K8Sレコード-masterコンポーネントの展開(8)

ユーザー192.168.0.1アプリで行われる
1)プログラムが用意
Kubernetes-サーバーのLinux-amd64.tar.gz zxvfタール
音楽ビデオKubernetes /サーバ/ binに/ {KUBE、KUBE-スケジューラ、KUBE-controller- -apiserver
Kubernetesマネージャー、kubectlを} / binに
2)CA証明書のコピー
CP * PEM Kubernetes / SSL /
3)トークンブートストラップにTLSを作成する。
ヘッド16 -Cは/ dev / urandomの| -An -tx OD | TR -d ''
2366a641f656a0a025abb4aabda4511b
のVim /データ/プロジェクト/共通/ Kubernetesを/cfg/token.csv(充填された図面上に生成された)
:2366a641f656a0a025abb4aabda4511b、ブートストラップ、10001 kubeletオン"kubeletオンブートストラップシステム"
apiserver 4)サービス構成。
変形構成。
Kubernetes / CFG / KUBE-apiserver

#!/ binに/ bashの
ETCD_HOME = etcd
ETCD01_IP = 192.168.0.1
ETCD02_IP = 192.168.0.2
ETCD03_IP = 192.168.0.3
KUBE_HOME = kubernetes
CLUSTER_IP = "10.1.0.0/24"
KUBE_API_ARGS = " -  logtostderr =真\
--v = 4 \
--etcd-サーバ= https://で$ ETCD01_IP:2379、https://で$ ETCD02_IP:2379、https://で$ ETCD03_IP:2379 \
--bind-アドレス= 0.0.0.0 \
--secure-ポート= 6443 \\
--insecure-バインドアドレス= 0.0.0.0 \
--insecureポート= 8080 \
--advertiseアドレス= $ ETCD_IP \
--allow-特権=真\
--service-クラスタ-IP-範囲= $ CLUSTER_IP \
--admissionコントロール= NamespaceLifecycle、LimitRanger、SecurityContextDeny、ServiceAccount、ResourceQuota、NodeRestriction \
--authorizationモード= RBAC、ノード\
--enable-ブートストラップ・トークン認証\
--token-AUTH-ファイル= $ KUBE_HOME / CFG / token.csv \
--serviceノードポート範囲= 30000から50000 \
--tls-CERT-ファイル= $ KUBE_HOME / SSL / server.pem \
--tls-秘密鍵ファイル= $ KUBE_HOME / SSL /サーバー-key.pem \
--client-CA-ファイル= $ KUBE_HOME / SSL / ca.pem \
--service-アカウントキーファイル= $ KUBE_HOME / SSL / CA-key.pem \
--etcd-cafile = $ ETCD_HOME / SSL / ca.pem \
--etcd-certfileに= $ ETCD_HOME / SSL / server.pem \
--etcd-キーファイル= $ ETCD_HOME / SSL /サーバkey.pem」

B。ストップサービス回し
#は、サービスを有効に

#!/ binに/ bashの
輸出KUBE_HOME = kubernetes
ソースの$ KUBE_HOME / CFG / apiserver
nohupを$ KUBE_HOME / binに/ KUBE-apiserver $ KUBE_API_ARGS&

#ストップサービス

#!/ binに/ bashの
殺す-9 `のps -ef | グリップキューブapiserver | grep -v grepの| awkは ` '{$ 2印刷します}'

5)スケジューラーサービス構成
kubernetes / KUBE-スケジューラ

#!/ binに/ bashの
KUBE_IP = 192.168.0.1
KUBE_SCHEDULER_ARGS = " - アドレス= 127.0.0.1 --logtostderr =真--v = 4 --master = $ KUBE_IP:8080 --leaderエレクト"

B。ストップサービス回し
#は、サービスを有効に

#!/ binに/ bashの
KUBE_HOME = kubernetes
ソース$ KUBE_HOME / CFG / KUBE-スケジューラ
nohupを$ KUBE_HOME / binに/ KUBE-スケジューラ$ KUBE_SCHEDULER_ARGS&

#ストップサービス

#!/ binに/ bashの
殺す-9 `のps -ef | グリップキューブスケジューラ| grep -v grepの| AWK ` '{$ 2印刷}'

6)コントローラマネージャサービス構成
kubernetes / KUBEコントローラマネージャ

#!/ binに/ bashの
KUBE_HOME = /データ/プロジェクト/普通/ kubernetes
KUBE_IP = 192.168.0.1
CLUSTER_IP = "10.1.0.0/24"

KUBE_CONTROLLER_MANAGER_ARGS = " -  logtostderr =真\
--v = 4 \
--master = $ KUBE_IP:8080 \
--leaderエレクト真= \
--address = 127.0.0.1 \
--service-クラスタ-IP-範囲= $ CLUSTER_IP \
--cluster kubernetes名= \
--cluster署名-CERT-ファイル= $ KUBE_HOME / SSL / ca.pem \
--cluster署名キーファイル= $ KUBE_HOME / SSL / CA-key.pem \
--root-CA-ファイル= $ KUBE_HOME / SSL / ca.pem \
--service-アカウント秘密鍵ファイル= $ KUBE_HOME / SSL / CA-key.pem」

B。ストップサービス回し
#は、サービスを有効に

#!/ binに/ bashの
KUBE_HOME = kubernetes
ソースの$ KUBE_HOME / CFG / KUBE-コントローラマネージャ
nohupを$ KUBE_HOME / binに/ KUBE-コントローラマネージャ$ KUBE_CONTROLLER_MANAGER_ARGS&

#ストップサービス

#!/ binに/ bashの
殺す-9 `のps -ef | グリップキューブコントローラマネージャ| grep -v grepの| awkは ` '{$ 2印刷します}'

7)検証コンポーネントの
kubernetes / binに/ CSを得るkubectl

おすすめ

転載: www.cnblogs.com/xinfang520/p/11698195.html