Merencanakan penginstalan

Halaman ini adalah bagian pertama dari panduan yang memandu Anda melalui penginstalan kecil bukti konsep GDCV untuk Bare Metal. Dokumen ini menunjukkan cara menyiapkan lingkungan hardware minimal dan merencanakan alamat IP Anda. Tindak lanjut Membuat cluster dasar menunjukkan cara membuat cluster admin dan cluster pengguna. Infrastruktur yang Anda siapkan menggunakan panduan ini mungkin tidak sesuai dengan kebutuhan produksi dan kasus penggunaan Anda yang sebenarnya. Untuk mengetahui informasi selengkapnya tentang penginstalan produksi, lihat Memilih model deployment.

Sebelum memulai

  1. Baca Tentang GKE di Bare Metal.
  2. Pahami beberapa konsep dasar Google Cloud, termasuk project, izin IAM, dan akun layanan.
  3. Login ke akun Google Cloud Anda. Jika Anda baru menggunakan Google Cloud, buat akun untuk mengevaluasi performa produk kami dalam skenario dunia nyata. Pelanggan baru juga mendapatkan kredit gratis senilai $300 untuk menjalankan, menguji, dan men-deploy workload.
  4. Di konsol Google Cloud, pada halaman pemilih project, pilih atau buat project Google Cloud.

    Buka pemilih project

  5. Pastikan penagihan telah diaktifkan untuk project Google Cloud Anda.

  6. Di konsol Google Cloud, pada halaman pemilih project, pilih atau buat project Google Cloud.

    Buka pemilih project

  7. Pastikan penagihan telah diaktifkan untuk project Google Cloud Anda.

  8. Catat ID project Google Cloud, karena diperlukan nanti.

Ringkasan prosedur

Penyiapan infrastruktur minimal terdiri dari langkah-langkah utama berikut:

  1. Siapkan workstation admin Anda. Siapkan workstation admin Linux untuk tugas pengelolaan lokal. Ini bisa berupa mesin yang sudah ada atau mesin khusus, yang dapat mengelola beberapa cluster.

  2. Siapkan mesin node cluster Anda. Siapkan setidaknya tiga mesin untuk node: satu node cluster admin, satu node bidang kontrol cluster pengguna, dan satu node pekerja cluster pengguna.

  3. Rencanakan jaringan Anda. Rencanakan alamat IP untuk mesin node, alamat IP virtual (VIP), serta Service dan rentang CIDR Pod.

  4. Tinjau resource Google Cloud yang diperlukan. Untuk membuat cluster, project Google Cloud Anda memerlukan Google API dan akun layanan tertentu.

1. Menyiapkan workstation admin

Workstation admin menghosting file alat dan konfigurasi untuk membuat dan menangani cluster Anda.

Persyaratan hardware

Workstation admin memerlukan daya komputasi, memori, dan penyimpanan yang signifikan untuk menjalankan alat serta menyimpan resource yang terkait dengan pembuatan dan pengelolaan cluster.

Pastikan workstation admin Anda memenuhi persyaratan hardware berikut:

  • Memiliki setidaknya 2 core CPU
  • Minimum RAM 4 GiB
  • Penyimpanan minimal 128 GiB

Mengonfigurasi sistem operasi dan software

Di workstation admin, Anda dapat menginstal dan mengonfigurasi hal berikut:

  • Mengonfigurasi Ubuntu

  • Menginstal gcloud CLI

  • Instal kubectl

  • Instal bmctl

Mengonfigurasi sistem operasi

Untuk menjalankan bmctl dan membuat cluster, workstation admin memiliki persyaratan sistem operasi (OS) yang sama dengan node. Setiap mesin harus menjalankan versi Ubuntu yang didukung, seperti Ubuntu 20.04.

Jalankan perintah berikut untuk memperbarui setelan firewall, menginstal dan mengonfigurasi Docker, serta memastikan setiap mesin menggunakan sinkronisasi waktu:

  1. Nonaktifkan Uncomplicated Firewall (UFW) dan verifikasi statusnya:

    sudo ufw disable
    sudo ufw status
    
  2. Hapus versi Docker sebelumnya, update pengelola paket, dan instal Docker versi terbaru:

    sudo apt-get remove docker docker-engine docker.io containerd runc
    sudo apt-get update
    sudo apt-get install \
      apt-transport-https \
      ca-certificates \
      curl \
      gnupg-agent \
      software-properties-common \
      docker.io
    
  3. Pastikan Anda sekarang menjalankan Docker versi 19.03+:

    sudo docker version
    

    Versi Klien dan Server harus versi 19.03 atau yang lebih baru seperti yang ditunjukkan pada contoh respons berikut:

    Client:
     Version:           20.10.21
     API version:       1.41
     Go version:        go1.18.1
     ...
    
