Prerequisiti della workstation di amministrazione

La workstation di amministrazione ospita strumenti di interfaccia a riga di comando (CLI) e file di configurazione per eseguire il provisioning dei cluster durante l'installazione, nonché strumenti di interfaccia a riga di comando per interagire con i cluster di cui è stato eseguito il provisioning dopo l'installazione.

Puoi scaricare ed eseguire strumenti, come bmctl e Google Cloud CLI, sulla workstation di amministrazione per interagire con i cluster e le risorse Google Cloud. La workstation di amministrazione ospita file di configurazione per eseguire il provisioning dei cluster durante l'installazione, gli upgrade e gli aggiornamenti. Dopo l'installazione, la workstation di amministrazione ospita kubeconfig file in modo da poter utilizzare kubectl per interagire con i cluster di cui è stato eseguito il provisioning. Accedi ai log anche per le operazioni critiche del cluster sulla workstation di amministrazione. È possibile utilizzare un'unica workstation di amministrazione per creare e gestire molti cluster.

Assicurati che la workstation di amministrazione soddisfi i prerequisiti descritti nelle sezioni seguenti.

Sistema operativo e software

Per eseguire bmctl e lavorare come nodo del piano di controllo, la workstation di amministrazione ha gli stessi requisiti del sistema operativo dei nodi. La workstation di amministrazione richiede Docker, ma non deve essere utilizzata come runtime del container. Quando Anthos clusters on bare metal crea cluster, esegue il deployment di un cluster Kubernetes in Docker (tipo) sulla workstation di amministrazione. Questo cluster bootstrap ospita i controller Kubernetes necessari per creare i cluster. Se non diversamente specificato, il cluster bootstrap viene rimosso al completamento della creazione del cluster. Il cluster bootstrap richiede Docker per il pull delle immagini container.

La workstation di amministrazione deve soddisfare i seguenti requisiti prima che tu possa installare un cluster:

  • Il sistema operativo è una distribuzione Linux supportata.

    Per un elenco dei sistemi operativi e delle versioni Linux supportati, consulta la pagina Selezionare il sistema operativo. Questa pagina contiene link alle istruzioni di configurazione, inclusa la configurazione Docker, per ogni sistema operativo.

  • È stata installata la versione Docker 19.03 o successiva.

  • L'utente non root è un membro del gruppo docker (per le istruzioni, vedi Gestire Docker come utente non root).

  • È installato Google Cloud CLI.

    Utilizzi kubectl e gli strumenti bmctl per creare e gestire i cluster. Per installare questi strumenti, devi disporre degli strumenti gcloud e gsutil. Gli strumenti a riga di comando gcloud, gsutil e kubectl sono componenti dell'interfaccia a riga di comando gcloud. Per istruzioni sull'installazione, incluse le istruzioni per l'installazione dei componenti, consulta Installare l'interfaccia a riga di comando gcloud.

  • L'app kubectl è installata. Utilizza l'interfaccia a riga di comando gcloud per installare kubectl con il comando seguente:

    gcloud components install kubectl
    
  • bmctl è installato per la versione del cluster che stai creando o operando.

    L'installazione prevede l'utilizzo di gsutil per scaricare bmctl pacchetto binario o di immagini. Per le istruzioni, consulta la pagina relativa ai cluster Anthos sui download di Bare Metal.

Requisiti delle risorse hardware

La workstation di amministrazione richiede molta potenza di calcolo, memoria e archiviazione per eseguire gli strumenti e archiviare le risorse associate alla creazione e alla gestione dei cluster.

Per impostazione predefinita, le operazioni di upgrade e creazione del cluster utilizzano un cluster di bootstrap. Quando viene utilizzato un cluster bootstrap, si registra un aumento significativo dell'utilizzo di CPU e memoria. Se intendi utilizzare la workstation di amministrazione come nodo del piano di controllo, scegline una quantità non inferiore, tra quelle consigliate, di CPU e RAM più elevate, per evitare che le attività della workstation di amministrazione interferiscano con le funzioni del piano di controllo del cluster.

A seconda delle dimensioni del database etcd e del numero di nodi del piano di controllo, le operazioni di backup e ripristino del cluster consumano RAM significativa. La stima approssimativa per la RAM richiesta per i backup è di 3-5 GiB per nodo del piano di controllo. Il processo di backup non riesce e la memoria non è sufficiente. Pianifica i tuoi requisiti di RAM di conseguenza.

La tabella seguente fornisce i requisiti hardware minimi e consigliati per la workstation di amministrazione:

Risorsa Minimo Recommended
CPU / vCPU* 2 core 4 core
RAM Ubuntu: 4 GiB
CentOS/RHEL: 6 GiB
Ubuntu: 8 GiB
CentOS/RHEL: 12 GiB
Spazio di archiviazione 128 GiB 256 GiB

* Anthos clusters on bare metal supporta solo CPU e vCPU della famiglia di processori x86.

