019.Kubernetes二进制部署插件dashboard

本文涉及的产品
容器服务 Serverless 版 ACK Serverless,952元额度 多规格
容器服务 Serverless 版 ACK Serverless,317元额度 多规格
简介: 019.Kubernetes二进制部署插件dashboard

一 修改配置文件

1.1 下载解压

 [root@k8smaster01 ~]# cd /opt/k8s/work/kubernetes/
   [root@k8smaster01 kubernetes]# tar -xzvf kubernetes-src.tar.gz

提示:k8smaster01节点已解压完毕,可直接修改配置。

1.2 修改配置

 [root@k8smaster01 ~]# cd /opt/k8s/work/kubernetes/cluster/addons/dashboard
   [root@k8smaster01 dashboard]# vi dashboard-service.yaml
   ……
     type: NodePort   #增加此行,使用node形式访问
   ……
   #使用node方式访问dashboard

1.3 修改为国内源

 [root@k8smaster01 dashboard]# vi dashboard-controller.yaml
  ……
          image: mirrorgooglecontainers/kubernetes-dashboard-amd64:v1.10.1
  ……

提示:将yaml文件中的image字段修改为mirrorgooglecontainers/kubernetes-dashboard-amd64:v1.10.1。

二 创建 dashboard

2.1 创建dashboard并检查

 [root@k8smaster01 ~]# cd /opt/k8s/work/kubernetes/cluster/addons/dashboard
   [root@k8smaster01 dashboard]# kubectl apply -f .

2.2 查看分配的NodePort

 [root@k8smaster01 ~]# kubectl get deployment kubernetes-dashboard -n kube-system
   NAME                  READY    UP-TO-DATE    AVAILABLE    AGE
   kubernetes-dashboard  1/1      1             1            84s
   [root@k8smaster01 ~]# kubectl --namespace kube-system get pods -o wide
   [root@k8smaster01 ~]# kubectl get services kubernetes-dashboard -n kube-system

提示:k8smaster02 NodePort 31181 映射到 dashboard pod 443 端口。

2.3 查看dashboard参数

[root@k8smaster01 ~]# kubectl exec --namespace kube-system -it kubernetes-dashboard-7848d45466-bgz94  -- /dashboard --help

提示:dashboard 的 --authentication-mode 支持 token、basic,默认为 token。如果使用 basic,则 kube-apiserver 必须配置 --authorization-mode=ABAC 和 --basic-auth-file 参数。

三 dashboard验证方式

由于Kubernetes默认证书可能过期导致无法访问dashboard,本实验在已成功部署Kubernetes后手动重新创建证书。

3.1 创建证书

 [root@k8smaster01 ~]# cd /opt/k8s/work/
   [root@k8smaster01 work]# openssl genrsa -out dashboard.key 2048
   [root@k8smaster01 work]# openssl rsa -passin pass:x -in dashboard.key -out dashboard.key
   [root@k8smaster01 work]# openssl req -new -key dashboard.key -out dashboard.csr
   -----
   Country Name (2 letter code) [XX]:CN
   State or Province Name (full name) []:Shanghai
   Locality Name (eg, city) [Default City]:Shanghai
   Organization Name (eg, company) [Default Company Ltd]:k8s
  Organizational Unit Name (eg, section) []:System
  [root@k8smaster01 work]# openssl x509 -req -sha256 -days 365 -in dashboard.csr -signkey dashboard.key -out dashboard.crt
  [root@k8smaster01 work]# openssl x509  -noout -text -in ./dashboard.crt  #查看证书

3.2 分发证书

 [root@k8smaster01 ~]# cd /opt/k8s/work
   [root@k8smaster01 work]# source /opt/k8s/bin/environment.sh
  [root@k8smaster01 work]# for all_ip in ${ALL_IPS[@]}
    do
       echo ">>> ${all_ip}"
      scp dashboard.* root@${all_ip}:/etc/kubernetes/cert
    done

3.3 修改默认证书配置

 [root@k8smaster01 work]# cd /opt/k8s/work/kubernetes/cluster/addons/dashboard
   [root@k8smaster01 dashboard]# kubectl delete -f .  #删除使用默认证书所创建的dashboard
   [root@k8smaster01 dashboard]# ll /etc/kubernetes/cert/dashboard.*
   -rw-r--r-- 1 root root 1.2K Jun 28 18:06 /etc/kubernetes/cert/dashboard.crt
   -rw-r--r-- 1 root root  976 Jun 28 18:06 /etc/kubernetes/cert/dashboard.csr
   -rw-r--r-- 1 root root 1.7K Jun 28 18:06 /etc/kubernetes/cert/dashboard.key
  