    Server:
     Engine:
      Version:          20.10.21
      API version:      1.41 (minimum version 1.12)
      Go version:       go1.18.1
      ...
    
  4. Buat grup docker.

    sudo groupadd docker
    
  5. Tambahkan diri Anda ke grup Docker:

    sudo usermod -aG docker $USER
    
  6. Jalankan perintah berikut untuk mengaktifkan perubahan grup:

    newgrp docker
    
  7. Jalankan perintah berikut untuk memastikan jam sistem sudah disinkronkan:

    timedatectl
    

    Output timedatectl harus berisi status berikut:

    System clock synchronized: yes
    

Menginstal Google Cloud CLI.

Untuk menginstal Google Cloud CLI di Ubuntu, ikuti petunjuk dalam panduan penginstalan ini.

Lakukan langkah-langkah berikut di workstation admin Anda untuk mengonfigurasi gcloud CLI:

  1. Login untuk menetapkan properti account gcloud CLI:

    gcloud auth login
    
  2. Tetapkan properti project gcloud CLI:

    gcloud config set project PROJECT_ID
    

    Ganti PROJECT_ID dengan ID project Google Cloud Anda.

  3. Pastikan properti account dan project Anda ditetapkan dengan benar:

    gcloud config list
    

    Output menunjukkan nilai properti account dan project Anda. Contoh:

    [core]
    account = my-name@google.com
    disable_usage_reporting = False
    project = my-project-1234
    Your active configuration is: [default]
    

Instal kubectl

Untuk menginstal kubectl:

  1. Jalankan perintah berikut di workstation admin Anda:

    gcloud components install kubectl
    

Instal bmctl

bmctl adalah alat command line eksklusif untuk GKE di Bare Metal yang dapat Anda gunakan untuk pembuatan dan pengelolaan cluster.

Untuk menginstal bmctl di workstation admin Anda:

  1. Buat direktori baremetal dan tambahkan ke jalur Anda. Jika Anda sedang berada di direktori utama, perintahnya adalah:

    mkdir baremetal
    export PATH="$HOME/baremetal:$PATH"
    
  2. Jalankan perintah berikut untuk mendownload file biner bmctl versi terbaru dan menjadikannya dapat dieksekusi:

    gsutil cp gs://anthos-baremetal-release/bmctl/1.16.7/linux-amd64/bmctl .
    chmod +x ./bmctl
    
  3. Pastikan bmctl telah diinstal dan dapat dieksekusi:

    bmctl version
    

    Responsnya akan terlihat seperti berikut:

    [2023-05-12 17:36:16+0000] bmctl version: 1.14.2-gke.11, git commit: 4ff1347446a93925a079000b50437d4ecebcdf3a, build date: Mon Feb 27 14:07:30 PST 2023
    

Konektivitas

Workstation admin memerlukan akses ke Google Cloud dan semua node cluster Anda.

Akses ke Google Cloud

Workstation admin mengakses Google Cloud untuk mendownload serta menginstal alat dan image, memproses permintaan otorisasi, membuat akun layanan, mengelola logging dan pemantauan, dan banyak lagi. Anda tidak dapat membuat cluster tanpa akses ke Google Cloud.

Akses dari workstation admin

Untuk membuat dan mengelola cluster dari workstation admin, Anda memerlukan akses berikut ke komputer node:

  • Konektivitas Lapisan 3 ke semua mesin node cluster.
  • Akses ke bidang kontrol VIP.
  • Akses root tanpa sandi ke semua mesin node cluster melalui SSH. Akses SSH dapat langsung atau melalui sudo.

Bagian berikut berisi petunjuk untuk menyiapkan SSH di workstation admin dan komputer node.

2. Menyiapkan mesin node cluster

Untuk penginstalan minimal satu cluster admin dengan ketersediaan tinggi dan satu cluster pengguna dengan ketersediaan non-tinggi, Anda memerlukan tiga mesin:

  • Mesin untuk cluster admin dengan satu node bidang kontrol.

  • Dua mesin untuk cluster pengguna dengan satu node bidang kontrol dan satu node pekerja.

