Voraussetzungen für die Administratorworkstation

Die Administratorworkstation hostet Befehlszeilentools und Konfigurationsdateien, um Cluster während der Installation bereitzustellen, und CLI-Tools für die Interaktion mit bereitgestellten Clustern nach der Installation.

Sie laden Tools wie bmctl und die Google Cloud CLI auf die Administratorworkstation herunter und führen sie aus, um mit Clustern und Google Cloud-Ressourcen zu interagieren. Die Administratorworkstation hostet Konfigurationsdateien für die Bereitstellung von Clustern während der Installation, Upgrades und Updates. Nach der Installation hostet die Administratorworkstation kubeconfig Dateien, damit Sie mit kubectl mit bereitgestellten Clustern interagieren können. Sie greifen auch auf Logs für kritische Clustervorgänge auf der Administratorworkstation zu.

Prüfen Sie, ob die Administratorworkstation die Voraussetzungen in den folgenden Abschnitten erfüllt.

Betriebssystem und Software

Zum Ausführen von bmctl und Arbeiten als Knoten der Steuerungsebene hat die Administrator-Workstation dieselben Betriebssystemanforderungen wie Knoten. Die Administratorworkstation benötigt Docker, jedoch nicht zur Verwendung als Containerlaufzeit. Wenn Anthos on Bare Metal-Cluster Cluster erstellen, wird auf der Administratorworkstation ein (Kubernetes-)Cluster vom Typ Kubernetes in Docker bereitgestellt. Dieser Bootstrap-Cluster hostet die Kubernetes-Controller, die zum Erstellen von Clustern erforderlich sind. Sofern nicht anders angegeben, wird der Bootstrap-Cluster entfernt, wenn die Clustererstellung erfolgreich abgeschlossen ist. Der Bootstrap-Cluster erfordert Docker, um Container-Images abzurufen.

Die Administratorworkstation muss die folgenden Anforderungen erfüllen, bevor Sie einen Cluster installieren können:

  • Das Betriebssystem ist eine unterstützte Linux-Distribution.

    Eine Liste der unterstützten Linux-Betriebssysteme und -Versionen finden Sie unter Betriebssystem auswählen. Diese Seite enthält Links für Konfigurationsanleitungen, einschließlich Docker-Konfiguration für jedes Betriebssystem.

  • Die Docker-Version 19.03 oder höher ist installiert.

  • Nicht-Root-Nutzer ist Mitglied der Gruppe docker. Eine Anleitung dazu finden Sie unter Docker als Nicht-Root-Nutzer verwalten.

  • Die Google Cloud CLI ist installiert.

    Sie verwenden die Tools kubectl und bmctl, um Cluster zu erstellen und zu verwalten. Zum Installieren dieser Tools benötigen Sie die Tools gcloud und gsutil. Die gcloud-, gsutil- und kubectl-Befehlszeilentools sind Komponenten der gcloud CLI. Eine Installationsanleitung, einschließlich einer Anleitung zur Installation von Komponenten, finden Sie unter gcloud-Befehlszeile installieren.

  • kubectl ist installiert. Verwenden Sie die gcloud CLI, um kubectl mit dem folgenden Befehl zu installieren:

    gcloud components install kubectl
    
  • bmctl ist für die Version des Clusters installiert, den Sie erstellen oder betreiben.

    Die Installation besteht aus der Verwendung von gsutil zum Herunterladen des bmctl-Binär- oder -Image-Pakets. Eine Anleitung finden Sie unter Anthos-Cluster auf Bare-Metal-Downloads.

Anforderungen an Hardwareressourcen

Die Administratorworkstation benötigt erhebliche Rechenleistung, Arbeitsspeicher und Speicher, um Tools auszuführen und die mit der Clustererstellung und -verwaltung verbundenen Ressourcen zu speichern.

Standardmäßig wird für Cluster-Upgrades und -erstellungen ein Bootstrap-Cluster verwendet. Wenn ein Bootstrap-Cluster verwendet wird, erhöht sich die CPU- und Arbeitsspeichernutzung erheblich. Wenn Sie die Administratorworkstation als Knoten der Steuerungsebene verwenden möchten, sollten Sie mindestens die empfohlene CPU- und RAM-Größe verwenden, um zu verhindern, dass die Aktivitäten der Administratorworkstation die Schritte der Clustersteuerungsebene unterbrechen.

Abhängig von der Größe der etcd-Datenbank und der Anzahl der Knoten der Steuerungsebene benötigen Clustersicherungs- und Wiederherstellungsvorgänge viel RAM. Die ungefähre Schätzung für den RAM, der für Sicherungen erforderlich ist, beträgt 3–5 GiB pro Knoten der Steuerungsebene. Der Sicherungsvorgang schlägt fehl, da nicht genügend Speicher vorhanden ist. Planen Sie Ihre RAM-Anforderungen entsprechend.

Die folgende Tabelle enthält die Mindest- und empfohlenen Hardwareanforderungen für die Administratorworkstation:

Ressource Minimum Empfohlen
CPUs / vCPUs 2 Core 4 Core
RAM Ubuntu: 4 GiB
CentOS/RHEL: 6 GiB
Ubuntu: 8 GiB
CentOS/RHEL: 12 GiB
Speicherplatz 128 GiB 256 GiB

Netzwerkanforderungen

Die Administratorworkstation benötigt Zugriff auf Google Cloud und alle Clusterknoten.

