Benutzer-Werkzeuge

Webseiten-Werkzeuge


it-wiki:kubernetes:know-how

Dies ist eine alte Version des Dokuments!


Know-How

Private Registry/Repository

Abfrage Registry Katalog

curl -k https://192.168.42.30/v2/_catalog

Oder mit dem schöneren Tool reg

reg ls -k 192.168.42.30

Docker Images in die private registry kopieren

skopeo copy docker://k8s.gcr.io/metrics-server/metrics-server:v0.5.0 docker://registry.tuxnet.lan:32568/metrics-server/metrics-server:v0.5.0


Befüllen der privaten Registry

oci-local -u -r 192.168.42.30


Löschen von Registry Einträgen/Images mittels crane

crane delete "registry.tuxnet.lan:32568/bitnami/postgresql@$(crane digest registry.tuxnet.lan:32568/bitnami/postgresql:14.4.0-debian-11-r13)"


Konfiguration der CRE (containerd) für die private Registrie

/etc/containerd/config.toml

  [plugins."io.containerd.grpc.v1.cri".registry]
    [plugins."io.containerd.grpc.v1.cri".registry.mirrors]
      [plugins."io.containerd.grpc.v1.cri".registry.mirrors."registry.tuxnet.lan"]
        endpoint = ["https://registry.tuxnet.lan:32568"]


Anlegen einer eigenen kubeconfig auf Basis eines eigenen Rollenobjektes

Erstellen einer eigenen kubeconfig auf Basis eines eigenen Zertifikates durch ein Clusterrollbinding-Objekt (bofh:admin)

sudo kubeadm kubeconfig user --client-name marko-the-bofh --org bofh:admin --config control1.yaml > kubeconfig.yaml

(IMPORTANT) Entferne die erste Zeile aus der kubeconfig.yaml Datei

Erstellen des Clusterrollbindings

sudo kubectl --kubeconfig /etc/kubernetes/admin.conf create clusterrolebinding bofh:admin --clusterrole cluster-admin --group bofh:admin


Kubernetes Master-Node welche Ordner/Files auf weitere Master-Nodes kopieren

  • Vorbereitungen zum Joinen der weiteren control Nodes
  • Sicherung der wesentlichen Dateien, insbesondere der Kubernetes Cluster PKI
sudo tar cf kubestrap.tar /etc/kubernetes/admin.conf /etc/kubernetes/audit.yaml /etc/kubernetes/manifests/lb.yaml /etc/kubernetes/pki/ca.* /etc/kubernetes/pki/front-proxy-ca.* /etc/kubernetes/pki/sa* /etc/kubernetes/pki/etcd/ca.*

Entpacken dann entsprechend

sudo tar xf kubestrap.tar -C /


Ausgabe des Token Hash's

kubeadm token create --dry-run --print-join-command


Zertifikat-Anfragen von Nodes genehmigen

Auflisten aller Anfragen

kubectl get csr

Anfragen genehmigen

kubectl certificate approve <cert-name>


Ändern des clusterweiten Konfiguration

Anzeige der aktuellen Cluster Konfig

kubectl get cm -n kube-system kubeadm-config -oyaml

Ändern der Konfiguration

kubectl edit cm -n kube-system kubeadm-config
it-wiki/kubernetes/know-how.1667932775.txt.gz · Zuletzt geändert: 2022/11/08 18:39 von marko