etcd安装

1、单节点部署

Install | etcd

1.1、安装

# centos7环境安装etcd
#
# 下载etcd
wget https://github.com/etcd-io/etcd/releases/download/v3.5.11/etcd-v3.5.11-linux-amd64.tar.gz# 解压
tar -xf etcd-v3.5.11-linux-amd64.tar.gz# 进入 etcd-v3.5.11-linux-amd64目录
cd etcd-v3.5.11-linux-amd64# 将etcd、etcdctl、etcdutl移动到/usr/local/bin目录
mv etcd /usr/local/bin/etcd
mv etcdctl /usr/local/bin/etcdctl
mv etcdutl /usr/local/bin/etcdutl# 查看etcd版本
etcd --version
etcdctl version
etcdutl version

1.2、运行

# 运行etcd
# 会在当前目录创建data-dir="default.etcd",wal-dir="default.etcd/member/wal"
etcd# 指定参数运行
etcd --listen-client-urls=http://$PRIVATE_IP:2379 \--advertise-client-urls=http://$PRIVATE_IP:2379# 查看集群状态
etcdctl --endpoints=$ENDPOINTS endpoint status
etcdctl --endpoints=$ENDPOINTS endpoint health

2、集群部署

2.1、使用http通信

操作步骤如下:

  1. 在每个节点运行etcd
  2. 在172.17.0.2节点查看集群

etcd部分参数说明:

  • 节点IP172.17.0.2、172.17.0.3、172.17.0.4所有节点安装etcd
  • cluster-state:new
  • token:etcd-token
  • cluster=etcd-node-1=http://172.17.0.2:2380,etcd-node-2=http://172.17.0.3:2380,etcd-node-3=http://172.17.0.2:2380

172.17.0.2节点:

etcd --data-dir=data.etcd --name etcd-node-1 \--initial-advertise-peer-urls http://172.17.0.2:2380 \--listen-peer-urls http://172.17.0.2:2380 \--advertise-client-urls http://172.17.0.2:2379 \--listen-client-urls http://172.17.0.2:2379 \--initial-cluster etcd-node-1=http://172.17.0.2:2380,etcd-node-2=http://172.17.0.3:2380,etcd-node-3=http://172.17.0.4:2380 \--initial-cluster-state new \--initial-cluster-token etcd-token \--peer-key-file peer.key \--peer-cert-file peer.cert

172.17.0.3节点:

etcd --data-dir=data.etcd --name etcd-node-2 \--initial-advertise-peer-urls http://172.17.0.3:2380 \--listen-peer-urls http://172.17.0.3:2380 \--advertise-client-urls http://172.17.0.3:2379 \--listen-client-urls http://172.17.0.3:2379 \--initial-cluster etcd-node-1=http://172.17.0.2:2380,etcd-node-2=http://172.17.0.3:2380,etcd-node-3=http://172.17.0.4:2380 \--initial-cluster-state new \--initial-cluster-token etcd-token

172.17.0.4节点:

etcd --data-dir=data.etcd --name etcd-node-3 \--initial-advertise-peer-urls http://172.17.0.4:2380 \--listen-peer-urls http://172.17.0.4:2380 \--advertise-client-urls http://172.17.0.4:2379 \--listen-client-urls http://172.17.0.4:2379 \--initial-cluster etcd-node-1=http://172.17.0.2:2380,etcd-node-2=http://172.17.0.3:2380,etcd-node-3=http://172.17.0.4:2380 \--initial-cluster-state new \--initial-cluster-token etcd-token

172.17.0.2节点,查看集群:

