Auf dieser Seite wird beschrieben, wie Sie einen GKE on Bare Metal-Hybridcluster im Hochverfügbarkeitsmodus mithilfe von virtuellen Maschinen (VMs) einrichten, die in Compute Engine ausgeführt werden.
Sie können GKE on Bare Metal schnell testen, ohne dafür Hardware vorbereiten zu müssen. Wenn Sie die Schritte auf dieser Seite ausführen, erhalten Sie eine funktionierende GKE on Bare Metal-Testumgebung, die in Compute Engine ausgeführt wird.
Führen Sie die folgenden Schritte aus, um GKE on Bare Metal auf Compute Engine-VMs auszuprobieren:
- Sechs VMs in Compute Engine erstellen
- Erstellen Sie ein
vxlan
-Netzwerk zwischen allen VMs mit L2-Verbindung. - Voraussetzungen für GKE on Bare Metal installieren
Hinweise
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Die Abrechnung für das Google Cloud-Projekt muss aktiviert sein.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Die Abrechnung für das Google Cloud-Projekt muss aktiviert sein.
- Notieren Sie sich die Projekt-ID. Sie benötigen sie zum Festlegen einer Umgebungsvariable, die in den Skripts und Befehlen auf dieser Seite verwendet wird. Wenn Sie ein vorhandenes Projekt ausgewählt haben, müssen Sie entweder Projektinhaber oder -bearbeiter sein.
-
Auf Ihrer Linux-Workstation muss die neueste Google Cloud CLI installiert sein, das Befehlszeilentool für die Interaktion mit Google Cloud. Wenn Sie die gcloud CLI bereits installiert haben, aktualisieren Sie ihre Komponenten mit dem folgenden Befehl:
gcloud components update
Je nachdem, wie die gcloud CLI installiert wurde, wird möglicherweise die folgende Meldung angezeigt: „Sie können diese Aktion nicht ausführen, da der Komponentenmanager der Google Cloud CLI für diese Installation deaktiviert ist. Mit dem folgenden Befehl können Sie bei dieser Installation dasselbe Ergebnis erzielen:“. Folgen Sie der Anleitung zum Kopieren und Einfügen des Befehls zum Aktualisieren der Komponenten.
Die Schritte in dieser Anleitung stammen aus dem Installationsskript im Repository anthos-samples. Im Abschnitt mit häufig gestellten Fragen finden Sie weitere Informationen dazu, wie Sie dieses Skript für einige beliebte Varianten anpassen können.
Sechs VMs in Compute Engine erstellen
Führen Sie diese Schritte aus, um die folgenden VMs zu erstellen:
- Eine VM für die Administratorworkstation. Eine Administratorworkstation hostet Befehlszeilentools und Konfigurationsdateien zum Bereitstellen von Clustern während der Installation sowie Befehlszeilentools für die Interaktion mit bereitgestellten Clustern nach der Installation. Die Administratorworkstation hat über SSH Zugriff auf alle anderen Knoten im Cluster.
- Drei VMs für die drei Knoten der Steuerungsebene, die zum Ausführen der GKE on Bare Metal-Steuerungsebene erforderlich sind.
- Zwei VMs für die beiden Worker-Knoten, die zum Ausführen von Arbeitslasten im GKE on Bare Metal-Cluster erforderlich sind.
Umgebungsvariablen einrichten:
export PROJECT_ID=PROJECT_ID export ZONE=ZONE export CLUSTER_NAME=CLUSTER_NAME export BMCTL_VERSION=1.16.8
Für
ZONE
können Sieus-central1-a
oder eine der anderen Compute Engine-Zonen verwenden .Führen Sie die folgenden Befehle aus, um sich bei Ihrem Google-Konto anzumelden und Ihr Projekt als Standard festzulegen:
gcloud auth login gcloud config set project $PROJECT_ID gcloud config set compute/zone $ZONE
Erstellen Sie das Dienstkonto
baremetal-gcr
:Aktivieren Sie Google Cloud APIs und -Dienste:
Weisen Sie dem Dienstkonto
baremetal-gcr
zusätzliche Berechtigungen zu, damit Sie nicht mehrere Dienstkonten für verschiedene APIs und Dienste benötigen:Erstellen Sie die Variablen und Arrays, die für alle Befehle auf dieser Seite benötigt werden:
Verwenden Sie die folgende Schleife, um sechs VMs zu erstellen:
Mit diesem Befehl werden VM-Instanzen mit den folgenden Namen erstellt:
- abm-ws: Die VM für die Administratorworkstation.
