• etcd集群部署


    etcd是用于共享配置和服务发现的分布式KV存储系统,随着CoreOS和Kubernetes等项目在开源社区日益火热,它们都用到了etcd组件作为一个高可用、强一致性的服务发现存储仓库。
    操作系统版本:CentOS 7.2
    集群机器:192.168.116.151、192.168.116.152、192.168.116.153
    对应的主机名:etcd-host0、etcd-host1、etcd-host2

    一、创建CA证书和密钥
    为了保证通信安全,客户端(如 etcdctl) 与 etcd 集群、etcd 集群之间的通信需要使用 TLS 加密,因此需要先创建 etcd TLS 加密所需的证书和私钥。
    使用CloudFlare 的 PKI 工具集 cfssl 来生成 Certificate Authority (CA) 证书和秘钥文件,CA 是自签名的证书,用来签名后续创建的其它 TLS 证书。

    1、安装CFSSL

    # wget https://pkg.cfssl.org/R1.2/cfssl_linux-amd64
    # chmod +x cfssl_linux-amd64
    # mv cfssl_linux-amd64 /usr/local/bin/cfssl
    # wget https://pkg.cfssl.org/R1.2/cfssljson_linux-amd64
    # chmod +x cfssljson_linux-amd64
    # mv cfssljson_linux-amd64 /usr/local/bin/cfssljson
    # wget https://pkg.cfssl.org/R1.2/cfssl-certinfo_linux-amd64
    # chmod +x cfssl-certinfo_linux-amd64
    # mv cfssl-certinfo_linux-amd64 /usr/local/bin/cfssl-certinfo
    # mkdir ssl
    # cd ssl
    # cfssl print-defaults config > config.json
    # cfssl print-defaults csr > csr.json

    2、创建 CA (Certificate Authority)

    # cat ca-config.json
    {
      "signing": {
        "default": {
          "expiry": "8760h"
        },
        "profiles": {
          "kubernetes": {
            "usages": [
                "signing",
                "key encipherment",
                "server auth",
                "client auth"
            ],
            "expiry": "8760h"
          }
        }
      }
    }

    ca-config.json :可以定义多个 profiles,分别指定不同的过期时间、使用场景等参数;后续在签名证书时使用某个 profile
    signing :表示该证书可用于签名其它证书;生成的 ca.pem 证书中CA=TRUE
    server auth :表示 client 可以用该 CA 对 server 提供的证书进行验证
    client auth :表示 server 可以用该 CA 对 client 提供的证书进行验证

    创建 CA 证书签名请求:

    # cat ca-csr.json
    {
      "CN": "kubernetes",
      "key": {
        "algo": "rsa",
        "size": 2048
      },
      "names": [
        {
          "C": "CN",
          "ST": "BeiJing",
          "L": "BeiJing",
          "O": "k8s",
          "OU": "System"
        }
      ]
    }

    生成 CA 证书和私钥:

    # cfssl gencert -initca ca-csr.json | cfssljson -bare ca
    # ls ca*
    # ca-config.json ca.csr ca-csr.json ca-key.pem ca.pem

    分发证书
    将生成的 CA 证书、秘钥文件、配置文件拷贝到所有机器的/etc/kubernetes/ssl 目录下

    #本机
    # mkdir -p /etc/kubernetes/ssl
    # cp ca* /etc/kubernetes/ssl
    #拷贝其它机器
    # scp -r /etc/kubernetes 192.168.116.152:/etc/
    # scp -r /etc/kubernetes 192.168.116.153:/etc/

    给etcd创建 TLS 秘钥和证书(以下步骤在集群中每台机器中执行)

    创建 etcd 证书签名请求:

    # cat > etcd-csr.json <<EOF
    {
      "CN": "etcd",
      "hosts": [
        "127.0.0.1",
        "192.168.116.151"
      ],
      "key": {
        "algo": "rsa",
        "size": 2048
      },
      "names": [
        {
          "C": "CN",
          "ST": "BeiJing",
          "L": "BeiJing",
          "O": "k8s",
          "OU": "System"
        }
      ]
    }
    EOF

    hosts 字段指定授权使用该证书的 etcd 节点 IP

    生成 etcd 证书和私钥:

