美文网首页
云原生架构之【Kubernetes(K8s)】第五部分:应用服务

云原生架构之【Kubernetes(K8s)】第五部分:应用服务

作者: 张毅SOHO | 来源:发表于2020-09-07 17:11 被阅读0次

    Ingress-Nginx 是一个为 K8s 官方集成的服务网关,主要用于对集群中 Http 或 Https 服务的外部访问的 API 对象,以及提供负载平衡、SSL 终端和基于名称的虚拟主机。

    目录

    1.集群部署拓扑图

    2.应用服务发布的方式

    3.Http(s) 服务网关(Ingress-Nginx 插件)部署

    4.Http 服务发布

    5.Https 服务发布
    -- 5.1.制作虚拟主机证书
    ---- 5.1.1.第一阶段:制作 CA 根证书
    ---- 5.1.2.第二阶段:制作服务器证书
    ---- 5.1.3.第三阶段:制作客户端证书(双向认证使用)
    -- 5.2.Https 服务发布
    -- 5.3.Https 服务发布(双向认证)
    -- 5.4.客户端配置
    ---- 5.4.1.安装 CA 机构证书
    ---- 5.4.2.安装客户端 PKCS12 证书(双向认证使用)


    1.部署拓扑图

    K8s 集群拓扑图

    网络资源规划:

    1、Master 主控节点

    • 主机名:k8s-master
    • IP:192.168.0.20
    • 程序:kube-apiserver,kube-controllermanager,kube-scheduler
    • 操作系统:CentOS8

    2、Node 工作节点

    节点名 主机名 IP 地址 程序 操作系统
    工作节点-1 k8s-node1 192.168.0.31 kubelet,kube-proxy,docker CentOS8
    工作节点-2 k8s-node2 192.168.0.32 kubelet,kube-proxy,docker CentOS8
    工作节点≥3 k8s-node3 192.168.0.33 kubelet,kube-proxy,docker CentOS8

    3、Etcd 节点

    节点名 主机名 IP 地址 程序 操作系统
    Etcd 节点-1 k8s-etcd1 192.168.0.41 etcd CentOS8
    Etcd 节点-2 k8s-etcd2 192.168.0.42 etcd CentOS8
    Etcd 节点≥3 k8s-etcd3 192.168.0.43 etcd CentOS8

    4、SSL 证书服务器

    • 主机名:k8s-ssl
    • IP:192.168.0.50
    • 程序:CFSSL,OpenSSL
    • 操作系统:CentOS8

    5、K8s 集群网络

    • Service 子网 IP 段:10.0.0.0/16。用于为 Pod 中发布的服务自动分配 IP 地址。
    • CNI 子网 IP 段:10.254.0.0/16。用于为 Pod 中部署的容器自动分配 IP 地址。

    6、 在集群中部署了一个名为 "web" 的 Nginx 服务。

    [centos@k8s-master ~]$ kubectl get svc
    NAME         TYPE        CLUSTER-IP     EXTERNAL-IP   PORT(S)        AGE
    web          NodePort    10.0.104.29    <none>        80:32660/TCP   2d18h
    

    2.应用服务发布的方式

    以 web 服务为例,应用服务通常通过以下方式发布:

    1、通过 ClusterIP 访问 Service。

    部署 Service 时,声明 "port: 80"(内部服务端口号) 属性。

    通过动态分配的内部 IP 地址和已声明的内部端口号访问应用服务,如:【http://10.0.104.29:80】。

    这种方式仅能用于在 Node 工作节点宿主机和 Pod 容器访问服务。

    2、通过 NodePort 访问 Service。

    部署 Service 时,声明 "nodePort: 32660"(宿主机暴露口号) 属性。

    通过所有 Node 工作节点宿主机的 IP 地址和已定义的暴露端口号访问应用,如:【http://192.168.0.31(32/33):32660】任意地址均可,外部端口号可以在 YAML 文件中声明为静态端口,也可以不声明使用随机端口。

    这种方式可以被 Node 工作节点所在网络中的任何主机访问服务。

    3、通过宿主机网络直接访问 Pod 容器(不常用,仅用于特定场景)。

    部署 Pod 时,声明 "hostNetwork: true"(使用宿主机网络) 和 "containerPort: 80" (容器开放端口号)属性。通常采用这种方式部署 Pod 后,不需要再部署 Service 。

    通过 Pod 容器所在的 Node 工作节点宿主机的 IP 地址和开放端口号访问应用,如:假设该 Pod 容器部署在 IP 地址为 "192.168.0.31" 的 Node 工作节点上,且该容器开放了 "80" 端口,则通过【http://192.168.0.31:80】访问服务。

    这种方式可以被 Node 工作节点所在网络中的任何主机访问服务。

    4、通过 Ingress 访问 Http 或 Https 协议的 Service。

    Ingress 实现通过虚拟主机的方式访问 Http 或 Https 服务,在部署 Ingress 时,需要声明该服务的主机头(域名)和内部服务的名称、端口号。

    通过 Ingress 域名访问应用,如:【http://ingress .web】。

    这种方式可以被 Node 工作节点所在网络中的任何主机(该主机配置的 DNS 服务需要能够解析 Ingress 声明的域名)访问服务。


    3.Http(s) 服务网关(Ingress-Nginx 插件)部署

    使用 Ingress-Nginx 插件实现 K8s 的 Ingress 服务网关。在任意一个 Master 主控节点上执行以下操作步骤:

    1、打开 Ingress-Nginx 下载页面【https://github.com/kubernetes/ingress-nginx】,下载 Ingress-Nginx 配置文件到 K8s Server 的配置目录。

    1)打开 Flannel 下载页面,查询配置文件下载地址:

