La workstation di amministrazione ospita strumenti di interfaccia a riga di comando (CLI) e file di configurazione per eseguire il provisioning dei cluster durante l'installazione, nonché strumenti di interfaccia a riga di comando per interagire con i cluster di cui è stato eseguito il provisioning dopo l'installazione.
Puoi scaricare ed eseguire strumenti, come bmctl
e Google Cloud CLI, sulla workstation di amministrazione per interagire con i cluster e le risorse Google Cloud. La workstation di amministrazione ospita file di configurazione per eseguire il provisioning dei cluster durante l'installazione, gli upgrade e gli aggiornamenti. Dopo l'installazione, la workstation di amministrazione ospita kubeconfig
file in modo da poter utilizzare kubectl
per interagire con i cluster di cui è stato eseguito il provisioning. Accedi ai log anche per le operazioni critiche del cluster sulla workstation di amministrazione. È possibile utilizzare un'unica workstation di amministrazione per creare e gestire molti cluster.
Assicurati che la workstation di amministrazione soddisfi i prerequisiti descritti nelle sezioni seguenti.
Sistema operativo e software
Per eseguire bmctl
e lavorare come nodo del piano di controllo, la workstation di amministrazione ha gli stessi requisiti del sistema operativo dei nodi. La workstation di amministrazione richiede Docker, ma non deve essere utilizzata come runtime del container. Quando Anthos clusters on bare metal crea cluster, esegue il deployment di un cluster Kubernetes in Docker (tipo) sulla workstation di amministrazione. Questo cluster bootstrap ospita i controller Kubernetes necessari per creare i cluster. Se non diversamente specificato, il cluster bootstrap viene rimosso al completamento della creazione del cluster. Il cluster bootstrap richiede Docker per il pull delle immagini container.
La workstation di amministrazione deve soddisfare i seguenti requisiti prima che tu possa installare un cluster:
Il sistema operativo è una distribuzione Linux supportata.
Per un elenco dei sistemi operativi e delle versioni Linux supportati, consulta la pagina Selezionare il sistema operativo. Questa pagina contiene link alle istruzioni di configurazione, inclusa la configurazione Docker, per ogni sistema operativo.
È stata installata la versione Docker 19.03 o successiva.
L'utente non root è un membro del gruppo
docker
(per le istruzioni, vedi Gestire Docker come utente non root).È installato Google Cloud CLI.
Utilizzi
kubectl
e gli strumentibmctl
per creare e gestire i cluster. Per installare questi strumenti, devi disporre degli strumentigcloud
egsutil
. Gli strumenti a riga di comandogcloud
,gsutil
ekubectl
sono componenti dell'interfaccia a riga di comando gcloud. Per istruzioni sull'installazione, incluse le istruzioni per l'installazione dei componenti, consulta Installare l'interfaccia a riga di comando gcloud.L'app
kubectl
è installata. Utilizza l'interfaccia a riga di comando gcloud per installarekubectl
con il comando seguente:gcloud components install kubectl
bmctl
è installato per la versione del cluster che stai creando o operando.L'installazione prevede l'utilizzo di
gsutil
per scaricarebmctl
pacchetto binario o di immagini. Per le istruzioni, consulta la pagina relativa ai cluster Anthos sui download di Bare Metal.
Requisiti delle risorse hardware
La workstation di amministrazione richiede molta potenza di calcolo, memoria e archiviazione per eseguire gli strumenti e archiviare le risorse associate alla creazione e alla gestione dei cluster.
Per impostazione predefinita, le operazioni di upgrade e creazione del cluster utilizzano un cluster di bootstrap. Quando viene utilizzato un cluster bootstrap, si registra un aumento significativo dell'utilizzo di CPU e memoria. Se intendi utilizzare la workstation di amministrazione come nodo del piano di controllo, scegline una quantità non inferiore, tra quelle consigliate, di CPU e RAM più elevate, per evitare che le attività della workstation di amministrazione interferiscano con le funzioni del piano di controllo del cluster.
A seconda delle dimensioni del database etcd e del numero di nodi del piano di controllo, le operazioni di backup e ripristino del cluster consumano RAM significativa. La stima approssimativa per la RAM richiesta per i backup è di 3-5 GiB per nodo del piano di controllo. Il processo di backup non riesce e la memoria non è sufficiente. Pianifica i tuoi requisiti di RAM di conseguenza.
