当前位置: 首页 > news >正文

网站建站维护运营深圳专业营销网站制作

网站建站维护运营,深圳专业营销网站制作,华为建站wordpress,个性化网站定制文章目录 一.部署规划1.主机规划2.部署流程 二.kubeadm搭建K8S1.环境准备2.安装docker3. 安装kubeadm#xff0c;kubelet和kubectl4.部署K8S集群#xff08;1#xff09;初始化#xff08;2#xff09;部署网络插件flannel#xff08;3#xff09;创建 pod 资源 5.部署 … 文章目录 一.部署规划1.主机规划2.部署流程 二.kubeadm搭建K8S1.环境准备2.安装docker3. 安装kubeadmkubelet和kubectl4.部署K8S集群1初始化2部署网络插件flannel3创建 pod 资源 5.部署 Dashboard6.安装Harbor私有仓库7.kubeadm内核参数优化方案 一.部署规划 1.主机规划 主机名及主机大小主机ip安装软件master2C/4Gcpu核心数要求大于2192.168.198.11docker、kubeadm、kubelet、kubectl、flannelnode012C/2G192.168.198.12docker、kubeadm、kubelet、kubectl、flannelnode022C/2G192.168.198.13docker、kubeadm、kubelet、kubectl、flannelHarbor节点hub.blue.com192.168.198.14docker、docker-compose、harbor-offline-v1.2.2 2.部署流程 1在所有节点上安装Docker和kubeadm 2部署Kubernetes Master 3部署容器网络插件 4部署 Kubernetes Node将节点加入Kubernetes集群中 5部署 Dashboard Web 页面可视化查看Kubernetes资源 6部署 Harbor 私有仓库存放镜像资源 相关安装包在资源的K8Skubeadm搭建K8SHarbor 私有仓库中 二.kubeadm搭建K8S 1.环境准备 master、node01、node02操作 #所有节点关闭防火墙规则关闭selinux关闭swap交换 systemctl stop firewalld systemctl disable firewalld setenforce 0 sed -i s/enforcing/disabled/ /etc/selinux/config iptables -F iptables -t nat -F iptables -t mangle -F iptables -X #交换分区必须要关闭 swapoff -a #永久关闭swap分区符号在sed命令中代表上次匹配的结果 sed -ri s/.*swap.*/#/ /etc/fstab #加载 ip_vs 模块 for i in $(ls /usr/lib/modules/$(uname -r)/kernel/net/netfilter/ipvs|grep -o ^[^.]*);do echo $i; /sbin/modinfo -F filename $i /dev/null 21 /sbin/modprobe $i;done#修改主机名 hostnamectl set-hostname master01 hostnamectl set-hostname node01 hostnamectl set-hostname node02bash#所有节点修改hosts文件 vim /etc/hosts 192.168.198.11 master01 192.168.198.12 node01 192.168.198.13 node02#调整内核参数 cat /etc/sysctl.d/kubernetes.conf EOF #开启网桥模式可将网桥的流量传递给iptables链 net.bridge.bridge-nf-call-ip6tables1 net.bridge.bridge-nf-call-iptables1 #关闭ipv6协议 net.ipv6.conf.all.disable_ipv61 net.ipv4.ip_forward1 EOF#生效参数 sysctl --system 2.安装docker 所有节点操作 yum install -y yum-utils device-mapper-persistent-data lvm2 yum-config-manager --add-repo https://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo yum install -y docker-ce docker-ce-cli containerd.io#使用Systemd管理的Cgroup来进行资源控制与管理因为相对Cgroupfs而言Systemd限制CPU、内存等资源更加简单和成熟稳定。 #日志使用json-file格式类型存储大小为100M保存在/var/log/containers目录下方便ELK等日志系统收集和管理日志。 mkdir /etc/docker cat /etc/docker/daemon.json EOF {registry-mirrors: [https://6ijb8ubo.mirror.aliyuncs.com],exec-opts: [native.cgroupdriversystemd],log-driver: json-file,log-opts: {max-size: 100m} } EOFsystemctl daemon-reload systemctl restart docker.service systemctl enable docker.service docker info | grep Cgroup Driver #返回值 Cgroup Driver: systemd3. 