Kubernetes集群部署1

简介:

1.规划

192.168.100.102------>Master[kube-apiserverkube-controller-managerkube-scheduler]

                      Node[kubeletkube-proxy]

192.168.100.103------>Node1[kubeletkube-proxy]

192.168.100.104------>Node2[kubeletkube-proxy]

注:这里的集群我们使用 https 来部署。


2.配置互信

1
2
3
4
5
6
7
# vim /etc/hosts
192.168.100.102   Master
192.168.100.103   Node1
192.168.100.104   Node2
# ssh-keygen -t rsa -P ''
# ssh-copy-id -i .ssh/id_rsa.pub root@192.168.100.103
# ssh-copy-id -i .ssh/id_rsa.pub root@192.168.100.104


3.安装Ansible

1
2
3
4
5
6
# yum -y install ansible
# cat /etc/ansible/hosts | grep -v ^# | grep -v ^$
[node]
192.168.100.103
192.168.100.104
# ansible node -m copy -a 'src=/etc/hosts dest=/etc/'


4.关闭 SELinux 和 Firewall

1
2
3
4
5
6
# sed -i "s/SELINUX=enforcing/SELINUX=disabled/g" /etc/selinux/config
# ansible node -m copy -a 'src=/etc/selinux/config dest=/etc/selinux/'
# systemctl stop firewalld
# systemctl disable firewalld
# ansible node -a 'systemctl stop firewalld'
# ansible node -a 'systemctl disable firewalld'


5.安装 docker

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
# yum install -y yum-utils device-mapper-persistent-data lvm2
# yum-config-manager --add-repo http://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo
# yum list docker-ce --showduplicates | sort -r
# yum -y install docker-ce
# docker --version
Docker version 17.06.2-ce, build cec0b72
# systemctl start docker
# systemctl status docker
# systemctl enable docker
# ansible node -m yum -a "state=present name=yum-utils"
# ansible node -m yum -a "state=present name=device-mapper-persistent-data"
# ansible node -m yum -a "state=present name=lvm2"
# ansible node -m copy -a 'src=/etc/yum.repos.d/docker-ce.repo dest=/etc/yum.repos.d/'
# ansible node -m yum -a "state=present name=docker-ce"
# ansible node -a 'systemctl start docker'
# ansible node -a 'systemctl status docker'
# ansible node -a 'systemctl enable docker'
# ansible node -a 'docker --version'
192.168.100.104 | SUCCESS | rc=0 >>
Docker version 17.06.2-ce, build cec0b72
192.168.100.103 | SUCCESS | rc=0 >>
Docker version 17.06.2-ce, build cec0b72


6.安装开源PKI工具箱----CFSSL

1
2
3
4
5
6
7
8
9
10
11
# wget https://pkg.cfssl.org/R1.2/cfssl_linux-amd64
# wget https://pkg.cfssl.org/R1.2/cfssl_linux-amd64
# wget https://pkg.cfssl.org/R1.2/cfssl-certinfo_linux-amd64
# chmod u+x cfssl*
# mv cfssl_linux-amd64 /usr/local/bin/cfssl
# mv cfssljson_linux-amd64 /usr/local/bin/cfssljson
# mv cfssl-certinfo_linux-amd64 /usr/local/bin/cfssl-certinfo
# cfssl version
Version: 1.2.0
Revision: dev
Runtime: go1.6


7.安装 Etcd 键值存储系统

1
2
3
4
5
6
7
8
9
10
11
12
13
# curl -L https://storage.googleapis.com/etcd/v3.2.9/etcd-v3.2.9-linux-amd64.tar.gz -o /root/etcd-v3.2.9-linux-amd64.tar.gz
# tar -zxvf etcd-v3.2.9-linux-amd64.tar.gz
# cp etcd-v3.2.9-linux-amd64/etcd* /usr/bin/
# etcd --version
etcd Version: 3.2.9
Git SHA: f1d7dd8
Go Version: go1.8.4
Go OS /Arch : linux /amd64
# etcdctl --version
etcdctl version: 3.2.9
API version: 2
# ansible node -m copy -a 'src=etcd-v3.2.9-linux-amd64/etcd  dest=/usr/bin/ mode=755'
# ansible node -m copy -a 'src=etcd-v3.2.9-linux-amd64/etcdctl dest=/usr/bin/ mode=755'


