Vorbereitung der Administratorworkstation

Die Administrator-Workstation hostet Befehlszeilentools (CLI) und Konfigurationsdateien, um Cluster während der Installation bereitzustellen, sowie CLI-Tools für die Interaktion mit bereitgestellten Clustern nach der Installation.

Sie laden Tools wie bmctl und die Google Cloud CLI auf die Administrator-Workstation herunter und führen sie aus, um mit Clustern und Google Cloud-Ressourcen zu interagieren. Die Administratorworkstation hostet Konfigurationsdateien für die Bereitstellung von Clustern während der Installation, Upgrades und Updates. Nach der Installation hostet die Administratorworkstation kubeconfig-Dateien, sodass Sie kubectl verwenden können, um mit bereitgestellten Clustern zu interagieren. Sie greifen auch auf Logs für kritische Clustervorgänge auf der Administratorworkstation zu. Eine einzelne Administratorworkstation kann zum Erstellen und Verwalten vieler Cluster verwendet werden.

Die Administratorworkstation muss die in den folgenden Abschnitten beschriebenen Voraussetzungen erfüllen.

Betriebssystem und Software

Zum Ausführen von bmctl und zum Arbeiten als Knoten der Steuerungsebene hat die Administratorworkstation dieselben Betriebssystemanforderungen wie Knoten. Die Administratorworkstation erfordert Docker, kann jedoch nicht als Containerlaufzeit verwendet werden. Wenn Anthos-Cluster auf Bare Metal Cluster erstellen, wird auf der Administrator-Workstation ein (Kubernetes-)Cluster vom Typ Kubernetes in Docker bereitgestellt. Dieser Bootstrap-Cluster hostet die Kubernetes-Controller, die zum Erstellen von Clustern erforderlich sind. Sofern nicht anders angegeben, wird der Bootstrap-Cluster entfernt, wenn die Clustererstellung erfolgreich abgeschlossen wurde. Der Bootstrap-Cluster erfordert, dass Docker Container-Images abruft.

Die Administratorworkstation muss die folgenden Anforderungen erfüllen, bevor Sie einen Cluster installieren können:

  • Das Betriebssystem ist eine unterstützte Linux-Distribution.

    Eine Liste der unterstützten Linux-Betriebssysteme und -Versionen finden Sie unter Betriebssystem auswählen. Diese Seite enthält Links zu Konfigurationsanleitungen, einschließlich der Docker-Konfiguration, für jedes Betriebssystem.

  • Docker-Version 19.03 oder höher ist installiert.

  • Der Nicht-Root-Nutzer ist Mitglied der Gruppe docker. Eine Anleitung finden Sie unter Docker als Nicht-Root-Nutzer verwalten.

  • Die Google Cloud CLI ist installiert.

    Sie verwenden die Tools kubectl und bmctl, um Cluster zu erstellen und zu verwalten. Zum Installieren dieser Tools benötigen Sie die Tools gcloud und gsutil. Die gcloud-, gsutil- und kubectl-Befehlszeilentools sind Komponenten der gcloud CLI. Eine Installationsanleitung, einschließlich einer Anleitung zur Installation von Komponenten, finden Sie unter gcloud-Befehlszeile installieren.

  • kubectl ist installiert. Verwenden Sie die gcloud CLI, um kubectl mit dem folgenden Befehl zu installieren:

    gcloud components install kubectl
    
  • bmctl ist für die Version des Clusters installiert, den Sie erstellen oder betreiben.

    Die Installation besteht aus der Verwendung von gsutil, um das Binär- oder Image-Paket bmctl herunterzuladen. Eine Anleitung finden Sie unter Anthos-Cluster auf Bare-Metal-Downloads.

Hardwareressourcenanforderungen

Die Administrator-Workstation benötigt erhebliche Rechenleistung, Arbeitsspeicher und Speicher, um Tools auszuführen und die mit der Clustererstellung und -verwaltung verbundenen Ressourcen zu speichern.

Standardmäßig wird für Clusterupgrades und Clustererstellungsvorgänge ein Bootstrap-Cluster verwendet. Wenn ein Bootstrap-Cluster verwendet wird, steigt die CPU- und Arbeitsspeichernutzung erheblich. Wenn Sie die Administrator-Workstation als Knoten der Steuerungsebene verwenden möchten, sollten Sie mindestens die höhere empfohlene CPU- und RAM-Größe verwenden, um zu verhindern, dass Aktivitäten der Administrator-Workstation die Clusterfunktionen der Steuerungsebene stören.

Abhängig von der Größe der etcd-Datenbank und der Anzahl der Knoten der Steuerungsebene benötigen Clustersicherungs- und Wiederherstellungsvorgänge viel RAM. Die ungefähre Schätzung für den RAM, der für Sicherungen erforderlich ist, beträgt 3–5 GiB pro Knoten der Steuerungsebene. Die Sicherung schlägt fehl, weil nicht genügend Arbeitsspeicher vorhanden ist. Planen Sie Ihre RAM-Anforderungen entsprechend.

In der folgenden Tabelle finden Sie die Mindest- und die empfohlenen Hardwareanforderungen für die Administratorworkstation:

Ressource Minimum Empfohlen
CPUs / vCPUs* 2 Core 4 Core
RAM Ubuntu: 4 GiB
CentOS/RHEL: 6 GiB
Ubuntu: 8 GiB
CentOS/RHEL: 12 GiB
Speicherplatz 128 GiB 256 GiB

* Anthos-Cluster auf Bare Metal unterstützen nur CPUs und vCPUs der x86-Prozessorfamilie.