Persyaratan hardware

Setiap mesin node harus memenuhi persyaratan hardware berikut:

  • Memiliki setidaknya 2 core CPU
  • Minimum RAM 4 GiB
  • Penyimpanan minimal 128 GiB

Mengonfigurasi Ubuntu

Konfigurasikan Ubuntu pada setiap node dengan petunjuk yang sama dengan yang digunakan untuk workstation admin.

Menyiapkan akses SSH ke node

Workstation admin memerlukan akses root tanpa sandi ke semua mesin node cluster melalui SSH. Akses root dapat langsung atau melalui sudo.

Berikut adalah langkah-langkah tingkat tinggi untuk menyiapkan SSH untuk GKE di Bare Metal:

  1. Menginstal dan mengonfigurasi SSH di semua komputer

  2. Membuat kunci SSH dan menyalin kunci publik ke setiap komputer node

  3. Menonaktifkan autentikasi sandi di mesin node

  4. Memverifikasi akses SSH antara workstation admin dan mesin node

Menginstal dan mengonfigurasi SSH di semua komputer

GKE on Bare Metal memerlukan komunikasi SSH tanpa sandi antara workstation admin dan node cluster. Langkah-langkah berikut harus dilakukan di workstation admin dan setiap mesin node.

Untuk mengonfigurasi SSH pada komputer yang menjalankan Ubuntu:

  1. Jika Anda belum menjalankan server SSH, instal sekarang:

    sudo apt update
    sudo apt install openssh-server
    sudo systemctl status ssh
    
  2. Aktifkan autentikasi sandi SSH root dengan menghapus tanda komentar atau menambahkan baris PermitRootLogin dan PasswordAuthentication di file /etc/ssh/sshd_config, lalu menetapkan nilainya ke yes:

    # Authentication:
    
    #LoginGraceTime 2m
    PermitRootLogin yes
    #StrictModes yes
    #MaxAuthTries 6
    #MaxSessions 10
    ...
    PasswordAuthentication yes
    
  3. Setel sandi root:

    sudo passwd root
    
  4. Untuk menerapkan perubahan konfigurasi SSH, mulai ulang layanan SSH:

    sudo systemctl restart ssh.service
    
  5. Mulai ulang komputer.

  6. Pastikan SSH berfungsi dengan membuat koneksi SSH dari komputer lain.

Membuat kunci SSH dan menyalin kunci publik ke setiap mesin node

Untuk koneksi yang aman dan tanpa sandi antara node dan workstation admin, buat kunci SSH di workstation admin Anda dan bagikan kunci publik tersebut ke node.

  1. Di workstation admin, buat pasangan kunci pribadi dan publik. Jangan menyetel frasa sandi untuk kunci:

    ssh-keygen -t rsa
    
  2. Di workstation admin, salin kunci publik yang dihasilkan ke setiap mesin node Anda:

    ssh-copy-id -i PUBLIC_KEY root@CLUSTER_NODE_IP
    

    Ganti kode berikut:

    • PUBLIC_KEY: jalur ke file yang berisi kunci publik SSH. Secara default, jalurnya adalah /home/USERNAME/.ssh/id_rsa.pub
    • CLUSTER_NODE_IP: alamat IP mesin node
Nonaktifkan autentikasi sandi pada mesin node

Pada tahap ini, Anda tidak perlu lagi mengaktifkan autentikasi sandi.

Untuk setiap mesin node:

  1. Buka /etc/ssh/sshd_config dan tetapkan PasswordAuthentication ke no, lalu simpan file tersebut.

  2. Mulai ulang layanan SSH.

    sudo systemctl restart ssh.service
    
Memverifikasi akses SSH antara workstation admin dan mesin node

Jika SSH dikonfigurasi dengan benar, Anda dapat membuat koneksi SSH ke mesin node dari workstation admin (sebagai root) tanpa sandi.

Untuk memastikan bahwa autentikasi kunci publik berfungsi antara workstation admin dan node cluster Anda:

  1. Di workstation admin, jalankan perintah berikut untuk setiap perangkat node:

    ssh -o IdentitiesOnly=yes -i PRIVATE_KEY root@CLUSTER_NODE_IP
    

    Ganti kode berikut:

    • PRIVATE_KEY: jalur ke file yang berisi kunci pribadi SSH. Secara default, jalurnya adalah /home/USERNAME/.ssh/id_rsa
    • CLUSTER_NODE_IP: alamat IP mesin node

3. Rencanakan jaringan Anda

Saat menginstal cluster, Anda harus merencanakan alamat IP, termasuk memastikan tidak ada konflik penanganan. Anda mungkin memerlukan administrator jaringan untuk membantu menemukan alamat yang sesuai, bahkan untuk penginstalan sederhana ini. Selain CIDR Layanan dan Pod, Anda memerlukan minimal 15 alamat IP unik untuk minimum cluster admin dan penginstalan cluster pengguna.