# 1、查看集群
etcdctl --endpoints=172.17.0.2:2379,172.17.0.3:2379,172.17.0.4:2379 member list# 显示结果
17396d3aa5468ea, started, etcd-node-1, http://172.17.0.2:2380, http://172.17.0.2:2379, false
3a9e24ab09adc359, started, etcd-node-2, http://172.17.0.3:2380, http://172.17.0.3:2379, false
c79b72d1b9e2d891, started, etcd-node-3, http://172.17.0.4:2380, http://172.17.0.4:2379, false# ===============================================================================
# 2、移除节点
etcdctl --endpoints=172.17.0.2:2379,172.17.0.3:2379,172.17.0.4:2379 member remove c79b72d1b9e2d891# 显示结果
Member c79b72d1b9e2d891 removed from cluster 8cc616c226560de7# 3、查看集群
etcdctl --endpoints=172.17.0.2:2379,172.17.0.3:2379,172.17.0.4:2379 member list# 显示结果
17396d3aa5468ea, started, etcd-node-1, http://172.17.0.2:2380, http://172.17.0.2:2379, false
3a9e24ab09adc359, started, etcd-node-2, http://172.17.0.3:2380, http://172.17.0.3:2379, false# ===============================================================================
# 4、添加节点
etcdctl --endpoints=172.17.0.2:2379,172.17.0.3:2379 member add etcd-node-3 --peer-urls=http://172.17.0.4:2380# 显示结果
Member 99d9b4191b7df3f2 added to cluster 8cc616c226560de7ETCD_NAME="etcd-node-3"
ETCD_INITIAL_CLUSTER="etcd-node-1=http://172.17.0.2:2380,etcd-node-2=http://172.17.0.3:2380,etcd-node-3=http://172.17.0.4:2380"
ETCD_INITIAL_ADVERTISE_PEER_URLS="http://172.17.0.4:2380"
ETCD_INITIAL_CLUSTER_STATE="existing"# 5、查看集群
etcdctl --endpoints=172.17.0.2:2379,172.17.0.3:2379,172.17.0.4:2379 member list# 显示结果
17396d3aa5468ea, started, etcd-node-1, http://172.17.0.2:2380, http://172.17.0.2:2379, false
3a9e24ab09adc359, started, etcd-node-2, http://172.17.0.3:2380, http://172.17.0.3:2379, false
91fd2ad3e8b7b64f, unstarted, , http://172.17.0.4:2380, , false# 6、172.17.0.4节点执行
rm -rf ./etcd-node-3.etcd# 7、172.17.0.4节点执行
etcd --data-dir=data.etcd --name etcd-node-3 \--initial-advertise-peer-urls http://172.17.0.4:2380 \--listen-peer-urls http://172.17.0.4:2380 \--advertise-client-urls http://172.17.0.4:2379 \--listen-client-urls http://172.17.0.4:2379 \--initial-cluster etcd-node-1=http://172.17.0.2:2380,etcd-node-2=http://172.17.0.3:2380,etcd-node-3=http://172.17.0.4:2380 \--initial-cluster-state existing \--initial-cluster-token etcd-token# 8、查看集群
etcdctl --endpoints=172.17.0.2:2379,172.17.0.3:2379,172.17.0.4:2379 member list# 显示结果
17396d3aa5468ea, started, etcd-node-1, http://172.17.0.2:2380, http://172.17.0.2:2379, false
2e6bc6b95d92f714, started, etcd-node-3, http://172.17.0.4:2380, http://172.17.0.4:2379, false
3a9e24ab09adc359, started, etcd-node-2, http://172.17.0.3:2380, http://172.17.0.3:2379, false

2.2、使用https通信

操作步骤如下:

  1. 在172.17.0.2节点安装cfssl,生成证书
  2. 将证书复制到其他节点(172.17.0.3、172.17.0.4)
  3. 在每个节点运行etcd
  4. 在172.17.0.2节点查看集群

安装cfssl

cfssl简单使用-CSDN博客

# 1、下载cfssl、cfssljson、cfssl-certinfo
# cfssl:用于签发证书
# cfssljson:将cfssl签发生成的证书(json格式)变成文件承载式文件
# cfssl-certinfo:验证查看证书信息
wget https://pkg.cfssl.org/R1.2/cfssl_linux-amd64 -O /usr/local/bin/cfssl
wget https://pkg.cfssl.org/R1.2/cfssljson_linux-amd64 -O /usr/local/bin/cfssljson
wget https://pkg.cfssl.org/R1.2/cfssl-certinfo_linux-amd64 -O /usr/local/bin/cfssl-certinfo# 2、给cfssl、cfssljson、cfssl-certinfo添加可执行权限
chmod +x /usr/local/bin/cfssl*

