nginx代理
基于 nginx 代理的 kube-apiserver 高可用方案
1 | - 控制节点的 kube-controller-manager、kube-scheduler 是多实例部署,所以只要有一个实例正常,就可以保证高可用; |
下载和编译 nginx
下载源码:
1 | cd /opt/k8s/work |
配置编译参数:
1 | cd /opt/k8s/work/nginx-1.15.3 |
--with-stream
:开启 4 层透明转发(TCP Proxy)功能;--without-xxx
:关闭所有其他功能,这样生成的动态链接二进制程序依赖最小;
编译和安装:
1 | cd /opt/k8s/work/nginx-1.15.3 |
安装和部署 nginx
创建目录结构:
1 | cd /opt/k8s/work |
拷贝二进制程序:
1 | cd /opt/k8s/work |
- 重命名二进制文件为 kube-nginx;
配置 nginx,开启 4 层透明转发功能:
1 | cd /opt/k8s/work |
分发配置文件:
1 | cd /opt/k8s/work |
配置 systemd unit 文件,启动服务
配置 kube-nginx systemd unit 文件:
1 | cd /opt/k8s/work |
分发 systemd unit 文件:
1 | cd /opt/k8s/work |
启动 kube-nginx 服务:
1 | cd /opt/k8s/work |
apiserver集群
准备工作
下载最新版本二进制文件
1 | cd /opt/k8s/work |
将二进制文件拷贝到所有 master 节点:
1 | cd /opt/k8s/work |
创建 kubernetes 证书和私钥
创建证书签名请求:
1 | cd /opt/k8s/work |
- hosts 字段指定授权使用该证书的 IP 和域名列表,这里列出了 master 节点 IP、kubernetes 服务的 IP 和域名;
- kubernetes 服务 IP 是 apiserver 自动创建的,一般是
--service-cluster-ip-range
参数指定的网段的第一个IP,后续可以通过下面命令获取:
1 | [root@node1 ~]# kubectl get svc kubernetes |
生成证书和私钥:
1 | cfssl gencert -ca=/opt/k8s/work/ca.pem \ |
将生成的证书和私钥文件拷贝到所有 master 节点:
1 | cd /opt/k8s/work |
创建加密配置文件
1 | cd /opt/k8s/work |
将加密配置文件拷贝到 master 节点的 /etc/kubernetes
目录下:
1 | cd /opt/k8s/work |
创建审计策略文件
1 | cd /opt/k8s/work |
分发审计策略文件:
1 | cd /opt/k8s/work |
创建后续访问 metrics-server 使用的证书
创建证书签名请求:
1 | cat > proxy-client-csr.json <<EOF |
- CN 名称为 aggregator,需要与 metrics-server 的
--requestheader-allowed-names
参数配置一致,否则访问会被 metrics-server 拒绝;
生成证书和私钥:
1 | cfssl gencert -ca=/etc/kubernetes/cert/ca.pem \ |
将生成的证书和私钥文件拷贝到所有 master 节点:
1 | source /opt/k8s/bin/environment.sh |
创建 kube-apiserver systemd unit 模板文件
1 | cd /opt/k8s/work |
--advertise-address
:apiserver 对外通告的 IP(kubernetes 服务后端节点 IP);--default-*-toleration-seconds
:设置节点异常相关的阈值;--max-*-requests-inflight
:请求相关的最大阈值;--etcd-*
:访问 etcd 的证书和 etcd 服务器地址;--experimental-encryption-provider-config
:指定用于加密 etcd 中 secret 的配置;--bind-address
: https 监听的 IP,不能为127.0.0.1
,否则外界不能访问它的安全端口 6443;--secret-port
:https 监听端口;--insecure-port=0
:关闭监听 http 非安全端口(8080);--tls-*-file
:指定 apiserver 使用的证书、私钥和 CA 文件;--audit-*
:配置审计策略和审计日志文件相关的参数;--client-ca-file
:验证 client (kue-controller-manager、kube-scheduler、kubelet、kube-proxy 等)请求所带的证书;--enable-bootstrap-token-auth
:启用 kubelet bootstrap 的 token 认证;--requestheader-*
:kube-apiserver 的 aggregator layer 相关的配置参数,proxy-client & HPA 需要使用;--requestheader-client-ca-file
:用于签名--proxy-client-cert-file
和--proxy-client-key-file
指定的证书;在启用了 metric aggregator 时使用;- 如果
--requestheader-allowed-names
不为空,则--proxy-client-cert-file
证书的 CN 必须位于 allowed-names 中,默认为 aggregator; --service-account-key-file
:签名 ServiceAccount Token 的公钥文件,kube-controller-manager 的--service-account-private-key-file
指定私钥文件,两者配对使用;--runtime-config=api/all=true
: 启用所有版本的 APIs,如 autoscaling/v2alpha1;--authorization-mode=Node,RBAC
、--anonymous-auth=false
: 开启 Node 和 RBAC 授权模式,拒绝未授权的请求;--enable-admission-plugins
:启用一些默认关闭的 plugins;--allow-privileged
:运行执行 privileged 权限的容器;--apiserver-count=3
:指定 apiserver 实例的数量;--event-ttl
:指定 events 的保存时间;--kubelet-*
:如果指定,则使用 https 访问 kubelet APIs;需要为证书对应的用户(上面 kubernetes*.pem 证书的用户为 kubernetes) 用户定义 RBAC 规则,否则访问 kubelet API 时提示未授权;--proxy-client-*
:apiserver 访问 metrics-server 使用的证书;--service-cluster-ip-range
: 指定 Service Cluster IP 地址段;--service-node-port-range
: 指定 NodePort 的端口范围;
如果 kube-apiserver 机器没有运行 kube-proxy,则还需要添加 --enable-aggregator-routing=true
参数;
关于 --requestheader-XXX
相关参数,参考:
- https://github.com/kubernetes-incubator/apiserver-builder/blob/master/docs/concepts/auth.md
- https://docs.bitnami.com/kubernetes/how-to/configure-autoscaling-custom-metrics/
注意:requestheader-client-ca-file 指定的 CA 证书,必须具有 client auth and server auth;
为各节点创建和分发 kube-apiserver systemd unit 文件
替换模板文件中的变量,为各节点生成 systemd unit 文件:
1 | cd /opt/k8s/work |
- NODE_NAMES 和 NODE_IPS 为相同长度的 bash 数组,分别为节点名称和对应的 IP;
分发生成的 systemd unit 文件:
1 | cd /opt/k8s/work |
- 文件重命名为 kube-apiserver.service;
启动 kube-apiserver 服务
1 | source /opt/k8s/bin/environment.sh |
- 启动服务前必须先创建工作目录;
检查 kube-apiserver 运行状态
1 | source /opt/k8s/bin/environment.sh |
确保状态为 active (running)
打印 kube-apiserver 写入 etcd 的数据
1 | source /opt/k8s/bin/environment.sh |
授予 kube-apiserver 访问 kubelet API 的权限
在执行 kubectl exec、run、logs 等命令时,apiserver 会将请求转发到 kubelet 的 https 端口。这里定义 RBAC 规则,授权 apiserver 使用的证书(kubernetes.pem)用户名(CN:kuberntes)访问 kubelet API 的权限:
1 | kubectl create clusterrolebinding kube-apiserver:kubelet-apis --clusterrole=system:kubelet-api-admin --user kubernetes |