Questa pagina mostra come configurare un cluster ibrido GKE su Bare Metal in modalità ad alta disponibilità utilizzando macchine virtuali (VM) in esecuzione su Compute Engine.
Puoi provare GKE su Bare Metal rapidamente e senza dover preparare alcun hardware. Il completamento dei passaggi descritti in questa pagina fornisce un ambiente di test GKE su Bare Metal funzionante in esecuzione su Compute Engine.
Per provare GKE su Bare Metal su VM di Compute Engine, completa i seguenti passaggi:
- Crea sei VM in Compute Engine
- Crea una rete
vxlan
tra tutte le VM con connettività L2 - Installa i prerequisiti per GKE su Bare Metal
Prima di iniziare
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
- Prendi nota dell'ID progetto, perché è necessario per impostare una variabile di ambiente da utilizzare negli script e nei comandi in questa pagina. Se hai selezionato un progetto esistente, assicurati di essere un proprietario o un editor del progetto.
-
Sulla workstation Linux, assicurati di aver installato la versione più recente di Google Cloud CLI, lo strumento a riga di comando per interagire con Google Cloud. Se hai già installato gcloud CLI, aggiorna i relativi componenti eseguendo questo comando:
gcloud components update
A seconda di come è stato installato gcloud CLI, potrebbe essere visualizzato il seguente messaggio: "Non puoi eseguire questa azione perché il gestore dei componenti di Google Cloud CLI è disabilitato per questa installazione. Per ottenere lo stesso risultato con questa installazione, puoi eseguire il comando seguente:" Segui le istruzioni per copiare e incollare il comando al fine di aggiornare i componenti.
I passaggi in questa guida sono ricavati dallo script di installazione nel repository anthos-samples. La sezione delle domande frequenti contiene ulteriori informazioni su come personalizzare questo script in modo che funzioni con alcune delle varianti più diffuse.
Crea sei VM in Compute Engine
Completa questi passaggi per creare le VM seguenti:
- Una VM per la workstation di amministrazione. Una workstation di amministrazione ospita strumenti di interfaccia a riga di comando (CLI) e file di configurazione per eseguire il provisioning dei cluster durante l'installazione, nonché strumenti di interfaccia a riga di comando per interagire con i cluster di cui è stato eseguito il provisioning dopo l'installazione. La workstation di amministrazione avrà accesso a tutti gli altri nodi del cluster tramite SSH.
- Sono necessarie tre VM per i tre nodi del piano di controllo per eseguire il piano di controllo GKE sul piano Bare Metal.
- Due VM per i due nodi worker necessarie per eseguire i carichi di lavoro sul cluster GKE su Bare Metal.
Configura le variabili di ambiente:
export PROJECT_ID=PROJECT_ID export ZONE=ZONE export CLUSTER_NAME=CLUSTER_NAME export BMCTL_VERSION=1.16.8
Per
ZONE
, puoi utilizzareus-central1-a
o una qualsiasi delle altre zone di Compute Engine .Esegui questi comandi per accedere con il tuo Account Google e impostare il tuo progetto come predefinito:
gcloud auth login gcloud config set project $PROJECT_ID gcloud config set compute/zone $ZONE
Crea l'account di servizio
baremetal-gcr
:Abilita le API e i servizi Google Cloud:
Concedi all'account di servizio
baremetal-gcr
autorizzazioni aggiuntive per evitare di aver bisogno di più account di servizio per API e servizi diversi:Crea le variabili e gli array necessari per tutti i comandi in questa pagina:
Utilizza il loop seguente per creare sei VM:
Questo comando crea istanze VM con i seguenti nomi:
- abm-ws: la VM per la workstation di amministrazione.
- abm-cp1, abm-cp2, abm-cp3: le VM per i nodi del piano di controllo.
- abm-w1, abm-w2: le VM per i nodi che eseguono i carichi di lavoro.
Utilizza il loop seguente per verificare che SSH sia pronto su tutte le VM:
Crea una rete vxlan
con connettività L2 tra le VM
Usa la funzionalità vxlan
standard di Linux per creare una rete che
connette tutte le VM con connettività L2.
Il seguente comando contiene due loop che eseguono le seguenti azioni:
- SSH in ogni VM.
- Aggiorna e installa i pacchetti necessari.
Esegui i comandi richiesti per configurare la rete con
vxlan
.
Ora hai la connettività L2 all'interno della rete 10.200.0.0/24. Le VM hanno i seguenti indirizzi IP:
- VM della workstation di amministrazione: 10.200.0.2
- VM che eseguono i nodi del piano di controllo:
- 10.200.0.3
- 10.200.0.4
- 10.200.0.5
- VM che eseguono i nodi worker:
- 10.200.0.6
- 10.200.0.7
Installa i prerequisiti per GKE su Bare Metal
Prima di installare GKE su Bare Metal, devi installare i seguenti strumenti sulla workstation di amministrazione:
bmctl
kubectl
- Docker
Per installare gli strumenti e prepararti per l'installazione di GKE su Bare Metal:
Esegui questi comandi per scaricare la chiave dell'account di servizio nella workstation di amministrazione e installare gli strumenti richiesti:
Esegui questi comandi per assicurarti che
root@10.200.0.x
funzioni. I comandi eseguono queste attività:- Genera una nuova chiave SSH sulla workstation di amministrazione.
