En esta página, se muestra cómo configurar un clúster híbrido de GKE en Bare Metal en modo de alta disponibilidad (HA) mediante máquinas virtuales (VMs) que se ejecutan en Compute Engine.
Puedes probar GKE en Bare Metal con rapidez y sin tener que preparar ningún hardware. Completar los pasos de esta página te proporciona un entorno de prueba de GKE en Bare Metal que se ejecuta en Compute Engine.
Para probar GKE en Bare Metal en VMs de Compute Engine, completa los siguientes pasos:
- Crea seis VM en Compute Engine
- Crea una red
vxlan
entre todas las VM con conectividad L2 - Instala los requisitos previos para GKE en Bare Metal
Antes de comenzar
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
- Toma nota del ID del proyecto porque lo necesitas para configurar una variable de entorno que se usa en las secuencias de comandos y los comandos de esta página. Si seleccionaste un proyecto existente, asegúrate de ser propietario o editor del proyecto.
-
En tu estación de trabajo de Linux, asegúrate de haber instalado la versión más reciente de Google Cloud CLI, la herramienta de línea de comandos para interactuar con Google Cloud. Si ya tienes instalada gcloud CLI, actualiza sus componentes mediante la ejecución del siguiente comando:
gcloud components update
Según cómo se haya instalado gcloud CLI, es posible que veas el siguiente mensaje: “No puedes realizar esta acción porque el administrador de componentes de Google Cloud CLI está inhabilitado para esta instalación. Puedes ejecutar el siguiente comando para obtener el mismo resultado en esta instalación: Sigue las instrucciones para copiar y pegar el comando y actualizar los componentes.
Los pasos que se indican en esta guía se toman de la secuencia de comandos de instalación en el repositorio anthos-samples. La sección de Preguntas frecuentes contiene más información sobre cómo personalizar esta secuencia de comandos para trabajar con algunas variaciones populares.
Crea seis VM en Compute Engine
Completa estos pasos para crear las siguientes VM:
- Una VM para la estación de trabajo de administrador Una estación de trabajo de administrador aloja las herramientas de la interfaz de línea de comandos (CLI) y los archivos de configuración para aprovisionar clústeres durante la instalación, así como las herramientas de la CLI con el fin de interactuar con los clústeres aprovisionados después de la instalación. La estación de trabajo de administrador tendrá acceso a los demás nodos del clúster a través de SSH.
- Tres VM para los tres nodos del plano de control necesarios a fin de ejecutar GKE en el plano de control de Bare Metal.
- Dos VM para los dos nodos trabajadores necesarias a fin de ejecutar cargas de trabajo en el clúster de GKE en Bare Metal.
Configura variables de entorno:
export PROJECT_ID=PROJECT_ID export ZONE=ZONE export CLUSTER_NAME=CLUSTER_NAME export BMCTL_VERSION=1.15.11
Para
ZONE
, puedes usarus-central1-a
o cualquiera de las otras zonas de Compute Engine .Ejecuta los siguientes comandos para acceder con tu Cuenta de Google y configura tu proyecto como el predeterminado:
gcloud auth login gcloud config set project $PROJECT_ID gcloud config set compute/zone $ZONE
Crea la cuenta de servicio
baremetal-gcr
:Habilita las APIs y los servicios de Google Cloud:
Otorga permisos adicionales a la cuenta de servicio
baremetal-gcr
a fin de evitar la necesidad de tener varias cuentas de servicio para diferentes API y servicios:Cree las variables y los arrays necesarios para todos los comandos de esta página:
Usa el siguiente bucle para crear seis VM:
Este comando crea instancias de VM con los siguientes nombres:
- abm-ws: La VM para la estación de trabajo de administrador
- abm-cp1, abm-cp2, abm-cp3: las VM para los nodos del plano de control.
- abm-w1, abm-w2: Las VMs para los nodos que ejecutan cargas de trabajo.
Usa el siguiente bucle para verificar que la conexión SSH esté lista en todas las VM:
Crea una red vxlan
con conectividad L2 entre VM
Usa la funcionalidad vxlan
estándar de Linux para crear una red que conecte todas las VM con conectividad L2.
El siguiente comando contiene dos bucles que realizan las siguientes acciones:
- Establece una conexión SSH a cada VM.
- Instala y actualiza los paquetes necesarios.
Ejecuta los comandos necesarios para configurar la red con
vxlan
.
Ahora tienes conectividad L2 dentro de la red 10.200.0.0/24. Las VM tienen las siguientes direcciones IP:
- VM de la estación de trabajo de administrador: 10.200.0.2
- VM que ejecutan los nodos del plano de control:
- 10.200.0.3
- 10.200.0.4
- 10.200.0.5
- VM que ejecutan los nodos trabajadores:
- 10.200.0.6
- 10.200.0.7
Instala los requisitos previos para GKE en Bare Metal
Debes instalar las siguientes herramientas en la estación de trabajo de administrador antes de instalar GKE en Bare Metal:
bmctl
kubectl
- Docker
A fin de instalar las herramientas y prepararte para la instalación de GKE en Bare Metal, haz lo siguiente:
Ejecuta los siguientes comandos para descargar la clave de la cuenta de servicio en la estación de trabajo de administrador y, luego, instalar las herramientas necesarias:
Ejecuta los siguientes comandos para asegurarte de que
root@10.200.0.x
funcione. Los comandos realizan estas tareas:- Genera una clave SSH nueva en la estación de trabajo de administrador.
