ユーザー192.168.0.1アプリで行われる
1)プログラムが用意
Kubernetes-サーバーのLinux-amd64.tar.gz zxvfタール
音楽ビデオKubernetes /サーバ/ binに/ {KUBE、KUBE-スケジューラ、KUBE-controller- -apiserver
Kubernetesマネージャー、kubectlを} / binに
2)CA証明書のコピー
CP * PEM Kubernetes / SSL /
3)トークンブートストラップにTLSを作成する。
ヘッド16 -Cは/ dev / urandomの| -An -tx OD | TR -d ''
2366a641f656a0a025abb4aabda4511b
のVim /データ/プロジェクト/共通/ Kubernetesを/cfg/token.csv(充填された図面上に生成された)
:2366a641f656a0a025abb4aabda4511b、ブートストラップ、10001 kubeletオン"kubeletオンブートストラップシステム"
apiserver 4)サービス構成。
変形構成。
Kubernetes / CFG / KUBE-apiserver
#!/ binに/ bashの ETCD_HOME = etcd ETCD01_IP = 192.168.0.1 ETCD02_IP = 192.168.0.2 ETCD03_IP = 192.168.0.3 KUBE_HOME = kubernetes CLUSTER_IP = "10.1.0.0/24" KUBE_API_ARGS = " - logtostderr =真\ --v = 4 \ --etcd-サーバ= https://で$ ETCD01_IP:2379、https://で$ ETCD02_IP:2379、https://で$ ETCD03_IP:2379 \ --bind-アドレス= 0.0.0.0 \ --secure-ポート= 6443 \\ --insecure-バインドアドレス= 0.0.0.0 \ --insecureポート= 8080 \ --advertiseアドレス= $ ETCD_IP \ --allow-特権=真\ --service-クラスタ-IP-範囲= $ CLUSTER_IP \ --admissionコントロール= NamespaceLifecycle、LimitRanger、SecurityContextDeny、ServiceAccount、ResourceQuota、NodeRestriction \ --authorizationモード= RBAC、ノード\ --enable-ブートストラップ・トークン認証\ --token-AUTH-ファイル= $ KUBE_HOME / CFG / token.csv \ --serviceノードポート範囲= 30000から50000 \ --tls-CERT-ファイル= $ KUBE_HOME / SSL / server.pem \ --tls-秘密鍵ファイル= $ KUBE_HOME / SSL /サーバー-key.pem \ --client-CA-ファイル= $ KUBE_HOME / SSL / ca.pem \ --service-アカウントキーファイル= $ KUBE_HOME / SSL / CA-key.pem \ --etcd-cafile = $ ETCD_HOME / SSL / ca.pem \ --etcd-certfileに= $ ETCD_HOME / SSL / server.pem \ --etcd-キーファイル= $ ETCD_HOME / SSL /サーバkey.pem」
B。ストップサービス回し
#は、サービスを有効に
#!/ binに/ bashの 輸出KUBE_HOME = kubernetes ソースの$ KUBE_HOME / CFG / apiserver nohupを$ KUBE_HOME / binに/ KUBE-apiserver $ KUBE_API_ARGS&
#ストップサービス
#!/ binに/ bashの 殺す-9 `のps -ef | グリップキューブapiserver | grep -v grepの| awkは ` '{$ 2印刷します}'
5)スケジューラーサービス構成
kubernetes / KUBE-スケジューラ
#!/ binに/ bashの KUBE_IP = 192.168.0.1 KUBE_SCHEDULER_ARGS = " - アドレス= 127.0.0.1 --logtostderr =真--v = 4 --master = $ KUBE_IP:8080 --leaderエレクト"
B。ストップサービス回し
#は、サービスを有効に
#!/ binに/ bashの KUBE_HOME = kubernetes ソース$ KUBE_HOME / CFG / KUBE-スケジューラ nohupを$ KUBE_HOME / binに/ KUBE-スケジューラ$ KUBE_SCHEDULER_ARGS&
#ストップサービス
#!/ binに/ bashの 殺す-9 `のps -ef | グリップキューブスケジューラ| grep -v grepの| AWK ` '{$ 2印刷}'
6)コントローラマネージャサービス構成
kubernetes / KUBEコントローラマネージャ
#!/ binに/ bashの KUBE_HOME = /データ/プロジェクト/普通/ kubernetes KUBE_IP = 192.168.0.1 CLUSTER_IP = "10.1.0.0/24" KUBE_CONTROLLER_MANAGER_ARGS = " - logtostderr =真\ --v = 4 \ --master = $ KUBE_IP:8080 \ --leaderエレクト真= \ --address = 127.0.0.1 \ --service-クラスタ-IP-範囲= $ CLUSTER_IP \ --cluster kubernetes名= \ --cluster署名-CERT-ファイル= $ KUBE_HOME / SSL / ca.pem \ --cluster署名キーファイル= $ KUBE_HOME / SSL / CA-key.pem \ --root-CA-ファイル= $ KUBE_HOME / SSL / ca.pem \ --service-アカウント秘密鍵ファイル= $ KUBE_HOME / SSL / CA-key.pem」
B。ストップサービス回し
#は、サービスを有効に
#!/ binに/ bashの KUBE_HOME = kubernetes ソースの$ KUBE_HOME / CFG / KUBE-コントローラマネージャ nohupを$ KUBE_HOME / binに/ KUBE-コントローラマネージャ$ KUBE_CONTROLLER_MANAGER_ARGS&
#ストップサービス
#!/ binに/ bashの 殺す-9 `のps -ef | グリップキューブコントローラマネージャ| grep -v grepの| awkは ` '{$ 2印刷します}'
7)検証コンポーネントの
kubernetes / binに/ CSを得るkubectl