博客 > 术业专攻> 云计算> kubernetes> 安装kubectl-kubernetes-1.8.6集群搭建 2019年08月29日 11:25:42
这将会是一个系列文章在本站,如果你也想学习k8s-1.8版本的安装,那么可以根据这个教程进行搭建以及学习,同时也欢迎提出在搭建过程中遇到的任何问题,与博主一起探讨,毕竟我个人在搭建的时候也遇到过许许多多的坑,不过好在心态还不错,一点一点倒是也走出来了。一句话,世上无难事,只怕有心人。
汇总地址如右所示:k8s系列汇总。
部署 kubectl 工具,创建kubeconfig文件。
kubectl是kubernetes的集群管理工具,任一集群中的节点都可以通过kubetcl被管理。
本文是在 master节点
部署,部署成功后会生成 /root/.kube/config 文件,kubectl就是通过这个获取 kube-apiserver 地址、证书、用户名等信息,所以这个文件需要保管好。
# cd # wget https://dl.k8s.io/v1.8.6/kubernetes-client-linux-amd64.tar.gz # tar -xzvf kubernetes-client-linux-amd64.tar.gz # sudo cp kubernetes/client/bin/kube* /usr/local/bin/ # chmod a+x /usr/local/bin/kube* # export PATH=/root/local/bin:$PATH
kubectl config set-cluster kubernetes \ --certificate-authority=/etc/kubernetes/ssl/ca.pem \ --embed-certs=true \ --server=https://192.168.106.3:6443
kubectl config set-credentials admin \ --client-certificate=/etc/kubernetes/ssl/admin.pem \ --embed-certs=true \ --client-key=/etc/kubernetes/ssl/admin-key.pem
kubectl config set-context kubernetes \ --cluster=kubernetes \ --user=admin
kubectl config use-context kubernetes
kubelet访问kube-apiserver的时候是通过bootstrap.kubeconfig进行用户验证。
# export BOOTSTRAP_TOKEN=$(head -c 16 /dev/urandom | od -An -t x | tr -d ' ') # cat > token.csv <2,设置集群参数–server为master节点ip
kubectl config set-cluster kubernetes \ --certificate-authority=/etc/kubernetes/ssl/ca.pem \ --embed-certs=true \ --server=https://192.168.106.3:6443 \ --kubeconfig=bootstrap.kubeconfig3,设置客户端认证参数
kubectl config set-credentials kubelet-bootstrap \ --token=${BOOTSTRAP_TOKEN} \ --kubeconfig=bootstrap.kubeconfig4,设置上下文参数
# kubectl config set-context default \ --cluster=kubernetes \ --user=kubelet-bootstrap \ --kubeconfig=bootstrap.kubeconfig5,设置默认上下文
# kubectl config use-context default --kubeconfig=bootstrap.kubeconfig # mv bootstrap.kubeconfig /etc/kubernetes/4,创建kube-proxy.kubeconfig
1,设置集群参数 –server参数为master ip
kubectl config set-cluster kubernetes \ --certificate-authority=/etc/kubernetes/ssl/ca.pem \ --embed-certs=true \ --server=https://192.168.106.3:6443 \ --kubeconfig=kube-proxy.kubeconfig2,设置客户端认证参数
kubectl config set-credentials kube-proxy \ --client-certificate=/etc/kubernetes/ssl/kube-proxy.pem \ --client-key=/etc/kubernetes/ssl/kube-proxy-key.pem \ --embed-certs=true \ --kubeconfig=kube-proxy.kubeconfig3,设置上下文参数
kubectl config set-context default \ --cluster=kubernetes \ --user=kube-proxy \ --kubeconfig=kube-proxy.kubeconfig4,设置默认上下文
# kubectl config use-context default --kubeconfig=kube-proxy.kubeconfig # mv kube-proxy.kubeconfig /etc/kubernetes/设置集群参数和客户端认证参数时 –embed-certs 都为 true,这会将 certificate-authority、client-certificate 和 client-key 指向的证书文件内容写入到生成的 kube-proxy.kubeconfig 文件中;kube-proxy.pem 证书中 CN 为 system:kube-proxy,kube-apiserver 预定义的 RoleBinding cluster-admin 将User system:kube-proxy 与 Role system:node-proxier 绑定,该 Role 授予了调用 kube-apiserver Proxy 相关 API 的权限;
5,同步配置文件。
生成的bootstrap.kubeconfig,kube-proxy.kubeconfig文件拷贝到其它node节点的/etc/kubernetes目录下。
# scp /etc/kubernetes/kube-proxy.kubeconfig node01:/etc/kubernetes/ # scp /etc/kubernetes/bootstrap.kubeconfig node01:/etc/kubernetes/ # scp /etc/kubernetes/kube-proxy.kubeconfig node02:/etc/kubernetes/ # scp /etc/kubernetes/bootstrap.kubeconfig node02:/etc/kubernetes/
© 2018 www.qingketang.net 鄂ICP备18027844号-1
武汉快勤科技有限公司 13554402156 武汉市东湖新技术开发区关山二路特一号国际企业中心6幢4层7号
扫码关注,全站教程免费播放
订单金额:
支付金额:
支付方式: