设为首页 收藏本站
查看: 2152|回复: 0

[经验分享] etcd集群部署

[复制链接]

尚未签到

发表于 2018-1-5 18:34:41 | 显示全部楼层 |阅读模式
  etcd是用于共享配置和服务发现的分布式KV存储系统,随着CoreOS和Kubernetes等项目在开源社区日益火热,它们都用到了etcd组件作为一个高可用、强一致性的服务发现存储仓库。
  操作系统版本:CentOS 7.2
  集群机器:192.168.116.151、192.168.116.152、192.168.116.153
  对应的主机名:etcd-host0、etcd-host1、etcd-host2
  一、创建CA证书和密钥
  为了保证通信安全,客户端(如 etcdctl) 与 etcd 集群、etcd 集群之间的通信需要使用 TLS 加密,因此需要先创建 etcd TLS 加密所需的证书和私钥。
  使用CloudFlare 的 PKI 工具集 cfssl 来生成 Certificate Authority (CA) 证书和秘钥文件,CA 是自签名的证书,用来签名后续创建的其它 TLS 证书。
  1、安装CFSSL
  

# wget https://pkg.cfssl.org/R1.2/cfssl_linux-amd64  
# chmod +x cfssl_linux-amd64
  
# mv cfssl_linux-amd64 /usr/local/bin/cfssl
  
# wget https://pkg.cfssl.org/R1.2/cfssljson_linux-amd64
  
# chmod +x cfssljson_linux-amd64
  
# mv cfssljson_linux-amd64 /usr/local/bin/cfssljson
  
# wget https://pkg.cfssl.org/R1.2/cfssl-certinfo_linux-amd64
  
# chmod +x cfssl-certinfo_linux-amd64
  
# mv cfssl-certinfo_linux-amd64 /usr/local/bin/cfssl-certinfo
  
# mkdir ssl
  
# cd ssl
  
# cfssl print-defaults config > config.json
  
# cfssl print-defaults csr > csr.json
  

  2、创建 CA (Certificate Authority)
  

# cat ca-config.json  
{
  "signing": {
  "default": {
  "expiry": "8760h"
  },
  "profiles": {
  "kubernetes": {
  "usages": [
  "signing",
  "key encipherment",
  "server auth",
  "client auth"
  ],
  "expiry": "8760h"
  }
  }
  }
  
}
  

  ca-config.json :可以定义多个 profiles,分别指定不同的过期时间、使用场景等参数;后续在签名证书时使用某个 profile
  signing :表示该证书可用于签名其它证书;生成的 ca.pem 证书中CA=TRUE
  server auth :表示 client 可以用该 CA 对 server 提供的证书进行验证
  client auth :表示 server 可以用该 CA 对 client 提供的证书进行验证
  创建 CA 证书签名请求:
  

# cat ca-csr.json  
{
  "CN": "kubernetes",
  "key": {
  "algo": "rsa",
  "size": 2048
  },
  "names": [
  {
  "C": "CN",
  "ST": "BeiJing",
  "L": "BeiJing",
  "O": "k8s",
  "OU": "System"
  }
  ]
  
}
  

  生成 CA 证书和私钥:
  

# cfssl gencert -initca ca-csr.json | cfssljson -bare ca  
# ls ca*
  
# ca-config.json ca.csr ca-csr.json ca-key.pem ca.pem
  

  分发证书
  将生成的 CA 证书、秘钥文件、配置文件拷贝到所有机器的/etc/kubernetes/ssl 目录下
  

#本机  
# mkdir -p /etc/kubernetes/ssl
  
# cp ca* /etc/kubernetes/ssl
  
#拷贝其它机器
  
# scp -r /etc/kubernetes 192.168.116.152:/etc/
  
# scp -r /etc/kubernetes 192.168.116.153:/etc/
  

  给etcd创建 TLS 秘钥和证书(以下步骤在集群中每台机器中执行)
  创建 etcd 证书签名请求:
  

# cat > etcd-csr.json <<EOF  
{
  "CN": "etcd",
  "hosts": [
  "127.0.0.1",
  "192.168.116.151"
  ],
  "key": {
  "algo": "rsa",
  "size": 2048
  },
  "names": [
  {
  "C": "CN",
  "ST": "BeiJing",
  "L": "BeiJing",
  "O": "k8s",
  "OU": "System"
  }
  ]
  
