欢迎来到第壹文秘! | 帮助中心 分享价值,成长自我!
第壹文秘
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 第壹文秘 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    容器云平台的集群高可用安装部署及配置.docx

    • 资源ID:1076575       资源大小:58.49KB        全文页数:44页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,如果您不填写信息,系统将为您自动创建临时账号,适用于临时下载。
    如果您填写信息,用户名和密码都是您填写的【邮箱或者手机号】(系统自动生成),方便查询和重复下载。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    容器云平台的集群高可用安装部署及配置.docx

    1容器云平台的集群高可用安装部署KUbemeteS(筒称k8s)凭借着其优良的架构灵活的扩展能力,丰富的应用编排模型,成为了容器编排领域的事实标准,也是各大企业进行容器云平台建设的首选技术.无论是在公有云环境使用还是在私有云环境使用,k8s然群的生产商可用是一个不能回避的话超,本章节阐述k8s容涔云平台的高可用部署方式,其核心思想是让k8smaster节点中的各类组件(etcdkube-apiserverkubecontroller-managerkube-scheduler)具备品可用性,不存在组件的单点故障。学习木章节,学员可以掌握k8s环境下如何让各组件组成集群以达到而可用的效果,为k8s在生产的高可用部署实践提供参考和指导。1.1 k8s集群高可用部署说明1.1.1 环境准备要实现k8s亲群的高可用,集群至少需要3节点.本章节以下面的3节点为例进行部署说明.主机名:k8s-l;IP:172.16.90.39主机名:k8s-2;#:172.16.90.40主机名:k8s-3;IP:172,16.90.413节点均为CentOS7麋作系统,建议升级内核到4.4以上,因为CentOS7自带的3.10内核存在一些bug,会导致Docker,Kubernetes运行不稳定,特别是高版本的Docker.Kubernetes(参考节点上需要做如下配百.SSh免密登录,将k8s-l的SSh公钥分发到另外两个节点,ssh-copy-idrootk8s-2各节点上关闭防火墙,Systemctlstopfirewalld&&systemctldisablefirewalld各节点上关闭SE1.inux,Setenforce0&&sed-i,sSE1.INUX=.SE1.1NUX=disabled/'etcseli-nuxconfig1.1.2 部署策略及高可用原理以下部署的KUberneteS版本为1.14.2,etcd的版本为3.3.13。Kubernetes的节点角色分为master和node两种,node节点默认已经有高可用了,因为pod会分配到各个node上,如果有node挂了,k8s就会将node置为NotReady,随后到其他健康的node上新建pod保证副本数为预期状态.因此要实现Kubernetes集群的高可用,实际上是要实现master节点的高可用。master节点上运行了如下组件:etcdkube-apiserverkube-schedulerkube-controller-manager其中,etcd采用以上3节点实现商可用,etcd会保证所有的节点都会保存数据,并保证数据的一致性和正确性,在正常运行的状态下,集群中会有一个leader,其余的节点都是followers.通常情况下,如果是foil。Wer节点宕机,如果剩余可用节点数集超过半数,不影响集群正常工作.如果是leader节点宕机,那么foil。Wer就收不到心跳而超时,发起竞选获得投票,成为新的leader,继续为集舞提供服务.kube-apiserver.kube-scheduler?Qkube-contr。Iler-manager三个组件均以多实例模式运行.kube-apiserver是无状态的,一般可以采用以下两种方式实现高可用:(1)通过配置hapro×y或ngin×等负载均衡器进行代理访问kube-apiserver,从而保证kube-apiserver服务的高可用性,Mproxy或nginx等负或均衡器自身使用keepalived绑定一个vip实现高可用;(2)在每个master和node节点配在一个nginx,后端对接多个kube-apiserver实例,nginx对多个kube-apiserver实例做健康检肯和负载均衡,kubelet,kube-proxy,controller-manager,scheduler组件通过本地的nginx访问kube-apiserver,从而实现kube-apiserver的高可用.本堂节以第二种方式为例来介绍k8s集群的高可用部署.kube-scheduler和kube-ContrOller-manager1是有状态的服务,多个实例会通过向apiserver中的endpoint加锁的方式来选举产生一个Ieader实例,其它实例处于阻塞模式,当Ieader挂了后,会重新选举产生新的leader,从而保证服务的可用性.因此这两个组件采用多实例部署即可实现高可用.1.2 etcd蛆件的高可用部署1.2.1 创建CA自签名根证书Kubernetes系统各组件需要使用×509证书对通信进行加密和认证.