8.安装 Kubernetes 容器集群管理系统

1
2
3
4
5
6
7
8
# wget https://storage.googleapis.com/kubernetes-release/release/v1.8.2/kubernetes-server-linux-amd64.tar.gz
# tar -zxvf kubernetes-server-linux-amd64.tar.gz
# cd kubernetes/server/bin/
# cp kubectl kube-apiserver kube-controller-manager kube-scheduler kubelet kube-proxy /usr/bin/       
# kube-apiserver --version
Kubernetes v1.8.2
# ansible node -m copy -a 'src=kubelet dest=/usr/bin/ mode=755'
# ansible node -m copy -a 'src=kube-proxy dest=/usr/bin/ mode=755'


9.安装 flanneld[为容器提供网络服务]

1
2
3
4
5
6
7
8
9
# curl -L https://github.com/coreos/flannel/releases/download/v0.9.0/flannel-v0.9.0-linux-amd64.tar.gz -o flannel-v0.9.0-linux-amd64.tar.gz
# mkdir flannel
# tar -zxvf flannel-v0.9.0-linux-amd64.tar.gz -C flannel
# cp flannel/flanneld  /usr/bin
# mkdir /usr/libexec/flannel/ && cp flannel/mk-docker-opts.sh /usr/libexec/flannel/
# ansible node -m copy -a 'src=flannel/flanneld dest=/usr/bin/ mode=755'
# ansible node -m copy -a 'src=flannel/mk-docker-opts.sh dest=/usr/libexec/flannel/ mode=755'
# flanneld --version
v0.9.0


10.创建 SSL 证书

A. 创建 CA(Certificate Authority)

a. 创建配置文件(注:这里证书签名为10年)

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
# mkdir ssl && cd ssl
# cat << EOF > ca_config.json                 
{
   "signing" : {
     "default" : {
       "expiry" "87600h"
     },
     "profiles" : {
       "kubernetes" : {
         "usages" : [
             "signing" ,
             "key encipherment" ,
             "server auth" ,
             "client auth"
         ],
         "expiry" "87600h"
       }
     }
   }
}
EOF


b. 创建 CA 证书签名请求

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
# cat << EOF > ca_csr.json
{
   "CN" "kubernetes" ,
   "key" : {
     "algo" "rsa" ,
     "size" : 2048
   },
   "names" : [
     {
       "C" "CN" ,
       "ST" "BeiJing" ,
       "L" "BeiJing" ,
       "O" "k8s" ,
       "OU" "System"
     }
   ]
}
EOF


c. 生成 CA 证书和私钥

1
2
3
4
5
6
7
# cfssl gencert -initca ca_csr.json | cfssljson -bare ca
[INFO] generating a new CA key and certificate from CSR
[INFO] generate received request
[INFO] received CSR
[INFO] generating key: rsa-2048
[INFO] encoded CSR
[INFO] signed certificate with serial number 364190696737289470871577587903292790301152267546


B. 创建 Kubernetes 证书

a.创建 Kubernetes 证书签名请求

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
# cat << EOF > kubernetes_csr.json
{
     "CN" "kubernetes" ,
     "hosts" : [
       "127.0.0.1" ,
       "localhost" ,
       "10.254.0.1" ,
       "192.168.100.102" ,
       "192.168.100.103" ,
       "192.168.100.104" ,
       "kubernetes" ,
       "kubernetes.default" ,
       "kubernetes.default.svc" ,
       "kubernetes.default.svc.cluster" ,
       "kubernetes.default.svc.cluster.local"
     ],
     "key" : {
         "algo" "rsa" ,
         "size" : 2048
     },
     "names" : [
         {
             "C" "CN" ,
             "ST" "BeiJing" ,
             "L" "BeiJing" ,
             "O" "k8s" ,
             "OU" "System"
         }
     ]
}
EOF


b.生成 Kubernetes 证书和私钥

1
2
3
4
5
6
# cfssl gencert -ca=ca.pem -ca-key=ca-key.pem -config=ca_config.json -profile=kubernetes kubernetes_csr.json | cfssljson -bare kubernetes
[INFO] generate received request
[INFO] received CSR
[INFO] generating key: rsa-2048
[INFO] encoded CSR
[INFO] signed certificate with serial number 562624490776452851974857846236319432028751121504

