十年网站开发经验 + 多家企业客户 + 靠谱的建站团队
量身定制 + 运营维护+专业推广+无忧售后,网站问题一站解决
本篇内容主要讲解“Kubernetes的etcd数据查看和迁移方法”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“Kubernetes的etcd数据查看和迁移方法”吧!
专注于为中小企业提供成都网站建设、网站设计服务,电脑端+手机端+微信端的三站合一,更高效的管理,为中小企业黄骅免费做网站提供优质的服务。我们立足成都,凝聚了一批互联网行业人才,有力地推动了数千家企业的稳健成长,帮助中小企业通过网站建设实现规模扩充和转变。
方法如下:
ETCDCTL_API=3 etcdctl --endpoints=https://[127.0.0.1]:2379 \ --cacert=/etc/kubernetes/pki/etcd/ca.crt \ --cert=/etc/kubernetes/pki/etcd/healthcheck-client.crt \ --key=/etc/kubernetes/pki/etcd/healthcheck-client.key \ get /registry/deployments/default --prefix --keys-only
因为Kubernetes中的etcd 实例使用了https,需要指定证书等信息,即cacert/cert/key参数。
上面的参数是在使用kubeadm默认安装时,证书位于宿主机的/etc/kubernetes/pki目录下,在安装etcdctl-client后就可以使用上面的命令来访问了。
使用cfssl证书安装的etcd集群,证书的目录可以自己定,证书格式是*.pem。方法如下:
ETCDCTL_API=3 etcdctl --endpoints=https://[10.1.1.202]:2379 \ --cacert=/etc/kubernetes/pki/etcd-certs/ca.pem \ --cert=/etc/kubernetes/pki/etcd-certs/client.pem \ --key=/etc/kubernetes/pki/etcd-certs/client-key.pem \ get /registry/deployments/default --prefix --keys-only
我这里将证书放在了/etc/kubernetes/pki/etcd-certs目录下。
使用etcd make-mirror命令来完成。
下面的命令将使用kubeadm安装的etcd实例数据传送到使用cfssl安装的etcd集群中。
ETCDCTL_API=3 etcdctl make-mirror \ --endpoints=https://[127.0.0.1]:2379 \ --cacert=/etc/kubernetes/pki/etcd/ca.crt \ --cert=/etc/kubernetes/pki/etcd/healthcheck-client.crt \ --key=/etc/kubernetes/pki/etcd/healthcheck-client.key \ --dest-cacert=/etc/kubernetes/pki/etcd-certs/ca.pem \ --dest-cert=/etc/kubernetes/pki/etcd-certs/client.pem \ --dest-key=/etc/kubernetes/pki/etcd-certs/client-key.pem \ https://[10.1.1.202]:2379
然后,可以使用上面1的方法来查看数据。
到此,相信大家对“Kubernetes的etcd数据查看和迁移方法”有了更深的了解,不妨来实际操作一番吧!这里是创新互联网站,更多相关内容可以进入相关频道进行查询,关注我们,继续学习!