- Aggiungi la chiave pubblica a tutte le altre VM nel deployment.
Esegui il deployment di un cluster ibrido GKE su Bare Metal
Il seguente blocco di codice contiene tutti i comandi e le configurazioni necessarie per completare le attività seguenti:
- Crea il file di configurazione per il cluster ibrido necessario.
- Esegui i controlli preflight.
- Eseguire il deployment del cluster.
Verifica il cluster
Puoi trovare il file kubeconfig
del tuo cluster sulla workstation di amministrazione nella directory bmctl-workspace
dell'account principale. Per verificare il deployment,
completa i seguenti passaggi.
Accedi alla workstation di amministrazione come root tramite SSH:
gcloud compute ssh root@abm-ws --zone ${ZONE}
Puoi ignorare i messaggi sull'aggiornamento della VM e completare questo tutorial. Se prevedi di mantenere le VM come ambiente di test, ti consigliamo di aggiornare il sistema operativo o eseguire l'upgrade alla release successiva come descritto nella documentazione di Ubuntu.
Imposta la variabile di ambiente
KUBECONFIG
con il percorso del file di configurazione del cluster per eseguire i comandikubectl
sul cluster.export clusterid=CLUSTER_NAME export KUBECONFIG=$HOME/bmctl-workspace/$clusterid/$clusterid-kubeconfig kubectl get nodes
Imposta il contesto attuale in una variabile di ambiente:
export CONTEXT="$(kubectl config current-context)"
Esegui questo comando
gcloud
. Questo comando:- Concede al tuo account utente il ruolo
clusterrole/cluster-admin
di Kubernetes sul cluster. - Configura il cluster in modo che tu possa eseguire i comandi
kubectl
sul tuo computer locale senza dover stabilire una connessione SSH alla workstation di amministrazione.
Sostituisci
GOOGLE_ACCOUNT_EMAIL
con l'indirizzo email associato al tuo account Google Cloud. Ad esempio:--users=alex@example.com
.gcloud container fleet memberships generate-gateway-rbac \ --membership=CLUSTER_NAME \ --role=clusterrole/cluster-admin \ --users=GOOGLE_ACCOUNT_EMAIL \ --project=PROJECT_ID \ --kubeconfig=$KUBECONFIG \ --context=$CONTEXT\ --apply
L'output di questo comando è simile al seguente, che viene troncato per una migliore leggibilità:
Validating input arguments. Specified Cluster Role is: clusterrole/cluster-admin Generated RBAC policy is: -------------------------------------------- ... Applying the generate RBAC policy to cluster with kubeconfig: /root/bmctl-workspace/CLUSTER_NAME/CLUSTER_NAME-kubeconfig, context: CLUSTER_NAME-admin@CLUSTER_NAME Writing RBAC policy for user: GOOGLE_ACCOUNT_EMAIL to cluster. Successfully applied the RBAC policy to cluster.
- Concede al tuo account utente il ruolo
Al termine dell'esplorazione, inserisci exit per disconnetterti dalla workstation di amministrazione.
Recupera la voce
kubeconfig
che può accedere al cluster tramite il gateway di connessione.gcloud container fleet memberships get-credentials CLUSTER_NAME
L'output è simile al seguente:
Starting to build Gateway kubeconfig... Current project_id: PROJECT_ID A new kubeconfig entry "connectgateway_PROJECT_ID_global_CLUSTER_NAME" has been generated and set as the current context.
Ora puoi eseguire i comandi
kubectl
tramite il gateway di connessione:kubectl get nodes kubectl get namespaces
Accedi al cluster dalla console Google Cloud
Per osservare i carichi di lavoro su GKE su Bare Metal nella console Google Cloud, devi accedere al cluster. Prima di accedere per la prima volta alla console, devi configurare un metodo di autenticazione. Il metodo di autenticazione più semplice da configurare è Google Identity. Questo metodo di autenticazione ti consente di accedere utilizzando l'indirizzo email associato al tuo account Google Cloud.
Il comando gcloud container fleet memberships generate-gateway-rbac
che hai eseguito nella sezione precedente configura il cluster in modo che tu possa accedere con la tua identità Google.
Nella console Google Cloud, vai alla pagina Cluster GKE.
Fai clic su
Azioni accanto al cluster registrato, quindi fai clic su Accedi.Seleziona Usa la tua identità Google per accedere.
Fai clic su Accedi.
Esegui la pulizia
Connettiti alla workstation di amministrazione per reimpostare lo stato delle VM del cluster prima dell'installazione e annullare la registrazione del cluster dal tuo progetto Google Cloud:
gcloud compute ssh root@abm-ws --zone ${ZONE} << EOF set -x export clusterid=CLUSTER_NAME bmctl reset -c \$clusterid EOF
Elenca tutte le VM che hanno
abm
nel nome:gcloud compute instances list | grep 'abm'
Verifica di poter eliminare tutte le VM che contengono
abm
nel nome.Dopo la verifica, puoi eliminare
abm
VM eseguendo questo comando:gcloud compute instances list --format="value(name)" | grep 'abm' | xargs gcloud \ --quiet compute instances delete