注:出现的 WARNING 是因为 hosts 字段未设置域名,这里我们就是要给kubernetes的IP生成证书,所以可以忽略该警告。


c.查看所生成的证书

1
2
# ls kubernetes*
kubernetes.csr  kubernetes_csr.json  kubernetes-key.pem  kubernetes.pem


C. 创建 Admin 证书

a.创建 Admin 证书签名请求

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
# cat << EOF > admin_csr.json 
{
     "CN" "admin" ,
     "hosts" : [],
     "key" : {
         "algo" "rsa" ,
         "size" : 2048
     },
     "names" : [
         {
             "C" "CN" ,
             "ST" "BeiJing" ,
             "L" "BeiJing" ,
             "O" "system:masters" ,
             "OU" "System"
         }
     ]
}
EOF

注:OU 指定该证书的 Group 为 system:masters,kubelet 使用该证书访问 kube-apiserver 时 ,由于证书被 CA 签名,所以认证通过,同时由于证书用户组为经过预授权的 system:masters,所以被授予访问所有 API 的权限。


b.生成 Admin 证书和私钥

1
2
3
4
5
6
# cfssl gencert -ca=ca.pem -ca-key=ca-key.pem -config=ca_config.json -profile=kubernetes admin_csr.json | cfssljson -bare admin
[INFO] generate received request
[INFO] received CSR
[INFO] generating key: rsa-2048
[INFO] encoded CSR
[INFO] signed certificate with serial number 98602736507310427106587925783522327459817057634



c.查看所生成的证书

1
2
# ls admin*
admin.csr  admin_csr.json  admin-key.pem  admin.pem


D. 创建 Kube-Proxy 证书

a.创建 kube-proxy 证书签名请求

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
# cat << EOF > kube-proxy_csr.json
{
     "CN" "system:kube-proxy" ,
     "hosts" : [],
     "key" : {
         "algo" "rsa" ,
         "size" : 2048
     },
     "names" : [
         {
             "C" "CN" ,
             "ST" "BeiJing" ,
             "L" "BeiJing" ,
             "O" "k8s" ,
             "OU" "System"
         }
     ]
}
EOF


b.生成 kube-proxy 客户端证书和私钥

1
2
3
4
5
6
# cfssl gencert -ca=ca.pem -ca-key=ca-key.pem -config=ca_config.json -profile=kubernetes  kube-proxy_csr.json | cfssljson -bare kube-proxy
[INFO] generate received request
[INFO] received CSR
[INFO] generating key: rsa-2048
[INFO] encoded CSR
[INFO] signed certificate with serial number 15961203695365328046366272691608837430729281180


c.查看所生成的证书

1
2
# ls kube-proxy*
kube-proxy.csr  kube-proxy_csr.json  kube-proxy-key.pem  kube-proxy.pem


E. 创建 etcd 证书

a. 创建 etcd 证书签名请求

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
# cat << EOF > etcd_csr.json
{
     "CN" "etcd" ,
     "hosts" : [
       "127.0.0.1" ,
       "localhost" ,
       "192.168.100.102" ,
       "192.168.100.103" ,
       "192.168.100.104"
     ],
     "key" : {
         "algo" "rsa" ,
         "size" : 2048
     },
     "names" : [
         {
             "C" "CN" ,
             "L" "BeiJing" ,
             "ST" "BeiJing" ,
             "O" "k8s" ,
             "OU" "System"
         }
     ]
}
EOF



b.生成 etcd 客户端证书和私钥

1
2
3
4
5
6
# cfssl gencert -ca=ca.pem -ca-key=ca-key.pem -config=ca_config.json -profile=kubernetes  etcd_csr.json | cfssljson -bare etcd
[INFO] generate received request
[INFO] received CSR
[INFO] generating key: rsa-2048
[INFO] encoded CSR
[INFO] signed certificate with serial number 168388022915225919243296361863710051151902347190


