环境
版本信息
kubernetes 1.11.2
docker 17.03.2.ce
etcd 3.2.18
centos 7.2
主机信息
# 最少2核2G 不然k8s组件跑不起来
10.39.7.51 k8s-master-51
10.39.7.52 k8s-master-52
10.39.7.57 k8s-master-57
10.39.7.71 k8s-node-71
初始化
升级内核
yum -y update
关闭防火墙
systemctl stop firewalld && systemctl disable firewalld
setenforce 0
vim /etc/selinux/config
SELINUX=disabled
修改主机名
hostnamectl --static set-hostname k8s-master-51
hostnamectl --static set-hostname k8s-master-52
hostnamectl --static set-hostname k8s-master-57
hostnamectl --static set-hostname k8s-node-71
添加 /etc/hosts
vi /etc/hosts
10.39.7.51 k8s-master-51
10.39.7.52 k8s-master-52
10.39.7.57 k8s-master-57
10.39.7.71 k8s-node-71
安装 cfssl
- 只需要在一台master上创建证书 然后将生成好的证书copy到其他master节点
export CFSSL_URL="https://pkg.cfssl.org/R1.2"
wget "${CFSSL_URL}/cfssl_linux-amd64" -O /usr/local/bin/cfssl
wget "${CFSSL_URL}/cfssljson_linux-amd64" -O /usr/local/bin/cfssljson
wget "${CFSSL_URL}/cfssl-certinfo_linux-amd64" -O /usr/local/bin/cfssl-certinfo
chmod +x /usr/local/bin/{cfssl,cfssljson,cfssl-certinfo}
创建根证书 (CA)
CA 证书是集群所有节点共享的,只需要创建一个 CA 证书,后续创建的所有证书都由它签名
创建配置文件
CA 配置文件用于配置根证书的使用场景 (profile) 和具体参数 (usage,过期时间、服务端认证、客户端认证、加密等),后续在签名其它证书时需要指定特定场景
mkdir /opt/ssl && cd /opt/ssl
cat > ca-config.json <<EOF
{
"signing": {
"default": {
"expiry": "87600h"
},
"profiles": {
"kubernetes": {
"usages": [
"signing",
"key encipherment",
"server auth",
"client auth"
],
"expiry": "87600h"
}
}
}
}
EOF
- signing:表示该证书可用于签名其它证书,生成的 ca.pem 证书中 CA=TRUE;
- server auth:表示 client 可以用该该证书对 server 提供的证书(ca签发)进行验证
- client auth:表示 server 可以用该该证书对 client 提供的证书(ca签发)进行验证
创建证书签名请求文件
cat > ca-csr.json <<EOF
{
"CN": "kubernetes",
"key": {
"algo": "rsa",
"size": 2048
},
"names": [
{
"C": "CN",
"ST": "BeiJing",
"L": "BeiJing",
"O": "k8s",
"OU": "System"
}
]
}
EOF
- CN:Common Name,kube-apiserver 从证书中提取该字段作为请求的用户名 (User Name),浏览器使用该字段验证网站是否合法
- O:Organization,kube-apiserver 从证书中提取该字段作为请求用户所属的组 (Group)
- kube-apiserver 将提取的 User、Group 作为 RBAC 授权的用户标识
生成 CA 证书和私钥
cfssl gencert -initca ca-csr.json | cfssljson -bare ca
查看
[root@i-wgb69nb1 ssl]# ls
ca-config.json ca.csr ca-csr.json ca-key.pem ca.pem
分发ca证书
mkdir -p /etc/kubernetes/ssl
# 拷贝所有文件到指定目录下(本机)
cp *.pem /etc/kubernetes/ssl
cp ca.csr /etc/kubernetes/ssl
# 这里要将文件拷贝到所有的 Master 节点上
scp *.pem 10.39.7.{51,52}:/etc/kubernetes/ssl/
scp *.csr 10.39.7.{51,52}:/etc/kubernetes/ssl/
网友评论