精华内容
下载资源
问答
  • etcd-3.3.12

    2019-02-28 15:28:09
    etcd用途很多,可以做服务发现、配置中心等,是一个重要的组件,在devops平台的建设过程中建议选型,etcd-3.3.12版本源码,安装方法参考其他文档。
  • etcd压缩包安装下载

    2020-09-24 15:25:40
    Etcd. 国内直接从官网下载比较困难,etcd 是一个高可用的 Key/Value 存储系统,主要用于分享配置和服务发现。此产品下载之后,解压即可使用
  • etcd下载和权限控制

    2020-10-20 09:49:38
    ETCD权限控制 有两个概念,一个是用户user,另一个是角色role。用户可以绑定多个角色,而每个角色对应着多组权限控制,权限包括 读、写、读写。 这样理解(角色就是包含多个路径权限对儿): role1 /x/a read /x/b ...
    ETCD版本:etcd-v3.4.13
    下载地址:https://github.com/etcd-io/etcd/releases
    EtcdKeeper
    下载地址:https://github.com/evildecay/etcdkeeper/releases
    
    ETCD权限控制
    	有两个概念,一个是用户user,另一个是角色role。用户可以绑定多个角色,
    而每个角色对应着多组权限控制,权限包括 读、写、读写。
     
    这样理解(角色就是包含多个路径权限对儿):
    	role1 /x/a  read
    	      /x/b  write
    		  ...
    		  
    	role2 /x/c  write
    	role3 /x/*  readwrite
    user 可以随意绑定role,一但绑定了,就说明可以拥有某些路径的某些权限了。	
    	
    	
     
    ETCD(3.4.0)默认是上帝视角,并且没有任何用户和任何角色[没有root]
     
    创建root用户(这个比较特别,创建后root用户会自动挂载到root角色上)
    etcdctl user add root
     
    创建非root用户(默认没有角色,没有任何权限)
    etcdctl user add usersongzijian
     
    获取用户列表
    etcdctl user list
     
    创建角色
    etcdctl role add rolesongzijian
    
    获取角色列表
    etcdctl role list
    
    给角色添加权限
    etcdctl role grant-permission rolesongzijian readwrite /x
    etcdctl role grant-permission rolesongzijian read /x/*
    查看某个角色的权限
    etcdctl role get rolesongzijian
     
    把用户加入到一个角色里
    etcdctl user grant-role usersongzijian rolesongzijian
     
    开启权限认证(之后很多敏感操作都必须全局带着user和password)
    etcdctl auth enable
    比如随便写一条数据
    etcdctl --user="root" --password="123456" put k 'v'
    这里可以通过自己设置一些权限,然后自己测试感受下。这里不举例子。
     
    关闭权限认证
    etcdctl --user="root" --password="123456" auth disable
    
    展开全文
  • 解压后执行etcd.exe即可本地起etcd
  • Etcd 国内镜像源加速下载: https://mirrors.huaweicloud.com/etcd/

    Etcd 国内镜像源加速下载:

    https://mirrors.huaweicloud.com/etcd/

    展开全文
  • etcd arm下载

    2021-01-18 11:20:02
    etcd arm版本
  • etcdv3.2.tar.gz 安装包

    2018-12-29 15:44:39
    etcd版本.,需要的小伙伴可以下载!
  • etcd-windows安装包

    2019-05-05 17:00:06
    etcd-windows安装包,现在的安装包只能在github上面搜索到啊。。。。
  • github下载太慢,保存到网盘方便下载 链接:https://pan.baidu.com/s/15P_8DtgZeBR1rfkzehaTyw 提取码:c816

    github下载太慢,保存到网盘方便下载

    链接:https://pan.baidu.com/s/15P_8DtgZeBR1rfkzehaTyw
    提取码:c816

    展开全文
  • 鉴于etc太难下载,所以放在这里供大家下载
  • etcd rpm包下载

    2017-01-03 17:55:58
    鉴于下载困难,传个rpm包上来,建议大家使用阿里云镜像下载,速度贼快
  • etcd v3.4.14

    2020-12-15 21:16:32
    为您提供etcd下载,etcd 是一个高可用的 Key/Value 存储系统,主要用于分享配置和服务发现。etcd 的灵感来自于 ZooKeeper 和 Doozer,侧重于:简单:支持 curl 方式的用户 API (HTTP+JSON)安全:可选 SSL 客户端证书...
  • etcd-v3.4.4-all.zip