Rencanakan dan tentukan alamat IP untuk komponen cluster berikut:

  • Node cluster: Anda memerlukan alamat IP untuk setiap mesin node
  • Alamat IP virtual (VIP): Anda memerlukan VIP untuk akses ke server Kubernetes API, proxy masuk, dan Layanan jenis LoadBalancer
  • Pod dan Service: Anda memerlukan rentang alamat CIDR untuk mengakomodasi setiap Pod dan Service yang berjalan di cluster Anda.

Bagian lainnya menampilkan contoh ilustratif yang berfungsi untuk penginstalan ini di jaringan hipotetis - nilai Anda akan berbeda.

Untuk penginstalan kecil ini, tempatkan workstation admin, node cluster admin, dan node cluster pengguna Anda di domain Lapisan 2 yang sama. Misalnya, semua alamat IP dalam rentang 172.16.20.0/24 dirutekan ke domain Lapisan 2 tertentu. Selain itu, anggaplah administrator jaringan Anda menyatakan bahwa Anda dapat menggunakan 172.16.20.10 - 172.16.20.12 untuk alamat mesin node dan 172.16.0.13 - 172.16.20.24 untuk VIP.

Diagram berikut mengilustrasikan domain Lapisan 2 yang memiliki workstation admin, cluster admin, dan cluster pengguna:

Alamat IP untuk cluster admin dan cluster pengguna.
Alamat IP untuk cluster admin dan cluster pengguna (Klik untuk memperbesar)

Contoh alamat IP node cluster

Tabel berikut memberikan contoh cara penggunaan alamat IP untuk node cluster:

Mesin Deskripsi Alamat IP
Node bidang kontrol cluster admin Mesin fisik yang berfungsi sebagai node bidang kontrol untuk cluster admin 172.16.20.10
Node bidang kontrol cluster pengguna Mesin fisik yang berfungsi sebagai node bidang kontrol untuk cluster pengguna 172.16.20.11
Node pekerja cluster pengguna Mesin fisik yang menjalankan beban kerja pengguna 12.16.20.172

Contoh alamat IP virtual (VIP)

Tabel berikut memberikan contoh cara menentukan VIP untuk cluster Anda:

VIP Deskripsi Alamat IP
Alamat VIP bidang kontrol cluster admin Alamat VIP bidang kontrol cluster admin (server Kubernetes API cluster admin) 13.16.20.172
Alamat VIP bidang kontrol cluster pengguna Alamat VIP bidang kontrol cluster pengguna (server Kubernetes API cluster pengguna) 14.16.20.172
Alamat VIP masuk VIP Ingress (termasuk dalam rentang kumpulan alamat MetalLB) 15.16.20.172
Alamat VIP layanan Sepuluh alamat untuk digunakan sebagai alamat IP eksternal untuk Layanan jenis LoadBalancer. Alamat dialokasikan sesuai kebutuhan pada node cluster pengguna.

Rentang ini mencakup VIP masuk. Tumpang tindih alamat IP ini merupakan persyaratan untuk MetalLB, load balancer paket default.

15.16.20.17 - 172.16.20.24

Alamat IP untuk Pod dan Service

Selain alamat IP yang telah ditentukan untuk node cluster dan VIP, Anda juga perlu menentukan alamat untuk Pod dan Service. Anda menentukan rentang CIDR yang akan digunakan untuk alamat IP Pod dan rentang CIDR lain yang akan digunakan untuk alamat ClusterIP Layanan Kubernetes. Gunakan alamat IP di ruang alamat pribadi, seperti yang dijelaskan dalam RFC 1918. Alamat ini ditetapkan sebagai bagian dari konfigurasi cluster, seperti yang dijelaskan di bagian selanjutnya dalam panduan ini.

