Questo documento mostra come creare un cluster di amministrazione per GKE su VMware. Il cluster di amministrazione esegue il piano di controllo Kubernetes per il cluster di amministrazione stesso e per i cluster utente associati. Prima di creare un cluster utente per l'esecuzione dei carichi di lavoro, devi creare un cluster di amministrazione.
Per maggiori dettagli sul cluster di amministrazione, consulta la panoramica dell'installazione.
Panoramica della procedura
Questi sono i passaggi principali della creazione di un cluster di amministrazione:
- Connettiti alla workstation di amministrazione.
- Questa VM dispone degli strumenti necessari per creare nuovi cluster.
- Compila i file di configurazione.
- Specifica i dettagli per il tuo nuovo cluster di amministrazione completando e convalidando un file di configurazione del cluster di amministrazione, un file di configurazione delle credenziali ed eventualmente un file di blocchi IP.
- Importa le immagini del sistema operativo in vSphere ed esegui il push delle immagini container nel registro privato, se applicabile.
- Esegui
gkectl prepare
.
- (Facoltativo) Crea un bilanciatore del carico Seesaw.
- Se hai deciso di utilizzare il bilanciatore del carico di Seesaw, esegui
gkectl create loadbalancer
.
- Creare un cluster di amministrazione.
- Utilizza
gkectl
per creare un nuovo cluster di amministrazione come specificato nei file di configurazione completati. L'oggettoonprem-admin-cluster-controller
nel cluster di bootstrap temporaneo gestisce la creazione del cluster di amministrazione.
- Verifica che il cluster di amministrazione sia in esecuzione.
- Utilizza
kubectl
per visualizzare i nodi del cluster.
Al termine di questa procedura, avrai un cluster di amministrazione in esecuzione che puoi utilizzare per creare e gestire i cluster utente.
Prima di iniziare
Assicurati di aver creato una workstation di amministrazione.
Leggi il documento di pianificazione degli indirizzi IP. Assicurati di disporre di un numero sufficiente di indirizzi IP e rivedi la decisione su come vuoi che i nodi del cluster ricevano gli indirizzi IP: DHCP o statici. Se decidi di utilizzare indirizzi IP statici, devi compilare un file di blocchi IP contenente gli indirizzi che hai scelto.
Esamina la panoramica del bilanciamento del carico e rivedi la decisione sul tipo di bilanciatore del carico che vuoi utilizzare. Per determinati bilanciatori del carico, devi configurare il bilanciatore del carico prima di creare il cluster di amministrazione.
Guarda avanti la sezione
privateRegistry
e decidi se utilizzare un registro pubblico o privato per i componenti GKE su VMware.Dai un'occhiata al campo osImageType e decidi quale tipo di sistema operativo eseguire sui nodi del cluster di amministrazione
1. Connettiti alla workstation di amministrazione
Segui le istruzioni per ottenere una connessione SSH alla workstation di amministrazione. La workstation di amministrazione ha gli strumenti necessari per creare il cluster di amministrazione. Sulla workstation di amministrazione è attivato anche l'account di servizio di accesso ai componenti.
Esegui tutti i passaggi rimanenti di questo argomento sulla workstation di amministrazione nella home directory.
2. Compila il file di configurazione
Quando gkeadm
ha creato la tua workstation di amministrazione, ha generato un file di configurazione denominato admin-cluster.yaml
. Questo file di configurazione consente di creare il cluster di amministrazione.
Acquisisci familiarità con il file di configurazione analizzando il documento sul file di configurazione del cluster di amministrazione. Ti consigliamo di tenere il documento aperto in una scheda o una finestra separata perché vi farai riferimento durante i seguenti passaggi.
name
Se vuoi specificare un nome per il cluster di amministrazione, compila il campo name
.
bundlePath
Il bundle è un file compresso che contiene i componenti del cluster. È inclusa nella workstation di amministrazione. Questo campo è già compilato.
vCenter
La maggior parte dei campi di questa sezione è già compilata con i valori inseriti al momento della creazione della workstation di amministrazione. L'eccezione è il campo dataDisk
, che devi compilare ora.
network
Decidi in che modo vuoi che i nodi del cluster ricevano gli indirizzi IP. Le opzioni sono:
Da un server DHCP configurato in anticipo. Imposta
network.ipMode.type
su"dhcp"
.Da un elenco di indirizzi IP statici forniti da te. Imposta
network.ipMode.type
su"static"
e crea un file di blocco IP che fornisce gli indirizzi IP statici. Per un esempio di file di blocco IP, consulta Esempio di file di configurazione compilati.
