k8s证书延长时间(二)】的更多相关文章

k8s证书反解 1.将k8s配置文件(kubelet.kubeconfig)中client-certificate-data:内容拷贝 2.echo "client-certificate-data:内容"|base64 -d > 123.pem 3.展示证书内容:cfssl-certinfo -cert 123.pem…
Docker+K8s基础篇(二) docker的资源控制 A:docker的资源限制 Kubernetes的基础篇 A:DevOps的介绍 B:Kubernetes的架构概述 C:Kubernetes的集群安装 Kubernetes的简单应用 A:Kubernetes命令的介绍和使用 B:Kubernetes的增删改查: C:service资源的增删改查: D:pods资源的滚动部署,升级,回滚: ♣一:docker的资源控制 A:docker的资源限制 在之前我们提到过容器有6大基本功能组成,…
查看证书过期时期 [root@node1 ~]# openssl x509 -in /etc/kubernetes/pki/apiserver.crt -noout -text |grep ' Not ' Not Before: Sep 4 08:29:00 2019 GMT Not After : Sep 3 08:29:02 2020 GMT 备份etcd [root@node1 etcd-backup]# export ETCDCTL_API=3 [root@node1 etcd-back…
帮助文档:https://zealous-cricket-cfa.notion.site/kubeadm-k8s-24611be9607c4b3193012de58860535e 解决: 1.安装GO语言环境: [root@k8s-master software]# wget https://studygolang.com/dl/golang/go1.19.1.linux-amd64.tar.gz [root@k8s-master software]# tar xf go1.19.1.linux…
一.拉取脚本 git clone https://github.com/yuyicai/update-kube-cert.git cd update-kube-cert chmod 755 update-kubeadm-cert.sh 更改update-kubeadm-cert.sh CERT_DAYS=3650 二.更新证书 如果使用 containerd 作为 CRI 运行时,使用 update-kubeadm-cert-crictl.sh 代替 update-kubeadm-cert.sh…
周日在家里计划的. 俺不加班,但在家学习的时间一样没少! 还没弄完,只粗粗弄了etcd证书. #! /usr/bin/env bash set -e set -u set -x THIS_HOST=$ ]; then echo "wrong args." echo "usage `basename $0` [ip_address]" exit fi cs="/usr/bin/cfssl" csj="/usr/bin/cfssljson&…
k8s的实现核心实际上就是通过读写etcd数据库实现对资源的存储,管理和控制. k8s所有资源的本源都是存储在etcd中的一个个键值对. 理论上可以观察到etcd数据库中的数据变化.具体的使用方式如下: 用$K8SPATH/hack/local-up-cluster.sh启动一个k8s服务.这个可执行脚本中的68行定义了etcd的版本,默认是etcd3,可以修改为etcd2. 这个版本很重要,因为etcd3和etcd2是完全不同的两个东西,两者完全不兼容. etcdctl工具是一个可以对etcd…
方案2 import java.io.*; import java.net.URL; import java.net.URLConnection; import java.security.SecureRandom; import java.security.cert.CertificateException; import java.security.cert.X509Certificate; import java.util.*; import javax.net.ssl.HostnameV…
什么是清单 说白了清单是k8s当中用来定义pod的文件,语法格式遵循yaml语法,在yaml当中可以定义控制器类型,元数据,容器端口号等等等....,也可以针对于清单对pod进行删除等操作 为什么太学习k8s清单 对于用kubectl命令的方式运行一个或者多个pod会有一定的局限性,比如我们想建立一个自主式pod,不需要任何控制器管理,又或者想定义元数据,一个pod跑多个docker容器,这些操作对于kubectl来说非常麻烦,因此我们应该学会用清单的方式定义pod pod类型 pod可以分为2…
这是后面生成的所有证书的基础. 但如果是公司内使用,使用基于这些证书生成的ca, 在保证安全性的情况下,可以更方便的部署. ca-csr.json { "CN": "kubernetes", "key": { "algo": "rsa", "size": 2048 }, "ca": { "expiry": "438000h" }…