Kubernetes-v1.19.3安装dashboard与ingress

Kubernetes-v1.19.3安装dashboard与ingress

1、kubernetes dashboard安装
1.1、准备好所依赖的镜像及配置文件

kubernetes dashboard官网

下载配置文件recmomended.yaml

依赖镜像如下

  • kubernetesui/dashboard:v2.0.4
  • kubernetesui/metrics-scraper:v1.0.4

导入已下载好的镜像

docker load < kubernetesui+dashboard:v2.0.4.tar
docker tag  46d0a29c3f61 kubernetesui/dashboard:v2.0.4
docker load < kubernetesui+metrics-scraper:v1.0.4.tar
docker tag 86262685d9ab kubernetesui/metrics-scraper:v1.0.4
1.2、部署dashboard

部署应用

[root@kubernetes-master ~]# kubectl apply -f recommended.yaml
[root@kubernetes-master ~]# kubectl get po -n kubernetes-dashboard
NAME                                         READY   STATUS    RESTARTS   AGE
dashboard-metrics-scraper-7b59f7d4df-62w9d   1/1     Running   0          42s
kubernetes-dashboard-665f4c5ff-qgk8k         1/1     Running   0          42s

查看dashboard对应的service配置,可以看到Type为ClusterIP,没有映射出端口外部无法访问,可通过kubeproxy访问

[root@kubernetes-master ~]# kubectl get svc -n kubernetes-dashboard
NAME                        TYPE        CLUSTER-IP       EXTERNAL-IP   PORT(S)    AGE
dashboard-metrics-scraper   ClusterIP   10.105.230.71    <none>        8000/TCP   89s
kubernetes-dashboard        ClusterIP   10.110.131.182   <none>        443/TCP    90s
[root@kubernetes-master ~]#

开启kube-proxy

[root@kubernetes-master ~]# kubectl proxy --address='0.0.0.0'  --accept-hosts='^*$'
Starting to serve on [::]:8001
注意不要关闭

访问dashboard

http://192.168.2.10:8001/api/v1/namespaces/kubernetes-dashboard/services/https:kubernetes-dashboard:/proxy/#/login

访问网址即可打开,可以看到提示需要通过HTTPS或使用localhost才可访问,其中192.168.80.10为centos上的master节点,无法通过localhost访问,所以先通过nodeport方式映射端口访问

1.3、修改配置使用NodePort方式映射端口

修改配置文件recommended.yaml,使用30008映射内部端口

---

kind: Service
apiVersion: v1
metadata:
  labels:
    k8s-app: kubernetes-dashboard
  name: kubernetes-dashboard
  namespace: kubernetes-dashboard
spec:
  type: NodePort # 新增
  ports:
    - port: 443
      targetPort: 8443
      nodePort: 30008 # 新增
  selector:
    k8s-app: kubernetes-dashboard

---

重新应用配置,通过https://192.168.2.10:30008/#/login访问dashboard,此处选择Token认证方式,Token的获取方式如下

kubectl -n kube-system describe $(kubectl -n kube-system get secret -n kube-system -o name | grep namespace) | grep token
image.png

image.png
1.4 使用自签证书解决证书无效

签发一个证书,假定使用的域名为www.freeeook.com,注意需配置host将此域名到节点

编写v3.ext文件,内容如下

authorityKeyIdentifier=keyid,issuer
basicConstraints=CA:FALSE
keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
subjectAltName = @alt_names

[alt_names]
DNS.1 = *.freeeook.com

通过以下命令生成证书,并将freeeook.crt证书安装到“受信任的根证书颁发机构”

openssl genrsa -des3  -out temp.key 2048 #需输入密码(如123456)
openssl rsa -in temp.key  -out freeeook.key #需输入密码(如123456)
openssl req -new -key freeeook.key  -out freeeook.csr  -subj "/C=CN/ST=BJ/L=BJ/O=freeeook/OU=freeeook/CN=freeeook.com/emailAddress=help@freeeook.com"
openssl x509 -req -days 365 -extfile v3.ext -in freeeook.csr  -signkey freeeook.key  -out freeeook.crt