Zugriff auf Google Cloud

Die Administratorworkstation greift auf Google Cloud zu, um Tools und Images herunterzuladen und zu installieren, Autorisierungsanfragen zu verarbeiten, Dienstkonten zu erstellen sowie Logging und Monitoring zu verwalten. Sie können ohne Zugriff auf Google Cloud keine Cluster erstellen.

Der Zugriff auf Google Cloud kann entweder direkt oder über einen Proxyserver erfolgen. Informationen zu den verschiedenen Möglichkeiten, eine Verbindung zu Google Cloud herzustellen, finden Sie unter Mit Google verbinden. Informationen zum Konfigurieren eines Proxyservers findest du unter Installation hinter einem Proxy.

Informationen zu den Folgen einer Unterbrechung des Zugriffs auf Google Cloud finden Sie unter Auswirkungen der vorübergehenden Trennung von Google Cloud.

Zugriff auf Knoten

Zum Erstellen und Verwalten von Clustern auf Ihrer Administratorworkstation benötigen Sie den folgenden Zugriff auf die Knotenmaschinen:

  • Es muss eine Ebene-3-Verbindung zu allen Clusterknoten-Rechnern existieren.
  • root-Zugriff ohne Passwort auf alle Clusterknotenmaschinen über SSH. Der SSH-Zugriff kann entweder direkt oder über sudo erfolgen.
  • Zugriff auf die VIP der Steuerungsebene.

SSH-Zugriff auf root für Knoten einrichten

Erstellen Sie einen SSH-Schlüssel auf Ihrer Administratorworkstation und geben Sie den öffentlichen Schlüssel für Clusterknoten frei, um sichere, passwortlose Verbindungen zwischen der Administratorworkstation und den Clusterknotenmaschinen zu ermöglichen.

  1. Aktivieren Sie die root-SSH-Passwortauthentifizierung auf jeder Clusterknotenmaschine. Entfernen Sie dafür die Kommentarzeichen der Zeilen PermitRootLogin und PasswordAuthentication in der Datei /etc/ssh/sshd_config und setzen Sie die Werte auf yes.

    # $OpenBSD: sshd_config,v 1.103 2018/04/09 20:41:22 tj Exp $
    
    # This is the sshd server system-wide configuration file.  See
    # sshd_config(5) for more information.
    
    ...
    
    # Authentication:
    
    #LoginGraceTime 2m
    PermitRootLogin yes
    #StrictModes yes
    #MaxAuthTries 6
    #MaxSessions 10
    
    ...
    
    PasswordAuthentication yes
    

    Zuerst muss die SSH-Passwortauthentifizierung auf den Remote-Clusterknotencomputern aktiviert sein, um Schlüssel von der Administratorworkstation zu teilen.

  2. Starten Sie den SSH-Dienst neu, um die Änderungen an der SSH-Konfiguration zu übernehmen:

    sudo systemctl restart ssh.service
    
  3. Generieren Sie auf der Administrator-Workstation ein privates/öffentliches Schlüsselpaar. Legen Sie keine Passphrase für die Schlüssel fest. Generieren Sie die Schlüssel mit dem folgenden Befehl:

    ssh-keygen -t rsa
    

    Sie können auch sudo-Nutzerzugriff auf die Clusterknotenmaschinen verwenden, um SSH einzurichten. Bei passwortlosen Nicht-Root-Nutzerverbindungen müssen Sie jedoch die Clusterkonfigurationsdatei mit dem Feld spec.nodeAccess.loginUser aktualisieren. Dieses Feld ist standardmäßig auskommentiert. Sie können Ihren Nicht-Root-Nutzernamen beim Erstellen des Clusters oder jederzeit danach mit loginUser angeben. Weitere Informationen finden Sie unter loginUser.

  4. Fügen Sie den generierten Clusterschlüssel den Maschinen des Clusterknotens hinzu:

    ssh-copy-id -i PATH_TO_IDENTITY_FILE root@CLUSTER_NODE_IP
    

    Dabei gilt:

    • PATH_TO_IDENTITY_FILE: der Pfad zur Datei, die den öffentlichen SSH-Schlüssel enthält. Der Pfad zur Identitätsdatei mit dem öffentlichen Schlüssel ist standardmäßig ~/.ssh/id_rsa.pub.
    • CLUSTER_NODE_IP: Die IP-Adresse des Knotencomputers, dem Sie den öffentlichen SSH-Schlüssel hinzufügen.
  5. Deaktivieren Sie die SSH-Passwortauthentifizierung auf den Clusterknotenmaschinen. Kommentieren Sie dazu die Zeile PasswordAuthentication in der Datei sshd_config aus und starten Sie den SSH-Dienst neu.

  6. Verwenden Sie den folgenden Befehl auf der Administratorworkstation, um zu prüfen, ob die Authentifizierung des öffentlichen Schlüssels zwischen der Workstation und den Knotencomputern funktioniert.

    ssh -o IdentitiesOnly=yes -i PATH_TO_IDENTITY_FILE root@CLUSTER_NODE_IP
    

    WheN SSH ist richtig konfiguriert. Du kannst dich von der Administratorworkstation (als root) auf dem Knotencomputer anmelden, ohne ein Passwort eingeben zu müssen.

Nächste Schritte