    选择最新版本,打开部署资源文件夹 打开部署文档 获取部署文件下载位置

    2)下载配置文件到 K8s Server 的配置目录。**

    [centos@k8s-master ~]$ sudo wget https://raw.githubusercontent.com/kubernetes/ingress-nginx/nginx-0.30.0/deploy/static/mandatory.yaml -O /usr/local/kubernetes/server/etc/kube-ingress-nginx.yaml
    

    2、验证配置文件 "kube-ingress-nginx.yml"(一般使用默认配置即可)。

    使用文本编辑器打开 "/usr/local/kubernetes/server/etc/kube-ingress-nginx.yml":

    [centos@k8s-master ~]$ sudo gedit /usr/local/kubernetes/server/etc/kube-ingress-nginx.yaml
    

    验证 Ingress-Nginx 镜像:

    apiVersion: apps/v1
    # kind: Deployment,修改为:DaemonSet。
    # DaemonSet 类型的镜像会在所有的 Node 工作节点中部署。
    kind: DaemonSet
    ...
    spec:
      # Pod 扩(缩)容数量,当 Kind 修改为 “DaemonSet” 时,此属性不适用,注释或删除改属性。
      # replicas: 1
      ...
      template:
        ...
        spec:
          ...
          # 增加 hostNetwork 属性并设置为 true。表示使用宿主机的网络空间,设置为 false 或不设置表示使用容器内部的网络空间。
          hostNetwork: true
          containers:
            - name: nginx-ingress-controller
              image: quay.io/kubernetes-ingress-controller/nginx-ingress-controller:0.30.0
              # 定义的参数
              args:
                - /nginx-ingress-controller
                - --configmap=$(POD_NAMESPACE)/nginx-configuration
                - --tcp-services-configmap=$(POD_NAMESPACE)/tcp-services
                - --udp-services-configmap=$(POD_NAMESPACE)/udp-services
                - --publish-service=$(POD_NAMESPACE)/ingress-nginx
                - --annotations-prefix=nginx.ingress.kubernetes.io
              ...
              # 定义的参数中的变量值
              env:
                - name: POD_NAME
                  valueFrom:
                    fieldRef:
                      fieldPath: metadata.name
                - name: POD_NAMESPACE
                  valueFrom:
                    fieldRef:
                      fieldPath: metadata.namespace
              # 容器开放的端口名称、端口号和协议,允许多个
              ports:
                - name: http
                  containerPort: 80
                  protocol: TCP
                - name: https
                  containerPort: 443
                  protocol: TCP
             ...
    

    注意
    部署后,Node 工作节点会检查本地节点是否已存在镜像,如果不存在则会自动从 Docker Hub 中下载镜像。

    如果部署在互联网中,由于国外的 Docker Hub 限速会导致长时间部署不成功,建议通过 Docker 将镜像下载到所有的 Node 工作节点本地仓库后再部署。

    如果部署在隔离网络中,需要首先在能够连接互联网且装有 docker 的代理主机上拉取镜像到本地,然后从代理主机上将镜像导入到所有的 Node 工作节点上。

    Docker 获取镜像的指令:
    docker pull quay.io/kubernetes-ingress-controller/nginx-ingress-controller:0.30.0

    如何安装 Docker 及拉取、导出、导入镜像,请阅读文章《RedHat/CentOS8【Docker】镜像制作编排和容器部署》【https://www.jianshu.com/p/a4198b127729】。

    3、部署(更新) YAML 文件。

    [centos@k8s-master ~]$ kubectl apply -f /usr/local/kubernetes/server/etc/kube-ingress-nginx.yaml
    
    namespace/ingress-nginx created
    configmap/nginx-configuration created
    configmap/tcp-services created
    configmap/udp-services created
    serviceaccount/nginx-ingress-serviceaccount created
    clusterrole.rbac.authorization.k8s.io/nginx-ingress-clusterrole created
    role.rbac.authorization.k8s.io/nginx-ingress-role created
    rolebinding.rbac.authorization.k8s.io/nginx-ingress-role-nisa-binding created
    clusterrolebinding.rbac.authorization.k8s.io/nginx-ingress-clusterrole-nisa-binding created
    daemonset.apps/nginx-ingress-controller created
    limitrange/ingress-nginx created
    

    4、查看 Ingress-Nginx Pod 的运行状态。

    [centos@k8s-master ~]$ kubectl get pod -n ingress-nginx -o wide
    
    NAME                             READY   STATUS    RESTARTS   AGE   IP             NODE        NOMINATED NODE   READINESS GATES
    nginx-ingress-controller-hrjbl   1/1     Running   0          58s   192.168.0.31   k8s-node1   <none>           <none>
    nginx-ingress-controller-sjh8z   1/1     Running   0          58s   192.168.0.32   k8s-node2   <none>           <none>
    

    注意:【STATUS】为“Running”时,表示正常运行。

    5、查看 Ingress-Nginx Pod 的详细信息和事件。

    [centos@k8s-master ~]$ kubectl describe pod nginx-ingress-controller-hrjbl -n ingress-nginx
    

    6、查看 Ingress-Nginx 容器的日志。

    [centos@k8s-master ~]$ kubectl logs nginx-ingress-controller-hrjbl -n ingress-nginx
    

    4.Http 服务发布

    以 "web" 服务为例,通过虚拟主机域名【ingress.web】访问。在 Master 主控节点上执行以下操作步骤:

    1、创建 Ingress 资源的 YAML 文件。

    使用文本编辑器创建 "/usr/local/kubernetes/server/etc/ingress-web.yaml":