Netzwerkanforderungen

Die Administratorworkstation benötigt Zugriff auf Google Cloud und alle Clusterknoten.

Zugriff auf Google Cloud

Die Administrator-Workstation greift auf Google Cloud zu, um Tools und Images herunterzuladen, zu installieren, Autorisierungsanfragen zu verarbeiten, Dienstkonten zu erstellen, Logging und Monitoring zu verwalten und mehr. Sie können ohne Zugriff auf Google Cloud keine Cluster erstellen.

Der Zugriff auf Google Cloud kann entweder direkt oder über einen Proxyserver erfolgen. Informationen zu den verschiedenen Möglichkeiten, eine Verbindung zu Google Cloud herzustellen, finden Sie unter Mit Google verbinden. Informationen zum Konfigurieren eines Proxyservers finden Sie unter Nach einem Proxy installieren.

Informationen zu den Folgen eines unterbrechungsfreien Zugriffs auf Google Cloud finden Sie unter Auswirkungen der vorübergehenden Trennung von Google Cloud.

Zugriff auf Knoten

Zum Erstellen und Verwalten von Clustern auf Ihrer Administrator-Workstation benötigen Sie den folgenden Zugriff auf die Knotenmaschinen:

  • Es muss eine Ebene-3-Verbindung zu allen Clusterknoten-Rechnern existieren.
  • root-Zugriff ohne Passwort auf alle Clusterknotenmaschinen über SSH. Der SSH-Zugriff kann entweder direkt oder über sudo erfolgen.
  • Zugriff auf die VIP der Steuerungsebene.

SSH-Zugriff auf root für Knoten einrichten

Erstellen Sie einen SSH-Schlüssel auf Ihrer Administrator-Workstation und geben Sie den öffentlichen Schlüssel für Clusterknoten frei, um sichere, passwortlose Verbindungen zwischen der Administratorworkstation und den Clusterknotenmaschinen zu ermöglichen.

  1. Aktivieren Sie die root-SSH-Passwortauthentifizierung auf jedem Clusterknotencomputer, indem Sie die Kommentare PermitRootLogin und PasswordAuthentication in der Datei /etc/ssh/sshd_config entfernen oder die Werte auf yes festlegen.

    # $OpenBSD: sshd_config,v 1.103 2018/04/09 20:41:22 tj Exp $
    
    # This is the sshd server system-wide configuration file.  See
    # sshd_config(5) for more information.
    
    ...
    
    # Authentication:
    
    #LoginGraceTime 2m
    PermitRootLogin yes
    #StrictModes yes
    #MaxAuthTries 6
    #MaxSessions 10
    
    ...
    
    PasswordAuthentication yes
    

    Zuerst muss die SSH-Passwortauthentifizierung auf den Remote-Clusterknotenmaschinen aktiviert sein, um Schlüssel von der Administratorworkstation freizugeben.

  2. Starten Sie den SSH-Dienst neu, um die Änderungen der SSH-Konfiguration zu übernehmen:

    sudo systemctl restart ssh.service
    
  3. Generieren Sie auf der Administrator-Workstation ein privates/öffentliches Schlüsselpaar. Legen Sie keine Passphrase für die Schlüssel fest. Generieren Sie die Schlüssel mit dem folgenden Befehl:

    ssh-keygen -t rsa
    

    Sie können auch sudo-Nutzerzugriff auf die Clusterknotenmaschinen verwenden, um SSH einzurichten. Bei nutzerlosen Nicht-Root-Verbindungen müssen Sie jedoch die Clusterkonfigurationsdatei mit dem Feld spec.nodeAccess.loginUser aktualisieren. Dieses Feld ist standardmäßig auskommentiert. Sie können Ihren Nicht-Root-Nutzernamen während der Clustererstellung oder jederzeit danach mit loginUser angeben. Weitere Informationen finden Sie unter loginUser.

  4. Fügen Sie den generierten Clusterschlüssel den generierten Clusterknoten hinzu:

    ssh-copy-id -i PATH_TO_IDENTITY_FILE root@CLUSTER_NODE_IP
    

    Dabei gilt:

    • PATH_TO_IDENTITY_FILE: der Pfad zur Datei, die den öffentlichen SSH-Schlüssel enthält. Der Pfad zur Identitätsdatei mit dem öffentlichen Schlüssel ist standardmäßig ~/.ssh/id_rsa.pub.
    • CLUSTER_NODE_IP: Die IP-Adresse des Knotencomputers, der Sie den öffentlichen SSH-Schlüssel hinzufügen.
  5. Deaktivieren Sie die SSH-Passwortauthentifizierung auf den Clusterknotenmaschinen. Kommentieren Sie dazu die Zeile PasswordAuthentication in der Datei sshd_config aus und starten Sie den SSH-Dienst neu.

  6. Mit dem folgenden Befehl auf der Administratorworkstation können Sie prüfen, ob die Authentifizierung des öffentlichen Schlüssels zwischen der Workstation und den Knotenmaschinen funktioniert.

    ssh -o IdentitiesOnly=yes -i PATH_TO_IDENTITY_FILE root@CLUSTER_NODE_IP
    

    Wenn SSH richtig konfiguriert ist, können Sie sich auf der Knotenmaschine von der Administrator-Workstation (als root) anmelden, ohne ein Passwort eingeben zu müssen.

Nächste Schritte