Die Administrator-Workstation hostet Befehlszeilentools (CLI) und Konfigurationsdateien, um Cluster während der Installation bereitzustellen, sowie CLI-Tools für die Interaktion mit bereitgestellten Clustern nach der Installation.
Sie laden Tools wie bmctl
und die Google Cloud CLI auf die Administrator-Workstation herunter und führen sie aus, um mit Clustern und Google Cloud-Ressourcen zu interagieren. Die Administratorworkstation hostet Konfigurationsdateien für die Bereitstellung von Clustern während der Installation, Upgrades und Updates. Nach der Installation hostet die Administratorworkstation kubeconfig
-Dateien, sodass Sie kubectl
verwenden können, um mit bereitgestellten Clustern zu interagieren. Sie greifen auch auf Logs für kritische Clustervorgänge auf der Administratorworkstation zu. Eine einzelne Administratorworkstation kann zum Erstellen und Verwalten vieler Cluster verwendet werden.
Die Administratorworkstation muss die in den folgenden Abschnitten beschriebenen Voraussetzungen erfüllen.
Betriebssystem und Software
Zum Ausführen von bmctl
und zum Arbeiten als Knoten der Steuerungsebene hat die Administratorworkstation dieselben Betriebssystemanforderungen wie Knoten. Die Administratorworkstation erfordert Docker, kann jedoch nicht als Containerlaufzeit verwendet werden. Wenn Anthos-Cluster auf Bare Metal Cluster erstellen, wird auf der Administrator-Workstation ein (Kubernetes-)Cluster vom Typ Kubernetes in Docker bereitgestellt. Dieser Bootstrap-Cluster hostet die Kubernetes-Controller, die zum Erstellen von Clustern erforderlich sind. Sofern nicht anders angegeben, wird der Bootstrap-Cluster entfernt, wenn die Clustererstellung erfolgreich abgeschlossen wurde. Der Bootstrap-Cluster erfordert, dass Docker Container-Images abruft.
Die Administratorworkstation muss die folgenden Anforderungen erfüllen, bevor Sie einen Cluster installieren können:
Das Betriebssystem ist eine unterstützte Linux-Distribution.
Eine Liste der unterstützten Linux-Betriebssysteme und -Versionen finden Sie unter Betriebssystem auswählen. Diese Seite enthält Links zu Konfigurationsanleitungen, einschließlich der Docker-Konfiguration, für jedes Betriebssystem.
Docker-Version 19.03 oder höher ist installiert.
Der Nicht-Root-Nutzer ist Mitglied der Gruppe
docker
. Eine Anleitung finden Sie unter Docker als Nicht-Root-Nutzer verwalten.Die Google Cloud CLI ist installiert.
Sie verwenden die Tools
kubectl
undbmctl
, um Cluster zu erstellen und zu verwalten. Zum Installieren dieser Tools benötigen Sie die Toolsgcloud
undgsutil
. Diegcloud
-,gsutil
- undkubectl
-Befehlszeilentools sind Komponenten der gcloud CLI. Eine Installationsanleitung, einschließlich einer Anleitung zur Installation von Komponenten, finden Sie unter gcloud-Befehlszeile installieren.kubectl
ist installiert. Verwenden Sie die gcloud CLI, umkubectl
mit dem folgenden Befehl zu installieren:gcloud components install kubectl
bmctl
ist für die Version des Clusters installiert, den Sie erstellen oder betreiben.Die Installation besteht aus der Verwendung von
gsutil
, um das Binär- oder Image-Paketbmctl
herunterzuladen. Eine Anleitung finden Sie unter Anthos-Cluster auf Bare-Metal-Downloads.
Hardwareressourcenanforderungen
Die Administrator-Workstation benötigt erhebliche Rechenleistung, Arbeitsspeicher und Speicher, um Tools auszuführen und die mit der Clustererstellung und -verwaltung verbundenen Ressourcen zu speichern.
Standardmäßig wird für Clusterupgrades und Clustererstellungsvorgänge ein Bootstrap-Cluster verwendet. Wenn ein Bootstrap-Cluster verwendet wird, steigt die CPU- und Arbeitsspeichernutzung erheblich. Wenn Sie die Administrator-Workstation als Knoten der Steuerungsebene verwenden möchten, sollten Sie mindestens die höhere empfohlene CPU- und RAM-Größe verwenden, um zu verhindern, dass Aktivitäten der Administrator-Workstation die Clusterfunktionen der Steuerungsebene stören.
Abhängig von der Größe der etcd-Datenbank und der Anzahl der Knoten der Steuerungsebene benötigen Clustersicherungs- und Wiederherstellungsvorgänge viel RAM. Die ungefähre Schätzung für den RAM, der für Sicherungen erforderlich ist, beträgt 3–5 GiB pro Knoten der Steuerungsebene. Die Sicherung schlägt fehl, weil nicht genügend Arbeitsspeicher vorhanden ist. Planen Sie Ihre RAM-Anforderungen entsprechend.
In der folgenden Tabelle finden Sie die Mindest- und die empfohlenen Hardwareanforderungen für die Administratorworkstation:
Ressource | Minimum | Empfohlen |
---|---|---|
CPUs / vCPUs* | 2 Core | 4 Core |
RAM | Ubuntu: 4 GiB CentOS/RHEL: 6 GiB |
Ubuntu: 8 GiB CentOS/RHEL: 12 GiB |
Speicherplatz | 128 GiB | 256 GiB |
* Anthos-Cluster auf Bare Metal unterstützen nur CPUs und vCPUs der x86-Prozessorfamilie.