   [root@master dashboard]# kubectl create secret generic kubernetes-dashboard-certs --from-file="/etc/kubernetes/cert/dashboard.crt,/etc/kubernetes/cert/dashboard.key" -n kube-system #挂载新证书到dashboard
   [root@master dashboard]# kubectl get secret kubernetes-dashboard-certs -n kube-system -o yaml  #查看新证书

3.4 重新部署dashboard

 [root@k8smaster01 work]# cd /opt/k8s/work/kubernetes/cluster/addons/dashboard
   [root@master dashboard]# kubectl apply -f .
  [root@master dashboard]# kubectl get pods --namespace=kube-system | grep dashboard  #确认验证


3.5 确认验证

 [root@k8smaster01 ~]# kubectl get deployment kubernetes-dashboard -n kube-system
   [root@k8smaster01 ~]# kubectl --namespace kube-system get pods -o wide
   [root@k8smaster01 ~]# kubectl get services kubernetes-dashboard -n kube-system

提示:k8smaster03 NodePort 30938 映射到 dashboard pod 443 端口。

四 访问dashboard

3.1 导入证书

将dashboard.crt导入IE浏览器,并设置为信任,导入操作略。

3.2 访问方式

本实验采用nodeip:nodepord方式访问。

浏览器访问:https://172.24.8.73:30938

提示:


更多dashboard访问方式及认证可参考《附004.Kubernetes Dashboard简介及使用》。


dashboard登录整个流程可参考:https://www.cnadn.net/post/2613.htm


apiserver方式见3.4,Kubeconfig验证方式见《附006.Kubernetes身份认证》中的3.5。

五 验证方式

5.1 创建token

 [root@k8smaster01 ~]# kubectl create sa dashboard-admin -n kube-system
   [root@k8smaster01 ~]# kubectl create clusterrolebinding dashboard-admin --clusterrole=cluster-admin --serviceaccount=kube-system:dashboard-admin
   [root@k8smaster01 ~]# ADMIN_SECRET=$(kubectl get secrets -n kube-system | grep dashboard-admin | awk '{print $1}')
   [root@k8smaster01 ~]# DASHBOARD_LOGIN_TOKEN=(kubectldescribesecret−nkube−system(kubectl describe secret -n kube-system {ADMIN_SECRET} | grep -E '^token' | awk '{print $2}')
   [root@k8smaster01 ~]# echo ${DASHBOARD_LOGIN_TOKEN}  #输入登录的token
   eyJhbGciOiJSUzI1NiIsImtpZCI6IiJ9.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.X1NJsPNaAgV2TzJo0NlqOWFofDYOsSdkeiYHFGQFk5nNy0nbbnfnnoH0yumj_Ld0nGPakIjEpsUq9dqgCazeCpgk5EsygD6UlSg5sYA2sTLswbDoZdS3QzrOjY5MXWD3VDc_OQofD94MZqHMMw7IABVlfVsZ0vMEvHe-Qtyt6EQlFlHq5QjwDX8dCQDKRbwuiCr-Iy_dCWHHIhaT25BREf2viei8sZ497D8h4TXgO_u2CGf3qXRGNXj26VSdD8bT-BFGiDdyuXPbDHPU5LalvxF4WThChRfjO4zHLI2fOXq8BBF6DjbjhtG4X8fLuvJaxF4YWAmVS_78eJHhA3nvRg