重新创建secret

kubectl get secret -n kubernetes-dashboard # 可查看当前配置的secret

[root@kubernetes-master dashboard]# kubectl delete secret kubernetes-dashboard-certs -n kubernetes-dashboard
secret "kubernetes-dashboard-certs" deleted
[root@kubernetes-master dashboard]# kubectl create secret generic kubernetes-dashboard-certs --from-file=tls.key=/root/dashboard/freeeook.key --from-file=tls.crt=/root/dashboard/freeeook.crt -n kubernetes-dashboard
secret/kubernetes-dashboard-certs created
[root@kubernetes-master dashboard]#
[root@kubernetes-master dashboard]# k describe secret kubernetes-dashboard-certs  -n kubernetes-dashboard
Name:         kubernetes-dashboard-certs
Namespace:    kubernetes-dashboard
Labels:       <none>
Annotations:  <none>

Type:  Opaque

Data
====
tls.key:  1675 bytes
tls.crt:  1598 bytes

编辑recommended.yaml配置文件
注释以下内容

#apiVersion: v1
#kind: Secret
#metadata:
#  labels:
#    k8s-app: kubernetes-dashboard
#  name: kubernetes-dashboard-certs
#  namespace: kubernetes-dashboard
#type: Opaque

kubernetes-dashboard的Deplyment调整如下

            #- --auto-generate-certificates #注释掉
            - --tls-cert-file=tls.crt #新增
            - --tls-key-file=tls.key #新增

修改完成后重新应用配置文件

kubectl apply -f recommended.yaml
image.png

访问https://www.freeeook.com:30008,可以看到可正常访问,说明当前证书没有问题了,此种方式是使用NodePort方式暴露端口访问,下一步将通过使用ingress转发完成访问。

2、Ingress安装部署
2.1、准备好所依赖的镜像及配置文件

Ingress官方

下载配置文件deploy.yaml

依赖镜像如下

  • k8s.gcr.io/ingress-nginx/controller:v0.41.0
  • jettech/kube-webhook-certgen:v1.5.0

导入镜像

docker load < docker.io+jettech+kube-webhook-certgen:v1.5.0.tar
docker tag 344297e197b6  docker.io/jettech/kube-webhook-certgen:v1.5.0
docker load < k8s.gcr.io+ingress-nginx+controller:v0.41.0.tar 
docker tag 28baf567207f k8s.gcr.io/ingress-nginx/controller:v0.41.0
2.2、部署ingress
[root@kubernetes-master ~]# kubectl apply -f deploy.yaml 
[root@kubernetes-master ~]# kubectl get po -n ingress-nginx
NAME                                        READY   STATUS      RESTARTS   AGE
ingress-nginx-admission-create-9674v        0/1     Completed   0          4m4s
ingress-nginx-admission-patch-rkxt2         0/1     Completed   1          4m4s
ingress-nginx-controller-75d88c68db-xfzjj   1/1     Running     0          4m4s
[root@kubernetes-master ~]#
2.3、通过ingress访问dashboard

编写dashboard-ingress.yaml

apiVersion: networking.k8s.io/v1beta1
kind: Ingress
metadata:
  name: kubernetes-dashboard
  namespace: kubernetes-dashboard
  annotations:
    kubernetes.io/ingress.class: "nginx"
    nginx.ingress.kubernetes.io/use-regex: "true"
    nginx.ingress.kubernetes.io/rewrite-target: /
    nginx.ingress.kubernetes.io/ssl-redirect: "true"
    nginx.ingress.kubernetes.io/backend-protocol: "HTTPS"
spec:
  tls:
  - hosts:
    - www.freeeook.com
    secretName: kubernetes-dashboard-certs
  rules:
  - host: www.freeeook.com
    http:
      paths:
      - path: 
        backend:
          serviceName: kubernetes-dashboard
          servicePort: 443

应用ingress配置

kubectl apply -f dashboard-ingress.yaml 

查看Ingress配置的service端口(Ingress默认以NodePort方式暴露,可配置固定端口)

[root@kubernetes-master ingress]# kubectl get service -n ingress-nginx
NAME                                 TYPE           CLUSTER-IP      EXTERNAL-IP   PORT(S)                      AGE
ingress-nginx-controller             LoadBalancer   10.100.27.132   <pending>     80:31230/TCP,443:31543/TCP   5h1m
ingress-nginx-controller-admission   ClusterIP      10.110.93.201   <none>        443/TCP                      5h1m
[root@kubernetes-master ingress]# 

使用https://www.freeeook.com:31543/访问应用即可,注意需配置host将此域名到节点

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 205,236评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 87,867评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,715评论 0 340
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,899评论 1 278
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,895评论 5 368
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,733评论 1 283
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,085评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,722评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 43,025评论 1 300
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,696评论 2 323
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,816评论 1 333
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,447评论 4 322
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,057评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,009评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,254评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,204评论 2 352
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,561评论 2 343

推荐阅读更多精彩内容