Kubernetes the hard way: различия между версиями

Материал из noname.com.ua
Перейти к навигацииПерейти к поиску
Строка 23: Строка 23:
 
** node 2 AZ2 == VLAN 2001 == 10.240.2.2/24, GW (catalyst) 10.240.2.1
 
** node 2 AZ2 == VLAN 2001 == 10.240.2.2/24, GW (catalyst) 10.240.2.1
 
** node 3 AZ3 == VLAN 2001 == 10.240.3.2/24, GW (catalyst) 10.240.3.1
 
** node 3 AZ3 == VLAN 2001 == 10.240.3.2/24, GW (catalyst) 10.240.3.1
  +
  +
  +
POD CIDR
  +
* 10.200.1.0/24
  +
* 10.200.2.0/24
  +
* 10.200.3.0/24
   
 
=PKI=
 
=PKI=

Версия 17:49, 1 ноября 2021

Kubernetes the hard way

Тут заметки о том как я пробую заставить себя изучить K8S

Я попробовал творчески переосмыслить это руководство и так же добавить свои пояснения что и нахрена я делаю и почему именно так. Настраиваю k8s я первый раз и тут возможны ошибки.

Описание "лаборатории"

  • Используется три ноды которые имитируют три раззных AZ в пределах одного региона
  • Для сервисов задаются ДНС-записи если это необходимо
  • Каждая нода находится в своем VLAN
    • node 1 AZ1 == VLAN 2001 == 10.240.1.2/24, GW (catalyst) 10.240.1.1
    • node 2 AZ2 == VLAN 2001 == 10.240.2.2/24, GW (catalyst) 10.240.2.1
    • node 3 AZ3 == VLAN 2001 == 10.240.3.2/24, GW (catalyst) 10.240.3.1


POD CIDR

  • 10.200.1.0/24
  • 10.200.2.0/24
  • 10.200.3.0/24

PKI

Абсолютно необходимый шаг это настройка - настройка инфраструктуры ключей и сертефикатов


Перед началом работы распределить CA по всем нодам

curl http://vault.home:8200/v1/pki_root_ca/ca/pem -o /usr/local/share/ca-certificates/rootCA.crt
update-ca-certificates


Распространить сертефикат

curl http://vault.home:8200/v1/pki_root_ca/ca/pem -o /usr/local/share/ca-certificates/rootCA.crt
update-ca-certificates

Etcd

Связнные статьи

При подготовке пришлось настроить некоторые сервисы или железки (которые не относятся непосредственно к K8S но тем не менее необходимы)