- abm-cp1, abm-cp2, abm-cp3: Die VMs für die Knoten der Steuerungsebene.
- abm-w1, abm-w2: Die VMs für die Knoten, auf denen Arbeitslasten ausgeführt werden.
Prüfen Sie mit der folgenden Schleife, ob SSH auf allen VMs bereit ist:
Erstellen Sie ein vxlan
-Netzwerk mit einer L2-Verbindung zwischen VMs
Verwenden Sie die standardmäßige vxlan
-Funktion von Linux, um ein Netzwerk zu erstellen, das alle VMs mit L2-Verbindungen verbindet.
Der folgende Befehl enthält zwei Schleifen, die die folgenden Aktionen ausführen:
- Stellen Sie eine SSH-Verbindung zu jeder VM her.
- Aktualisieren und installieren Sie die erforderlichen Pakete.
Führen Sie die erforderlichen Befehle aus, um das Netzwerk mit
vxlan
zu konfigurieren.
Sie haben jetzt L2-Verbindungen im Netzwerk 10.200.0.0/24. Die VMs haben die folgenden IP-Adressen:
- Administrator-Workstation-VM: 10.200.0.2
- VMs, auf denen die Knoten der Steuerungsebene ausgeführt werden:
- 10.200.0.3
- 10.200.0.4
- 10.200.0.5
- VMs, auf denen die Worker-Knoten ausgeführt werden:
- 10.200.0.6
- 10.200.0.7
Voraussetzungen für GKE on Bare Metal installieren
Sie müssen die folgenden Tools auf der Administratorworkstation installieren, bevor Sie GKE on Bare Metal installieren:
bmctl
kubectl
- Docker
So installieren Sie die Tools und bereiten die GKE on Bare Metal-Installation vor:
Führen Sie die folgenden Befehle aus, um den Dienstkontoschlüssel auf die Administrator-Workstation herunterzuladen und die erforderlichen Tools zu installieren:
Führen Sie die folgenden Befehle aus, damit
root@10.200.0.x
funktioniert. Die Befehle führen folgende Aufgaben aus:- Generieren Sie einen neuen SSH-Schlüssel auf der Administratorworkstation.
- Fügen Sie den öffentlichen Schlüssel zu allen anderen VMs im Deployment hinzu.
GKE on Bare Metal-Hybridcluster bereitstellen
Der folgende Codeblock enthält alle Befehle und Konfigurationen, die zum Ausführen der folgenden Aufgaben erforderlich sind:
- Erstellen Sie die Konfigurationsdatei für den erforderlichen Hybridcluster.
- Führen Sie die Preflight-Prüfungen durch.
- Stellen Sie den Cluster bereit.
Cluster prüfen
Sie finden die Datei kubeconfig
Ihres Clusters auf der Administratorworkstation im Verzeichnis bmctl-workspace
des Root-Kontos. Führen Sie die folgenden Schritte aus, um Ihre Bereitstellung zu prüfen.
Stellen Sie eine SSH-Verbindung zur Administrator-Workstation als Root her:
gcloud compute ssh root@abm-ws --zone ${ZONE}
Sie können alle Meldungen zum Aktualisieren der VM ignorieren und diese Anleitung abschließen. Wenn Sie die VMs als Testumgebung beibehalten möchten, sollten Sie das Betriebssystem aktualisieren oder ein Upgrade auf den nächsten Release durchführen, wie in der Ubuntu-Dokumentation beschrieben.
Legen Sie die Umgebungsvariable
KUBECONFIG
mit dem Pfad zur Konfigurationsdatei des Clusters fest, umkubectl
-Befehle im Cluster auszuführen.export clusterid=CLUSTER_NAME export KUBECONFIG=$HOME/bmctl-workspace/$clusterid/$clusterid-kubeconfig kubectl get nodes
Legen Sie den aktuellen Kontext in einer Umgebungsvariablen fest:
export CONTEXT="$(kubectl config current-context)"
Führen Sie dazu den folgenden
gcloud
-Befehl aus. Dieser Befehl:- Gewährt Ihrem Nutzerkonto die Kubernetes-Rolle
clusterrole/cluster-admin
für den Cluster. - Konfiguriert den Cluster so, dass Sie
kubectl
-Befehle auf Ihrem lokalen Computer ausführen können, ohne eine SSH-Verbindung zur Administratorworkstation herstellen zu müssen.
