019.Kubernetes二进制部署插件dashboard

本文涉及的产品
容器服务 Serverless 版 ACK Serverless,952元额度 多规格
容器服务 Serverless 版 ACK Serverless,317元额度 多规格
简介: 019.Kubernetes二进制部署插件dashboard

一 修改配置文件

1.1 下载解压

 [root@k8smaster01 ~]# cd /opt/k8s/work/kubernetes/
   [root@k8smaster01 kubernetes]# tar -xzvf kubernetes-src.tar.gz

提示:k8smaster01节点已解压完毕,可直接修改配置。

1.2 修改配置

 [root@k8smaster01 ~]# cd /opt/k8s/work/kubernetes/cluster/addons/dashboard
   [root@k8smaster01 dashboard]# vi dashboard-service.yaml
   ……
     type: NodePort   #增加此行,使用node形式访问
   ……
   #使用node方式访问dashboard

1.3 修改为国内源

 [root@k8smaster01 dashboard]# vi dashboard-controller.yaml
  ……
          image: mirrorgooglecontainers/kubernetes-dashboard-amd64:v1.10.1
  ……

提示:将yaml文件中的image字段修改为mirrorgooglecontainers/kubernetes-dashboard-amd64:v1.10.1。

二 创建 dashboard

2.1 创建dashboard并检查

 [root@k8smaster01 ~]# cd /opt/k8s/work/kubernetes/cluster/addons/dashboard
   [root@k8smaster01 dashboard]# kubectl apply -f .

2.2 查看分配的NodePort

 [root@k8smaster01 ~]# kubectl get deployment kubernetes-dashboard -n kube-system
   NAME                  READY    UP-TO-DATE    AVAILABLE    AGE
   kubernetes-dashboard  1/1      1             1            84s
   [root@k8smaster01 ~]# kubectl --namespace kube-system get pods -o wide
   [root@k8smaster01 ~]# kubectl get services kubernetes-dashboard -n kube-system

提示:k8smaster02 NodePort 31181 映射到 dashboard pod 443 端口。

2.3 查看dashboard参数

[root@k8smaster01 ~]# kubectl exec --namespace kube-system -it kubernetes-dashboard-7848d45466-bgz94  -- /dashboard --help

提示:dashboard 的 --authentication-mode 支持 token、basic,默认为 token。如果使用 basic,则 kube-apiserver 必须配置 --authorization-mode=ABAC 和 --basic-auth-file 参数。

三 dashboard验证方式

由于Kubernetes默认证书可能过期导致无法访问dashboard,本实验在已成功部署Kubernetes后手动重新创建证书。

3.1 创建证书

 [root@k8smaster01 ~]# cd /opt/k8s/work/
   [root@k8smaster01 work]# openssl genrsa -out dashboard.key 2048
   [root@k8smaster01 work]# openssl rsa -passin pass:x -in dashboard.key -out dashboard.key
   [root@k8smaster01 work]# openssl req -new -key dashboard.key -out dashboard.csr
   -----
   Country Name (2 letter code) [XX]:CN
   State or Province Name (full name) []:Shanghai
   Locality Name (eg, city) [Default City]:Shanghai
   Organization Name (eg, company) [Default Company Ltd]:k8s
  Organizational Unit Name (eg, section) []:System
  [root@k8smaster01 work]# openssl x509 -req -sha256 -days 365 -in dashboard.csr -signkey dashboard.key -out dashboard.crt
  [root@k8smaster01 work]# openssl x509  -noout -text -in ./dashboard.crt  #查看证书

3.2 分发证书

 [root@k8smaster01 ~]# cd /opt/k8s/work
   [root@k8smaster01 work]# source /opt/k8s/bin/environment.sh
  [root@k8smaster01 work]# for all_ip in ${ALL_IPS[@]}
    do
       echo ">>> ${all_ip}"
      scp dashboard.* root@${all_ip}:/etc/kubernetes/cert
    done

3.3 修改默认证书配置

 [root@k8smaster01 work]# cd /opt/k8s/work/kubernetes/cluster/addons/dashboard
   [root@k8smaster01 dashboard]# kubectl delete -f .  #删除使用默认证书所创建的dashboard
   [root@k8smaster01 dashboard]# ll /etc/kubernetes/cert/dashboard.*
   -rw-r--r-- 1 root root 1.2K Jun 28 18:06 /etc/kubernetes/cert/dashboard.crt
   -rw-r--r-- 1 root root  976 Jun 28 18:06 /etc/kubernetes/cert/dashboard.csr
   -rw-r--r-- 1 root root 1.7K Jun 28 18:06 /etc/kubernetes/cert/dashboard.key
  
