minor changes

pull/275/head
jmgao 2017-11-30 22:44:45 +08:00
parent 2211e3aed9
commit d139608e72
3 changed files with 11 additions and 3 deletions

View File

@ -12,6 +12,9 @@ roles/ca
└── ca-csr.json.j2 └── ca-csr.json.j2
``` ```
kubernetes 系统各组件需要使用 TLS 证书对通信进行加密,使用 CloudFlare 的 PKI 工具集生成自签名的CA证书用来签名后续创建的其它 TLS 证书。 kubernetes 系统各组件需要使用 TLS 证书对通信进行加密,使用 CloudFlare 的 PKI 工具集生成自签名的CA证书用来签名后续创建的其它 TLS 证书。
请在另外窗口打开[roles/ca/tasks/main.yml](../roles/ca/tasks/main.yml) 文件,对照看以下讲解内容。
#### 创建 CA 配置文件 [ca-config.json.j2](../roles/ca/templates/ca-config.json.j2) #### 创建 CA 配置文件 [ca-config.json.j2](../roles/ca/templates/ca-config.json.j2)
``` bash ``` bash
{ {
@ -64,6 +67,8 @@ cfssl gencert -initca ca-csr.json | cfssljson -bare ca
``` ```
+ 注意整个集群只能有一个CA证书和配置文件所以下一步要分发给每一个节点包括calico/node也需要使用 + 注意整个集群只能有一个CA证书和配置文件所以下一步要分发给每一个节点包括calico/node也需要使用
请在另外窗口打开[roles/prepare/tasks/main.yml](../roles/prepare/tasks/main.yml) 文件,对照看以下讲解内容。
### 集群环境变量、CA分发 ### 集群环境变量、CA分发
``` bash ``` bash
roles/prepare/ roles/prepare/
@ -97,6 +102,8 @@ keepalived与haproxy配合实现master的高可用过程如下
+ 2.在keepalived的主备节点都配置相同haproxy负载配置并且监听客户端请求在VIP的地址上保障随时都有一个haproxy负载均衡在正常工作。并且keepalived启用对haproxy进程的存活检测一旦主节点haproxy进程故障VIP也能切换到备节点从而让备节点的haproxy进行负载工作。 + 2.在keepalived的主备节点都配置相同haproxy负载配置并且监听客户端请求在VIP的地址上保障随时都有一个haproxy负载均衡在正常工作。并且keepalived启用对haproxy进程的存活检测一旦主节点haproxy进程故障VIP也能切换到备节点从而让备节点的haproxy进行负载工作。
+ 3.在haproxy的配置中配置多个后端真实kube-apiserver的endpoints并启用存活监测后端kube-apiserver如果一个kube-apiserver故障haproxy会将其剔除负载池。 + 3.在haproxy的配置中配置多个后端真实kube-apiserver的endpoints并启用存活监测后端kube-apiserver如果一个kube-apiserver故障haproxy会将其剔除负载池。
请在另外窗口打开[roles/lb/tasks/main.yml](../roles/lb/tasks/main.yml) 文件,对照看以下讲解内容。
#### 安装haproxy #### 安装haproxy
+ 使用apt源安装 + 使用apt源安装

View File

@ -10,7 +10,9 @@ roles/etcd
``` ```
kuberntes 系统使用 etcd 存储所有数据,是最重要的组件之一,注意 etcd集群只能有奇数个节点(1,3,5...)本文档使用3个节点做集群。 kuberntes 系统使用 etcd 存储所有数据,是最重要的组件之一,注意 etcd集群只能有奇数个节点(1,3,5...)本文档使用3个节点做集群。
按照[roles/etcd/tasks/main.yml](../roles/etcd/tasks/main.yml) 下载etcd/etcdctl 二进制文件、创建证书目录 请在另外窗口打开[roles/etcd/tasks/main.yml](../roles/etcd/tasks/main.yml) 文件,对照看以下讲解内容。
### 下载etcd/etcdctl 二进制文件、创建证书目录
### 创建etcd证书请求 [etcd-csr.json.j2](../roles/etcd/templates/etcd-csr.json.j2) ### 创建etcd证书请求 [etcd-csr.json.j2](../roles/etcd/templates/etcd-csr.json.j2)
@ -102,8 +104,7 @@ systemctl daemon-reload && systemctl enable etcd && systemctl start etcd
+ systemctl status etcd 查看服务状态 + systemctl status etcd 查看服务状态
+ journalctl -u etcd 查看运行日志 + journalctl -u etcd 查看运行日志
+ 在任一 etcd 集群节点上执行如下命令
部署完 etcd 集群后,在任一 etcd 集群节点上执行如下命令:
``` bash ``` bash
# 根据hosts中配置设置shell变量 $NODE_IPS # 根据hosts中配置设置shell变量 $NODE_IPS

Binary file not shown.