    2020-03-10 05:14:03
    etcd编译后的文件,3.4.4版本,因为github在国内的访问原因,导致经常下载失败,包含windows,mac,linux的各个版本
  • kubernetes etcd ssl安装

    2020-07-02 10:24:31
    etcd是一个类似于ZK的玩意,用来给分布式系统存储key-value数据,官方给了明确的定义: etcd is a strongly consistent, distributed key-value store that provides a reliable way to store data that needs to ...

    etcd是一个类似于ZK的玩意,用来给分布式系统存储key-value数据,官方给了明确的定义:

    etcd is a strongly consistent, distributed key-value store that provides a reliable way to store data that needs to be accessed by a distributed system or cluster of machines. It gracefully handles leader elections during network partitions and can tolerate machine failure, even in the leader node

    kubernetes使用etcd作为后端数据的存储,所以etcd属于非常重要的一个组件,和hadoop依赖于zk是一个道理。一旦etcd服务出现问题,可以理解为整个k8s集群都无法工作。

    1. 下载etcd的二进制包,打开官网的文档,点击download and build,就会进去以下地址,选择合适的版本进行下载即可。

    https://github.com/etcd-io/etcd/releases/

    解压缩之后会发现其实就2个主要的命令 etcd和etcdctl, 前者是etcd服务启动命令,后者是etcd的客户端,可以通过etcdctl来操作etcd.

    etcd基本知识介绍:

    etcd有2个端口,一个是peer端口2380,主要作用是cluster的通信端口,另外一个是client端口2379, 作用是etcd客户端通过2379来对etcd进行操作,比如etcdctl就是使用2379来连接到etcd服务的。

    如果是单机使用etcd,直接用 ./etcd 启动服务即可,但是生产环境肯定需要使用cluster保证高可用,类似于zk。

    2. etcd cluster的安装方法

    先来看看官方安装etcd cluster的demo:

    TOKEN=token-01
    CLUSTER_STATE=new
    NAME_1=machine-1
    NAME_2=machine-2
    NAME_3=machine-3
    HOST_1=10.240.0.17
    HOST_2=10.240.0.18
    HOST_3=10.240.0.19
    CLUSTER=${NAME_1}=http://${HOST_1}:2380,${NAME_2}=http://${HOST_2}:2380,${NAME_3}=http://${HOST_3}:2380
    
    
    # For machine 1
    THIS_NAME=${NAME_1}
    THIS_IP=${HOST_1}
    etcd --data-dir=data.etcd --name ${THIS_NAME} \
    	--initial-advertise-peer-urls http://${THIS_IP}:2380 --listen-peer-urls http://${THIS_IP}:2380 \
    	--advertise-client-urls http://${THIS_IP}:2379 --listen-client-urls http://${THIS_IP}:2379 \
    	--initial-cluster ${CLUSTER} \
    	--initial-cluster-state ${CLUSTER_STATE} --initial-cluster-token ${TOKEN}
    
    # For machine 2
    THIS_NAME=${NAME_2}
    THIS_IP=${HOST_2}
    etcd --data-dir=data.etcd --name ${THIS_NAME} \
    	--initial-advertise-peer-urls http://${THIS_IP}:2380 --listen-peer-urls http://${THIS_IP}:2380 \
    	--advertise-client-urls http://${THIS_IP}:2379 --listen-client-urls http://${THIS_IP}:2379 \
    	--initial-cluster ${CLUSTER} \
    	--initial-cluster-state ${CLUSTER_STATE} --initial-cluster-token ${TOKEN}
    
    # For machine 3
    THIS_NAME=${NAME_3}
    THIS_IP=${HOST_3}
    etcd --data-dir=data.etcd --name ${THIS_NAME} \
    	--initial-advertise-peer-urls http://${THIS_IP}:2380 --listen-peer-urls http://${THIS_IP}:2380 \
    	--advertise-client-urls http://${THIS_IP}:2379 --listen-client-urls http://${THIS_IP}:2379 \
    	--initial-cluster ${CLUSTER} \
    	--initial-cluster-state ${CLUSTER_STATE} --initial-cluster-token ${TOKEN}

    以上是一个3台集群的安装方式,其实没有什么需要安装的,仅仅是在启动的时候指定几个重要的参数,表示是cluster. 

