摘要: Kubernetes除了提供了基于CA证书的认证方式,也提供了基于`HTTP Token`的简单认证方式。各客户端组件与API Server之间的通信方式仍然采用HTTPS,但不采用CA数字证书。这种认证机制与CA证书相比,安全性很低,在生产环境不建议使用。 采用基于`HTTP Token`的简单认 阅读全文
posted @ 2023-08-19 22:35 nuccch 阅读(184) 评论(0) 推荐(0) 编辑
摘要: ## 概述 在Node上需要部署`Docker`、`kubelet`、`kube-proxy`,在成功加入Kubernetes集群后,还需要部署CNI网络插件、DNS插件等管理组件。 本节以将192.168.3.138和192.168.3.139两台主机部署为Node为例进行说明。 在部署之前,先确 阅读全文
posted @ 2023-08-19 22:34 nuccch 阅读(84) 评论(0) 推荐(0) 编辑
摘要: 如下以二进制文件方式部署安全的Kubernetes Master高可用集群,具体步骤如下: 1.下载Kubernetes服务的二进制文件 2.部署kube-apiserver服务 3.创建客户端CA证书 4.创建客户端连接kube-apiserver服务所需的kubeconfig配置文件 5.部署k 阅读全文
posted @ 2023-08-19 22:33 nuccch 阅读(255) 评论(0) 推荐(0) 编辑
摘要: ## 概述 前提条件:已经准备好CA根证书(etcd在制作CA证书时需要CA根证书),并且把CA根证书文件`ca.key`和`ca.crt`拷贝到3个etcd节点的`/etc/kubernetes/pki`目录下。 3台主机的IP地址分别为`192.168.3.135`、`192.168.3.136 阅读全文
posted @ 2023-08-19 22:31 nuccch 阅读(231) 评论(0) 推荐(0) 编辑
摘要: 为etcd和Kubernetes服务启用基于CA认证的安全机制,需要CA证书进行配置。 如果组织能够提供统一的CA认证中心,则直接使用组织颁发的CA证书即可。如果没有统一的CA认证中心,则可以通过颁发自签名的CA证书来完成安全配置。 如下以通过颁发自签名的CA证书来完成安全配置。 etcd和Kube 阅读全文
posted @ 2023-08-19 22:30 nuccch 阅读(25) 评论(0) 推荐(0) 编辑
摘要: 为了k8s集群能正常运行,需要先完成4项准备工作: 1.关闭防火墙 2.禁用SeLinux 3.关闭Swap 4.安装Docker ## 关闭防火墙 ```shell # 查看防火墙状态 getenforce #关闭防火墙,禁用防火墙开机自启动 systemctl stop firewalld sy 阅读全文
posted @ 2023-08-19 22:29 nuccch 阅读(15) 评论(0) 推荐(0) 编辑
摘要: 在Kubernetes系统中,Master节点扮演着总控中心的角色,通过不间断地与各个工作节点(Node)通信来维护整个集群的健康工作状态,集群中各资源对象的状态则被保存在etcd数据库中。 在正式环境中应确保Master的高可用,并启用安全访问机制,至少包括以下几方面。 - Master的`kub 阅读全文
posted @ 2023-08-19 22:28 nuccch 阅读(24) 评论(0) 推荐(0) 编辑