Amazon web services 在kubernetes中,是否有可能在aws中创建跨区域集群?

Amazon web services 在kubernetes中,是否有可能在aws中创建跨区域集群?,amazon-web-services,kubernetes,Amazon Web Services,Kubernetes,在AWS中,是否有可能在一个区域中创建主节点,在另一个区域中创建工作节点?如果是,有人能告诉我怎么做吗?如果不是,有人能给出原因吗?如果您正在部署自己的kubernetes群集,那么可以在一个区域中创建EC2实例作为主节点,在另一个区域中创建EC2实例作为工作节点。只是您需要通过确保安全组、EC2实例的公共IP或VPC对等等来确保它们是可访问的 编辑: 需要注意的一点是,在主节点上执行kubeadm init时,需要添加主节点的公共IP作为参数,否则kubeadm将只为主节点的私有IP生成证书

在AWS中,是否有可能在一个区域中创建主节点,在另一个区域中创建工作节点?如果是,有人能告诉我怎么做吗?如果不是,有人能给出原因吗?如果您正在部署自己的kubernetes群集,那么可以在一个区域中创建EC2实例作为主节点,在另一个区域中创建EC2实例作为工作节点。只是您需要通过确保安全组、EC2实例的公共IP或VPC对等等来确保它们是可访问的

编辑:

需要注意的一点是,在主节点上执行
kubeadm init
时,需要添加主节点的公共IP作为参数,否则kubeadm将只为主节点的私有IP生成证书

kubeadm init --apiserver-cert-extra-sans=PUBLIC-IP-OF-MASTER-NODE --control-plane-endpoint=PUBLIC-IP-OF-MASTER-NODE
openssl x509 -in /etc/kubernetes/pki/apiserver.crt -text -noout
完成此操作后,生成的证书将对主节点的公共IP有效,并且您应该能够使用主节点的公共IP加入工作节点

kubeadm init --apiserver-cert-extra-sans=PUBLIC-IP-OF-MASTER-NODE --control-plane-endpoint=PUBLIC-IP-OF-MASTER-NODE
openssl x509 -in /etc/kubernetes/pki/apiserver.crt -text -noout
验证您用于加入
kubeadm
的IP是否列在主节点中使用命令的证书的
X509v3 Subject Alternative Name:
部分

kubeadm init --apiserver-cert-extra-sans=PUBLIC-IP-OF-MASTER-NODE --control-plane-endpoint=PUBLIC-IP-OF-MASTER-NODE
openssl x509 -in /etc/kubernetes/pki/apiserver.crt -text -noout

如果您正在部署自己的kubernetes群集,那么可以在一个区域中创建EC2实例作为主节点,在另一个区域中创建EC2实例作为工作节点。只是您需要通过确保安全组、EC2实例的公共IP或VPC对等等来确保它们是可访问的

编辑:

需要注意的一点是,在主节点上执行
kubeadm init
时,需要添加主节点的公共IP作为参数,否则kubeadm将只为主节点的私有IP生成证书

kubeadm init --apiserver-cert-extra-sans=PUBLIC-IP-OF-MASTER-NODE --control-plane-endpoint=PUBLIC-IP-OF-MASTER-NODE
openssl x509 -in /etc/kubernetes/pki/apiserver.crt -text -noout
完成此操作后,生成的证书将对主节点的公共IP有效,并且您应该能够使用主节点的公共IP加入工作节点

kubeadm init --apiserver-cert-extra-sans=PUBLIC-IP-OF-MASTER-NODE --control-plane-endpoint=PUBLIC-IP-OF-MASTER-NODE
openssl x509 -in /etc/kubernetes/pki/apiserver.crt -text -noout
验证您用于加入
kubeadm
的IP是否列在主节点中使用命令的证书的
X509v3 Subject Alternative Name:
部分

kubeadm init --apiserver-cert-extra-sans=PUBLIC-IP-OF-MASTER-NODE --control-plane-endpoint=PUBLIC-IP-OF-MASTER-NODE
openssl x509 -in /etc/kubernetes/pki/apiserver.crt -text -noout

这是可能的,但仅在prem上,而不使用

简言之:不可能在单个AWS集群中使用来自不同区域的节点

但是,仍然可以在以下位置运行群集:

Kubernetes 1.2增加了对在多个集群中运行单个集群的支持 故障区域(GCE称之为“区域”,AWS称之为 “可用性区域”,这里我们将它们称为“区域”)

多区域支持被刻意限制:单个Kubernetes集群 可以在多个区域中运行,但只能在同一区域(和云)中运行 提供者)


我希望它能有所帮助。

这是可能的,但是只能在prem上使用,而不能使用

简言之:不可能在单个AWS集群中使用来自不同区域的节点

但是,仍然可以在以下位置运行群集:

Kubernetes 1.2增加了对在多个集群中运行单个集群的支持 故障区域(GCE称之为“区域”,AWS称之为 “可用性区域”,这里我们将它们称为“区域”)

多区域支持被刻意限制:单个Kubernetes集群 可以在多个区域中运行,但只能在同一区域(和云)中运行 提供者)


我希望它能有所帮助。

正如我所说:
Kubernetes集群可以在多个区域运行,但只能在同一区域(和云提供商)内运行。
。使用
kubeadm
或不使用都不会有什么区别。正如我所说:
Kubernetes集群可以在多个区域运行,但只能在同一个区域(和云提供商)内运行。
。使用或不使用kubeadm将不会产生任何影响。评论不用于扩展讨论;此对话已结束。@argya sadhu,是否可以在一个区域中为api服务器(主服务器)使用NLB(专用子网),并在两个区域中保留工作人员?通过vpc对等连接?评论不用于扩展讨论;此对话已结束。@argya sadhu,是否可以在一个区域中为api服务器(主服务器)使用NLB(专用子网),并在两个区域中保留工作人员?通过vpc对等连接?