安装kubeadmkubelet和kubectl 所有节点 #定义kubernetes源 cat /etc/yum.repos.d/kubernetes.repo EOF [kubernetes] nameKubernetes baseurlhttps://mirrors.aliyun.com/kubernetes/yum/repos/kubernetes-el7-x86_64 enabled1 gpgcheck0 repo_gpgcheck0 gpgkeyhttps://mirrors.aliyun.com/kubernetes/yum/doc/yum-key.gpg https://mirrors.aliyun.com/kubernetes/yum/doc/rpm-package-key.gpg EOFyum install -y kubelet-1.20.11 kubeadm-1.20.11 kubectl-1.20.11#开机自启kubelet systemctl enable kubelet.service #K8S通过kubeadm安装出来以后都是以Pod方式存在即底层是以容器方式运行所以kubelet必须设置开机自启4.部署K8S集群 1初始化 所有节点 #查看初始化需要的镜像 kubeadm config images listmaster 节点上操作 #在 master 节点上传 v1.20.11.zip 压缩包至 /opt 目录 cd /opt/ unzip v1.20.11.zip -d /opt/k8s cd /opt/k8s/v1.20.11 for i in $(ls *.tar); do docker load -i $i; done#复制镜像和脚本到 node 节点并在 node 节点上执行脚本加载镜像文件 scp -r /opt/k8s rootnode01:/opt scp -r /opt/k8s rootnode02:/optnode01节点上操作 cd /opt/k8s/v1.20.11 for i in $(ls *.tar); do docker load -i $i; donenode02节点上操作 cd /opt/k8s/v1.20.11 for i in $(ls *.tar); do docker load -i $i; donemaster 节点上操作此处选用方法二的命令 #初始化kubeadm有两种方式方法二命令和方法一配置文件此处选用方法二的命令 方法一 kubeadm config print init-defaults /opt/kubeadm-config.yamlcd /opt/ vim kubeadm-config.yaml ...... 11 localAPIEndpoint: 12 advertiseAddress: 192.168.198.11 #指定master节点的IP地址 13 bindPort: 6443 ...... 34 kubernetesVersion: v1.20.11 #指定kubernetes版本号 35 networking: 36 dnsDomain: cluster.local 37 podSubnet: 10.244.0.0/16 #指定pod网段10.244.0.0/16用于匹配flannel默认网段 38 serviceSubnet: 10.96.0.0/16 #指定service网段 39 scheduler: {}#末尾再添加以下内容apiVersion: kubeproxy.config.k8s.io/v1alpha1 kind: KubeProxyConfiguration mode: ipvs #把默认的kube-proxy调度方式改为ipvs模式kubeadm init --configkubeadm-config.yaml --upload-certs | tee kubeadm-init.log #--experimental-upload-certs 参数可以在后续执行加入节点时自动分发证书文件K8S V1.16版本开始替换为 --upload-certs #tee kubeadm-init.log 用以输出日志#查看 kubeadm-init 日志 less kubeadm-init.log#kubernetes配置文件目录 ls /etc/kubernetes/#存放ca等证书和密码的目录 ls /etc/kubernetes/pki 方法二 方法二 kubeadm init \ --apiserver-advertise-address192.168.198.11 \ --image-repository registry.aliyuncs.com/google_containers \ --kubernetes-versionv1.20.11 \ --service-cidr10.96.0.0/16 \ --pod-network-cidr10.244.0.0/16 \ --token-ttl0初始化集群需使用kubeadm init命令可以指定具体参数初始化也可以指定配置文件初始化。 可选参数 –apiserver-advertise-addressapiserver通告给其他组件的IP地址一般应该为Master节点的用于集群内部通信的IP地址0.0.0.0表示节点上所有可用地址 –apiserver-bind-portapiserver的监听端口默认是6443 –cert-dir通讯的ssl证书文件默认/etc/kubernetes/pki –control-plane-endpoint控制台平面的共享终端可以是负载均衡的ip地址或者dns域名高可用集群时需要添加 –image-repository拉取镜像的镜像仓库默认是k8s.gcr.io –kubernetes-version指定kubernetes版本 –pod-network-cidrpod资源的网段需与pod网络插件的值设置一致。