博客
关于我
K8S二进制部署之ETCD小结
阅读量:359 次
发布时间:2019-03-04

本文共 1315 字,大约阅读时间需要 4 分钟。

参考部署的博客为 和观看博主阿良的B站k8s二进制部署视频。

1、制作自签证书SSL证书

使用cfssl来制作证书。

目前环境如下:

192.168.31.63  master     、   192.168.31.65  node01         、 192.168.31.66  node02

在master上操作

随后cat配合EOF生成ca-config.json 、 ca-csr.json 、 server-csr.json  (文件内容参考阿良博客,注意修改server-csr.json 里面的host IP)

通过重定向生成文件,然后使用cfssl来生成ca证书 (.pem结尾的文件)

ca-config.json 和 ca-csr.json

cfssl gencert -initca ca-csr.json | cfssljson -bare ca -

此时生成了 ca-key.pem和ca.pem (这里就相当于CA机构,为后续的网站颁发证书)

下面的server-csr.json是关于ETCD的证书 ,蓝框里面写对应的IP

重定向生成server-csr.json,执行指令

cfssl gencert -ca=ca.pem -ca-key=ca-key.pem -config=ca-config.json -profile=www server-csr.json | cfssljson -bare server

此时生成了 server-key.pem 和 server.pem

2、部署ETCD数据库集群

下载etcd所需的包 ,之后解压,要用到里面的可执行文件为 etcd 和 etcdctl

wget  

1、专门创建etcd文件,将 etcd和 etcdctl放到 /opt/etcd/bin下

2、etcd生成配置文件  ,这里会用到 etcd.sh

复制pem证书到 /opt/etcd/ssl (主要会用到 ca.pem 、server-key.pem 、 server.pem)

===========分割线===========

用到是 /opt/etcd/cfg/etcd 和 /usr/lib/systemd/system/etcd.service

下面部署其他node节点 31.65 和  31.66

现在将 /opt/etcd文件拷贝到 31.65 和 31.66

和 /usr/lib/systemd/system/etcd.service

随后修改 /opt/etcd/cfg/etcd 的IP和名称

31.65的操作:

31.66的修改:

启动排错  (将刚才的 ETCD_NAME改成 etcd03即可)

 

============分割线=========

查看ETCD健康状态

2379 是数据状态端口  ,2380 是集群的端口

如果etcd报错了,排查思路。

  1. 查看系统日志/var/log/messages  和  journalctl -u etcd​​​​​​​
  2. cfssl-certinfo - -cert /opt/etcd/ssl/server , 主看IP群有没有设置错误

ETCD到此完成部署

END

转载地址:http://nlhe.baihongyu.com/

你可能感兴趣的文章
NLP学习笔记:使用 Python 进行NLTK
查看>>
NLP度量指标BELU真的完美么?
查看>>
NLP的不同研究领域和最新发展的概述
查看>>
NLP的神经网络训练的新模式
查看>>
NLP采用Bert进行简单文本情感分类
查看>>
NLP问答系统:使用 Deepset SQUAD 和 SQuAD v2 度量评估
查看>>
NLP项目:维基百科文章爬虫和分类【02】 - 语料库转换管道
查看>>
NLP:从头开始的文本矢量化方法
查看>>
NLP:使用 SciKit Learn 的文本矢量化方法
查看>>
NLTK - 停用词下载
查看>>
nmap 使用总结
查看>>
nmap 使用方法详细介绍
查看>>
nmap使用
查看>>
nmap使用实战(附nmap安装包)
查看>>
Nmap哪些想不到的姿势
查看>>
Nmap扫描教程之Nmap基础知识
查看>>
nmap指纹识别要点以及又快又准之方法
查看>>
Nmap渗透测试指南之指纹识别与探测、伺机而动
查看>>
Nmap端口扫描工具Windows安装和命令大全(非常详细)零基础入门到精通,收藏这篇就够了
查看>>
NMAP网络扫描工具的安装与使用
查看>>