    [centos@k8s-master ~]$ sudo gedit /usr/local/kubernetes/server/etc/ingress-web.yaml
    

    编辑内容如下:

    ---
    # API 版本
    apiVersion: networking.k8s.io/v1beta1
    # 资源类型
    kind: Ingress
    # 元数据
    metadata:
      # 注解,更多注解的使用请阅读官方文档【https://kubernetes.github.io/ingress-nginx/examples/】
      annotations:
        # 允许跨域访问
        nginx.ingress.kubernetes.io/cors-allow-headers: "DNT,X-CustomHeader,Keep-Alive,User-Agent,X-Requested-With,If-Modified-Since,Cache-Control,Content-Type,Authorization"
        nginx.ingress.kubernetes.io/cors-allow-methods: "PUT, GET, POST, OPTIONS"
        nginx.ingress.kubernetes.io/cors-allow-origin: "*"
        nginx.ingress.kubernetes.io/enable-cors: "true"
      # 资源名称
      name: ingress-web
      # 资源命名空间
      namespace: default
    spec:
      # 规则
      rules:
        # 虚拟主机域名
      - host: ingress.web
        http:
          paths:
            # 路由
          - path: /
            # 后端服务声明
            backend:
              # 服务名称
              serviceName: web
              # 服务内部端口号
              servicePort: 80
    

    2、部署(更新) YAML 文件。

    [centos@k8s-master ~]$ kubectl apply -f /usr/local/kubernetes/server/etc/ingress-web.yaml
    ingress.networking.k8s.io/ingress-web created
    

    3、在 DNS 服务中建立虚拟主机和 IP 地址的映射关系。

    以使用本地 DNS 文件建立映射关系为例,使用文本编辑器创建 "/etc/hosts":

    [centos@k8s-master ~]$ sudo gedit /etc/hosts
    

    在文件中追加以下内容:

    # IP 地址选择 192.168.0.31(32、33)任意一个 Node 工作节点均可。
    192.168.0.31 ingress.web
    

    4、在 Node 工作节点所在网络的任意的主机(已正确该域名的配置 DNS 服务)上通过浏览器,输入域名【http://ingress.web】测试。

    通过主机头域名访问 Http 服务

    5.Https 服务发布

    5.1.制作虚拟主机证书

    以 "web" 服务为例,通过虚拟主机域名【ingress.web.ssl】访问。在 "SSL 证书服务器" 上执行以下操作步骤:

    1、安装 OpenSSL 。

    [centos@host ~ ]$ sudo dnf install openssl
    

    2、创建虚拟主机证书工作目录。

    证书包括 CA 认证机构、服务器和客户端三类证书的制作,在虚拟主机证书工作根目录下分别建立"ca"、"server"、"client"子目录存放对应的输出文件,并设置所有者为证书管理账户。

    [centos@host ~ ]$ sudo mkdir -p /data/ssl/vhost/ca
    [centos@host ~ ]$ sudo mkdir -p /data/ssl/vhost/server
    [centos@host ~ ]$ sudo mkdir -p /data/ssl/vhost/client
    [centos@host ~ ]$ sudo chown -R centos:centos /data/ssl/vhost
    

    3、术语说明

    文件类型 说明
    KEY 非对称私钥文件,文件扩展名通常为 ".key"
    CSR 只包含公钥的证书签名申请,文件扩展名通常为 ".csr"
    PEM 只包含公钥的证书,文件扩展名通常为 ".pem"
    PKCS12 包含公钥和私钥证书,文件扩展名通常为 ".p12"

    5.1.1.第一阶段:制作 CA 根证书

    1、制作 CA【秘钥】。

    操作过程:设置 CA 秘钥口令。

    [centos@host ~ ]$ openssl genrsa -des3 -out /data/ssl/vhost/ca/ca.key 2048
    
    Generating RSA private key, 2048 bit long modulus (2 primes)
    ................................+++++
    ............+++++
    e is 65537 (0x010001)
    Enter pass phrase for /data/ssl/vhost/ca/ca.key:
    Verifying - Enter pass phrase for /data/ssl/vhost/ca/ca.key:
    

    说明:

    • 【openssl genrsa】表示制作秘钥。
    • 【-des3】表示加密秘钥使用的算法;
    • 【-out】表示秘钥的输出文件;
    • 【2048】表示秘钥的密码强度。

    查看 CA 秘钥文件(需要输入秘钥口令):

    [centos@host ~ ] openssl rsa -in /data/ssl/vhost/ca/ca.key
    
    Enter pass phrase for /data/ssl/vhost/ca/ca.key:
    ......
    

    2、制作 CA 【根证书签名申请】。

    输入 CA 秘钥文件,输出 CA 根证书签名申请文件。

    操作过程:验证 CA 秘钥口令 => 设置国家名称 => 设置省份名称 => 设置城市名称 => 设置组织机构名称 => 设置组织单元名称 => 设置证书名称 => 设置电子邮件地址和扩展属性(密码提示信息和可选的公司名称)。

    [centos@host ~ ]$ openssl req -new -key /data/ssl/vhost/ca/ca.key -out /data/ssl/vhost/ca/ca.csr
    
    Enter pass phrase for /data/ssl/vhost/ca/ca.key:
    You are about to be asked to enter information that will be incorporated
    into your certificate request.
    What you are about to enter is what is called a Distinguished Name or a DN.
    There are quite a few fields but you can leave some blank
    For some fields there will be a default value,
    If you enter '.', the field will be left blank.
    -----
    Country Name (2 letter code) [XX]:ch
    State or Province Name (full name) []:sd
    Locality Name (eg, city) [Default City]:qd 
    Organization Name (eg, company) [Default Company Ltd]:private
    Organizational Unit Name (eg, section) []:zhangyi
    Common Name (eg, your name or your server's hostname) []:ca
    Email Address []:
    