Flannel网络插件的默认为10.244.0.0/16Calico插件的默认值为192.168.0.0/16 –service-cidrservice资源的网段 –service-dns-domainservice全域名的后缀默认是cluster.local –token-ttl0默认token的有效期为24小时如果不想过期可以加上 --token-ttl0 这个参数 #方法二初始化后需要修改 kube-proxy 的 configmap开启 ipvs kubectl edit cm kube-proxy -nkube-system#此处执行完会提示以下则我们需要进一步操作设定 The connection to the server localhost:8080 was refused - did you specify the right host or port? #设定kubectlkubectl需经由API server认证及授权后方能执行相应的管理操作kubeadm 部署的集群为其生成了一个具有管理员权限的认证配置文件 /etc/kubernetes/admin.conf它可由 kubectl 通过默认的 “$HOME/.kube/config” 的路径进行加载。mkdir -p $HOME/.kube cp -i /etc/kubernetes/admin.conf $HOME/.kube/config #显示已存在 ll /root/.kube/ chown $(id -u):$(id -g) $HOME/.kube/config #授权结束即可以查看生成的相关信息配置查看后即退出 vim /root/.kube/config #再次初始化就可看到相关信息并修改第44行修改mode: ipvs [rootmaster01 ~]# kubectl edit cm kube-proxy -nkube-system[rootmaster01 ~]# kubectl get node NAME STATUS ROLES AGE VERSION master01 NotReady control-plane,master 49m v1.20.11 [rootmaster01 ~]# kubectl get cs Warning: v1 ComponentStatus is deprecated in v1.19 NAME STATUS MESSAGE ERROR scheduler Unhealthy Get http://127.0.0.1:10251/healthz: dial tcp 127.0.0.1:10251: connect: connection refused controller-manager Unhealthy Get http://127.0.0.1:10252/healthz: dial tcp 127.0.0.1:10252: connect: connection refused etcd-0 Healthy {health:true} #如果 kubectl get cs 发现集群不健康更改以下两个文件 vim /etc/kubernetes/manifests/kube-scheduler.yaml vim /etc/kubernetes/manifests/kube-controller-manager.yaml修改如下内容把--bind-address127.0.0.1变成--bind-address192.168.198.11 #行修改成k8s的控制节点master01的ip 把httpGet:字段下的hosts由127.0.0.1变成192.168.198.11有两处 #- --port0 # 搜索port0把这一行注释掉systemctl restart kubelet systemctl enable kubelet#再次查看健康状态 kubectl get cs2部署网络插件flannel node01操作 方法一此文使用的是此方法 #所有节点上传flannel镜像 flannel.tar 到 /opt 目录master节点上传 kube-flannel.yml 文件 cd /opt scp kuadmin-flannel.zip node02:/opt/ #解压 unzip kuadmin-flannel.zip #加载 docker load -i flannel-cni-v1.2.0.tar docker load -i flannel-v0.22.2.tar #创建并解压到相关目录 mv cni cni_bak mkdir cni/bin -p tar zxvf cni-plugins-linux-amd64-v1.2.0.tgz -C cni/bin #查看新的文件 ll cni/bin/node02操作 cd /opt unzip kuadmin-flannel.zip docker load -i flannel-cni-v1.2.0.tar docker load -i flannel-v0.22.2.tar mv cni cni_bak mkdir cni/bin -p tar zxvf cni-plugins-linux-amd64-v1.2.0.tgz -C cni/bin #查看新的文件 ll cni/bin/scp kube-flannel.yml master01:/opt/node01和node02节点操作 #执行 kubeadm join 命令加入群集 #复制master中执行过这个命令的kubeadm init \在node节点操作 kubeadm join 192.168.198.11:6443 --token 41u9qh.bku8bq9t8ibxejxs \--discovery-token-ca-cert-hash sha256:0f128acf6bec78b03810ea3f6cb5c0bb10da0adeb2bc8a1dcffe385a12bb3293 在master节点操作 #在master节点查看节点状态 