Netzwerkanforderungen
Die Administratorworkstation benötigt Zugriff auf Google Cloud und alle Clusterknoten.
Zugriff auf Google Cloud
Die Administrator-Workstation greift auf Google Cloud zu, um Tools und Images herunterzuladen, zu installieren, Autorisierungsanfragen zu verarbeiten, Dienstkonten zu erstellen, Logging und Monitoring zu verwalten und mehr. Sie können ohne Zugriff auf Google Cloud keine Cluster erstellen.
Der Zugriff auf Google Cloud kann entweder direkt oder über einen Proxyserver erfolgen. Informationen zu den verschiedenen Möglichkeiten, eine Verbindung zu Google Cloud herzustellen, finden Sie unter Mit Google verbinden. Informationen zum Konfigurieren eines Proxyservers finden Sie unter Nach einem Proxy installieren.
Informationen zu den Folgen eines unterbrechungsfreien Zugriffs auf Google Cloud finden Sie unter Auswirkungen der vorübergehenden Trennung von Google Cloud.
Zugriff auf Knoten
Zum Erstellen und Verwalten von Clustern auf Ihrer Administrator-Workstation benötigen Sie den folgenden Zugriff auf die Knotenmaschinen:
- Es muss eine Ebene-3-Verbindung zu allen Clusterknoten-Rechnern existieren.
root
-Zugriff ohne Passwort auf alle Clusterknotenmaschinen über SSH. Der SSH-Zugriff kann entweder direkt oder übersudo
erfolgen.- Zugriff auf die VIP der Steuerungsebene.
SSH-Zugriff auf root
für Knoten einrichten
Erstellen Sie einen SSH-Schlüssel auf Ihrer Administrator-Workstation und geben Sie den öffentlichen Schlüssel für Clusterknoten frei, um sichere, passwortlose Verbindungen zwischen der Administratorworkstation und den Clusterknotenmaschinen zu ermöglichen.
Aktivieren Sie die
root
-SSH-Passwortauthentifizierung auf jedem Clusterknotencomputer, indem Sie die KommentarePermitRootLogin
undPasswordAuthentication
in der Datei/etc/ssh/sshd_config
entfernen oder die Werte aufyes
festlegen.# $OpenBSD: sshd_config,v 1.103 2018/04/09 20:41:22 tj Exp $ # This is the sshd server system-wide configuration file. See # sshd_config(5) for more information. ... # Authentication: #LoginGraceTime 2m PermitRootLogin yes #StrictModes yes #MaxAuthTries 6 #MaxSessions 10 ... PasswordAuthentication yes
Zuerst muss die SSH-Passwortauthentifizierung auf den Remote-Clusterknotenmaschinen aktiviert sein, um Schlüssel von der Administratorworkstation freizugeben.
Starten Sie den SSH-Dienst neu, um die Änderungen der SSH-Konfiguration zu übernehmen:
sudo systemctl restart ssh.service
Generieren Sie auf der Administrator-Workstation ein privates/öffentliches Schlüsselpaar. Legen Sie keine Passphrase für die Schlüssel fest. Generieren Sie die Schlüssel mit dem folgenden Befehl:
ssh-keygen -t rsa
Sie können auch
sudo
-Nutzerzugriff auf die Clusterknotenmaschinen verwenden, um SSH einzurichten. Bei nutzerlosen Nicht-Root-Verbindungen müssen Sie jedoch die Clusterkonfigurationsdatei mit dem Feldspec.nodeAccess.loginUser
aktualisieren. Dieses Feld ist standardmäßig auskommentiert. Sie können Ihren Nicht-Root-Nutzernamen während der Clustererstellung oder jederzeit danach mitloginUser
angeben. Weitere Informationen finden Sie unterloginUser
.Fügen Sie den generierten Clusterschlüssel den generierten Clusterknoten hinzu:
ssh-copy-id -i PATH_TO_IDENTITY_FILE root@CLUSTER_NODE_IP
Dabei gilt:
PATH_TO_IDENTITY_FILE
: der Pfad zur Datei, die den öffentlichen SSH-Schlüssel enthält. Der Pfad zur Identitätsdatei mit dem öffentlichen Schlüssel ist standardmäßig~/.ssh/id_rsa.pub
.CLUSTER_NODE_IP
: Die IP-Adresse des Knotencomputers, der Sie den öffentlichen SSH-Schlüssel hinzufügen.
Deaktivieren Sie die SSH-Passwortauthentifizierung auf den Clusterknotenmaschinen. Kommentieren Sie dazu die Zeile
PasswordAuthentication
in der Dateisshd_config
aus und starten Sie den SSH-Dienst neu.Mit dem folgenden Befehl auf der Administratorworkstation können Sie prüfen, ob die Authentifizierung des öffentlichen Schlüssels zwischen der Workstation und den Knotenmaschinen funktioniert.
ssh -o IdentitiesOnly=yes -i PATH_TO_IDENTITY_FILE root@CLUSTER_NODE_IP
Wenn SSH richtig konfiguriert ist, können Sie sich auf der Knotenmaschine von der Administrator-Workstation (als
root
) anmelden, ohne ein Passwort eingeben zu müssen.