    Please enter the following 'extra' attributes
    to be sent with your certificate request
    A challenge password []:
    An optional company name []:
    

    说明:

    • 【openssl req】表示制作证书签名申请。
    • 【-new】表示生成证书请求文件;
    • 【-key】表示秘钥的输入文件;
    • 【-out】表示证书签名申请的输出文件。

    注意:【Common Name】应为 CA 机构的名称。

    查看 CA 证书申请文件:

    [centos@host ~ ]$ openssl req -in /data/ssl/vhost/ca/ca.csr -noout -text
    

    3、生成 CA 自签名【根证书】,即对签名申请进行自签名生成证书。

    输入 CA 秘钥文件、CA 根证书签名申请,输出 CA 自签名根证书文件。

    操作过程:验证 CA 秘钥口令。

    [centos@host ~ ]$ openssl x509 -req -days 3650 -signkey /data/ssl/vhost/ca/ca.key -in /data/ssl/vhost/ca/ca.csr -out /data/ssl/vhost/ca/ca.pem
    
    Signature ok
    subject=C = ch, ST = sd, L = qd, O = private, OU = zhangyi, CN = ca
    Getting Private key
    Enter pass phrase for /data/ssl/vhost/ca/ca.key:
    

    说明:

    • 【openssl x509】表示制作自签名证书。
    • 【-req】表示输入文件的类型是证书签名申请;
    • 【-days】表示证书的有效期,单位是天;
    • 【-signkey】表示签名秘钥的输入文件;
    • 【-in】表示证书签名申请的输入文件;
    • 【-out】表示证书的输出文件。

    查看 CA 证书文件:

    [centos@host ~ ]$ openssl x509 -in /data/ssl/vhost/ca/ca.pem -noout -text
    

    4、导出 CA【 PKCS12 证书】。

    输入 CA 自签的 CA 证书文件、CA 秘钥,输出 CA PKCS12 证书。

    操作过程:设置 PKCS12 证书口令。

    [centos@host ~ ]$ gmssl pkcs12 -export -in /data/ssl/vhost/ca/ca.pem -inkey /data/ssl/vhost/ca/ca.key -out /data/ssl/vhost/ca/ca.p12 -name ca
    
    Enter Export Password:
    Verifying - Enter Export Password:
    

    说明:

    • 【openssl pkcs12】表示制作 PKCS12 证书。
    • 【-export 】表示导出 PKCS12 证书;
    • 【-in】表示签名证书的输入文件;
    • 【-inkey】表示秘钥的输入文件;
    • 【-name】表示 PKCS12 证书的别名;
    • 【-out】表示 PKCS12 证书的输出文件。

    查看 CA PKCS12 证书文件(需要输入 CA PKCS12 证书口令):

    [centos@host ~ ]$ gmssl pkcs12 -in /data/ssl/vhost/ca/ca.p12 -info
    Enter Import Password:
    ......
    
    Enter PEM pass phrase:
    Verifying - Enter PEM pass phrase:
    ......
    

    5、查看 CA 产生的全部文件。

    [centos@host ~ ]$ ls /data/ssl/vhost/ca/
    ca.csr  ca.key  ca.p12  ca.pem
    

    5.1.2.第二阶段:制作服务器证书

    1、制作服务器【秘钥】。

    操作过程:设置服务器秘钥口令。

    [centos@host ~ ]$ openssl genrsa -des3 -out /data/ssl/vhost/server/ingress-web-ssl.key 2048
    
    Generating RSA private key, 2048 bit long modulus (2 primes)
    .......................................................+++++
    ...........+++++
    e is 65537 (0x010001)
    Enter pass phrase for /data/ssl/vhost/server/ingress-web-ssl.key:
    Verifying - Enter pass phrase for /data/ssl/vhost/server/ingress-web-ssl.key:
    

    说明:

    • 【openssl genrsa】表示制作秘钥。
    • 【-des3】表示加密秘钥使用的算法;
    • 【-out】表示秘钥的输出文件;
    • 【2048】表示秘钥的密码强度。

    查看服务器秘钥文件(需要输入秘钥口令):

    [centos@host ~ ] openssl rsa -in /data/ssl/vhost/server/ingress-web-ssl.key
    
    Enter pass phrase for /data/ssl/vhost/server/ingress-web-ssl.key:
    ......
    

    2、制作服务器【证书签名申请】。

    输入服务器秘钥文件,输出服务器证书签名申请文件。

    操作过程:验证服务器秘钥口令 => 设置国家名称 => 设置省份名称 => 设置城市名称 => 设置组织机构名称 => 设置组织单元名称 => 设置证书名称 => 设置电子邮件地址和扩展属性(密码提示信息和可选的公司名称)。

    [centos@host ~ ]$ openssl req -new -key /data/ssl/vhost/server/ingress-web-ssl.key -out /data/ssl/vhost/server/ingress-web-ssl.csr
    
    Enter pass phrase for /data/ssl/vhost/server/ingress-web-ssl.key:
    You are about to be asked to enter information that will be incorporated
    into your certificate request.
    What you are about to enter is what is called a Distinguished Name or a DN.
    There are quite a few fields but you can leave some blank
    For some fields there will be a default value,
    If you enter '.', the field will be left blank.
    -----
    Country Name (2 letter code) [XX]:ch
    State or Province Name (full name) []:sd
    Locality Name (eg, city) [Default City]:qd
    Organization Name (eg, company) [Default Company Ltd]:private
    Organizational Unit Name (eg, section) []:zhangyi
    Common Name (eg, your name or your server's hostname) []:ingress-web-ssl
    Email Address []:
    