    # cfssl gencert -ca=/etc/kubernetes/ssl/ca.pem 
    -ca-key=/etc/kubernetes/ssl/ca-key.pem 
    -config=/etc/kubernetes/ssl/ca-config.json 
    -profile=kubernetes etcd-csr.json | cfssljson -bare etcd
    # ls etcd*
    etcd.csr etcd-csr.json etcd-key.pem etcd.pem
    # mkdir -p /etc/etcd/ssl
    # mv etcd*.pem /etc/etcd/ssl

    二、创建etcd的systemd服务
    1、创建systemd unit 文件

    在/etc/systemd/system目录下创建etcd.service文件,内容如下

    [Unit]
    Description=Etcd Server
    After=network.target
    After=network-online.target
    Wants=network-online.target
    Documentation=https://github.com/coreos
    
    [Service]
    Type=notify
    WorkingDirectory=/var/lib/etcd/
    EnvironmentFile=-/etc/etcd/etcd.conf
    ExecStart=/root/local/bin/etcd 
      --name=${NODE_NAME} 
      --cert-file=/etc/etcd/ssl/etcd.pem 
      --key-file=/etc/etcd/ssl/etcd-key.pem 
      --peer-cert-file=/etc/etcd/ssl/etcd.pem 
      --peer-key-file=/etc/etcd/ssl/etcd-key.pem 
      --trusted-ca-file=/etc/kubernetes/ssl/ca.pem 
      --peer-trusted-ca-file=/etc/kubernetes/ssl/ca.pem 
      --initial-advertise-peer-urls=https://${NODE_IP}:2380 
      --listen-peer-urls=https://${NODE_IP}:2380 
      --listen-client-urls=https://${NODE_IP}:2379,http://127.0.0.1:2379 
      --advertise-client-urls=https://${NODE_IP}:2379 
      --initial-cluster-token=etcd-cluster-0 
      --initial-cluster=${ETCD_NODES} 
      --initial-cluster-state=new 
      --data-dir=/var/lib/etcd
    Restart=on-failure
    RestartSec=5
    LimitNOFILE=65536
    
    [Install]
    WantedBy=multi-user.target

    2、创建etcd.service文件引用的配置文件及WorkingDirectory目录。

    在/etc/etcd目录下创建etcd.conf文件,内容如下

    # [member]
    NODE_NAME=etcd-host0  #修改为每台机器自已的名称
    NODE_IP=192.168.116.151 #修改为每台机自已的IP
    
    #[cluster]
    ETCD_NODES=etcd-host0=https://192.168.116.151:2380,etcd-host1=https://192.168.116.152:2380,etcd-host2=https://192.168.116.153:2380
    [root@localhost etcd]# pwd
    /etc/etcd
    

    创建WorkingDirectory目录

    # mkdir /var/lib/etcd
    

    三、启动etcd服务与验证

    在集群中每台机器依次执行以下命令启动etcd服务,初次启动服务首台机器可能会卡住一段时间,为正常现象,稍微等待一会儿。

    # systemctl daemon-reload
    # systemctl enable etcd
    # systemctl start etcd
    # systemctl status etcd
    

    如一切顺利,执行以下命令,三台 etcd 的输出均为 healthy 时表示集群服务正常。

    # for ip in 192.168.116.151 192.168.116.152 192.168.116.153; do ETCDCTL_API=3 /root/local/bin/etcdctl --endpoints=https://${ip}:2379 --cacert=/etc/kubernetes/ssl/ca.pem --cert=/etc/etcd/ssl/etcd.pem --key=/etc/etcd/ssl/etcd-key.pem endpoint health; done
    

  • 相关阅读:
    Spring框架中的单例Beans是线程安全的么?
    四种类型的数据节点 Znode?
    什么是 Swagger?你用 Spring Boot 实现了它吗?
    服务注册和发现是什么意思?Spring Cloud 如何实现?
    如何使用 Spring Boot 实现异常处理?
    什么是 CSRF 攻击?
    什么是 WebSockets?
    springboot整合Hbase
    java8的Supplier
    @Scope注解的作用详解
  • 原文地址:https://www.cnblogs.com/Eivll0m/p/7365940.html
Copyright © 2020-2023  润新知