etcd

如何使用kubeadm管理证书?

我怕爱的太早我们不能终老 提交于 2019-11-25 23:11:08
kubeadm管理证书 在管理证书之前,你需要了解kubernetes如何使用PKI证书的相关知识: 官方文档 检查证书到期时间 check-expiration 可用于检查证书过期时间: kubeadm alpha certs check-expiration 输出如下内容; CERTIFICATE EXPIRES RESIDUAL TIME EXTERNALLY MANAGED admin.conf Oct 06, 2020 03:56 UTC 364d no apiserver Oct 06, 2020 10:41 UTC 364d no apiserver-etcd-client Oct 06, 2020 03:55 UTC 364d no apiserver-kubelet-client Oct 06, 2020 03:55 UTC 364d no controller-manager.conf Oct 06, 2020 03:56 UTC 364d no etcd-healthcheck-client Oct 02, 2020 12:14 UTC 361d no etcd-peer Oct 02, 2020 12:14 UTC 361d no etcd-server Oct 02, 2020 12:14 UTC 361d no front-proxy-client

两小时openstack环境搭建(keystone)...未完待续……

妖精的绣舞 提交于 2019-11-25 22:39:29
一、新建虚拟机4g内存2cpu,unbutu系统 安装并设置时间同步服务 apt update apt install chrony vim /etc/chrony/chrony.conf service chrony restart compute上 apt update apt install chrony vim /etc/chrony/chrony.conf service chrony restart chronyc sources 回到controller chronyc sources 在两台虚拟机上 apt install software-properties-common add-apt-repository cloud-archive:queens apt update && apt dist-upgrade apt install python-openstackclient 安装并配置mysql数据库(controller上) apt install mariadb-server python-pymysql vim /etc/mysql/mariadb.conf.d/99-openstack.cnf [mysqld] bind-address = 10.0.0.11 default-storage-engine = innodb innodb_file

kubeadm安装高可用kubernetes v1.14.1

允我心安 提交于 2019-11-25 21:50:29
前言 步骤跟之前安装1.13版本的是一样的 区别就在于 kubeadm init 的 configuration file 目前 kubeadm init with configuration file 已经处于beta阶段了,在1.15版本已经进入到了 v1beta2 版本 虽然还没到 GA 版,但是相对于手动配置k8s集群, kubeadm 不但简化了步骤,而且还减少了手动部署的出错的概率,何乐而不为呢 环境介绍: 系统版本:CentOS 7.6 内核:4.18.7-1.el7.elrepo.x86_64 Kubernetes: v1.14.1 Docker-ce: 18.09 Keepalived保证apiserever服务器的IP高可用 Haproxy实现apiserver的负载均衡 master x3 && etcd x3 保证k8s集群可用性 192.168.1.1 master 192.168.1.2 master2 192.168.1.3 master3 192.168.1.4 Keepalived + Haproxy 192.168.1.5 Keepalived + Haproxy 192.168.1.6 etcd1 192.168.1.7 etcd2 192.168.1.8 etcd3 192.168.1.9 node1 192.168.1.10 node2

使用二进制的方式部署 K8S-1.16 高可用集群(二十)

[亡魂溺海] 提交于 2019-11-25 20:57:27
一、项目介绍 项目致力于让有意向使用原生kubernetes集群的企业或个人,可以方便的、系统的使用二进制的方式手工搭建kubernetes高可用集群。并且让相关的人员可以更好的理解kubernetes集群的运作机制。 软件版本 os centos7.7(ubuntu也适用,需要替换部分命令) kubernetes 1.16.2 etcd 3.4.3 docker 18.06 calico 3.10.1-2 coredns 1.6.2 二、实践环境准备 1. 服务器说明 我们这里使用的是五台centos 7.7虚拟机,具体信息如下表: 系统类型 IP地址 节点角色 CPU Memory Hostname centos-7.7 172.18.0.100 master \>=2 \>=2G k8s-m01 centos-7.7 172.18.0.101 master \>=2 \>=2G k8s-m02 centos-7.7 172.18.0.102 master \>=2 \>=2G k8s-m03 centos-7.7 172.18.0.103 worker \>=2 \>=2G k8s-n01 centos-7.7 172.18.0.104 worker \>=2 \>=2G k8s-n02 2. 系统设置(所有节点) 2.1 主机名 主机名必须每个节点都不一样

centos7.4安装配置使用简介Kubernetes (k8s)