kubectl get nodes#在 master 节点创建 flannel 资源 kubectl apply -f kube-flannel.yml #再次查看节点状态 kubectl get nodeskubectl get pods -n kube-system kubectl get pods -n kube-flannel如执行kubectl get pods -n kube-flannel发现有不是running或者查看节点状态 kubectl get nodes出现NoReady 解决方法查看所有的机器防火墙等是否关闭 执行 删除再次生成 kubectl delete -f kube-flannel.yml kubectl apply -f kube-flannel.yml 执行后需等待可再次查看状态 kubectl get pods -n kube-flannel 3创建 pod 资源 在master节点操作 #创建 pod 资源创建 kubectl create deployment nginx --imagenginx #查看创建的资源需等待 kubectl get pods -o wide#暴露端口提供服务 kubectl expose deployment nginx --port80 --typeNodePortkubectl get svc 或kubectl get service#测试访问 curl http://node01:32404 注意此处的端口是kubectl get svc执行出来的nginx端口 http://192.168.198.12:31128/#扩展pod副本3个 kubectl scale deployment nginx --replicas3 #刷新查看pod需等待查看 kubectl get pods -o wide5.部署 Dashboard master01 节点上操作 #上传dashboard.tar到opt下 scp dashboard.tar node01:/opt scp dashboard.tar node02:/optnode节点上操作 #加载 docker load -i dashboard.tar master01 节点上操作 #在 master01 节点上操作 #上传 recommended.yaml 文件到 /opt/k8s 目录中 cd /opt/k8s vim recommended.yaml#默认Dashboard只能集群内部访问修改Service为NodePort类型暴露到外部 kind: Service apiVersion: v1 metadata:labels:k8s-app: kubernetes-dashboardname: kubernetes-dashboardnamespace: kubernetes-dashboard spec:ports:- port: 443targetPort: 8443nodePort: 30001 type: NodePort selector:k8s-app: kubernetes-dashboard#启动 kubectl apply -f recommended.yaml ##创建service account并绑定默认cluster-admin管理员集群角色 kubectl create serviceaccount dashboard-admin -n kube-system kubectl create clusterrolebinding dashboard-admin --clusterrolecluster-admin --serviceaccountkube-system:dashboard-admin kubectl describe secrets -n kube-system $(kubectl -n kube-system get secret | awk /dashboard-admin/{print $1})token: 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-OFJStZDxjQiicaUh8Ef947W7zuRYWzHXQX7gfQZN75CGhXOGtbzIEbF_UuIjAueb1FV9F3T34aEY3aOLiQ1HD0HMImjkvxHUyNOMFAjShRrSHKQtVkcrBIKtSdSFag5yn3Y4d7H4KVHMGn9Aw26JYCqBgcWeBrm8ebEHFY8LaiqXtJXUcYB23M5rQV4OVHcuPYYfg_iiL7_24Z7HOKGiGTBdbaSQNwJEBJQX-2K6aoZOwe73LATR1WxEigyALoFS7Bf2fLy3FWAAQmj3Bu3kw#查看创建的所有即有创建的用户dashboard-admin kubectl -n kube-system get sa#使用输出的token登录Dashboard #此处是nodeIP地址 https://192.168.198.12:30001空敲this is unsafe (不用空格)回车即可 选择token输入查到的token登录即可 6.