    Please enter the following 'extra' attributes
    to be sent with your certificate request
    A challenge password []:
    An optional company name []:
    

    说明:

    • 【openssl req】表示制作证书签名申请。
    • 【-new】表示生成证书请求文件;
    • 【-key】表示秘钥的输入文件;
    • 【-out】表示证书签名申请的输出文件。

    注意:【Common Name】应为服务器的 IP 地址或者 DNS(如:192.168.216.128 或者 localhost)。在 在 Web 容器配置后,当客户端使用 HTTPS 协议访问时,如果域名与【Common Name】不一致,则会进行风险提示。

    查看服务器证书申请文件:

    [centos@host ~ ]$ openssl req -in /data/ssl/vhost/server/ingress-web-ssl.csr -noout -text
    

    3、生成 CA 签名的服务器【证书】,即 CA 对服务器签名申请进行签名生成服务器证书。

    输入 CA 根证书文件、 CA 秘钥文件、服务器证书签名申请,输出 CA 签名的服务器证书文件。

    操作过程:验证 CA 秘钥口令。

    [centos@host ~ ]$ openssl x509 -req -days 3650 -CA /data/ssl/vhost/ca/ca.pem -CAkey /data/ssl/vhost/ca/ca.key -CAcreateserial -in /data/ssl/vhost/server/ingress-web-ssl.csr -out /data/ssl/vhost/server/ingress-web-ssl.pem
    
    Signature ok
    subject=C = ch, ST = sd, L = qd, O = private, OU = zhangyi, CN = 192.168.216.128
    Getting CA Private Key
    Enter pass phrase for /data/ssl/vhost/ca/ca.key:
    

    说明:

    • 【openssl x509】表示制作 CA 签名的证书。
    • 【-req】表示输入文件的类型是证书签名申请;
    • 【-days】表示证书的有效期,单位是天;
    • 【-CA】表示 CA 根证书的输入文件;
    • 【-CAkey】表示 CA 秘钥的输入文件;
    • 【-CAcreateserial】表示如果 CA 序列号文件不存在自动创建;
    • 【-in】表示证书签名申请的输入文件;
    • 【-out】表示证书的输出文件。

    查看服务器证书文件:

    [centos@host ~ ]$ openssl x509 -in /data/ssl/vhost/server/ingress-web-ssl.pem -noout -text
    

    4、导出服务器【 PKCS12 证书】。

    输入 CA 签名的服务器证书文件,输出服务器 PKCS12 证书。

    操作过程:验证服务器秘钥口令 => 设置 PKCS12 证书口令。

    [centos@host ~ ]$ openssl pkcs12 -export -in /data/ssl/vhost/server/ingress-web-ssl.pem -inkey /data/ssl/vhost/server/ingress-web-ssl.key -out /data/ssl/vhost/server/ingress-web-ssl.p12 -name ingress-web-ssl
    
    Enter pass phrase for /data/ssl/vhost/server/ingress-web-ssl.key:
    Enter Export Password:
    Verifying - Enter Export Password:
    

    说明:

    • 【openssl pkcs12】表示制作 PKCS12 证书。
    • 【-export 】表示导出 PKCS12 证书;
    • 【-in】表示签名证书的输入文件;
    • 【-inkey】表示秘钥的输入文件;
    • 【-name】表示 PKCS12 证书的别名;
    • 【-out】表示 PKCS12 证书的输出文件。

    查看服务器 PKCS12 证书文件(需要输入服务器 PKCS12 证书口令):

    [centos@host ~ ]$ openssl pkcs12 -in /data/ssl/vhost/server/ingress-web-ssl.p12 -info
    
    Enter Import Password:
    ......
    
    Enter PEM pass phrase:
    Verifying - Enter PEM pass phrase:
    ......
    

    5、查看服务器产生的全部文件。

    [centos@host ~ ]$ ls /data/ssl/vhost/ingress-web-ssl
    ingress-web-ssl.pem  ingress-web-ssl.csr  ingress-web-ssl.key  ingress-web-ssl.p12
    

    5.1.3.第三阶段:制作客户端证书(双向认证时使用)

    1、制作客户端【秘钥】。

    操作过程:设置客户端秘钥口令。

    [centos@host ~ ]$ openssl genrsa -des3 -out /data/ssl/vhost/client/client.key 2048
    
    Generating RSA private key, 2048 bit long modulus (2 primes)
    .........+++++
    ..........+++++
    e is 65537 (0x010001)
    Enter pass phrase for /data/ssl/vhost/client/client.key:
    Verifying - Enter pass phrase for /data/ssl/vhost/client/client.key:
    

    说明:

    • 【openssl genrsa】表示制作秘钥。
    • 【-des3】表示加密秘钥使用的算法;
    • 【-out】表示秘钥的输出文件;
    • 【2048】表示秘钥的密码强度。

    查看客户端秘钥文件(需要输入秘钥口令):

    [centos@host ~ ] openssl rsa -in /data/ssl/vhost/client/client.key
    
    Enter pass phrase for /data/ssl/vhost/client/client.key:
    ......
    