    当我们下载好了etcd的包,我们找奇数机器,一般3,5台就够了。然后把安装包分发到各个机器,然后配置以上的启动参数即可构建一个cluster.  以上参数并不难理解,只要是peer就表示是集群内部通信,端口都是2380,而client是2379

    3. etcd ssl,采用自签证书

    如果不需要ssl,那么以上操作就已经可以构建一个集群了。但是k8s希望我们采用ssl,实际上我很难理解,k8s属于内部集群为什么非要使用ssl。不管怎么样,我们根据官方要求构建ssl

    证书的颁发流程是:生成ca根证书CSR证书申请文件->生成ca私钥以及ca根证书-> 生成用户端CSR证书申请文件->通过ca根证书及私钥+用csr文件产生签名证书

    如果不是自签证书,是不需要生成ca私钥和ca根证书的,因为ca版发机构会处理这个东西。用户只要发送csr证书申请文件给ca颁发机构即可,然后证书颁发机构通过你的csr然后会产生私钥及证书。 证书及私钥永远是配对出现,不会单一出现。(就算是根证书也是一样)

    此处采用cfssl来生产自签证书:

    1) 下载cfssl, cfssl就是3个命令,我们按照下面的地址,把几个命令下载下来即可,一般放到/usr/local/bin 目录下即可。

    wget https://pkg.cfssl.org/R1.2/cfssl_linux-amd64
    chmod +x cfssl_linux-amd64
    sudo mv cfssl_linux-amd64 /root/local/bin/cfssl
    
    wget https://pkg.cfssl.org/R1.2/cfssljson_linux-amd64
    chmod +x cfssljson_linux-amd64
    sudo mv cfssljson_linux-amd64 /root/local/bin/cfssljson
    
    wget https://pkg.cfssl.org/R1.2/cfssl-certinfo_linux-amd64
    chmod +x cfssl-certinfo_linux-amd64
    sudo mv cfssl-certinfo_linux-amd64 /root/local/bin/cfssl-certinfo

    2)生成ca根证书及ca密钥

    参考网址:

    https://kubernetes.io/zh/docs/concepts/cluster-administration/certificates/

    csr文件可以根据上面网址的提示,自己创建即可,当然直接拷贝下面的ca-csr.json也一样。

    mkdir cert
    cd cert
    ../cfssl print-defaults config > config.json
    ../cfssl print-defaults csr > csr.json

    既然要生产ca根证书,所以必须有一个csr文件:ca-csr.json, 格式如下,尖括号写入自己的信息即可,随便写写就好了。

    {
      "CN": "kubernetes",
      "key": {
        "algo": "rsa",
        "size": 2048
      },
      "names":[{
        "C": "<country>",
        "ST": "<state>",
        "L": "<city>",
        "O": "<organization>",
        "OU": "<organization unit>"
      }]
    }

    生成ca密钥和ca根证书

    cfssl gencert -initca ca-csr.json | cfssljson -bare ca

     会产生2个重要文件:ca-key.pem  ca.pem 前者是密钥,后者是证书,这是根证书,用来给其他人颁发签名证书的。

    3. 使用上面的ca证书给其他用户颁发签名证书

    准备一个ca-config.json文件,这个文件是作用是一些基本配置,比如证书过期时间之类的,用户签名证书会根据这个配置来生成

    {
      "signing": {
        "default": {
          "expiry": "87600h"
        },
        "profiles": {
          "kubernetes": {
            "usages": [
              "signing",
              "key encipherment",
              "server auth",
              "client auth"
            ],
            "expiry": "87600h"
          }
        }
      }
    }

    刚才说了,既然用户要申请证书,就一定需要一个csr申请文件,用户证书的csr文件如下, server-csr.json:

    {
      "CN": "kubernetes",
      "hosts": [
        "10.203.0.46",
        "10.203.3.96",
        "10.203.0.43",
        "10.203.3.91",
        "10.203.0.44",
        "10.203.3.92"
      ],
      "key": {
        "algo": "rsa",
        "size": 2048
      },
      "names": [{
        "C": "china",
        "ST": "shanghai",
        "L": "pudong",
        "O": "oyo",
        "OU": "IT"
      }]
    }

    上面有一个非常重要的配置就是 hosts, 比如我们构建etcd是3台,那么必须把3台机器全部写进去,否者内部无法信任,也就无法进行通信。

    利用之前生成的ca根证书及私钥,配合证书申请文件server-csr.json及ca-config.json证书生成的配置文件就可以为用户生成签名证书了。

    cfssl gencert -ca=ca.pem -ca-key=ca-key.pem \
    --config=ca-config.json -profile=kubernetes \
    server-csr.json | cfssljson -bare peer