c.查看所生成的证书

1
2
# ls etcd*
etcd.csr  etcd_csr.json  etcd-key.pem  etcd.pem


F.查看、验证并分发证书

a.查看所生成的证书

1
2
# ls *.pem
admin-key.pem  admin.pem  ca-key.pem  ca.pem  etcd-key.pem  etcd.pem  kube-proxy-key.pem  kube-proxy.pem  kubernetes-key.pem  kubernetes.pem


b.校验证书

1
2
# openssl x509  -noout -text -in  kubernetes.pem
# cfssl-certinfo -cert kubernetes.pem


c.验证证书是否该CA签发

1
2
# openssl verify -CAfile ca.pem kubernetes.pem
kubernetes: OK


d.分发证书至所有 Node

1
2
3
4
# mkdir -p /etc/kubernetes/ssl
# cp *.pem /etc/kubernetes/ssl
# ansible node -m file -a 'path=/etc/kubernetes/ssl state=directory'
# ansible node -m copy -a 'src=/etc/kubernetes/ssl dest=/etc/kubernetes/'


e.配置使系统信任自签名证书

1
2
3
4
5
6
7
8
# yum -y install ca-certificates
# update-ca-trust force-enable
# cp ca.pem /etc/pki/ca-trust/source/anchors/
# update-ca-trust extract
# ansible node -m yum -a "state=present name=ca-certificates"
# ansible node -a "update-ca-trust force-enable"
# ansible node -m copy -a 'src=ca.pem dest=/etc/pki/ca-trust/source/anchors/'
# ansible node -a "update-ca-trust extract"


11.创建 kubeconfig 文件

A. 创建 TLS Bootstrapping Token

Token auth file:Token可以是任意的包涵128 bit的字符串,可使用安全的随机数发生器生成。

kubelet 首次启动时向 kube-apiserver 发送 TLS Bootstrapping 请求,kube-apiserver 验证 kubelet 请求中的 token 是否与它配置的 token 一致,如果一致则自动为 kubelet生成证书和秘钥。


1
2
3
4
5
# cd /etc/kubernetes/
# export BOOTSTRAP_TOKEN=$(head -c 16 /dev/urandom | od -An -t x | tr -d ' ')
# cat > token.csv <<EOF
${BOOTSTRAP_TOKEN},kubelet-bootstrap,10001, "system:kubelet-bootstrap"
EOF


B. 将token.csv分发至所有 Node 的 /etc/kubernetes/ 目录

1
# ansible node -m copy -a 'src=token.csv dest=/etc/kubernetes/'


C. 创建 kubectl kubeconfig 文件

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
# pwd
/root
# export KUBE_APISERVER="https://192.168.100.102:6443"
## 设置集群参数
# kubectl config set-cluster kubernetes \
   --certificate-authority= /etc/kubernetes/ssl/ca .pem \
   --embed-certs= true  \
   --server=${KUBE_APISERVER} 
Cluster  "kubernetes"  set .
## 设置客户端认证参数
# kubectl config set-credentials admin \
   --client-certificate= /etc/kubernetes/ssl/admin .pem \
   --embed-certs= true  \
   --client-key= /etc/kubernetes/ssl/admin-key .pem
User  "admin"  set
## 设置关联参数
# kubectl config set-context kubernetes \
   --cluster=kubernetes \
   --user=admin
Context  "kubernetes"  created.
## 设置默认关联
# kubectl config use-context kubernetes
Switched to context  "kubernetes" .

该kubeconfig 文件在如下位置:


1
2
# ls  /root/.kube/config 
/root/ .kube /config


D.创建 kubelet kubeconfig 文件

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
# cd /etc/kubernetes
### 设置集群参数
# kubectl config set-cluster kubernetes \
   --certificate-authority= /etc/kubernetes/ssl/ca .pem \
   --embed-certs= true  \
   --server=${KUBE_APISERVER} \
   --kubeconfig=bootstrap.kubeconfig
Cluster  "kubernetes"  set .  
### 设置客户端认证参数
# kubectl config set-credentials kubelet-bootstrap \
   --token=${BOOTSTRAP_TOKEN} \
   --kubeconfig=bootstrap.kubeconfig
User  "kubelet-bootstrap"  set .
### 设置关联参数
# kubectl config set-context default \
   --cluster=kubernetes \
   --user=kubelet-bootstrap \
   --kubeconfig=bootstrap.kubeconfig
Context  "default"  created.  
### 设置默认关联
# kubectl config use-context default --kubeconfig=bootstrap.kubeconfig
Switched to context  "default" .