La tabella seguente fornisce i requisiti hardware minimi e consigliati per la workstation di amministrazione:
Risorsa | Minimo | Recommended |
---|---|---|
CPU / vCPU* | 2 core | 4 core |
RAM | Ubuntu: 4 GiB CentOS/RHEL: 6 GiB |
Ubuntu: 8 GiB CentOS/RHEL: 12 GiB |
Spazio di archiviazione | 128 GiB | 256 GiB |
* Anthos clusters on bare metal supporta solo CPU e vCPU della famiglia di processori x86.
Requisiti di networking
La workstation di amministrazione deve avere accesso a Google Cloud e a tutti i nodi del cluster.
Accesso a Google Cloud
La workstation di amministrazione accede a Google Cloud per scaricare e installare strumenti e immagini, elaborare le richieste di autorizzazione, creare account di servizio, gestire il logging, il monitoraggio e altro ancora. Non puoi creare cluster senza accesso a Google Cloud.
L'accesso a Google Cloud può essere diretto o tramite un server proxy. Per informazioni sui diversi modi per connettersi a Google Cloud, consulta Connettersi a Google. Per informazioni sulla configurazione di un server proxy, consulta la pagina relativa all'installazione dietro un proxy.
Per informazioni sulle conseguenze dell'accesso interrotto a Google Cloud, consulta Impatto della disconnessione temporanea da Google Cloud.
Accesso ai nodi
Per creare e gestire i cluster dalla workstation di amministrazione, devi disporre del seguente accesso alle macchine dei nodi:
- Connettività di livello 3 a tutte le macchine nodo del cluster.
- Accesso
root
senza password a tutte le macchine nodo del cluster tramite SSH. L'accesso SSH può essere diretto o tramitesudo
. - Accesso al VIP del piano di controllo.
Configura l'accesso SSH di root
ai nodi
Per abilitare connessioni sicure e senza password tra la workstation di amministrazione e le macchine dei nodi cluster, crea una chiave SSH sulla workstation di amministrazione e condividi la chiave pubblica con i nodi cluster.
Abilita l'autenticazione tramite password SSH di
root
su ogni macchina nodo del cluster annullando il commento o aggiungendo le righePermitRootLogin
ePasswordAuthentication
nel file/etc/ssh/sshd_config
e impostando i valori suyes
.# $OpenBSD: sshd_config,v 1.103 2018/04/09 20:41:22 tj Exp $ # This is the sshd server system-wide configuration file. See # sshd_config(5) for more information. ... # Authentication: #LoginGraceTime 2m PermitRootLogin yes #StrictModes yes #MaxAuthTries 6 #MaxSessions 10 ... PasswordAuthentication yes
Inizialmente, è necessario abilitare l'autenticazione delle password SSH sulle macchine dei nodi del cluster remoto per condividere le chiavi dalla workstation di amministrazione.
Per applicare le modifiche alla configurazione SSH, riavvia il servizio SSH:
sudo systemctl restart ssh.service
Genera una coppia di chiavi pubblica/privata nella workstation di amministrazione. Non impostare una passphrase per le chiavi. Genera le chiavi con il comando seguente:
ssh-keygen -t rsa
Puoi anche utilizzare l'accesso utente
sudo
alle macchine nodo del cluster per configurare SSH. Tuttavia, per le connessioni utente non root senza password è necessario aggiornare il file di configurazione del cluster con il campospec.nodeAccess.loginUser
. Per impostazione predefinita, questo campo è commentato. Puoi specificare il tuo nome utente non root conloginUser
durante la creazione del cluster o in qualsiasi momento successivo. Per scoprire di più, consultaloginUser
.Aggiungi la chiave pubblica generata alle macchine dei nodi del cluster:
ssh-copy-id -i PATH_TO_IDENTITY_FILE root@CLUSTER_NODE_IP
Sostituisci quanto segue:
PATH_TO_IDENTITY_FILE
: il percorso del file contenente la chiave pubblica SSH. Per impostazione predefinita, il percorso del file di identità contenente la chiave pubblica è~/.ssh/id_rsa.pub
.CLUSTER_NODE_IP
: l'indirizzo IP della macchina nodo a cui stai aggiungendo la chiave pubblica SSH.
Disabilita l'autenticazione delle password SSH sulle macchine dei nodi del cluster commentando la riga
PasswordAuthentication
nel filesshd_config
e riavviando il servizio SSH.Utilizza il seguente comando sulla workstation di amministrazione per verificare il funzionamento dell'autenticazione a chiave pubblica tra la workstation e le macchine nodo.
ssh -o IdentitiesOnly=yes -i PATH_TO_IDENTITY_FILE root@CLUSTER_NODE_IP
Se il protocollo SSH è configurato correttamente, puoi accedere alla macchina nodo dalla workstation di amministrazione (come
root
) senza dover inserire una password.