生成证书

配置文件:ca-config.json、ca-csr.json、etcd-csr.json

文件内容来源:https://github.com/etcd-io/etcd/tree/main/hack/tls-setup

ca-config.json文件:

{"signing": {"default": {"usages": ["signing","key encipherment","server auth","client auth"],"expiry": "876000h"}}
}

ca-csr.json文件:

{"CN": "Autogenerated CA","key": {"algo": "rsa","size": 2048},"names": [{"O": "Honest Achmed's Used Certificates","OU": "Hastily-Generated Values Divison","L": "San Francisco","ST": "California","C": "US"}]
}

etcd-csr.json文件:

{"CN": "etcd","hosts": ["localhost","127.0.0.1","172.17.0.2","172.17.0.3","172.17.0.4"],"key": {"algo": "rsa","size": 2048},"names": [{"O": "autogenerated","OU": "etcd cluster","L": "the internet"}]
}

执行命令: 

# 创建目录
mkdir -p etcd/ssl# 切换目录
cd etcd/ssl# 创建文件,复制上述ca-config.json、ca-csr.json、etcd-csr.json内容到对应文件
touch {ca-config.json,ca-csr.json,etcd-csr.json}# 生成CA根证书及其私钥
cfssl gencert -initca ca-csr.json | cfssljson -bare ca# 根据CA根证书及其私钥签名生成目标证书和私钥
cfssl gencert -ca ca.pem -ca-key ca-key.pem -config ca-config.json etcd-csr.json | cfssljson -bare etcd# 复制etcd目录到其他节点
scp -r /root/etcd 172.17.0.3:/root/etcd
scp -r /root/etcd 172.17.0.4:/root/etcd

172.17.0.2节点:

etcd --data-dir=data.etcd --name etcd-node-1 \--initial-advertise-peer-urls https://172.17.0.2:2380 \--listen-peer-urls https://172.17.0.2:2380 \--advertise-client-urls https://172.17.0.2:2379 \--listen-client-urls https://172.17.0.2:2379 \--initial-cluster 'etcd-node-1=https://172.17.0.2:2380,etcd-node-2=https://172.17.0.3:2380,etcd-node-3=https://172.17.0.4:2380' \--initial-cluster-state new \--initial-cluster-token etcd-token \--cert-file=/root/etcd/ssl/etcd.pem \--key-file=/root/etcd/ssl/etcd-key.pem \--peer-cert-file=/root/etcd/ssl/etcd.pem \--peer-key-file=/root/etcd/ssl/etcd-key.pem \--peer-client-cert-auth \--peer-trusted-ca-file=/root/etcd/ssl/ca.pem

172.17.0.3节点:

etcd --data-dir=data.etcd --name etcd-node-2 \--initial-advertise-peer-urls https://172.17.0.3:2380 \--listen-peer-urls https://172.17.0.3:2380 \--advertise-client-urls https://172.17.0.3:2379 \--listen-client-urls https://172.17.0.3:2379 \--initial-cluster 'etcd-node-1=https://172.17.0.2:2380,etcd-node-2=https://172.17.0.3:2380,etcd-node-3=https://172.17.0.4:2380' \--initial-cluster-state new \--initial-cluster-token etcd-token \--cert-file=/root/etcd/ssl/etcd.pem \--key-file=/root/etcd/ssl/etcd-key.pem \--peer-cert-file=/root/etcd/ssl/etcd.pem \--peer-key-file=/root/etcd/ssl/etcd-key.pem \--peer-client-cert-auth \--peer-trusted-ca-file=/root/etcd/ssl/ca.pem

172.17.0.4节点:

etcd --data-dir=data.etcd --name etcd-node-3 \--initial-advertise-peer-urls https://172.17.0.4:2380 \--listen-peer-urls https://172.17.0.4:2380 \--advertise-client-urls https://172.17.0.4:2379 \--listen-client-urls https://172.17.0.4:2379 \--initial-cluster 'etcd-node-1=https://172.17.0.2:2380,etcd-node-2=https://172.17.0.3:2380,etcd-node-3=https://172.17.0.4:2380' \--initial-cluster-state new \--initial-cluster-token etcd-token \--cert-file=/root/etcd/ssl/etcd.pem \--key-file=/root/etcd/ssl/etcd-key.pem \--peer-cert-file=/root/etcd/ssl/etcd.pem \--peer-key-file=/root/etcd/ssl/etcd-key.pem \--peer-client-cert-auth \--peer-trusted-ca-file=/root/etcd/ssl/ca.pem