僤鯓⒐⒋嵵緔 提交于 2019-11-25 20:20:54
Kubernetes集群部署 架构说明 Kubernetes集群组件: etcd 一个高可用的K/V键值对存储和服务发现系统 flannel 实现夸主机的容器网络的通信 kube-apiserver 提供kubernetes集群的API调用 kube-controller-manager 确保集群服务 kube-scheduler 调度容器,分配到Node kubelet 在Node节点上按照配置文件中定义的容器规格启动容器 kube-proxy 提供网络代理服务 节点 IP地址 master 10.10.10.14 node1 10.10.10.15 node2 10.10.10.16 更改Hostname为 master、node1、node2,配置所有测试机的/etc/hosts文件 [root@master ~]# cat /etc/hosts 10.10.10.14 master etcd node14 10.10.10.15 node1 node15 10.10.10.16 node2 node16 关闭CentOS7自带的防火墙服务 安装 系统初始化安装(所有主机)-选择【最小化安装】,然后yum update,升级到最新版本 yum -y install epel-release yum update [root@master ~]# yum install -y

Kubernetes 1.11 手动安装并启用ipvs

亡梦爱人 提交于 2019-11-25 20:20:45
Kubernetes v1.12 手动部署链接 ERROR: #很多博友说搭建之后出现认证的问题,我验证了一下,配置是没有写错的 #原因是51cto的markdown格式有点问题,代码粘贴上来之后出现了不兼容,缩进异常的情况 #评论中出现的:error: unable to upgrade connection: Unauthorized #其实是因为直接复制代码生成的/etc/kubernetes/kubelet-config.yml文件缩进有问题 #文章中已经修改了,为了让大家少踩点坑,这里贴出原文:http://note.youdao.com/noteshare?id=31d9d5db79cc3ae27e72c029b09ac4ab&sub=9489CC3D8A8C44F197A8A421DC7209D7 有道笔记原文请点击这里!!!!!!! 环境介绍: 系统:Centos 7.5 1804 内核:3.10.0-862.el7.x86_64 docker版本: 18.06.0-ce kubernetes版本:v1.11 master 192.168.1.1 node1 192.168.1.2 node2 192.168.1.3 etcd版本:v3.2.22 etcd1 192.168.1.4 etcd2 192.168.1.5 etcd3 192.168.1.6 一、准备工作

etcd-operator快速入门完全教程

我与影子孤独终老i 提交于 2019-11-25 20:20:15
Operator是指一类基于Kubernetes自定义资源对象(CRD)和控制器(Controller)的云原生拓展服务,其中CRD定义了每个operator所创建和管理的自定义资源对象,Controller则包含了管理这些对象所相关的运维逻辑代码。 对于普通用户来说,如果要在k8s集群中部署一个高可用的etcd集群,那么不仅要了解其相关的配置,同时又需要特定的etcd专业知识才能完成维护仲裁,重新配置集群成员,创建备份,处理灾难恢复等等繁琐的事件。 而在operator这一类拓展服务的协助下,我们就可以使用简单易懂的YAML文件(同理参考Deployment)来声明式的配置,创建和管理我们的etcd集群,下面我们就来一同了解下etcd-operator这个服务的架构以及它所包含的一些功能。 目 标 了解etcd-operator的架构与CRD资源对象 部署etcd-operator 使用etcd-operator创建etcd cluster 基于etcd-operator备份和恢复etcd cluster 服务架构 etcd-operator的设计是基于k8s的API Extension机制来进行拓展的,它为用户设计了一个类似于Deployment的Controller,只不过这个Controller是用来专门管理etcd这一服务的。