E.创建 kube-proxy kubeconfig 文件

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
## 设置集群参数
# kubectl config set-cluster kubernetes \
   --certificate-authority= /etc/kubernetes/ssl/ca .pem \
   --embed-certs= true  \
   --server=${KUBE_APISERVER} \
   --kubeconfig=kube-proxy.kubeconfig
Cluster  "kubernetes"  set .
## 设置客户端认证参数
# kubectl config set-credentials kube-proxy \
   --client-certificate= /etc/kubernetes/ssl/kube-proxy .pem \
   --client-key= /etc/kubernetes/ssl/kube-proxy-key .pem \
   --embed-certs= true  \
   --kubeconfig=kube-proxy.kubeconfig
User  "kube-proxy"  set .
## 设置上下文参数
# kubectl config set-context default \
   --cluster=kubernetes \
   --user=kube-proxy \
   --kubeconfig=kube-proxy.kubeconfig
Context  "default"  created.
   
## 设置默认上下文
# kubectl config use-context default --kubeconfig=kube-proxy.kubeconfig  
Switched to context  "default" .



F.分发至所有 node 节点

1
2
# ansible node -m copy -a 'src=bootstrap.kubeconfig dest=/etc/kubernetes/'
# ansible node -m copy -a 'src=kube-proxy.kubeconfig dest=/etc/kubernetes/'