   [root@master dashboard]# kubectl create secret generic kubernetes-dashboard-certs --from-file="/etc/kubernetes/cert/dashboard.crt,/etc/kubernetes/cert/dashboard.key" -n kube-system #挂载新证书到dashboard
   [root@master dashboard]# kubectl get secret kubernetes-dashboard-certs -n kube-system -o yaml  #查看新证书

3.4 重新部署dashboard

 [root@k8smaster01 work]# cd /opt/k8s/work/kubernetes/cluster/addons/dashboard
   [root@master dashboard]# kubectl apply -f .
  [root@master dashboard]# kubectl get pods --namespace=kube-system | grep dashboard  #确认验证


3.5 确认验证

 [root@k8smaster01 ~]# kubectl get deployment kubernetes-dashboard -n kube-system
   [root@k8smaster01 ~]# kubectl --namespace kube-system get pods -o wide
   [root@k8smaster01 ~]# kubectl get services kubernetes-dashboard -n kube-system

提示:k8smaster03 NodePort 30938 映射到 dashboard pod 443 端口。

四 访问dashboard

3.1 导入证书

将dashboard.crt导入IE浏览器,并设置为信任,导入操作略。

3.2 访问方式

本实验采用nodeip:nodepord方式访问。

浏览器访问:https://172.24.8.73:30938

提示:


更多dashboard访问方式及认证可参考《附004.Kubernetes Dashboard简介及使用》。


dashboard登录整个流程可参考:https://www.cnadn.net/post/2613.htm


apiserver方式见3.4,Kubeconfig验证方式见《附006.Kubernetes身份认证》中的3.5。

五 验证方式

5.1 创建token

 [root@k8smaster01 ~]# kubectl create sa dashboard-admin -n kube-system
   [root@k8smaster01 ~]# kubectl create clusterrolebinding dashboard-admin --clusterrole=cluster-admin --serviceaccount=kube-system:dashboard-admin
   [root@k8smaster01 ~]# ADMIN_SECRET=$(kubectl get secrets -n kube-system | grep dashboard-admin | awk '{print $1}')
   [root@k8smaster01 ~]# DASHBOARD_LOGIN_TOKEN=(kubectldescribesecret−nkube−system(kubectl describe secret -n kube-system {ADMIN_SECRET} | grep -E '^token' | awk '{print $2}')
   [root@k8smaster01 ~]# echo ${DASHBOARD_LOGIN_TOKEN}  #输入登录的token
   eyJhbGciOiJSUzI1NiIsImtpZCI6IiJ9.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.X1NJsPNaAgV2TzJo0NlqOWFofDYOsSdkeiYHFGQFk5nNy0nbbnfnnoH0yumj_Ld0nGPakIjEpsUq9dqgCazeCpgk5EsygD6UlSg5sYA2sTLswbDoZdS3QzrOjY5MXWD3VDc_OQofD94MZqHMMw7IABVlfVsZ0vMEvHe-Qtyt6EQlFlHq5QjwDX8dCQDKRbwuiCr-Iy_dCWHHIhaT25BREf2viei8sZ497D8h4TXgO_u2CGf3qXRGNXj26VSdD8bT-BFGiDdyuXPbDHPU5LalvxF4WThChRfjO4zHLI2fOXq8BBF6DjbjhtG4X8fLuvJaxF4YWAmVS_78eJHhA3nvRg

3.4 创建kubeconfig文件

使用token相对复杂,可将token添加至kubeconfig文件中,使用KubeConfig 文件访问dashboard。

 [root@k8smaster01 ~]# cd /opt/k8s/work/
   [root@k8smaster01 work]# source /opt/k8s/bin/environment.sh
   [root@k8smaster01 work]# kubectl config set-cluster kubernetes \
     --certificate-authority=/etc/kubernetes/cert/ca.pem \
     --embed-certs=true \
     --server=${KUBE_APISERVER} \
     --kubeconfig=dashboard.kubeconfig  # 设置集群参数
   [root@k8smaster01 work]# kubectl config set-credentials dashboard_user \
     --token=${DASHBOARD_LOGIN_TOKEN} \
    --kubeconfig=dashboard.kubeconfig  # 设置客户端认证参数,使用上面创建的 Token
  [root@k8smaster01 work]# kubectl config set-context default \
    --cluster=kubernetes \
    --user=dashboard_user \
    --kubeconfig=dashboard.kubeconfig  # 设置上下文参数
 [root@k8smaster01 work]# kubectl config use-context default --kubeconfig=dashboard.kubeconfig    # 设置默认上下文,将dashboard.kubeconfig文件导入,以便于浏览器使用该文件登录。