    2、制作客户端【证书签名申请】。

    输入客户端秘钥文件,输出客户端证书签名申请文件。

    操作过程:验证客户端秘钥口令 => 设置国家名称 => 设置省份名称 => 设置城市名称 => 设置组织机构名称 => 设置组织单元名称 => 设置证书名称 => 设置电子邮件地址和扩展属性(密码提示信息和可选的公司名称)。

    [centos@host ~ ]$ openssl req -new -key /data/ssl/vhost/client/client.key -out /data/ssl/vhost/client/client.csr
    
    nter pass phrase for /data/ssl/vhost/client/client.key:
    You are about to be asked to enter information that will be incorporated
    into your certificate request.
    What you are about to enter is what is called a Distinguished Name or a DN.
    There are quite a few fields but you can leave some blank
    For some fields there will be a default value,
    If you enter '.', the field will be left blank.
    -----
    Country Name (2 letter code) [XX]:ch
    State or Province Name (full name) []:sd
    Locality Name (eg, city) [Default City]:qd
    Organization Name (eg, company) [Default Company Ltd]:private
    Organizational Unit Name (eg, section) []:zhangyi
    Common Name (eg, your name or your server's hostname) []:https_client
    Email Address []:
    
    Please enter the following 'extra' attributes
    to be sent with your certificate request
    A challenge password []:
    An optional company name []:
    

    说明:

    • 【openssl req】表示制作证书签名申请。
    • 【-new】表示生成证书请求文件;
    • 【-key】表示秘钥的输入文件;
    • 【-out】表示证书签名申请的输出文件。

    注意:【Common Name】应为客户端的统一标识。

    查看客户端证书申请文件:

    [centos@host ~ ]$ openssl req -in /data/ssl/vhost/client/client.csr -noout -text
    

    3、生成 CA 签名的客户端【证书】,即 CA 对客户端签名申请进行签名生成客户端证书。

    输入 CA 根证书文件、 CA 秘钥文件、客户端证书签名申请,输出 CA 签名的客户端证书文件。

    操作过程:验证 CA 秘钥口令。

    [centos@host ~ ]$ openssl x509 -req -days 3650 -CA /data/ssl/vhost/ca/ca.pem -CAkey /data/ssl/vhost/ca/ca.key -CAcreateserial -in /data/ssl/vhost/client/client.csr -out /data/ssl/vhost/client/client.pem
    
    Signature ok
    subject=C = ch, ST = sd, L = qd, O = private, OU = zhangyi, CN = https_client
    Getting CA Private Key
    Enter pass phrase for /data/ssl/vhost/ca/ca.key:
    

    说明:

    • 【openssl x509】表示制作 CA 签名的证书。
    • 【-req】表示输入文件的类型是证书签名申请;
    • 【-days】表示证书的有效期,单位是天;
    • 【-CA】表示 CA 根证书的输入文件;
    • 【-CAkey】表示 CA 秘钥的输入文件;
    • 【-CAcreateserial】表示如果 CA 序列号文件不存在自动创建;
    • 【-in】表示证书签名申请的输入文件;
    • 【-out】表示证书的输出文件。

    查看客户端证书文件:

    [centos@host ~ ]$ openssl x509 -in /data/ssl/vhost/client/client.pem -noout -text
    

    4、导出客户端【 PKCS12 证书】。

    输入 CA 签名的客户端证书文件,输出客户端 PKCS12 证书。

    操作过程:验证客户端秘钥口令 => 设置 PKCS12 证书口令。

    [centos@host ~ ]$ openssl pkcs12 -export -in /data/ssl/vhost/client/client.pem -inkey /data/ssl/vhost/client/client.key -out /data/ssl/vhost/client/client.p12 -name https_client
    
    Enter pass phrase for /data/ssl/vhost/client/client.key:
    Enter Export Password:
    Verifying - Enter Export Password:
    

    说明:

    • 【openssl pkcs12】表示制作 PKCS12 证书。
    • 【-export 】表示导出 PKCS12 证书;
    • 【-in】表示签名证书的输入文件;
    • 【-inkey】表示秘钥的输入文件;
    • 【-name】表示 PKCS12 证书的别名;
    • 【-out】表示 PKCS12 证书的输出文件。

    查看客户端 PKCS12 证书文件(需要输入客户端 PKCS12 证书口令):

    [centos@host ~ ]$ openssl pkcs12 -in /data/ssl/vhost/client/client.p12 -info
    
    Enter Import Password:
    ......
    
    Enter PEM pass phrase:
    Verifying - Enter PEM pass phrase:
    ......
    

    5、查看客户端产生的全部文件。

    [centos@host ~ ]$ ls /data/ssl/vhost/client
    client.pem  client.csr  client.key  client.p12
    

    5.2.Https 服务发布

    以 "web" 服务为例,通过虚拟主机域名【ingress.web.ssl】访问。在 Master 主控节点上执行以下操作步骤:

    1、创建虚拟主机秘钥目录,并从 SSL 证书服务器上获取已创建的虚拟主机证书和虚拟主机证书秘钥 。

    1)创建虚拟主机秘钥目录:

    [centos@k8s-master ~]$ sudo mkdir -p /usr/local/kubernetes/server/ssl/ingress.web.ssl
    

    2)使用 ssh 远程登录到 SSL 证书服务器,并将 SSL 证书服务器上已制作好的虚拟主机证书和虚拟主机证书秘钥通过 scp 拷贝到 "Master 主控节点"(当前主机) 的 K8s Server 秘钥目录中:

    [centos@k8s-master ~]$ ssh centos@192.168.0.50
    centos@192.168.0.50's password:
    [centos@k8s-ssl ~]$ scp -r /data/ssl/vhost/server/ingress-web-ssl.key root@192.168.0.20:/usr/local/kubernetes/server/ssl/ingress.web.ssl
    root@192.168.0.20's password:
    ingress-web-ssl.key                                                              100% 1375   522.3KB/s   00:00
    [centos@k8s-ssl ~]$ scp -r /data/ssl/vhost/server/ingress-web-ssl.pem root@192.168.0.20:/usr/local/kubernetes/server/ssl/ingress.web.ssl
    root@192.168.0.20's password:
    ingress-web-ssl.pem                                                              100% 1675   529.6KB/s   00:00
    [centos@k8s-ssl ~]$ exit
    