注:对看这篇文章的朋友表示抱歉,写得有点长,我又分篇了。


本文转自  结束的伤感  51CTO博客,原文链接:http://blog.51cto.com/wangzhijian/2044919


相关实践学习
容器服务Serverless版ACK Serverless 快速入门:在线魔方应用部署和监控
通过本实验,您将了解到容器服务Serverless版ACK Serverless 的基本产品能力,即可以实现快速部署一个在线魔方应用,并借助阿里云容器服务成熟的产品生态,实现在线应用的企业级监控,提升应用稳定性。
云原生实践公开课
课程大纲 开篇:如何学习并实践云原生技术 基础篇: 5 步上手 Kubernetes 进阶篇:生产环境下的 K8s 实践 相关的阿里云产品:容器服务&nbsp;ACK 容器服务&nbsp;Kubernetes&nbsp;版(简称&nbsp;ACK)提供高性能可伸缩的容器应用管理能力,支持企业级容器化应用的全生命周期管理。整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳容器化应用运行环境。 了解产品详情:&nbsp;https://www.aliyun.com/product/kubernetes
相关文章
|
9天前
|
运维 Kubernetes 监控
Kubernetes 集群的持续性能优化实践
【4月更文挑战第26天】 在动态且不断增长的云计算环境中,维护高性能的 Kubernetes 集群是一个挑战。本文将探讨一系列实用的策略和工具,旨在帮助运维专家监控、分析和优化 Kubernetes 集群的性能。我们将讨论资源分配的最佳实践,包括 CPU 和内存管理,以及集群规模调整的策略。此外,文中还将介绍延迟和吞吐量的重要性,并提供日志和监控工具的使用技巧,以实现持续改进的目标。
|
12天前
|
存储 运维 Kubernetes
Kubernetes 集群的监控与维护策略
【4月更文挑战第23天】 在微服务架构日益盛行的当下,容器编排工具如 Kubernetes 成为了运维工作的重要环节。然而,随着集群规模的增长和复杂性的提升,如何确保 Kubernetes 集群的高效稳定运行成为了一大挑战。本文将深入探讨 Kubernetes 集群的监控要点、常见问题及解决方案,并提出一系列切实可行的维护策略,旨在帮助运维人员有效管理和维护 Kubernetes 环境,保障服务的持续可用性和性能优化。
|
13天前
|
存储 运维 Kubernetes
Kubernetes 集群的持续性能优化实践
【4月更文挑战第22天】在动态且复杂的微服务架构中,确保 Kubernetes 集群的高性能运行是至关重要的。本文将深入探讨针对 Kubernetes 集群性能优化的策略与实践,从节点资源配置、网络优化到应用部署模式等多个维度展开,旨在为运维工程师提供一套系统的性能调优方法论。通过实际案例分析与经验总结,读者可以掌握持续优化 Kubernetes 集群性能的有效手段,以适应不断变化的业务需求和技术挑战。
|
23天前
|
运维 Kubernetes 监控
Kubernetes 集群的监控与维护策略
【4月更文挑战第12天】在微服务架构日益普及的当下,Kubernetes 作为容器编排的事实标准,承载着运行和管理大量服务的重要职责。本文将深入探讨 Kubernetes 集群的监控要点,并提出一系列切实可行的维护策略,旨在帮助运维人员确保集群的稳定性和性能优化。
|
1天前
|
运维 监控 Kubernetes
Kubernetes 集群的监控与维护策略
【5月更文挑战第4天】 在当今微服务架构盛行的时代,容器化技术已成为软件开发和部署的标准实践。Kubernetes 作为一个开源的容器编排平台,因其强大的功能和灵活性而广受欢迎。然而,随着 Kubernetes 集群规模的扩大,集群的监控和维护变得日益复杂。本文将探讨 Kubernetes 集群监控的重要性,分析常见的监控工具,并提出一套有效的集群维护策略,以帮助运维人员确保集群的健康运行和高可用性。
16 10
|
2天前
|
存储 运维 监控
Kubernetes 集群的持续监控与优化策略
【5月更文挑战第3天】在微服务架构和容器化部署日益普及的背景下,Kubernetes 已成为众多企业的首选容器编排平台。然而,随着集群规模的增长和业务复杂度的提升,有效的集群监控和性能优化成为确保系统稳定性和提升资源利用率的关键。本文将深入探讨针对 Kubernetes 集群的监控工具选择、监控指标的重要性解读以及基于数据驱动的性能优化实践,为运维人员提供一套系统的持续监控与优化策略。
|
5天前
|
运维 Kubernetes 监控
Kubernetes 集群的监控与维护策略
【4月更文挑战第30天】 在现代云计算环境中,容器化技术已成为应用程序部署和管理的重要手段。其中,Kubernetes 作为一个开源的容器编排平台,以其强大的功能和灵活性受到广泛欢迎。然而,随之而来的是对 Kubernetes 集群监控和维护的复杂性增加。本文将探讨针对 Kubernetes 集群的监控策略和维护技巧,旨在帮助运维人员确保集群的稳定性和高效性。通过分析常见的性能瓶颈、故障诊断方法以及自动化维护工具的应用,我们将提供一套实用的解决方案,以优化 Kubernetes 环境的性能和可靠性。
|
5天前
|
运维 Kubernetes 监控
Kubernetes集群的持续性能优化策略
【4月更文挑战第30天】 在动态且不断扩展的云计算环境中,保持应用性能的稳定性是一个持续的挑战。本文将探讨针对Kubernetes集群的持续性能优化策略,旨在为运维工程师提供一套系统化的性能调优框架。通过分析集群监控数据,我们将讨论如何诊断常见问题、实施有效的资源管理和调度策略,以及采用自动化工具来简化这一过程。
|
5天前
|
Prometheus 监控 Kubernetes
Kubernetes 集群的监控与日志管理策略
【4月更文挑战第30天】 在微服务架构日益普及的当下,容器化技术与编排工具如Kubernetes成为了运维领域的重要话题。有效的监控和日志管理对于保障系统的高可用性和故障快速定位至关重要。本文将探讨在Kubernetes环境中实施监控和日志管理的最佳实践,包括选用合适的工具、部署策略以及如何整合这些工具来提供端到端的可见性。我们将重点讨论Prometheus监控解决方案和EFK(Elasticsearch, Fluentd, Kibana)日志管理堆栈,分析其在Kubernetes集群中的应用,并给出优化建议。
|
7天前
|
Kubernetes 网络协议 Python
一文教会你,如何通过kubeadm,在生产环境部署K8S高可用集群(二)
一文教会你,如何通过kubeadm,在生产环境部署K8S高可用集群(二)

推荐镜像

更多