六 正式登录

6.1 kubeconfig访问

浏览器访问:https://172.24.8.73:30938


提示:由于缺少 Heapster 插件,当前 dashboard 不能展示 Pod、Nodes 的 CPU、内存等统计数据和图表。

相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
相关文章
|
24天前
|
存储 Kubernetes 负载均衡
CentOS 7.9二进制部署K8S 1.28.3+集群实战
本文详细介绍了在CentOS 7.9上通过二进制方式部署Kubernetes 1.28.3+集群的全过程,包括环境准备、组件安装、证书生成、高可用配置以及网络插件部署等关键步骤。
162 3
CentOS 7.9二进制部署K8S 1.28.3+集群实战
|
9天前
|
Kubernetes Cloud Native Linux
云原生入门:Kubernetes的简易部署与应用
【8月更文挑战第49天】在云原生的世界里,Kubernetes(K8s)是一颗璀璨的星。本文将带你走进K8s的世界,从安装到简单应用,轻松驾驭这个强大的容器编排工具。让我们一起探索云原生的奥秘,解锁新技能!
|
7天前
|
存储 Kubernetes Cloud Native
部署Kubernetes客户端和Docker私有仓库的步骤
这个指南涵盖了部署Kubernetes客户端和配置Docker私有仓库的基本步骤,是基于最新的实践和工具。根据具体的需求和环境,还可能需要额外的配置和调整。
21 1
|
15天前
|
Kubernetes 应用服务中间件 nginx
Kubernetes上安装Metallb和Ingress并部署应用程序
Kubernetes上安装Metallb和Ingress并部署nginx应用程序,使用LoadBalancer类型的KubernetesService
62 4
|
24天前
|
存储 Kubernetes Ubuntu
Ubuntu 22.04LTS版本二进制部署K8S 1.30+版本
这篇文章详细介绍了在Ubuntu 22.04 LTS系统上使用VMware Fusion虚拟化软件部署Kubernetes 1.30+版本的完整过程,包括环境准备、安装containerd、配置etcd、生成证书、部署高可用组件、启动Kubernetes核心组件以及网络插件的部署和故障排查。
62 4
|
24天前
|
Kubernetes Ubuntu 网络安全
Ubuntu基于kubeadm快速部署K8S实战
关于如何在Ubuntu系统上使用kubeadm工具快速部署Kubernetes集群的详细实战指南。
101 2
|
24天前
|
Kubernetes 负载均衡 前端开发
二进制部署Kubernetes 1.23.15版本高可用集群实战
使用二进制文件部署Kubernetes 1.23.15版本高可用集群的详细教程,涵盖了从环境准备到网络插件部署的完整流程。
50 2
二进制部署Kubernetes 1.23.15版本高可用集群实战
|
24天前
|
存储 Kubernetes 测试技术
k8s使用pvc,pv,sc关联ceph集群
文章介绍了如何在Kubernetes中使用PersistentVolumeClaim (PVC)、PersistentVolume (PV) 和StorageClass (SC) 来关联Ceph集群,包括创建Ceph镜像、配置访问密钥、删除默认存储类、编写和应用资源清单、创建资源以及进行访问测试的步骤。同时,还提供了如何使用RBD动态存储类来关联Ceph集群的指南。
45 7
|
24天前
|
存储 Kubernetes 数据安全/隐私保护
k8s对接ceph集群的分布式文件系统CephFS
文章介绍了如何在Kubernetes集群中使用CephFS作为持久化存储,包括通过secretFile和secretRef两种方式进行认证和配置。
28 5
|
24天前
|
Kubernetes 负载均衡 应用服务中间件
kubeadm快速构建K8S1.28.1高可用集群
关于如何使用kubeadm快速构建Kubernetes 1.28.1高可用集群的详细教程。
43 2