安装Harbor私有仓库 Harbor节点上操作 #修改主机名 hostnamectl set-hostname hub.blue.com bash #关闭防火墙规则关闭selinux关闭swap交换 systemctl stop firewalld systemctl disable firewalld setenforce 0所有节点上操作 #所有节点加上主机名映射 echo 192.168.198.14 hub.blue.com /etc/hostsHarbor节点上操作 #安装 docker yum install -y yum-utils device-mapper-persistent-data lvm2 yum-config-manager --add-repo https://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo yum install -y docker-ce docker-ce-cli containerd.iomkdir /etc/docker cat /etc/docker/daemon.json EOF {registry-mirrors: [https://6ijb8ubo.mirror.aliyuncs.com],exec-opts: [native.cgroupdriversystemd],log-driver: json-file,log-opts: {max-size: 100m},insecure-registries: [https://hub.blue.com] } EOFsystemctl start docker systemctl enable dockernode 节点上操作 #所有 node 节点都修改 docker 配置文件加上私有仓库配置 cat /etc/docker/daemon.json EOF {registry-mirrors: [https://6ijb8ubo.mirror.aliyuncs.com],exec-opts: [native.cgroupdriversystemd],log-driver: json-file,log-opts: {max-size: 100m},insecure-registries: [https://hub.blue.com] } EOFsystemctl daemon-reload systemctl restart dockerHarbor节点上操作 #安装 Harbor #上传 harbor-offline-installer-v1.2.2.tgz 和 docker-compose 文件到 /opt 目录 cd /opt cp docker-compose /usr/local/bin/ chmod x /usr/local/bin/docker-composetar zxvf harbor-offline-installer-v1.2.2.tgz cd harbor/ vim harbor.cfg 5 hostname hub.blue.com 9 ui_url_protocol https 24 ssl_cert /data/cert/server.crt 25 ssl_cert_key /data/cert/server.key 59 harbor_admin_password Harbor12345#生成证书 mkdir -p /data/cert cd /data/cert #生成私钥2048密码长度数值 openssl genrsa -des3 -out server.key 2048 输入两遍密码123456#生成证书签名请求文件 openssl req -new -key server.key -out server.csr 输入私钥密码123456 输入国家名CN 输入省名NJ 输入市名NJ 输入组织名BLUE 输入机构名BLUE 输入域名hub.blue.com 输入管理员邮箱adminblue.com 其它全部直接回车#备份私钥 cp server.key server.key.org#清除私钥密码 openssl rsa -in server.key.org -out server.key 输入私钥密码123456#生产环境中会提供相应的证书只需要将放置正确路径 #签名证书x509证书认证格式-signkey迁移到server.key openssl x509 -req -days 1000 -in server.csr -signkey server.key -out server.crtls chmod x /data/cert/*cd /opt/harbor/ ./install.sh docker-compose ps在本地使用火狐浏览器访问https://hub.blue.com 添加例外 - 确认安全例外 用户名admin 密码Harbor12345node02节点上操作 #在一个node节点上登录harbor docker login -u admin -p Harbor12345 https://hub.blue.com报错 docker login -u admin -p Harbor12345 https://hub.blue.com WARNING! Using --password via the CLI is insecure. Use --password-stdin. Error response from daemon: Get “https://hub.blue.com/v2/”: tls: failed to verify certificate: x509: certificate relies on legacy Common Name field, use SANs instead 证书验证失败的问题。这可能是由于 Harbor 的 SSL 证书未正确配置导致 Docker 无法验证证书的有效性。 考虑更新 Harbor 的 SSL 证书确保证书中的 Subject Alternative Names (SANs) 字段正确配置并包含正确的登录地址和其他必要信息。