Compila il resto dei campi nella sezione relativa alla rete del file di configurazione in base alle esigenze:
Se hai deciso di utilizzare indirizzi IP statici per i nodi del cluster, i campi
network.ipMode.ipBlockFilePath
e la sezionenetwork.hostconfig
sono obbligatori. La sezionenetwork.hostconfig
contiene informazioni su server NTP, server DNS e domini di ricerca DNS utilizzati dai nodi del cluster.Se utilizzi un cluster di amministrazione ad alta disponibilità o il bilanciatore del carico di Seesaw, la sezione
network.hostconfig
è obbligatoria a prescindere dall'utilizzo di DHCP o IP statici per i nodi del cluster.I campi network.podCIDR e network.serviceCIDR hanno valori precompilati che puoi lasciare invariati a meno che non siano in conflitto con indirizzi già in uso nella rete. Kubernetes utilizza questi intervalli per assegnare indirizzi IP a pod e servizi nel cluster.
Indipendentemente dal fatto che tu faccia affidamento su un server DHCP o specifichi un elenco di indirizzi IP statici, devi avere a disposizione un numero sufficiente di indirizzi IP per i nodi del cluster di amministrazione. Sono inclusi i nodi nel cluster di amministrazione che eseguono i piani di controllo per eventuali cluster utente associati. Per una spiegazione del numero di indirizzi IP necessari, consulta Pianificare gli indirizzi IP.
Cluster di amministrazione ad alta disponibilità (anteprima)
Se vuoi creare un cluster di amministrazione ad alta disponibilità, compila le sezioni network.controlPlaneIPBlock
e network.hostConfig
. Imposta anche
adminMaster.replicas
su 3
.
Un cluster di amministrazione ad alta disponibilità ha tre nodi che eseguono i componenti del piano di controllo.
I cluster di amministrazione ad alta disponibilità hanno i seguenti requisiti e limitazioni:
Un cluster utente gestito da un cluster di amministrazione ad alta disponibilità deve abilitare Controlplane V2.
I cluster di amministrazione ad alta disponibilità non supportano backup e ripristino.
Non puoi utilizzare il bilanciatore del carico Seesaw per un cluster di amministrazione ad alta disponibilità. Inoltre, non puoi utilizzare il bilanciatore del carico Seesaw per un cluster utente gestito da un cluster di amministrazione ad alta disponibilità.
I cluster di amministrazione ad alta disponibilità non supportano la rotazione delle CA del cluster di amministrazione.
I cluster di amministrazione ad alta disponibilità non supportano
gkectl get-config
.
loadBalancer
Riservare un VIP per il server API Kubernetes del tuo cluster di amministrazione. Riservare un altro VIP per il server dei componenti aggiuntivi. Fornisci i VIP come valori per loadBalancer.vips.controlPlaneVIP
e loadBalancer.vips.addonsVIP
.
Per maggiori informazioni, consulta VIP nella subnet del cluster di amministrazione.
Decidi il tipo di bilanciamento del carico da utilizzare. Le opzioni sono:
Bilanciamento del carico in bundle MetalLB. Imposta
loadBalancer.kind
su"MetalLB"
.Bilanciamento del carico in bundle Seesaw. Imposta
loadBalancer.kind
su"Seesaw"
e compila la sezioneloadBalancer.seesaw
.Bilanciamento del carico integrato con F5 BIG-IP. Imposta
loadBalancer.kind
su"F5BigIP"
e compila la sezionef5BigIP
.Bilanciamento del carico manuale. Imposta
loadBalancer.kind
su"ManualLB"
e compila la sezionemanualLB
.
