《kubernetes-1.8.0》01-环境准备
《kubernetes 1.8.0 测试环境安装部署》
时间:2017-11-21
一、环境介绍
测试环境采用4台虚拟机( OS centos7 ),所有kubernets组件均采用rpm方式安装,使用systemd来做管理,网络组件采用calico,Master实现HA。rpm安装包来自 Mritd 所做的tarball,版本1.8.0。下载链接:漠然提供的百度云 密码: 4zaz。
后续所有例子中使用的gcr.io镜像–> :images 密码:m0yq
镜像加载小脚本(试用centos 7):
vi load-image.sh
#!/bin/bash
dir=$(ls -l ./ |awk '{print $9}')
for i in $dir
do
docker load -i $i
done
进到镜像存放目录执行脚本会将当前目录下的所有镜像load进去。
资源分配:
IP | 组件 |
---|---|
172.18.169.131 | Master、Node、etcd |
172.18.169.132 | Master、Node、etcd |
172.18.169.133 | Master、Node、etcd |
172.18.169.133 | Master、Node、etcd、harbor |
二、生成TLS相关证书和秘钥
kubernetes 系统各组件需要使用 TLS 证书对通信进行加密,本文档使用 CloudFlare 的 PKI 工具集 cfssl 来生成 Certificate Authority (CA) 证书和秘钥文件,CA 是自签名的证书,用来签名后续创建的其它 TLS 证书。
证书工具仍使用的是cfssl,百度云的压缩包里已经包含了,也可自行下载安装(注意,所有证书生成只需要在任意一台主机上生成一遍即可,我这里在 Master 上操作的)
证书说明:
证书名称 | 配置文件 | 用途 |
---|---|---|
etcd-root-ca.pem | etcd-root-ca-csr.json | etcd 根 CA 证书 |
etcd.pem | etcd-gencert.json、etcd-csr.json | etcd 集群证书 |
k8s-root-ca.pem | k8s-root-ca-csr.json | k8s 根 CA 证书 |
kube-proxy.pem | k8s-gencert.json、kube-proxy-csr.json | kube-proxy 使用的证书 |
admin.pem | k8s-gencert.json、admin-csr.json | kubectl 使用的证书 |
kubernetes.pem | k8s-gencert.json、kubernetes-csr.json | kube-apiserver 使用的证书 |
1. 安装cfssl
etcd_ssl 目录用于存放etcd相关证书/秘钥,kubernets_ssl用于存放kubernets相关证书/秘钥
$ wget https://pkg.cfssl.org/R1.2/cfssl_linux-amd64
$ chmod +x cfssl_linux-amd64
$ sudo mv cfssl_linux-amd64 /usr/local/bin/cfssl
$ wget https://pkg.cfssl.org/R1.2/cfssljson_linux-amd64
$ chmod +x cfssljson_linux-amd64
$ sudo mv cfssljson_linux-amd64 /usr/local/bin/cfssljson
$ wget https://pkg.cfssl.org/R1.2/cfssl-certinfo_linux-amd64
$ chmod +x cfssl-certinfo_linux-amd64
$ sudo mv cfssl-certinfo_linux-amd64 /usr/local/bin/cfssl-certinfo
$ export PATH=/usr/local/bin:$PATH
$ mkdir ~/etcd_ssl ~/kubernets_ssl
2. 生成etcd相关证书秘钥
2.1 创建etcd 根CA证书
$ cd ~/etcd_ssl/
$ cat > etcd-root-ca-csr.json << EOF
{
"key": {
"algo": "rsa",
"size": 4096
},
"names": [
{
"O": "etcd",
"OU": "etcd Security",
"L": "Beijing",
"ST": "Beijing",
"C": "CN"
}
],
"CN": "etcd-root-ca"
}
EOF
2.2 创建etcd群集证书配置文件
$ cat > etcd-gencert.json << EOF
{
"signing&