172.17.0.2节点,查看集群:

# 查看集群
etcdctl --endpoints=172.17.0.2:2379,172.17.0.3:2379,172.17.0.4:2379 \--cert=/root/etcd/ssl/etcd.pem \--key=/root/etcd/ssl/etcd-key.pem \--cacert=/root/etcd/ssl/ca.pem \member list# 显示结果
c6b958fbe52963, started, etcd-node-1, https://172.17.0.2:2380, https://172.17.0.2:2379, false
5f334165954101b, started, etcd-node-3, https://172.17.0.4:2380, https://172.17.0.4:2379, false
964941aff35ec5da, started, etcd-node-2, https://172.17.0.3:2380, https://172.17.0.3:2379, false# 不带证书访问集群
etcdctl --endpoints=172.17.0.2:2379,172.17.0.3:2379,172.17.0.4:2379   member list# 显示结果
{"level":"warn","ts":"2024-01-20T21:58:12.352461Z","logger":"etcd-client","caller":"v3@v3.5.11/retry_interceptor.go:62","msg":"retrying of unary invoker failed","target":"etcd-endpoints://0xc000374380/172.17.0.2:2379","attempt":0,"error":"rpc error: code = DeadlineExceeded desc = latest balancer error: last connection error: connection error: desc = \"error reading server preface: EOF\""}
Error: context deadline exceeded

详见:

操作 Kubernetes 中的 etcd 集群 | Kubernetes

Clustering Guide | etcd

How to Set Up a Demo etcd Cluster | etcd

How to Add and Remove Members | etcd

3、docker部署

Run etcd clusters inside containers | etcd

3.1、使用http通信

# 当前主机IP:10.0.8.13
# 创建目录
mkdir /root/etcd-data# 当前主机IP:10.0.8.13
# 创建容器
docker run \-p 2379:2379 \-p 2380:2380 \--volume=/root/etcd-data:/root/etcd-data \--name etcd quay.io/coreos/etcd:latest \/usr/local/bin/etcd \--data-dir=/root/etcd-data --name node1 \--initial-advertise-peer-urls http://10.0.8.13:2380 \--listen-peer-urls http://0.0.0.0:2380 \--advertise-client-urls http://10.0.8.13:2379 \--listen-client-urls http://0.0.0.0:2379 \--initial-cluster node1=http://10.0.8.13:2380# 当前主机IP:10.0.8.13
# 查看集群状态
etcdctl --endpoints=10.0.8.13:2379 member list# 显示结果
942908011bbade83, started, node1, http://10.0.8.13:2380, http://10.0.8.13:2379, false