    最后一共有4个文件, 2个是ca根证书和key, 另外2个是用户的证书及key:

    ca-key.pem  ca.pem  peer-key.pem  peer.pem

    4. 通过签名证书构建etcd ssl并启动

    回头看一下之前不用ssl启动etcd cluster的命令:

    etcd --data-dir=data.etcd --name ${THIS_NAME} \
    	--initial-advertise-peer-urls http://${THIS_IP}:2380 --listen-peer-urls http://${THIS_IP}:2380 \
    	--advertise-client-urls http://${THIS_IP}:2379 --listen-client-urls http://${THIS_IP}:2379 \
    	--initial-cluster ${CLUSTER} \
    	--initial-cluster-state ${CLUSTER_STATE} --initial-cluster-token ${TOKEN}

    证书生成之后,就需要把证书添加进去了, 下面是我自己的etcd启动命令:

    /data/etcd/etcd --name=etcd-node1 --data-dir=/data/etcd/data --listen-client-urls=https://10.203.0.46:2379 --listen-peer-urls=https://10.203.0.46:2380 --advertise-client-urls=https://10.203.0.46:2379 --initial-advertise-peer-urls=https://10.203.0.46:2380  --initial-cluster=etcd-node1=https://10.203.0.46:2380,etcd-node2=https://10.203.3.96:2380,etcd-node3=https://10.203.0.43:2380 --initial-cluster-state=new --peer-key-file=/data/etcd/cert/peer-key.pem --peer-cert-file=/data/etcd/cert/peer.pem --key-file=/data/etcd/cert/peer-key.pem --cert-file=/data/etcd/cert/peer.pem --client-cert-auth --trusted-ca-file=/data/etcd/cert/ca.pem --peer-client-cert-auth --peer-trusted-ca-file=/data/etcd/cert/ca.pem 
    
    /data/etcd/etcd --name=etcd-node2 --data-dir=/data/etcd/data --listen-client-urls=https://10.203.3.96:2379 --listen-peer-urls=https://10.203.3.96:2380 --advertise-client-urls=https://10.203.3.96:2379 --initial-advertise-peer-urls=https://10.203.3.96:2380  --initial-cluster=etcd-node1=https://10.203.0.46:2380,etcd-node2=https://10.203.3.96:2380,etcd-node3=https://10.203.0.43:2380 --initial-cluster-state=new --peer-key-file=/data/etcd/cert/peer-key.pem --peer-cert-file=/data/etcd/cert/peer.pem --key-file=/data/etcd/cert/peer-key.pem --cert-file=/data/etcd/cert/peer.pem --client-cert-auth --trusted-ca-file=/data/etcd/cert/ca.pem --peer-client-cert-auth --peer-trusted-ca-file=/data/etcd/cert/ca.pem
    
    /data/etcd/etcd --name=etcd-node3 --data-dir=/data/etcd/data --listen-client-urls=https://10.203.0.43:2379 --listen-peer-urls=https://10.203.0.43:2380 --advertise-client-urls=https://10.203.0.43:2379 --initial-advertise-peer-urls=https://10.203.0.43:2380  --initial-cluster=etcd-node1=https://10.203.0.46:2380,etcd-node2=https://10.203.3.96:2380,etcd-node3=https://10.203.0.43:2380 --initial-cluster-state=new --peer-key-file=/data/etcd/cert/peer-key.pem --peer-cert-file=/data/etcd/cert/peer.pem --key-file=/data/etcd/cert/peer-key.pem --cert-file=/data/etcd/cert/peer.pem --client-cert-auth --trusted-ca-file=/data/etcd/cert/ca.pem --peer-client-cert-auth --peer-trusted-ca-file=/data/etcd/cert/ca.pem

    5. 测试etcd集群

    /data/etcd/etcdctl --cacert=/data/etcd/cert/ca.pem --cert=/data/etcd/cert/peer.pem --key=/data/etcd/cert/peer-key.pem --endpoints=https://10.203.3.96:2379,https://10.203.0.46:2379,https://10.203.0.43:2379 endpoint health
    https://10.203.0.46:2379 is healthy: successfully committed proposal: took = 13.515841ms
    https://10.203.0.43:2379 is healthy: successfully committed proposal: took = 13.55121ms
    https://10.203.3.96:2379 is healthy: successfully committed proposal: took = 14.013761ms