    [centos@k8s-etcd1 ~]$ sudo chmod 644 /usr/local/kubernetes/server/ssl/ingress.web.ssl/*
    [centos@k8s-etcd1 ~]$ ll /usr/local/kubernetes/server/ssl/ingress.web.ssl
    -rw-r--r-- 1 root root 1675 9月   7 16:52 ingress-web-ssl.key
    -rw-r--r-- 1 root root 1375 9月   7 16:50 ingress-web-ssl.pem
    

    2、在 K8s 中创建虚拟主机的 TLS 证书资源。

    [centos@k8s-ssl ~]$ kubectl create secret tls ingress-web-ssl --key=/usr/local/kubernetes/server/ssl/ingress.web.ssl/ingress-web-ssl.key --cert=/usr/local/kubernetes/server/ssl/ingress.web.ssl/ingress-web-ssl.pem
    secret/ingress-web-ssl created
    

    格式:kubectl create secret tls [名称] [--cert] [--key]

    参数:
    [名称]:证书资源的名字,在创建 Ingress 时用于绑定证书资源
    [--key]:虚拟主机证书秘钥文件
    [--cert]:虚拟主机证书文件

    3、创建 Ingress 资源的 YAML 文件。

    使用文本编辑器创建 "/usr/local/kubernetes/server/etc/ingress-web-ssl.yaml":

    [centos@k8s-master ~]$ sudo gedit /usr/local/kubernetes/server/etc/ingress-web-ssl.yaml
    

    编辑内容如下:

    ---
    # API 版本
    apiVersion: networking.k8s.io/v1beta1
    # 资源类型
    kind: Ingress
    # 元数据
    metadata:
      # 注解,更多注解的使用请阅读官方文档【https://kubernetes.github.io/ingress-nginx/examples/】
      annotations:
        # 允许跨域访问
        nginx.ingress.kubernetes.io/cors-allow-headers: "DNT,X-CustomHeader,Keep-Alive,User-Agent,X-Requested-With,If-Modified-Since,Cache-Control,Content-Type,Authorization"
        nginx.ingress.kubernetes.io/cors-allow-methods: "PUT, GET, POST, OPTIONS"
        nginx.ingress.kubernetes.io/cors-allow-origin: "*"
        nginx.ingress.kubernetes.io/enable-cors: "true"
      # 资源名称
      name: ingress-web-ssl
      # 资源命名空间
      namespace: default
    spec:
      # 证书
      tls:
        # 虚拟主机域名
      - hosts:
        - ingress.web.ssl
        # 证书资源名称
        secretName: ingress-web-ssl
      # 规则
      rules:
        # 虚拟主机域名
      - host: ingress.web.ssl
        http:
          paths:
            # 路由
          - path: /
            # 后端服务声明
            backend:
              # 服务名称
              serviceName: web
              # 服务内部端口号
              servicePort: 80
    

    4、部署(更新) YAML 文件。

    [centos@k8s-master ~]$ kubectl apply -f /usr/local/kubernetes/server/etc/ingress-web-ssl.yaml
    ingress.networking.k8s.io/ingress-web-ssl created
    

    5、在 DNS 服务中建立虚拟主机和 IP 地址的映射关系。

    以使用本地 DNS 文件建立映射关系为例,使用文本编辑器创建 "/etc/hosts":

    [centos@k8s-master ~]$ sudo gedit /etc/hosts
    

    在文件中追加以下内容:

    # IP 地址选择 192.168.0.31(32、33)任意一个 Node 工作节点均可。
    192.168.0.31 ingress.web.ssl
    

    6、在 Node 工作节点所在网络的任意的主机(已正确该域名的配置 DNS 服务)上通过浏览器,输入域名【https://ingress.web.ssl】测试。

    通过主机头域名访问 Https 服务

    5.3.Https 服务发布(双向认证)

    以 "web" 服务为例,通过虚拟主机域名【ingress.web.ssl】访问。在 Master 主控节点上执行以下操作步骤:

    1、创建虚拟主机秘钥目录,并从 SSL 证书服务器上获取已创建的虚拟主机证书和虚拟主机证书秘钥 。

    1)创建虚拟主机秘钥目录:

    [centos@k8s-master ~]$ sudo mkdir -p /usr/local/kubernetes/server/ssl/ingress.web.ssl
    

    2)使用 ssh 远程登录到 SSL 证书服务器,并将 SSL 证书服务器上已制作好的虚拟主机证书和虚拟主机证书秘钥通过 scp 拷贝到 "Master 主控节点"(当前主机) 的 K8s Server 秘钥目录中:

    [centos@k8s-master ~]$ ssh centos@192.168.0.50
    centos@192.168.0.50's password:
    [centos@k8s-ssl ~]$ scp -r /data/ssl/vhost/server/ingress-web-ssl.key root@192.168.0.20:/usr/local/kubernetes/server/ssl/ingress.web.ssl
    root@192.168.0.20's password:
    ingress-web-ssl.key                                                              100% 1375   522.3KB/s   00:00
    [centos@k8s-ssl ~]$ scp -r /data/ssl/vhost/server/ingress-web-ssl.pem root@192.168.0.20:/usr/local/kubernetes/server/ssl/ingress.web.ssl
    root@192.168.0.20's password:
    ingress-web-ssl.pem                                                              100% 1675   529.6KB/s   00:00
    [centos@k8s-ssl ~]$ scp -r /data/ssl/vhost/ca/ca.pem root@192.168.0.20:/usr/local/kubernetes/server/ssl/ingress.web.ssl
    root@192.168.0.20's password:
    ca.pem                                                                           100% 1675   529.6KB/s   00:00
    [centos@k8s-ssl ~]$ exit
    