- Agregar la clave pública a todas las otras VM de la implementación.
Implementa un clúster híbrido de GKE en Bare Metal
El siguiente bloque de código contiene todos los comandos y las opciones de configuración necesarios para completar las siguientes tareas:
- Crear el archivo de configuración para el clúster híbrido necesario.
- Ejecutar las comprobaciones previas.
- Implemente el clúster:
Verifica tu clúster
Puedes encontrar el archivo kubeconfig
del clúster en la estación de trabajo de administrador en el directorio bmctl-workspace
de la cuenta raíz. Para verificar tu implementación, completa los siguientes pasos.
Establece una conexión SSH a la estación de trabajo de administrador como raíz:
gcloud compute ssh root@abm-ws --zone ${ZONE}
Puedes ignorar cualquier mensaje sobre la actualización de la VM y completar este instructivo. Si planeas conservar las VM como entorno de prueba, es posible que desees actualizar el SO o actualizar a la siguiente versión, como se describe en la documentación de Ubuntu.
Establece la variable de entorno
KUBECONFIG
con la ruta de acceso al archivo de configuración del clúster para ejecutar los comandos dekubectl
en el clúster.export clusterid=CLUSTER_NAME export KUBECONFIG=$HOME/bmctl-workspace/$clusterid/$clusterid-kubeconfig kubectl get nodes
Establece el contexto actual en una variable de entorno:
export CONTEXT="$(kubectl config current-context)"
Ejecuta el siguiente comando
gcloud
: Este comando realiza las siguientes acciones:- Otorga a tu cuenta de usuario la función
clusterrole/cluster-admin
de Kubernetes en el clúster. - Configura el clúster para que puedas ejecutar comandos
kubectl
en tu computadora local sin tener que establecer una conexión SSH a la estación de trabajo de administrador.
Reemplaza
GOOGLE_ACCOUNT_EMAIL
por la dirección de correo electrónico asociada a tu cuenta de Google Cloud. Por ejemplo:--users=alex@example.com
gcloud container fleet memberships generate-gateway-rbac \ --membership=CLUSTER_NAME \ --role=clusterrole/cluster-admin \ --users=GOOGLE_ACCOUNT_EMAIL \ --project=PROJECT_ID \ --kubeconfig=$KUBECONFIG \ --context=$CONTEXT\ --apply
El resultado de este comando es similar al siguiente, que se truncó para facilitar la lectura:
Validating input arguments. Specified Cluster Role is: clusterrole/cluster-admin Generated RBAC policy is: -------------------------------------------- ... Applying the generate RBAC policy to cluster with kubeconfig: /root/bmctl-workspace/CLUSTER_NAME/CLUSTER_NAME-kubeconfig, context: CLUSTER_NAME-admin@CLUSTER_NAME Writing RBAC policy for user: GOOGLE_ACCOUNT_EMAIL to cluster. Successfully applied the RBAC policy to cluster.
- Otorga a tu cuenta de usuario la función
Cuando termines de explorar, ingresa exit para salir de la estación de trabajo de administrador.
Obtén la entrada
kubeconfig
que puede acceder al clúster a través de la puerta de enlace de Connect.gcloud container fleet memberships get-credentials CLUSTER_NAME
El resultado es similar al siguiente:
Starting to build Gateway kubeconfig... Current project_id: PROJECT_ID A new kubeconfig entry "connectgateway_PROJECT_ID_global_CLUSTER_NAME" has been generated and set as the current context.
Ahora puedes ejecutar comandos de
kubectl
a través de la puerta de enlace de Connect:kubectl get nodes kubectl get namespaces
Accede a tu clúster desde la consola de Google Cloud
Para observar tus cargas de trabajo en GKE en Bare Metal en la consola de Google Cloud, debes acceder al clúster. Antes de acceder a la consola por primera vez, debes configurar un método de autenticación. El método de autenticación más fácil de configurar es la identidad de Google. Este método de autenticación te permite acceder con la dirección de correo electrónico asociada a tu cuenta de Google Cloud.
El comando gcloud container fleet memberships generate-gateway-rbac
que ejecutaste en la sección anterior configura el clúster para que puedas acceder con tu identidad de Google.
En la consola de Google Cloud, ve a la página Clústeres de GKE.
Haz clic en
Acciones junto al clúster registrado y, luego, en Acceder.Selecciona Usa tu identidad de Google para acceder
Haz clic en Login.
Limpia
Conéctate a la estación de trabajo de administrador para restablecer el estado de las VM del clúster antes de la instalación y cancelar el registro del clúster de tu proyecto de Google Cloud:
gcloud compute ssh root@abm-ws --zone ${ZONE} << EOF set -x export clusterid=CLUSTER_NAME bmctl reset -c \$clusterid EOF
Enumera todas las VM que tienen
abm
en su nombre:gcloud compute instances list | grep 'abm'
Verifica que sea seguro borrar todas las VM que contienen
abm
en el nombre.Después de verificar, puedes borrar las VM de
abm
mediante la ejecución del siguiente comando:gcloud compute instances list --format="value(name)" | grep 'abm' | xargs gcloud \ --quiet compute instances delete