    因为etcd是ssl的,所以作为客户端etcdctl需要使用证书及ca颁发机构来连接etcd集群。如果不用证书,直接连接,服务器无法信任客户端。

    之前提到的非常重要的参数hosts,那个是给服务器自己用的,也就是服务器内部通信会根据hosts的配置来验证,只要配置了,就表示主机可信任。

    6. 制作etcd.service 

    此处忽略了,如果你想使用systemctl来启动关闭etcd服务,那么就制作etcd.service,交给os来管理,如果是手动启动就不需要了。

    展开全文
  • windows系统下etcd的安装与使用

    万次阅读 热门讨论 2018-06-16 12:11:21
    etcd由Go语言编写二、下载并安装1.下载地址:https://github.com/coreos/etcd/releases2.将压缩文件解压到指定文件夹解压后的目录如下:其中etcd.exe是服务端,etcdctl.exe是客户端二、简单实用1.点击etcd.exe运行...
  • ETCD 是一个高可用的分布式键值数据库,可用于服务发现。ETCD 采用 raft 一致性算法,基于 Go 语言实现。由于外网的限制,很多用户都存在下载失败或者网速很慢。
  • kubernetes 教程(一) etcd安装

    千次阅读 2018-07-17 18:25:25
    并将安装下载etcd 和 etcdctl 放置于 /opt/kubernetes/bin 目录下。 新建 etcd.service 文件,并放置于 /usr/lib/systemd/system/etcd.service。执行 systemctl enable etcd 开机启动,并新建目录/var/lib/etcd...
  • 因为etcd是go语言编写的,安装只需要下载对应的二进制文件,并放到合适的路径就行。 下载软件包 https://github.com/etcd-io/etcd/releases/download/v3.3.10/etcd-v3.3.10-linux-amd64.tar.gz tar xzvf etcd-...
  • Etcd全套安装教程

    千次阅读 2018-01-22 13:48:13
    从这里下载etcd-v3.2.11-linux-amd64.tar.gz 下载包后解压即可运行: # 解压 tar zxvf etcd-v3.2.11-linux-amd64.tar.gz cd etcd-v3.2.11-linux-amd64 # ETCD版本 etcd --version # 客户端接口版本 ...
  • etcd-browser

    2018-04-10 17:14:24
    ETCD作为共享配置和服务发现的分布式,一致性的KV存储系统,被广泛应用于许多的分布式项目。许多文章对于etcd的应用场景有过及功能特性有过详细介绍。这里不多作展开。本文仅从配置上介绍etcd集群的搭建和具体的使用...
  • 摘要:https://www.cnblogs.com/wutou/p/14056868.html
  • etcd3.4.3安装.md

    2019-11-03 16:42:29
    etcd3.4.3是2019年10月23号打包发布的版本,因为比较新,所以和之前的安装教程不一样,这里简单记录一下安装
  • etcd源代码

    2021-03-18 12:17:58
    etcd 是一个高可用的 Key/Value 存储系统,主要用于分享配置和服务发现。etcd 的灵感来自于 ZooKeeper 和 Doozer,侧重于: 简单:支持 curl 方式的用户 API (HTTP+JSON) 安全:可选 SSL 客户端证书认证 快速:单...
  • win10下搭建etcd的开机启动服务

    千次阅读 2020-05-18 15:10:29
    在熟识学习开源的etcd数据库时,在构建 etcd.exe的客户端SDK访问接口,...[1]etcd数据库win程序,开源软件,下载地址:https://github.com/etcd-io/etcd/releases 1)本文存储路径为:D:\tools\etcd,解压,如:etcd-v3.4.
  • etcd源码编译和简单使用

    千次阅读 2018-05-20 14:51:44
    正在学习go语言编程,已经对go语言的语法有一定的了解,想选择一个go项目深入了解go编程,最后选择etcd作为自己go编程的处女项目,会逐渐... 首先介绍一下源码编译,下载etcd-3.2.18.tar.gz源码包(https://githu...
  • etcd组件作为一个高可用强一致性的服务发现存储仓库.这篇文章主要介绍了利用二进制文件安装etcd的教程详解,需要的朋友可以参考下
  • etcd-manager-1.2.0-win64.exe

    2021-08-12 08:56:18
    etcd-manager-1.2.0-win64 etcd数据库管理客户端
  • etcd官网的3.5.0离线安装包,及自定义的etcd服务脚本
  • 下载地址:  服务端:http://download.csdn.net/download/wuxun1997/9841277  客户端:http://download.csdn.net/download/wuxun1997/10120393  上面俩压缩包都是直接解压即可,客户端需修改server.js文件: ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 15,336
精华内容 6,134
关键字:

etcd下载