Per ulteriori informazioni sulle opzioni di bilanciamento del carico, consulta la Panoramica del bilanciamento del carico.
antiAffinityGroups
Imposta antiAffinityGroups.enabled
su true
o false
in base alle tue preferenze.
Utilizza questo campo per specificare se vuoi che GKE su VMware crei regole di anti-affinità Distributed Resource Scheduler (DRS) di VMware per i nodi dei cluster di amministrazione, in modo che siano distribuiti su almeno tre host fisici nel tuo data center.
adminMaster
Se vuoi specificare la CPU e la memoria per i nodi del piano di controllo del cluster di amministrazione, compila i campi cpus
e memoryMB
nella sezione adminMaster
.
Anteprima: se vuoi creare un
cluster di amministrazione ad alta disponibilità, imposta
il campo replicas
nella sezione adminMaster
su 3
. In caso contrario, impostala su 1
.
addonNode
Imposta addonNode.autoResize.enabled
su true
o false
in base alle tue preferenze.
proxy
Se la rete che conterrà i nodi dei cluster di amministrazione si trova dietro un server proxy, compila la sezione proxy
.
privateRegistry
Decidi dove vuoi conservare le immagini container per i componenti GKE su VMware. Le opzioni sono:
Container Registry
Il tuo registro Docker privato.
Se vuoi utilizzare il tuo registro privato, compila la sezione privateRegistry
.
componentAccessServiceAccountKeyPath
GKE su VMware utilizza il tuo account di servizio di accesso ai componenti per scaricare i componenti del cluster da Container Registry. Questo campo contiene il percorso di un file di chiavi JSON per l'account di servizio di accesso ai componenti.
Questo campo è già compilato.
gkeConnect
Registra il cluster di amministrazione in un parco risorse Google Cloud compilando la sezione gkeConnect
.
stackdriver
Se vuoi abilitare
Cloud Logging e Cloud Monitoring
per il tuo cluster, compila la
sezione
stackdriver
.
Questa sezione è obbligatoria per impostazione predefinita. Vale a dire, se non compili questa sezione, devi includere il flag --skip-validation-stackdriver
quando esegui gkectl create admin
.
cloudAuditLogging
Se vuoi integrare gli audit log del server API Kubernetes del tuo cluster con Cloud Audit Logs, compila la sezione cloudAuditLogging
.
clusterBackup
Se vuoi abilitare il backup del cluster di amministrazione, imposta clusterBackup.datastore
sul datastore vSphere in cui vuoi salvare i backup del cluster.
autoRepair
Se vuoi abilitare la riparazione automatica dei nodi per il cluster di amministrazione, imposta autoRepair.enabled
su true
.
secretsEncryption
Se vuoi abilitare la crittografia dei secret sempre attiva, compila la sezione secretsEncryption
.
osImageType
Decidi il tipo di immagine del sistema operativo da utilizzare per i nodi del cluster di amministrazione e compila la sezione osImageType
di conseguenza.
Esempio di file di configurazione compilati
Ecco un esempio di un file di blocchi IP compilati e di un file di configurazione del cluster di amministrazione compilato. La configurazione abilita alcune delle funzionalità disponibili, ma non tutte.
