Kubernetes
一、基础知识
1. 概念和术语
2. Kubernetes特性
3. 集群组件
4. 抽象对象
5. 镜像加速下载
二、安装部署kubeadm
1. 基础环境准备
2. 安装runtime容器(Docker)
3. 安装runtime容器(Contained)
4. Containerd进阶使用
5. 部署kubernets集群
6. 部署calico网络组件
7. 部署NFS文件存储
8. 部署ingress-nginx代理
9. 部署helm包管理工具
10. 部署traefik代理
11. 部署dashboard管理面板(官方)
12. 部署kubesphere管理面板(推荐)
12. 部署metrics监控组件
13. 部署Prometheus监控
14. 部署elk日志收集
15. 部署Harbor私有镜像仓库
16. 部署minIO对象存储
17. 部署jenkins持续集成工具
三、kubectl命令
1. 命令格式
2.node操作常用命令
3. pod常用命令
4.控制器常用命令
5.service常用命令
6.存储常用命令
7.日常命令总结
8. kubectl常用命令
四、资源对象
1. K8S中的资源对象
2. yuml文件
3. Kuberbetes YAML 字段大全
4. 管理Namespace资源
5. 标签与标签选择器
6. Pod资源对象
7. Pod生命周期与探针
8. 资源需求与限制
9. Pod服务质量(优先级)
五、资源控制器
1. Pod控制器
2. ReplicaSet控制器
3. Deployment控制器
4. DaemonSet控制器
5. Job控制器
6. CronJob控制器
7. StatefulSet控制器
8. PDB中断预算
六、Service和Ingress
1. Service资源介绍
2. 服务发现
3. Service(ClusterIP)
4. Service(NodePort)
5. Service(LoadBalancer)
6. Service(ExternalName)
7. 自定义Endpoints
8. HeadlessService
9. Ingress资源
10. nginx-Ingress案例
七、Traefik
1. 知识点梳理
2. 简介
3. 部署与配置
4. 路由(IngressRoute)
5. 中间件(Middleware)
6. 服务(TraefikService)
7. 插件
8. traefikhub
9. 配置发现(Consul)
10. 配置发现(Etcd)
八、存储
1. 配置集合ConfigMap
6. downwardAPI存储卷
3. 临时存储emptyDir
2. 敏感信息Secret
5. 持久存储卷
4. 节点存储hostPath
7. 本地持久化存储localpv
九、rook
1. rook简介
2. ceph
3. rook部署
4. rbd块存储服务
5. cephfs共享文件存储
6. RGW对象存储服务
7. 维护rook存储
十、网络
1. 网络概述
2. 网络类型
3. flannel网络插件
4. 网络策略
5. 网络与策略实例
十一、安全
1. 安全上下文
2. 访问控制
3. 认证
4. 鉴权
5. 准入控制
6. 示例
十二、pod调度
1. 调度器概述
2. label标签调度
3. node亲和调度
4. pod亲和调度
5. 污点和容忍度
6. 固定节点调度
十三、系统扩展
1. 自定义资源类型(CRD)
2. 自定义控制器
十四、资源指标与HPA
1. 资源监控及资源指标
2. 监控组件安装
3. 资源指标及其应用
4. 自动弹性缩放
十五、helm
1. helm基础
2. helm安装
3. helm常用命令
4. HelmCharts
5. 自定义Charts
6. helm导出yaml文件
十六、k8s高可用部署
1. kubeadm高可用部署
2. 离线二进制部署k8s
3. 其他高可用部署方式
十七、日常维护
1. 修改节点pod个数上限
2. 集群证书过期更换
3. 更改证书有效期
4. k8s版本升级
5. 添加work节点
6. master节点启用pod调度
7. 集群以外节点控制k8s集群
8. 删除本地集群
9. 日常错误排查
10. 节点维护状态
11. kustomize多环境管理
12. ETCD节点故障修复
13. 集群hosts记录
14. 利用Velero对K8S集群备份还原与迁移
15. 解决K8s Namespace无法正常删除的问题
16. 删除含指定名称的所有资源
十八、k8s考题
1. 准备工作
2. 故障排除
3. 工作负载和调度
4. 服务和网络
5. 存储
6. 集群架构、安装和配置
本文档使用 MrDoc 发布
-
+
home page
11. 部署dashboard管理面板(官方)
# dashboard组件安装(token方式) >官方参考文档 https://kubernetes.io/docs/tasks/access-application-cluster/web-ui-dashboard/#deploying-the-dashboard-ui github项目地址 https://github.com/kubernetes/dashboard >说明 1.7及之后的版本默认在部署时仅定义了运行Dashboard所需要的最小权限,仅能够在Master主机上通过“kubectl proxy”命令创建代理后于本机进行访问,它默认禁止了来自于其他任何主机的访问请求。 **自签证书** 因为自动生成的证书很多浏览器无法使用,所以建议创建之前证书 ``` # 新建证书存放目录 mkdir /etc/kubernetes/kube-dashboard cd /etc/kubernetes/kube-dashboard/ # 创建命名空间 kubectl create namespace kubernetes-dashboard # 创建key文件 openssl genrsa -out dashboard.key 2048 # 证书请求 openssl req -new -out dashboard.csr -key dashboard.key -subj '/CN=kubernetes-dashboard-certs' # 自签证书 openssl x509 -req -days 36000 -in dashboard.csr -signkey dashboard.key -out dashboard.crt # 创建kubernetes-dashboard-certs对象 kubectl create