本章节在部署各组件前,需要创建CA自签名根证书,用来给后续创建的其他组件证书迸行签发.0创建相应的工作目录mkdir-poptk8sbi&&mkdir-poptk8scrt0安装CfSSI工具wgt-Ooptk8sbicfsslhttps:/pkg.cfssl.Org/R1.2/cfssl_linux-amd64Wget-Ooptk8st>icfssljshttps:/pkg.cfssl.org/R1.2cfssljsJinux-amd64n添加执行权限及配置PATHChmod+xoptk8sbl*echo,PATH=optk8sbinSPATH>>>rt.bashrcsourcert,basrc#创建根证书配置文件cat>ca-cong.jso<<EOF("signing-:"default-:×piry":"87600h-,wproles":'kubemets":"usages":"signing"."keyencipherment",'serveraut,t"clientauth"expiry-:87600h)EOF#创耕根证书箔名请求文件cat>ca-csr.jso<<EOF("CN-:"kbemetes,IW:"algo":"rsa","size":204."names*:(C":"CN".ST":"ShangHai","1.':eShangHai",0:k8s”,"OU':MParadigm")1"car"expiry:-876000h")EOFtt根据以上信息创建CA证书和私钥cfssgenoert-initcaCa-CSrjSonICfsSljSon-bareca会生成3个文件ca.pemca-key.pemca.csr将CA证书(ca.pem)、CA私用(ca-key.pem)及CA配置文件(ca-config.json)拷贝到所有节点的etck8sCert目录下,若没有该目录需创建1.2.2下载etcd及创建etcd证书私钥在3.3.13版本的etcd.wgethttpsgithub.mreosetcdreleasesdownloadv3.3.13etcd-v3.3.13-linux-amd64.tar.gztar-×vfetcd-v3.3.13-linux-arxi64.tar.gz将解压得到的文件夹中的二进制可执行文件etcd及etcdctl拷贝到三个节点的optk8sbin目录下,并赋予执行权限。使用前一步创建的CA证书,来签发etcd集群各节点使用的xS09证书,用于加定客户端与etcd集群、etcd集群之间的数据通信.#创建证书签名请求文件etcd-csr.jsoncat>etcd-csr.js<<EOF"CN":"etcd"."hosts":-127.0.0.,172.16.90.39",-172.16.90.40","172.16.90.41",W:"algo":"rsa,size":2048,names":("C":"CN","ST:oShangHai".-1.":"Shanghai",'O:"k8s".OU":MParadigm-)EOF#使用CA证书创建证书和私铜cfssgencert-ca=ca.em-ca-key=ca-key.em-cof>g=ca-cong.jso-profIe=Rubernetesetcd-csr.jsoICfssljson-bareetcd该命令会生成3个文件etcd.pem(etcd使用的证书)etcd-key.pem(etcd的私钥)etcd.csr(etcd的证书签名请求文件)将etcd.pem及etcd-key.pem拷贝到所有节点的etcetcdcert目录下,若没有该目录需创建.1.2.3创建etcd的systemdunit文件cat>etcd-k8s-l.svce«£0F(Unit)Descrip<ion三EtcdServerAfter=network,targetAfter=ntwork-oli.targ9tWantS=network-OnSne.targetDocumetatio=httpsgithub.corcorosServiceType=tifyWockigDirectory=datak8stcddataExcStart=optk8sb<netcddata-<iir=datak8se<cddatawa-dlr=datak8setcdwalW-name三k8s-1-cert-te=etcetcdce11etcdem-key-te三etcetcdoertetod-key.pem"tstod-ca-te.etck8sooca.pem-poor-cert-k>-tcetcdcftetcdpom-poor-koy-te三0(cetcdoeftetc-kGy.pm-pr-trustd-ca-to=tck8sce11ca.pm-poor-dient-cert-ahcfint-cert-autfisten-peer-urts=ttps:/172.16.90.39:2300WTnrtiakOdwtiSo-PoOf-Vrhttp517216.90392380W一向ten-cfenJ-IJrIj>hnps17216.90.392379,http:/127.0.0.1:2379Wae11ise-cfent-r1s三h!tp17216.90.39;2379-ifitiaHAjstef-tok(U6tod-cbster-OWM*CkjSter=k&s-l=ttpc172.16.90J923OX3-2=ttp:/172.1690.40:2330.k8s-

    注意事项

    本文(容器云平台的集群高可用安装部署及配置.docx)为本站会员(p**)主动上传,第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知第壹文秘(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 1wenmi网站版权所有

    经营许可证编号:宁ICP备2022001189号-1

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!

    收起
    展开