获取有效的 SSL 证书 (1)从新获取证书验证 (2)重新部署Harbor服务器注意添加node主机、harbor主机名映射 (3)node 节点都修改 docker 配置文件结束后需要重启 systemctl daemon-reload systemctl restart docker #上传镜像 #Docker 镜像重命名 docker tag nginx:latest hub.blue.com/library/nginx:v1 docker push hub.blue.com/library/nginx:v1master01节点上操作 #在master节点上删除之前创建的nginx资源 kubectl get pods kubectl delete deployment nginxkubectl create deployment nginx-deployment --imagehub.blue.com/library/nginx:v1 --port80 --replicas3kubectl expose deployment nginx-deployment --port30000 --target-port80kubectl get svc,pods NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE service/kubernetes ClusterIP 10.96.0.1 none 443/TCP 16h service/nginx NodePort 10.96.213.1 none 80:31128/TCP 15h service/nginx-deployment ClusterIP 10.96.165.162 none 30000/TCP 7sNAME READY STATUS RESTARTS AGE pod/nginx-deployment-6cff9b4c45-l892b 1/1 Running 0 23s pod/nginx-deployment-6cff9b4c45-qjc87 1/1 Running 0 23s pod/nginx-deployment-6cff9b4c45-tcwjx 1/1 Running 0 23syum install ipvsadm -yipvsadm -Lnnode节点操作 curl 10.96.165.162:30000master01节点操作对外访问 kubectl edit svc nginx-deployment #把调度策略改成NodePort26行 type: NodePort kubectl get svcNAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE kubernetes ClusterIP 10.96.0.1 none 443/TCP 16h nginx NodePort 10.96.213.1 none 80:31128/TCP 15h nginx-deployment NodePort 10.96.165.162 none 30000:31231/TCP 4m8s浏览器访问 192.168.198.11:31231 192.168.198.12:31231 192.168.198.13:31231#将cluster-admin角色权限授予用户system:anonymous设置用户的管理员权限 kubectl create clusterrolebinding cluster-system-anonymous --clusterrolecluster-admin --usersystem:anonymous7.kubeadm内核参数优化方案 cat /etc/sysctl.d/kubernetes.conf EOF net.bridge.bridge-nf-call-iptables1 net.bridge.bridge-nf-call-ip6tables1 net.ipv4.ip_forward1 net.ipv4.tcp_tw_recycle0 vm.swappiness0 #禁止使用 swap 空间只有当系统内存不足OOM时才允许使用它 vm.overcommit_memory1 #不检查物理内存是否够用 vm.panic_on_oom0 #开启 OOM fs.inotify.max_user_instances8192 fs.inotify.max_user_watches1048576 fs.file-max52706963 #指定最大文件句柄数 fs.nr_open52706963 #仅4.4以上版本支持 net.ipv6.conf.all.disable_ipv61 net.netfilter.nf_conntrack_max2310720 EOF
http://www.pierceye.com/news/247733/

相关文章:

  • 营销式网站建设免费注册个人网站官网
  • 高职高专 网站建设与维护开发一个网站平台多少钱
  • 网站后缀有哪些宜昌建设网站
  • iis做网站的流程wordpress有中文版没
  • 一般的美工可以做网站吗网站做相册
  • 扁平化网站psd招聘类网站怎么做
  • 想当淘客自己的网站怎么做服装网页设计网站
  • 网站怎么做数据接口wordpress主题知更
  • 注册网站登录企业网站建设论文模板
  • 营销型网站模板免费下载常用wordpress搭建环境
  • 浦东新区手机网站建设wordpress 视频页面
  • 做课件最好的素材网站网站背景动图怎么做
  • 做网站时已做好了ps怎么倒入深圳燃气公司地址
  • 做类似淘宝的网站要多少钱亚马逊网站建设进度计划书
  • 够完美网站建设怎么把视频弄成超链接
  • 苏州网站建设哪家更好四川省建设工程信息网官网二建注册
  • 潍坊网站关键词推广湖南餐饮网站建设
  • 珠海网站建设优化推广win2008 iis7发布网站
  • 平安网站建设发挥了积极的作用wordpress 的数据库路径
  • 福州网站建设优化安阳县二中录取分数线2022
  • 如何建手机网站网站能否做二维码
  • 南京网站建设 雷仁网上海网站制作网络推广方法
  • 营销型网站怎么做安阳县有多少个乡镇
  • 网站评论 设计天气网站建设
  • 潍坊市住房和城乡建设局网站哈尔滨最新发布公告
  • 白云网站 建设信科网络制作网站软件网站
  • 房产网站的建设想发布oa网站 需要备案吗
  • 帮别人做钓鱼网站吗海口网站建设过程
  • 广州php网站建设做网站的公司推荐
  • 百度一下建设银行网站首页网上购物都有哪些网站