secret generic kubernetes-dashboard-certs --from-file=dashboard.key --from-file=dashboard.crt -n kubernetes-dashboard ``` **配置文件** 下载配置文件 ``` wget https://raw.githubusercontent.com/kubernetes/dashboard/v2.7.0/aio/deploy/recommended.yaml ``` 修改配置文件,增加直接访问端口 ``` [root@k8s-master ~]# vim recommended.yaml kind: Service apiVersion: v1 metadata: labels: k8s-app: kubernetes-dashboard name: kubernetes-dashboard namespace: kubernetes-dashboard spec: type: NodePort # 改为nodeport暴露服务 ports: - port: 443 targetPort: 8443 nodePort: 30010 # 指定服务端口 selector: k8s-app: kubernetes-dashboard ``` 修改配置文件,注释原kubernetes-dashboard-certs对象声明 ``` #apiVersion: v1 #kind: Secret #metadata: # labels: # k8s-app: kubernetes-dashboard # name: kubernetes-dashboard-certs # namespace: kubernetes-dashboard #type: Opaque # #--- ``` **创建dashboard资源** ``` [root@master ~]# kubectl apply -f recommended.yaml ``` **创建RBAC获取token(1.24之前)** 创建一个具有全局所有权限的用户来登录 Dashboard ``` [root@k8s-master dashboard]# cat > rbac.yaml << EOF kind: ClusterRoleBinding apiVersion: rbac.authorization.k8s.io/v1 metadata: name: admin roleRef: kind: ClusterRole name: cluster-admin apiGroup: rbac.authorization.k8s.io subjects: - kind: ServiceAccount name: admin namespace: kubernetes-dashboard --- apiVersion: v1 kind: ServiceAccount metadata: name: admin namespace: kubernetes-dashboard EOF [root@k8s-master dashboard]# kubectl apply -f rbac.yaml clusterrolebinding.rbac.authorization.k8s.io/admin created serviceaccount/admin created ``` **获取token信息** ``` kubectl -n kubernetes-dashboard describe secret $(kubectl -n kubernetes-dashboard get secret | grep admin-token | awk '{print $1}') ``` # 创建RBAC获取token(1.24之后) k8s 1.24版本之前sa账号产生的token在secret中是永久不过期的。在1.24版本以后secret将不再保留token.而此时容器中的token是只有一个小时就过期的,这对于一个服务来操作多个k8s集群基本就不可能了。 既然1.24 以后不再创建secret。可以手动创建secret, 关联好serviceaccount, 让k8s填好永不过期token就可以了。 ``` [root@k8s-master dashboard]# cat > rbac.yaml << EOF kind: ClusterRoleBinding apiVersion: rbac.authorization.k8s.io/v1 metadata: name: admin roleRef: kind: ClusterRole name: cluster-admin apiGroup: rbac.authorization.k8s.io subjects: - kind: ServiceAccount name: admin namespace: kubernetes-dashboard --- apiVersion: v1 kind: ServiceAccount metadata: name: admin namespace: kubernetes-dashboard --- apiVersion: v1 kind: Secret metadata: name: admin-token namespace: kubernetes-dashboard annotations: kubernetes.io/service-account.name: "admin" type: kubernetes.io/service-account-token EOF [root@k8s-master dashboard]# kubectl apply -f rbac.yaml clusterrolebinding.rbac.authorization.k8s.io/admin created serviceaccount/admin created ``` 获取token信息 ``` kubectl -n kubernetes-dashboard describe secret $(kubectl -n kubernetes-dashboard get secret | grep admin-token | awk '{print $1}') ``` 登录访问 ``` https://192.168.10.10:30010/#/login ``` ![](/media/202406/2024-06-08_195549_0615140.015292495795185435.png) # 添加ingress资源 我们已经在集群部署了ingress-nginx,接下来部署ingress资源,通过域名访问。 **创建tls证书** ``` openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout tls.key -out tls.crt -subj "/CN=dashboard.local.com" ``` **创建secret资源** ``` # kubectl create secret tls dashboard-tls --cert=tls.crt --key=tls.key -n kubernetes-dashboard secret/dashboard-tls created ``` **创建ingress资源(ingress-nginx)** ``` # cat > ingress.yaml << EOF apiVersion: networking.k8s.io/v1 kind: Ingress metadata: name: dashboard-ingreess namespace: kubernetes-dashboard annotations: nginx.ingress.kubernetes.io/backend-protocol: "HTTPS" spec: ingressClassName: nginx rules: - host: dashboard.local.com http: paths: - path: / pathType: Prefix backend: service: name: kubernetes-dashboard port: number: 443 tls: - hosts: - dashboard.local.com 主机名 secretName: dashboard-tls 这里引用创建的secrets EOF # kubectl apply -f ingress.yaml ``` 创建ingress(traefik) 在第二次会话中,Traefik 将验证仪表板的 TLS 证书。当仪表板证书未由 Traefik 列表中的任何 CA 签名时,它会关闭连接,然后仪表板会引发错误消息。 如果要使用此方案,则需要跳过仪表板证书验证,或将仪表板证书添加到受信任 CA 的 Traefik 列表中。 以下配置通过跳过仪表板证书验证来工作。 ``` apiVersion: traefik.containo.us/v1alpha1 kind: ServersTransport metadata: name: mytransport namespace: kubernetes-dashboard spec: serverName: "dashboard.local.com" insecureSkipVerify: true --- apiVersion: traefik.containo.us/v1alpha1 kind: IngressRoute metadata: name: dashboard namespace: kubernetes-dashboard spec: entryPoints: - websecure routes: - match: Host(`dashboard.local.com`) # 域名 kind: Rule services: - name: kubernetes-dashboard # 与svc的name一致 port: 443 # 与svc的port一致 serversTransport: mytransport tls: secretName: dashboard-tls # 指定tls证书名称 ``` 添加hosts地址访问验证 ![](/media/202406/2024-06-08_195746_5248190.659583538904934.png) # dashboard组件安装(获取kubeconfig) **设置变量** 获取dashboard-admin-token的名称 ``` kubectl get secrets --all-namespaces | grep dashboard-admin-token ``` **获取token** ``` DASH_TOCKEN=$(kubectl -n kubernetes-dashboard get secret dashboard-admin-token-9k522 -o jsonpath={.data.token}| base64 -d) ``` 初始化集群信息 ``` # 提供API Server的URL,以及验证API Server证书所用到的CA证书等 kubectl config set-cluster kubernetes --server=192.168.10.100:6443 --kubeconfig=/root/dashbord-admin.conf # 获取dashboard-admin的token,并将其作为认证信息 kubectl config set-credentials dashboard-admin --token=$DASH_TOCKEN --kubeconfig=/root/dashbord-admin.conf ``` 设置context列表 ``` # 定义一个名为dashboard-admin的context: kubectl config set-context dashboard-admin@kubernetes --cluster=kubernetes --user=dashboard-admin --kubeconfig=/root/dashbord-admin.conf # 使用的context为前面定义的名为dashboard-admin的context: kubectl config use-context dashboard-admin@kubernetes --kubeconfig=/root/dashbord-admin.conf ``` sz发送kubeconfig,然后使用kubeconfig登录 ``` # 切换到admin用户 kubectl config use-context kubernetes-admin@kubernetes ```
Nathan
July 11, 2024, 12:30 p.m.
转发文档
Collection documents
Last
Next
手机扫码
Copy link
手机扫一扫转发分享
Copy link
Markdown文件
PDF文件
Docx文件
share
link
type
password
Update password