    [centos@k8s-etcd1 ~]$ sudo chmod 644 /usr/local/kubernetes/server/ssl/ingress.web.ssl/*
    [centos@k8s-etcd1 ~]$ ll /usr/local/kubernetes/server/ssl/ingress.web.ssl
    -rw-r--r-- 1 root root 1675 9月   7 16:52 ingress-web-ssl.key
    -rw-r--r-- 1 root root 1375 9月   7 16:50 ingress-web-ssl.pem
    -rw-r--r-- 1 root root 1375 9月   7 16:50 ca.pem
    

    2、在 K8s 中创建虚拟主机的 TLS 证书资源。

    [centos@k8s-ssl ~]$ kubectl create secret tls ingress-web-ssl --key=/usr/local/kubernetes/server/ssl/ingress.web.ssl/ingress-web-ssl.key --cert=/usr/local/kubernetes/server/ssl/ingress.web.ssl/ingress-web-ssl.pem
    secret/ingress-web-ssl created
    
    [centos@k8s-ssl ~]$ kubectl create secret generic ca-secret --from-file=ca.crt=/usr/local/kubernetes/server/ssl/ingress.web.ssl/ca.pem
    secret/ca-secretl created
    

    格式:kubectl create secret tls [名称] [--cert] [--key]

    参数:
    [名称]:证书资源的名字,在创建 Ingress 时用于绑定证书资源
    [--key]:虚拟主机证书秘钥文件
    [--cert]:虚拟主机证书文件

    3、创建 Ingress 资源的 YAML 文件。

    使用文本编辑器创建 "/usr/local/kubernetes/server/etc/ingress-web-ssl.yaml":

    [centos@k8s-master ~]$ sudo gedit /usr/local/kubernetes/server/etc/ingress-web-ssl.yaml
    

    编辑内容如下:

    ---
    # API 版本
    apiVersion: networking.k8s.io/v1beta1
    # 资源类型
    kind: Ingress
    # 元数据
    metadata:
      # 注解,更多注解的使用请阅读官方文档【https://kubernetes.github.io/ingress-nginx/examples/】
      annotations:
        # 允许跨域访问
        nginx.ingress.kubernetes.io/cors-allow-headers: "DNT,X-CustomHeader,Keep-Alive,User-Agent,X-Requested-With,If-Modified-Since,Cache-Control,Content-Type,Authorization"
        nginx.ingress.kubernetes.io/cors-allow-methods: "PUT, GET, POST, OPTIONS"
        nginx.ingress.kubernetes.io/cors-allow-origin: "*"
        nginx.ingress.kubernetes.io/enable-cors: "true"
        # 双向认证(客户端认证)
        # 启用客户端认证
        nginx.ingress.kubernetes.io/auth-tls-verify-client: "on"
        # 指定根证书的证书资源名称,格式:"<namespace>/<secret-name>"
        nginx.ingress.kubernetes.io/auth-tls-secret: "default/ca-secret"
        # 指定验证证书链的深度
        nginx.ingress.kubernetes.io/auth-tls-verify-depth: "1"
        # 指定验证失败的请求重定向 URL
        nginx.ingress.kubernetes.io/auth-tls-error-page: "http://ingress.web.ssl/error-cert.html"
        # 是否将证书传递给后端的服务
        nginx.ingress.kubernetes.io/auth-tls-pass-certificate-to-upstream: "true"
      # 资源名称
      name: ingress-web-ssl
      # 资源命名空间
      namespace: default
    spec:
      # 证书
      tls:
        # 虚拟主机域名
      - hosts:
        - ingress.web.ssl
        # 证书资源名称
        secretName: ingress-web-ssl
      # 规则
      rules:
        # 虚拟主机域名
      - host: ingress.web.ssl
        http:
          paths:
            # 路由
          - path: /
            # 后端服务声明
            backend:
              # 服务名称
              serviceName: web
              # 服务内部端口号
              servicePort: 80
    

    4、部署(更新) YAML 文件。

    [centos@k8s-master ~]$ kubectl apply -f /usr/local/kubernetes/server/etc/ingress-web-ssl.yaml
    ingress.networking.k8s.io/ingress-web-ssl created
    

    5、在 DNS 服务中建立虚拟主机和 IP 地址的映射关系。

    以使用本地 DNS 文件建立映射关系为例,使用文本编辑器创建 "/etc/hosts":

    [centos@k8s-master ~]$ sudo gedit /etc/hosts
    

    在文件中追加以下内容:

    # IP 地址选择 192.168.0.31(32、33)任意一个 Node 工作节点均可。
    192.168.0.31 ingress.web.ssl
    

    6、在 Node 工作节点所在网络的任意的主机(已正确该域名的配置 DNS 服务)上通过浏览器,输入域名【https://ingress.web.ssl】测试。

    通过主机头域名访问 Https 服务

    5.4.客户端配置

    5.4.1.安装 CA 机构证书

    第1步 第2步 第3步 第4步 第5步 第6步

    5.4.2.安装客户端 PKCS12 证书(双向认证使用)

    1、参照章节"5.4.1.安装 CA 机构证书",安装 CA 机构证书。

    2、安装客户端 PKCS12 证书。

    第1步 第2步 第3步 第4步 第5步 第6步

    相关文章

      网友评论

          本文标题:云原生架构之【Kubernetes(K8s)】第五部分:应用服务

          本文链接:https://www.haomeiwen.com/subject/kpfosktx.html