3.4 创建kubeconfig文件

使用token相对复杂,可将token添加至kubeconfig文件中,使用KubeConfig 文件访问dashboard。

 [root@k8smaster01 ~]# cd /opt/k8s/work/
   [root@k8smaster01 work]# source /opt/k8s/bin/environment.sh
   [root@k8smaster01 work]# kubectl config set-cluster kubernetes \
     --certificate-authority=/etc/kubernetes/cert/ca.pem \
     --embed-certs=true \
     --server=${KUBE_APISERVER} \
     --kubeconfig=dashboard.kubeconfig  # 设置集群参数
   [root@k8smaster01 work]# kubectl config set-credentials dashboard_user \
     --token=${DASHBOARD_LOGIN_TOKEN} \
    --kubeconfig=dashboard.kubeconfig  # 设置客户端认证参数,使用上面创建的 Token
  [root@k8smaster01 work]# kubectl config set-context default \
    --cluster=kubernetes \
    --user=dashboard_user \
    --kubeconfig=dashboard.kubeconfig  # 设置上下文参数
 [root@k8smaster01 work]# kubectl config use-context default --kubeconfig=dashboard.kubeconfig    # 设置默认上下文,将dashboard.kubeconfig文件导入,以便于浏览器使用该文件登录。

六 正式登录

6.1 kubeconfig访问

浏览器访问:https://172.24.8.73:30938


提示:由于缺少 Heapster 插件,当前 dashboard 不能展示 Pod、Nodes 的 CPU、内存等统计数据和图表。

相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
相关文章
|
23天前
|
Kubernetes 持续交付 Docker
利用 Docker 和 Kubernetes 实现微服务部署
【10月更文挑战第2天】利用 Docker 和 Kubernetes 实现微服务部署
|
19天前
|
Prometheus Kubernetes 监控
k8s部署针对外部服务器的prometheus服务
通过上述步骤,您不仅成功地在Kubernetes集群内部署了Prometheus,还实现了对集群外服务器的有效监控。理解并实施网络配置是关键,确保监控数据的准确无误传输。随着监控需求的增长,您还可以进一步探索Prometheus生态中的其他组件,如Alertmanager、Grafana等,以构建完整的监控与报警体系。
107 60
|
20天前
|
Prometheus Kubernetes 监控
k8s部署针对外部服务器的prometheus服务
通过上述步骤,您不仅成功地在Kubernetes集群内部署了Prometheus,还实现了对集群外服务器的有效监控。理解并实施网络配置是关键,确保监控数据的准确无误传输。随着监控需求的增长,您还可以进一步探索Prometheus生态中的其他组件,如Alertmanager、Grafana等,以构建完整的监控与报警体系。
121 62
|
18天前
|
NoSQL 关系型数据库 Redis
高可用和性能:基于ACK部署Dify的最佳实践
本文介绍了基于阿里云容器服务ACK,部署高可用、可伸缩且具备高SLA的生产可用的Dify服务的详细解决方案。
|
23天前
|
Kubernetes Cloud Native 流计算
Flink-12 Flink Java 3分钟上手 Kubernetes云原生下的Flink集群 Rancher Stateful Set yaml详细 扩容缩容部署 Docker容器编排
Flink-12 Flink Java 3分钟上手 Kubernetes云原生下的Flink集群 Rancher Stateful Set yaml详细 扩容缩容部署 Docker容器编排
61 0
|
24天前
|
Kubernetes 网络协议 安全
[kubernetes]二进制方式部署单机k8s-v1.30.5
[kubernetes]二进制方式部署单机k8s-v1.30.5
|
6月前
|
Kubernetes 网络协议 应用服务中间件
K8S二进制部署实践-1.15.5
K8S二进制部署实践-1.15.5
79 0
|
6月前
|
Kubernetes 调度 Docker
Kubernetes高可用集群二进制部署(五)kubelet、kube-proxy、Calico、CoreDNS
Kubernetes高可用集群二进制部署(五)kubelet、kube-proxy、Calico、CoreDNS
Kubernetes高可用集群二进制部署(五)kubelet、kube-proxy、Calico、CoreDNS
|
2月前
|
存储 Kubernetes 负载均衡
CentOS 7.9二进制部署K8S 1.28.3+集群实战
本文详细介绍了在CentOS 7.9上通过二进制方式部署Kubernetes 1.28.3+集群的全过程,包括环境准备、组件安装、证书生成、高可用配置以及网络插件部署等关键步骤。
302 3
CentOS 7.9二进制部署K8S 1.28.3+集群实战
|
2月前
|
Kubernetes 负载均衡 前端开发
二进制部署Kubernetes 1.23.15版本高可用集群实战
使用二进制文件部署Kubernetes 1.23.15版本高可用集群的详细教程,涵盖了从环境准备到网络插件部署的完整流程。
82 2
二进制部署Kubernetes 1.23.15版本高可用集群实战

推荐镜像

更多