3.2、使用https通信

# 当前主机IP:10.0.8.13
# 创建目录
mkdir -p /root/etcd/{data,ssl}# 生成证书
# 参考:“2.2、使用https通信” 的 “生成证书”
# 修改“etcd-csr.json文件” 的 “hosts” 字段,hosts值应为 “主机IP”# 当前主机IP:10.0.8.13
# 创建容器
docker run \-p 2379:2379 \-p 2380:2380 \--volume=/root/etcd:/root/etcd \--name etcd quay.io/coreos/etcd:latest \/usr/local/bin/etcd \--data-dir=/root/etcd/data --name node1 \--initial-advertise-peer-urls https://10.0.8.13:2380 \--listen-peer-urls https://0.0.0.0:2380 \--advertise-client-urls https://10.0.8.13:2379 \--listen-client-urls https://0.0.0.0:2379 \--cert-file=/root/etcd/ssl/etcd.pem \--key-file=/root/etcd/ssl/etcd-key.pem \--peer-cert-file=/root/etcd/ssl/etcd.pem \--peer-key-file=/root/etcd/ssl/etcd-key.pem \--peer-client-cert-auth \--peer-trusted-ca-file=/root/etcd/ssl/ca.pem# 当前主机IP:10.0.8.13
# 查看集群
etcdctl --endpoints=10.0.8.13:2379 \--cert=/root/etcd/ssl/etcd.pem \--key=/root/etcd/ssl/etcd-key.pem \--cacert=/root/etcd/ssl/ca.pem \member list# 显示结果
b0b9626eea1088ab, started, node1, https://10.0.8.13:2380, https://10.0.8.13:2379, false# 当前主机IP:10.0.8.13
# 不带证书访问集群
etcdctl --endpoints=10.0.8.13:2379 member list# 显示结果
{"level":"warn","ts":"2024-01-21T15:42:38.997455+0800","logger":"etcd-client","caller":"v3@v3.5.11/retry_interceptor.go:62","msg":"retrying of unary invoker failed","target":"etcd-endpoints://0xc00007c000/10.0.8.13:2379","attempt":0,"error":"rpc error: code = DeadlineExceeded desc = latest balancer error: last connection error: connection error: desc = \"error reading server preface: read tcp 10.0.8.13:56464->10.0.8.13:2379: read: connection reset by peer\""}
Error: context deadline exceeded

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/637987.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

cmake-动态库和静态库及使用OpenCV第三方库

文章目录 静态库准备的文件CMakeLists文件使用静态库 动态库准备的文件CMakeLists文件使用动态库 使用OpenCV库 项目中会有单个源文件构建的多个可执行文件的可能。项目中有多个源文件,通常分布在不同子目录中。这种实践有助于项目的源代码结构,而且支持…

RPA与ChatGPT的融合:智能化流程的未来

RPA(Robotic Process Automation)是一种利用软件机器人模拟人类操作的技术,可以实现对各种业务流程的自动化执行。ChatGPT是一种基于深度学习的自然语言生成模型,可以根据给定的上下文生成流畅、连贯、有逻辑的文本。RPA与ChatGPT…

【Oracle】如何给物化视图分区

文章目录 【Oracle】如何给物化视图分区给物化视图进行分区的例 【声明】文章仅供学习交流,观点代表个人,与任何公司无关。 编辑|SQL和数据库技术(ID:SQLplusDB) 收集Oracle数据库内存相关的信息 【Oracle】ORA-32017和ORA-00384错误处理 【Oracle】设置…

《WebKit 技术内幕》之五(2): HTML解释器和DOM 模型

2.HTML 解释器 2.1 解释过程 HTML 解释器的工作就是将网络或者本地磁盘获取的 HTML 网页和资源从字节流解释成 DOM 树结构。 这一过程中,WebKit 内部对网页内容在各个阶段的结构表示。 WebKit 中这一过程如下:首先是字节流,经过解码之…

某马头条——day07

APP端搜索 搭建ES环境 docker pull elasticsearch:7.4.0 docker run -id --name elasticsearch -d --restartalways -p 9200:9200 -p 9300:9300 -v /usr/share/elasticsearch/plugins:/usr/share/elasticsearch/plugins -e "discovery.typesingle-node" elasticsear…

Qt 鼠标进入离开事件

文章目录 1. 通过自定义控件实现1.1 添加自定义控件类LabelX 2. 通过事件过滤器实现2.1 添加一个QLabel2.2 为QLabel安装事件过滤器2.3 重写eventFilter 函数 QEvent::Enter ​ 鼠标进入事件,当鼠标进入到窗口/控件内部时,触发该事件,它对应的…

如何通过frp、geoserver发布家里电脑的空间数据教程

如何通过家里电脑的geoserver发布空间数据的教程 简介 大家好,我是锐多宝,最近我在开发一个新网站的时候遇到一个需求,这里记录一下以帮助需要用到的网友。 我的需求是:用户通过网站前端上传空间数据后,即可在前端展…

视频监控需求记录

记录一下最近要做的需求,我个人任务还是稍微比较复杂的 需求:需要实现一个视频实时监控、视频回放、视频设备管理,以上都是与组织架构有关 大概的界面长这个样子 听着需求好像很简单,但是~我们需要在一个界面上显示两个厂商的视…

