enable etcd . service etcdctl set testdir / testkey0 0 etcdctl get testdir / testkey0 etcdctl - C http: //10.0.0.11:2379 cluster-health 下面是一些常用配置选项的说明: --name: 方便理解的节点名称,默认为 default,在集群中应该保持唯一 --data-dir: 服务运行数据保存的路径,默认为 ${name}.etcd -

针对alibaba的分布式事务组件使用说明

半城伤御伤魂 提交于 2019-12-13 17:05:18
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> 分布式事务应用搭建 系统采用alibaba系统的springcloud,分布式事务采用seata来进行管理,需要进行以下配置操作。 下列操作,都是针对centos7以上版本 linux进行的操作 安装nacos应用服务器 下载对应版本的nacos安装包,目前采用的是1.1.3 下载地址: https://github.com/seata/seata/releases 下载对应操作系统版本 nacos-server-1.1.3.tar.gz 将文件进行解压: Tar –zxvf nacos-server-1.1.3.tar.gz 注意:必须在安装jdk1.8以上版本上进行运行此应用 启动nacos命令 打开bin目录执行以下命令 ./startup.sh –m standalone(单机模式运行) 需要将8848端口进行开放 firewall-cmd --zone=public --add-port=8848/tcp --permanent firewall-cmd --reload 安装jdk 下载对应的jdk安装文件,目前采用的版本是1.8.0_232 下载地址: https://www.oracle.com/technetwork/java/javase/downloads/jdk8-downloads

Creating Highly Available clusters with kubeadm

瘦欲@ 提交于 2019-12-13 13:45:42
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> Creating Highly Available clusters with kubeadm This page explains two different approaches to setting up a highly available Kubernetes cluster using kubeadm: With stacked control plane nodes. This approach requires less infrastructure. The etcd members and control plane nodes are co-located. With an external etcd cluster. This approach requires more infrastructure. The control plane nodes and etcd members are separated. Before proceeding, you should carefully consider which approach best meets the needs of your applications and environment. This comparison

Kubernetes flannel etcd not upading

China☆狼群 提交于 2019-12-12 06:45:36
问题 I am have configured kubernetes 1.6.2 in centos 7, 3 node cluster. when I deploy the pods I get the uniq ip address for each pod. also I see network ineterface created docker0, flannel.1 and cni0 created. But when I query etcd I didn't see any value. # kubectl get pods -o wide NAME READY STATUS RESTARTS AGE IP NODE node-hello-3045857680-fg1b4 1/1 Running 0 1h 10.244.1.3 node-01 node-hello-3045857680-q84jt 1/1 Running 0 1h 10.244.2.4 node-02 node-hello-3045857680-sbcz0 1/1 Running 0 2h 10.244

etcd 开启auth认证

我与影子孤独终老i 提交于 2019-12-11 21:02:41
一、概述 1、etcd的v2和v3的认证有些不同,需要分别设置 2、Etcd通过用户(user)-角色(role)-权限的方式来控制访问,用户关联角色,角色拥有权限,从而用户也就拥有了相应的权限 3、Etcd开启Basic Auth之后,默认会启用两个角色root和guest,root角色拥有所有权限,guest拥有只读权限,这两个角色都不要删除 二、授权 v2: 1、添加root,创建root后,root默认有root最高权限 etcdctl --endpoints=http://127.0.0.1:2379 user add root 2、开启认证 etcdctl --endpoints=http://127.0.0.1:2379 auth enable 3、添加一个读写账号和一个只读账号 etcdctl --endpoints=http://127.0.0.1:2379 --username root:123456 user add reado etcdctl --endpoints=http://127.0.0.1:2379 --username root:123456 user add readw 4、添加只读角色和读写角色 etcdctl --endpoints=http://127.0.0.1:2379 --username root:123456 role add

kubernetes-集群备份和恢复

﹥>﹥吖頭↗ 提交于 2019-12-11 14:24:30
一、备份 思路: ①集群运行中etcd数据备份到磁盘上 ②kubeasz项目创建的集群,需要备份CA证书文件,以及ansible的hosts文件 【deploy节点操作】 1:创建存放备份文件目录 [root@master ~]# mkdir -p /backup/k8s1 2:etcd数据保存到备份目录下 [root@master ~]# ETCDCTL_API=3 etcdctl snapshot save /backup/k8s1/snapshot.db Snapshot saved at /backup/k8s1/snapshot.db [root@master ~]# du -h /backup/k8s1/snapshot.db 1.6M /backup/k8s1/snapshot.db 3:拷贝kubernetes目录下ssl文件 [root@master ~]# cp /etc/kubernetes/ssl/* /backup/k8s1/ [root@master ~]# ll /backup/k8s1/ 总用量 1628 -rw-r--r--. 1 root root 1675 12月 10 21:21 admin-key.pem -rw-r--r--. 1 root root 1391 12月 10 21:21 admin.pem -rw-r--r--. 1