}
  
EOF
  

  hosts 字段指定授权使用该证书的 etcd 节点 IP
  生成 etcd 证书和私钥:
  

# cfssl gencert -ca=/etc/kubernetes/ssl/ca.pem \  
-ca-key=/etc/kubernetes/ssl/ca-key.pem \
  
-config=/etc/kubernetes/ssl/ca-config.json \
  
-profile=kubernetes etcd-csr.json | cfssljson -bare etcd
  
# ls etcd*
  
etcd.csr etcd-csr.json etcd-key.pem etcd.pem
  
# mkdir -p /etc/etcd/ssl
  
# mv etcd*.pem /etc/etcd/ssl
  

  二、创建etcd的systemd服务
  1、创建systemd unit 文件
  在/etc/systemd/system目录下创建etcd.service文件,内容如下
  

[Unit]  
Description=Etcd Server
  
After=network.target
  
After=network-online.target
  
Wants=network-online.target
  
Documentation=https://github.com/coreos
  

  
[Service]
  
Type=notify
  
WorkingDirectory=/var/lib/etcd/
  
EnvironmentFile=-/etc/etcd/etcd.conf
  
ExecStart=/root/local/bin/etcd \
  --name=${NODE_NAME} \
  --cert-file=/etc/etcd/ssl/etcd.pem \
  --key-file=/etc/etcd/ssl/etcd-key.pem \
  --peer-cert-file=/etc/etcd/ssl/etcd.pem \
  --peer-key-file=/etc/etcd/ssl/etcd-key.pem \
  --trusted-ca-file=/etc/kubernetes/ssl/ca.pem \
  --peer-trusted-ca-file=/etc/kubernetes/ssl/ca.pem \
  --initial-advertise-peer-urls=https://${NODE_IP}:2380 \
  --listen-peer-urls=https://${NODE_IP}:2380 \
  --listen-client-urls=https://${NODE_IP}:2379,http://127.0.0.1:2379 \
  --advertise-client-urls=https://${NODE_IP}:2379 \
  --initial-cluster-token=etcd-cluster-0 \
  --initial-cluster=${ETCD_NODES} \
  --initial-cluster-state=new \
  --data-dir=/var/lib/etcd
  
Restart=on-failure
  
RestartSec=5
  
LimitNOFILE=65536
  

  
[Install]
  
WantedBy=multi-user.target
  

  2、创建etcd.service文件引用的配置文件及WorkingDirectory目录。
  在/etc/etcd目录下创建etcd.conf文件,内容如下
  

# [member]  
NODE_NAME=etcd-host0  #修改为每台机器自已的名称
  
NODE_IP=192.168.116.151 #修改为每台机自已的IP
  

  
#[cluster]
  
ETCD_NODES=etcd-host0=https://192.168.116.151:2380,etcd-host1=https://192.168.116.152:2380,etcd-host2=https://192.168.116.153:2380
  
[iyunv@localhost etcd]# pwd
  
/etc/etcd
  

  

  创建WorkingDirectory目录
  

# mkdir /var/lib/etcd  

  

  三、启动etcd服务与验证
  在集群中每台机器依次执行以下命令启动etcd服务,初次启动服务首台机器可能会卡住一段时间,为正常现象,稍微等待一会儿。
  

# systemctl daemon-reload  
# systemctl enable etcd
  
# systemctl start etcd
  
# systemctl status etcd
  

  

  如一切顺利,执行以下命令,三台 etcd 的输出均为 healthy 时表示集群服务正常。
  

# for ip in 192.168.116.151 192.168.116.152 192.168.116.153; do ETCDCTL_API=3 /root/local/bin/etcdctl --endpoints=https://${ip}:2379 --cacert=/etc/kubernetes/ssl/ca.pem --cert=/etc/etcd/ssl/etcd.pem --key=/etc/etcd/ssl/etcd-key.pem endpoint health; done  

  


运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-431991-1-1.html 上篇帖子: 配置安全证书的Etcd集群 下篇帖子: [k8s]k8s-web-terminal配置使用 & etcdui etcd browser配置 & etcdkeeper3配置
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表