Ersetzen Sie
GOOGLE_ACCOUNT_EMAIL
durch die E-Mail-Adresse, die mit Ihrem Google Cloud-Konto verknüpft ist. Beispiel:--users=alex@example.com
.gcloud container fleet memberships generate-gateway-rbac \ --membership=CLUSTER_NAME \ --role=clusterrole/cluster-admin \ --users=GOOGLE_ACCOUNT_EMAIL \ --project=PROJECT_ID \ --kubeconfig=$KUBECONFIG \ --context=$CONTEXT\ --apply
Die Ausgabe dieses Befehls sieht in etwa so aus und ist zur besseren Lesbarkeit gekürzt:
Validating input arguments. Specified Cluster Role is: clusterrole/cluster-admin Generated RBAC policy is: -------------------------------------------- ... Applying the generate RBAC policy to cluster with kubeconfig: /root/bmctl-workspace/CLUSTER_NAME/CLUSTER_NAME-kubeconfig, context: CLUSTER_NAME-admin@CLUSTER_NAME Writing RBAC policy for user: GOOGLE_ACCOUNT_EMAIL to cluster. Successfully applied the RBAC policy to cluster.
- Gewährt Ihrem Nutzerkonto die Kubernetes-Rolle
Wenn Sie die Untersuchung abgeschlossen haben, geben Sie exit ein, um sich von der Administrator-Workstation abzumelden.
Rufen Sie den Eintrag
kubeconfig
ab, der über das Connect-Gateway auf den Cluster zugreifen kann.gcloud container fleet memberships get-credentials CLUSTER_NAME
Die Ausgabe sieht in etwa so aus:
Starting to build Gateway kubeconfig... Current project_id: PROJECT_ID A new kubeconfig entry "connectgateway_PROJECT_ID_global_CLUSTER_NAME" has been generated and set as the current context.
Sie können jetzt
kubectl
-Befehle über das Connect-Gateway ausführen:kubectl get nodes kubectl get namespaces
Über die Google Cloud Console beim Cluster anmelden
Damit Sie Ihre Arbeitslasten in GKE on Bare Metal in der Google Cloud Console beobachten können, müssen Sie sich beim Cluster anmelden. Bevor Sie sich zum ersten Mal in der Console anmelden, müssen Sie eine Authentifizierungsmethode konfigurieren. Die einfachste Authentifizierungsmethode, die sich konfigurieren lässt, ist die Google-Identität. Mit dieser Authentifizierungsmethode können Sie sich mit der E-Mail-Adresse anmelden, die mit Ihrem Google Cloud-Konto verknüpft ist.
Mit dem Befehl gcloud container fleet memberships generate-gateway-rbac
, den Sie im vorherigen Abschnitt ausgeführt haben, wird der Cluster so konfiguriert, dass Sie sich mit Ihrer Google-Identität anmelden können.
Rufen Sie in der Google Cloud Console die Seite GKE-Cluster auf.
Klicken Sie neben dem registrierten Cluster auf
Aktionen und dann auf Anmelden.Mit Google-Identität anmelden auswählen
Klicken Sie auf Anmelden.
Bereinigen
Stellen Sie eine Verbindung zur Administratorworkstation her, um die Cluster-VMs auf ihren Status vor der Installation zurückzusetzen und die Registrierung des Clusters in Ihrem Google Cloud-Projekt aufzuheben:
gcloud compute ssh root@abm-ws --zone ${ZONE} << EOF set -x export clusterid=CLUSTER_NAME bmctl reset -c \$clusterid EOF
Listen Sie alle VMs auf, deren Name
abm
enthält:gcloud compute instances list | grep 'abm'
Bestätigen Sie, dass Sie mit dem Löschen aller VMs fortfahren möchten, die
abm
im Namen enthalten.Nach der Bestätigung können Sie
abm
-VMs mit dem folgenden Befehl löschen:gcloud compute instances list --format="value(name)" | grep 'abm' | xargs gcloud \ --quiet compute instances delete