K8S The Hard Way 5/10 - ETCD
Inicializando o cluster etcd
Os componentes do Kubernetes não têm estado e armazenam o estado do cluster no etcd. Neste laboratório, você inicializará um cluster etcd de três nós e o configurará para alta disponibilidade e acesso remoto seguro.
Pré-requisitos
Atualize o /etc/hosts de todas as instancias:
sudo vagrant ssh-config | grep "Host\ \|HostName" | sed 's/HostName//g' | tr "\n" " " | sed "s/Host\ /\\n/g" | awk -F " " '{print $2" "$1}' > hosts
for instance in worker-0 worker-1 worker-2 controller-0 controller-1 controller-2 loadbalancer; do
IP=`sudo vagrant ssh-config $instance | grep HostName | xargs | sed 's/HostName//g' | xargs`
sudo scp -i /home/lcarvalho/vagrant-vm/kubernetes-the-hard-way/.vagrant/machines/$instance/libvirt/private_key \
/home/lcarvalho/vagrant-vm/kubernetes-the-hard-way/hosts \
vagrant@${IP}:~
sudo ssh -i /home/lcarvalho/vagrant-vm/kubernetes-the-hard-way/.vagrant/machines/$instance/libvirt/private_key \
vagrant@${IP} \
'sudo cat hosts | sudo tee -a /etc/hosts'
done
Os comandos neste laboratório devem ser executados em cada instância do controlador: controlador-0, controlador-1 e controlador-2. Faça login em cada instância do controlador usando o comando vagrant ssh . Exemplo:
vagrant ssh controller-0
Executando comandos em paralelo com tmux
O tmux pode ser usado para executar comandos em várias instâncias de computação ao mesmo tempo. Consulte a seção Executando comandos em paralelo com tmux no laboratório de pré-requisitos.
Inicializando um membro do cluster etcd
Baixe e instale os binários do etcd Baixe os binários de lançamento oficiais do etcd do projeto etcd GitHub:
wget -q --show-progress --https-only --timestamping \
"https://github.com/etcd-io/etcd/releases/download/v3.4.10/etcd-v3.4.10-linux-amd64.tar.gz"
Extraia e instale o servidor etcd e o utilitário de linha de comando etcdctl:
tar -xvf etcd-v3.4.10-linux-amd64.tar.gz
sudo mv etcd-v3.4.10-linux-amd64/etcd* /usr/local/bin/
Configure the etcd Server
sudo mkdir -p /etc/etcd /var/lib/etcd
sudo chmod 700 /var/lib/etcd
sudo cp ca.pem kubernetes-key.pem kubernetes.pem /etc/etcd/
O endereço IP interno da instância será usado para atender às solicitações do cliente e se comunicar com os pares do cluster etcd. Recupere o endereço IP interno da instância de computação atual:
INTERNAL_IP=`echo $SSH_CONNECTION | awk -F " " '{print $3}'`
Cada membro etcd deve ter um nome exclusivo dentro de um cluster etcd. Defina o nome etcd para corresponder ao nome do host da instância de computação atual:
ETCD_NAME=$(hostname -s)
Crie o arquivo de unidade systemd etcd.service:
CONTROLLER0=`dig +short controller-0 | grep -v "127.0.1.1" | xargs`
CONTROLLER1=`dig +short controller-1 | grep -v "127.0.1.1" | xargs`
CONTROLLER2=`dig +short controller-2 | grep -v "127.0.1.1" | xargs`
cat <<EOF | sudo tee /etc/systemd/system/etcd.service
[Unit]
Description=etcd
Documentation=https://github.com/coreos
[Service]
Type=notify
ExecStart=/usr/local/bin/etcd \\
--name ${ETCD_NAME} \\
--cert-file=/etc/etcd/kubernetes.pem \\
--key-file=/etc/etcd/kubernetes-key.pem \\
--peer-cert-file=/etc/etcd/kubernetes.pem \\
--peer-key-file=/etc/etcd/kubernetes-key.pem \\
--trusted-ca-file=/etc/etcd/ca.pem \\
--peer-trusted-ca-file=/etc/etcd/ca.pem \\
--peer-client-cert-auth \\
--client-cert-auth \\
--initial-advertise-peer-urls https://${INTERNAL_IP}:2380 \\
--listen-peer-urls https://${INTERNAL_IP}:2380 \\
--listen-client-urls https://${INTERNAL_IP}:2379,https://127.0.0.1:2379 \\
--advertise-client-urls https://${INTERNAL_IP}:2379 \\
--initial-cluster-token etcd-cluster-0 \\
--initial-cluster controller-0=https://$CONTROLLER0:2380,controller-1=https://$CONTROLLER1:2380,controller-2=https://$CONTROLLER2:2380 \\
--initial-cluster-state new \\
--data-dir=/var/lib/etcd
Restart=on-failure
RestartSec=5
[Install]
WantedBy=multi-user.target
EOF
Start the etcd Server
sudo systemctl daemon-reload
sudo systemctl enable etcd
sudo systemctl start etcd
Verificação
Liste os membros do cluster etcd:
sudo ETCDCTL_API=3 etcdctl member list \
--endpoints=https://127.0.0.1:2379 \
--cacert=/etc/etcd/ca.pem \
--cert=/etc/etcd/kubernetes.pem \
--key=/etc/etcd/kubernetes-key.pem
Reultado:
2f24a678d9fdc985, started, controller-0, https://192.168.122.96:2380, https://192.168.122.96:2379, false
983d6844b7153408, started, controller-2, https://192.168.122.10:2380, https://192.168.122.10:2379, false
b6c972e4b9bbe1c4, started, controller-1, https://192.168.122.158:2380, https://192.168.122.158:2379, false