第四十周:文献阅读+GAN

目录 摘要 Abstract 文献阅读:结合小波变换和主成分分析的长短期记忆神经网络深度学习在城市日需水量预测中的应用 现有问题 创新点 方法论 PCA(主要成分分析法) DWT(离散小波变换) DWT-PCA-LSTM模型 研究实…

【Docker】在Windows操作系统安装Docker前配置环境

欢迎来到《小5讲堂》,大家好,我是全栈小5。 这是《Docker容器》序列文章,每篇文章将以博主理解的角度展开讲解, 特别是针对知识点的概念进行叙说,大部分文章将会对这些概念进行实际例子验证,以此达到加深对…

139基于matlab多旅行商MTSP问题

基于matlab多旅行商MTSP问题,利用遗传算法求解多旅行商问题的算法设计,输出MTSP路径。相互独立路径,同一起点路径。程序已调通,可直接运行。 139 matlab多旅行熵M-TSP (xiaohongshu.com)https://www.xiaohongshu.com/explore/65ab…

浅谈 ret2text

文章目录 ret2text无需传参重构传参函数调用约定x86x64 ret2text ret2text就是执行程序中已有的代码,例如程序中写有system等系统的调用函数 无需传参 如果程序的后门函数参数已经满足 getshell 的需求,那么就可以直接溢出覆盖 ret 地址不用考虑传参问…

2024最新 8 款电脑数据恢复软件推荐分享

数据恢复是一个涉及从设备硬盘驱动器检索已删除文件的过程。这可能需要存储在工作站、笔记本电脑、移动设备、服务器、相机、闪存驱动器上的数据——任何在独立或镜像/阵列驱动器上存储数据的东西,无论是内部还是外部。 在某些情况下,文件可能被意外或故…

AtCoder Beginner Contest 337 (ABCDEG题)

A - Scoreboard Problem Statement Team Takahashi and Team Aoki played N N N matches. In the i i i-th match ( 1 ≤ i ≤ N ) (1\leq i\leq N) (1≤i≤N), Team Takahashi scored X i X _ i Xi​ points, and Team Aoki scored Y i Y _ i Yi​ points. The team wi…

大数据关联规则挖掘:Apriori算法的深度探讨

文章目录 大数据关联规则挖掘:Apriori算法的深度探讨一、简介什么是关联规则挖掘?什么是频繁项集?什么是支持度与置信度?Apriori算法的重要性应用场景 二、理论基础项和项集支持度(Support)置信度&#xff…

Python学习之路-内存管理

Python学习之路-内存管理 简介 Python的内存管理机制可以总结为:引用计数、垃圾回收、内存池。 引用计数 引用计数是一种非常高效的内存管理手段, 当一个 Python 对象被引用时其引用计数增加 1, 当其不再被一个变量引用时则计数减 1. 当引…

第135期 一周游历(上)(20240120)

数据库管理135期 2024-01-20 第135期 一周游历(上)(20240120)1 PolarDB开发者大会2 工作3 Oracle甲骨文4 Oracle ACE总结 第135期 一周游历(上)(20240120) 作者:胖头鱼的鱼缸(尹海文) Oracle AC…

带你了解waf 它得什么作用

WAF(Web Application Firewall)是一种位于应用程序和网络之间的安全设备或服务,用于保护网站免受常见的Web攻击和恶意行为,防御SQL注入、XSS跨站脚本、常见Web服务器插件漏洞、木马上传、非授权核心资源访问等OWASP常见攻击&#…

MyBatis XML 映射文件中的 SQL 语句可以分为动态语句和静态语句

目录 静态查询: 动态查询: 静态更新: 动态更新: 静态删除: 动态删除: 动态语句和静态语句在 MyBatis 中的作用如下: 静态查询: 静态查询是指在 SQL 语句中执行固定的查询操作…

kotlin as 和 is 的使用

kotlin 中有类型检测与类型转换章节,今天回顾看到这里记录下 详细的地址如下 类型检测与类型转换 Kotlin 官方文档 中文版 as 的功能是类型转换 val x: String y as String 这个y就是String 类型,不过,这个写法可能存在问题&#xff0c…