Requisiti di networking

La workstation di amministrazione deve avere accesso a Google Cloud e a tutti i nodi del cluster.

Accesso a Google Cloud

La workstation di amministrazione accede a Google Cloud per scaricare e installare strumenti e immagini, elaborare le richieste di autorizzazione, creare account di servizio, gestire il logging, il monitoraggio e altro ancora. Non puoi creare cluster senza accesso a Google Cloud.

L'accesso a Google Cloud può essere diretto o tramite un server proxy. Per informazioni sui diversi modi per connettersi a Google Cloud, consulta Connettersi a Google. Per informazioni sulla configurazione di un server proxy, consulta la pagina relativa all'installazione dietro un proxy.

Per informazioni sulle conseguenze dell'accesso interrotto a Google Cloud, consulta Impatto della disconnessione temporanea da Google Cloud.

Accesso ai nodi

Per creare e gestire i cluster dalla workstation di amministrazione, devi disporre del seguente accesso alle macchine dei nodi:

  • Connettività di livello 3 a tutte le macchine nodo del cluster.
  • Accesso root senza password a tutte le macchine nodo del cluster tramite SSH. L'accesso SSH può essere diretto o tramite sudo.
  • Accesso al VIP del piano di controllo.

Configura l'accesso SSH di root ai nodi

Per abilitare connessioni sicure e senza password tra la workstation di amministrazione e le macchine dei nodi cluster, crea una chiave SSH sulla workstation di amministrazione e condividi la chiave pubblica con i nodi cluster.

  1. Abilita l'autenticazione tramite password SSH di root su ogni macchina nodo del cluster annullando il commento o aggiungendo le righe PermitRootLogin e PasswordAuthentication nel file /etc/ssh/sshd_config e impostando i valori su yes.

    # $OpenBSD: sshd_config,v 1.103 2018/04/09 20:41:22 tj Exp $
    
    # This is the sshd server system-wide configuration file.  See
    # sshd_config(5) for more information.
    
    ...
    
    # Authentication:
    
    #LoginGraceTime 2m
    PermitRootLogin yes
    #StrictModes yes
    #MaxAuthTries 6
    #MaxSessions 10
    
    ...
    
    PasswordAuthentication yes
    

    Inizialmente, è necessario abilitare l'autenticazione delle password SSH sulle macchine dei nodi del cluster remoto per condividere le chiavi dalla workstation di amministrazione.

  2. Per applicare le modifiche alla configurazione SSH, riavvia il servizio SSH:

    sudo systemctl restart ssh.service
    
  3. Genera una coppia di chiavi pubblica/privata nella workstation di amministrazione. Non impostare una passphrase per le chiavi. Genera le chiavi con il comando seguente:

    ssh-keygen -t rsa
    

    Puoi anche utilizzare l'accesso utente sudo alle macchine nodo del cluster per configurare SSH. Tuttavia, per le connessioni utente non root senza password è necessario aggiornare il file di configurazione del cluster con il campo spec.nodeAccess.loginUser. Per impostazione predefinita, questo campo è commentato. Puoi specificare il tuo nome utente non root con loginUser durante la creazione del cluster o in qualsiasi momento successivo. Per scoprire di più, consulta loginUser.

  4. Aggiungi la chiave pubblica generata alle macchine dei nodi del cluster:

    ssh-copy-id -i PATH_TO_IDENTITY_FILE root@CLUSTER_NODE_IP
    

    Sostituisci quanto segue:

    • PATH_TO_IDENTITY_FILE: il percorso del file contenente la chiave pubblica SSH. Per impostazione predefinita, il percorso del file di identità contenente la chiave pubblica è ~/.ssh/id_rsa.pub.
    • CLUSTER_NODE_IP: l'indirizzo IP della macchina nodo a cui stai aggiungendo la chiave pubblica SSH.
  5. Disabilita l'autenticazione delle password SSH sulle macchine dei nodi del cluster commentando la riga PasswordAuthentication nel file sshd_config e riavviando il servizio SSH.

  6. Utilizza il seguente comando sulla workstation di amministrazione per verificare il funzionamento dell'autenticazione a chiave pubblica tra la workstation e le macchine nodo.

    ssh -o IdentitiesOnly=yes -i PATH_TO_IDENTITY_FILE root@CLUSTER_NODE_IP
    

    Se il protocollo SSH è configurato correttamente, puoi accedere alla macchina nodo dalla workstation di amministrazione (come root) senza dover inserire una password.

Passaggi successivi