从零开始入门 K8s | 手把手带你理解 etcd

谁说胖子不能爱 提交于 2019-12-11 11:12:52
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> 一、etcd 项目的发展历程 etcd 诞生于 CoreOS 公司,它最初是用于解决集群管理系统中 OS 升级的分布式并发控制以及配置文件的存储与分发等问题。基于此,etcd 被设计为提供高可用、强一致的小型 keyvalue 数据存储服务。 项目当前隶属于 CNCF 基金会,被 AWS、Google、Microsoft、Alibaba 等大型互联网公司广泛使用。 最初,在 2013 年 6 月份由 CoreOS 公司向 GitHub 中提交了第一个版本的初始代码。 到了 2014 年的 6 月,社区发生了一件事情,Kubernetes v0.4 版本发布。这里有必要介绍一下 Kubernetes 项目,它首先是一个容器管理平台,由谷歌开发并贡献给社区,因为它集齐了谷歌在容器调度以及集群管理等领域的多年经验,从诞生之初就备受瞩目。在 Kubernetes v0.4 版本中,它使用了 etcd 0.2 版本作为实验核心元数据的存储服务,自此 etcd 社区得到了飞速的发展。 很快,在 2015 年 2 月份,etcd 发布了第一个正式的稳定版本 2.0。在 2.0 版本中,etcd 重新设计了 Raft 一致性算法,并为用户提供了一个简单的树形数据视图,在 2.0 版本中 etcd 支持每秒超过 1000

从零开始入门 K8s | 手把手带你理解 etcd

不羁岁月 提交于 2019-12-10 15:05:47
作者 | 曾凡松(逐灵) 阿里云容器平台高级技术专家 本文整理自 《CNCF x Alibaba 云原生技术公开课》 第 16 讲。 导读 :etcd 是用于共享配置和服务发现的分布式、一致性的 KV 存储系统。本文从 etcd 项目发展所经历的几个重要时刻开始,为大家介绍了 etcd 的总体架构及其设计中的基本原理。希望能够帮助大家更好的理解和使用 etcd。 一、etcd 项目的发展历程 etcd 诞生于 CoreOS 公司,它最初是用于解决集群管理系统中 OS 升级的分布式并发控制以及配置文件的存储与分发等问题。基于此,etcd 被设计为提供高可用、强一致的小型 keyvalue 数据存储服务。 项目当前隶属于 CNCF 基金会,被 AWS、Google、Microsoft、Alibaba 等大型互联网公司广泛使用。 最初,在 2013 年 6 月份由 CoreOS 公司向 GitHub 中提交了第一个版本的初始代码。 到了 2014 年的 6 月,社区发生了一件事情,Kubernetes v0.4 版本发布。这里有必要介绍一下 Kubernetes 项目,它首先是一个容器管理平台,由谷歌开发并贡献给社区,因为它集齐了谷歌在容器调度以及集群管理等领域的多年经验,从诞生之初就备受瞩目。在 Kubernetes v0.4 版本中,它使用了 etcd 0.2

Spring Cloud(二) Consul 服务治理实现

雨燕双飞 提交于 2019-12-10 06:03:29
Spring Cloud Consul 项目是针对Consul的服务治理实现。Consul是一个分布式高可用的系统,具有分布式、高可用、高扩展性。 Consul 简介 Consul 是 HashiCorp 公司推出的开源工具,用于实现分布式系统的服务发现与配置。与其他分布式服务注册与发现的方案,Consul的方案更“一站式” ,内置了服务注册与发现框 架、 具有以下性质: 分布一致性协议实现、 健康检查、 Key/Value存储、 多数据中心方案, 不再需要依赖其他工具(比如ZooKeeper等)。 使用起来也较 为简单。Consul使用Go语言编写,因此具有天然可移植性(支持Linux、windows和Mac OS X);安装包仅包含一个可执行文件,方便部署,与Docker等轻量级容器可无缝配合 。 基于 Mozilla Public License 2.0 的协议进行开源. Consul 支持健康检查,并允许 HTTP 和 DNS 协议调用 API 存储键值对. 一致性协议采用 Raft 算法,用来保证服务的高可用. 使用 GOSSIP 协议管理成员和广播消息, 并且支持 ACL 访问控制. Consul 的使用场景 docker 实例的注册与配置共享 coreos 实例的注册与配置共享 vitess 集群 SaaS 应用的配置共享 与 confd 服务集成,动态生成