Sebagai bagian dari perencanaan IP Anda, tentukan rentang CIDR yang ingin digunakan untuk Pod dan Layanan. Kecuali jika Anda memiliki alasan untuk melakukannya, gunakan rentang yang disarankan berikut:

Tujuan Rentang CIDR yang telah diisi sebelumnya
Pod cluster Admin 192.168.0.0/16
Layanan cluster Admin 10.96.0.0/20
Pod cluster pengguna 192.168.0.0/16
Layanan cluster pengguna 10.96.0.0/20

Rentang yang disarankan menggambarkan poin berikut:

  • Rentang CIDR Pod bisa sama untuk beberapa cluster dalam model jaringan mode pulau default.

  • Rentang CIDR Layanan bisa sama untuk beberapa cluster.

  • Biasanya Anda memerlukan lebih banyak Pod daripada Layanan di cluster, jadi Anda mungkin menginginkan rentang CIDR Pod yang lebih besar dari rentang CIDR Layanan. Misalnya, rentang Pod yang disarankan untuk cluster pengguna memiliki 2(32-16) = 216 alamat, tetapi rentang Layanan yang disarankan untuk cluster pengguna hanya memiliki 2(32-20) = 212 alamat.

Hindari tumpang-tindih

Untuk menghindari tumpang-tindih dengan alamat IP yang dapat dijangkau di jaringan Anda, Anda mungkin perlu menggunakan rentang CIDR yang berbeda dari saran sebelumnya. Rentang Service dan Pod tidak boleh tumpang-tindih dengan alamat apa pun di luar cluster yang ingin Anda jangkau dari dalam cluster.

Misalnya, anggaplah rentang Service Anda adalah 10.96.232.0/24, dan rentang Pod Anda adalah 192.168.0.0/16. Traffic yang dikirim dari Pod ke alamat di salah satu rentang tersebut diperlakukan sebagai dalam cluster dan tidak dapat mencapai tujuan apa pun di luar cluster.

Secara khusus, Service dan rentang Pod tidak boleh tumpang-tindih dengan:

  • Alamat IP node di cluster mana pun

  • Alamat IP yang digunakan oleh mesin load balancer

  • VIP yang digunakan oleh node bidang kontrol dan load balancer

  • Alamat IP server DNS atau server NTP

4. Meninjau resource Google Cloud yang diperlukan

Sebelum dapat membuat cluster, GKE di Bare Metal memerlukan pengaktifan set Google API tertentu di project Google Cloud Anda yang terkait. Untuk menggunakan Google API, GKE di Bare Metal memerlukan akun layanan yang dikonfigurasi dengan peran IAM tertentu dalam project Google Cloud terkait Anda.

Proses pembuatan cluster di bagian selanjutnya dari panduan ini, Membuat cluster dasar, mengaktifkan API dan membuat akun layanan untuk Anda secara otomatis.

Berikut adalah Google API yang diaktifkan secara otomatis:

  • anthos.googleapis.com
  • anthosaudit.googleapis.com
  • anthosgke.googleapis.com
  • cloudresourcemanager.googleapis.com
  • connectgateway.googleapis.com
  • container.googleapis.com
  • gkeconnect.googleapis.com
  • gkehub.googleapis.com
  • gkeonprem.googleapis.com
  • iam.googleapis.com
  • logging.googleapis.com
  • monitoring.googleapis.com
  • opsconfigmonitoring.googleapis.com
  • serviceusage.googleapis.com
  • stackdriver.googleapis.com
  • storage.googleapis.com

Tabel berikut menjelaskan akun layanan yang dibuat secara otomatis:

Akun layanan Tujuan Peran
anthos-baremetal-gcr GDCV untuk Bare Metal menggunakan akun layanan ini untuk mendownload image container dari Container Registry. Tidak ada
anthos-baremetal-connect Agen Connect menggunakan akun layanan ini untuk mempertahankan koneksi antara cluster Anda dan Google Cloud. Hal ini memungkinkan akses ke cluster dan ke fitur pengelolaan workload, termasuk konsol Google Cloud dan gateway koneksi untuk berinteraksi dengan cluster Anda. roles/gkehub.connect
anthos-baremetal-register Connect Agent menggunakan akun layanan ini untuk mendaftarkan cluster Anda dengan fleet. roles/gkehub.admin
anthos-baremetal-cloud-ops Agen Stackdriver menggunakan akun layanan ini untuk mengekspor log dan metrik dari cluster ke Cloud Logging dan Cloud Monitoring. role/logging.logWriter
roles/monitoring.metricWriter
roles/stackdriver.resourceMetadata.writer
roles/opsconfigmonitoring.resourceMetadata.writer
roles/monitoring.dashboardEditor

Langkah selanjutnya

Membuat cluster dasar