vc-01-ipblock.yaml
blocks: - netmask: 255.255.252.0 gateway: 172.16.23.254 ips: - ip: 172.16.20.10 hostname: admin-host1 - ip: 172.16.20.11 hostname: admin-host2 - ip: 172.16.20.12 hostname: admin-host3 - ip: 172.16.20.13 hostname: admin-host4 - ip: 172.16.20.14 hostname: admin-host5 - ip: 172.16.20.15 hostname: admin-host6 - ip: 172.16.20.16 hostname: admin-host7 - ip: 172.16.20.17 hostname: admin-host8
vc-01-admin-cluster.yaml
apiVersion: v1 kind: AdminCluster name: "gke-admin-01" bundlePath: "/var/lib/gke/bundles/gke-onprem-vsphere-1.11.0-gke.543-full.tgz" vCenter: address: "vc01.example" datacenter: "vc-01" cluster: "vc01-workloads-1" resourcePool: "vc-01-pool-1" datastore: "vc01-datastore-1" caCertPath: "/usr/local/google/home/me/certs/vc01-cert.pem"" credentials: fileRef: path: "credential.yaml" entry: "vCenter" dataDisk: "vc01-admin-disk.vmdk" network: hostConfig: dnsServers: - "203.0.113.1" - "198.51.100.1" ntpServers: - "216.239.35.4" ipMode: type: "static" ipBlockFilePath: "vc-01-ipblock.yaml" serviceCIDR: "10.96.232.0/24" podCIDR: "192.168.0.0/16" vCenter: networkName: "vc01-net-1" loadBalancer: vips: controlPlaneVIP: "172.16.20.59" addonsVIP: "172.16.20.60" kind: "MetalLB" antiAffinityGroups: enabled: true componentAccessServiceAccountKeyPath: "sa-key.json" gkeConnect: projectID: "my-project-123" registerServiceAccountKeyPath: "connect-register-sa-2203040617.json" stackdriver: projectID: "my-project-123" clusterLocation: "us-central1" enableVPC: false serviceAccountKeyPath: "log-mon-sa-2203040617.json" disableVsphereResourceMetrics: false clusterBackup: datastore: "vc-01-datastore-bu" autoRepair: enabled: true osImageType: "ubuntu_containerd"
Convalidare il file di configurazione
Dopo aver compilato il file di configurazione del cluster di amministrazione, esegui gkectl check-config
per verificare che il file sia valido:
gkectl check-config --config ADMIN_CLUSTER_CONFIG
Sostituisci ADMIN_CLUSTER_CONFIG con il percorso del file di configurazione del cluster di amministrazione.
Se il comando restituisce messaggi di errore, risolvi i problemi e convalida di nuovo il file.
Se vuoi saltare le convalide che richiedono molto tempo, passa il flag --fast
.
Per saltare le singole convalide, utilizza i flag --skip-validation-xxx
. Per
scoprire di più sul comando check-config
, consulta
Esecuzione dei controlli preflight.
3. Recupera immagini sistema operativo
Esegui gkectl prepare
per inizializzare il tuo ambiente vSphere:
gkectl prepare --config ADMIN_CLUSTER_CONFIG
Il comando gkectl prepare
esegue le seguenti attività preparatorie:
Importa le immagini del sistema operativo in vSphere e le contrassegna come modelli di VM.
Se utilizzi un registro Docker privato, esegue il push delle immagini container al tuo registro.
Facoltativamente, convalida le attestazioni di build delle immagini container, verificando che le immagini siano state create e firmate da Google e siano pronte per il deployment.
4. (Facoltativo) Creare un bilanciatore del carico Seesaw
Ricorda che sono disponibili diverse opzioni di bilanciamento del carico per il cluster di amministrazione: Metal LB, Seesaw, F5 BIG-IP o manuale.
Se hai scelto di utilizzare il bilanciatore del carico Seesaw, esegui il passaggio descritto in questa sezione. In caso contrario, puoi saltare questa sezione.
Crea e configura le VM per il tuo bilanciatore del carico Seesaw:
gkectl create loadbalancer --config ADMIN_CLUSTER_CONFIG
5. Crea il cluster di amministrazione
Crea il cluster di amministrazione:
gkectl create admin --config ADMIN_CLUSTER_CONFIG
Riprendi la creazione del cluster di amministrazione dopo un errore
Se la creazione del cluster di amministrazione non riesce o viene annullata, puoi eseguire di nuovo il comando create
:
gkectl create admin --config ADMIN_CLUSTER_CONFIG
Individua il file kubeconfig del cluster di amministrazione
Il comando gkectl create admin
crea un file kubeconfig denominato
kubeconfig
nella directory attuale. Avrai bisogno di questo file kubeconfig
in un secondo momento per interagire con il cluster di amministrazione.
Il file kubeconfig contiene il nome del tuo cluster di amministrazione. Per visualizzare il nome del cluster, puoi eseguire:
kubectl config get-clusters --kubeconfig ADMIN_CLUSTER_KUBECONFIG
L'output mostra il nome del cluster. Ad esempio:
NAME gke-admin-tqk8x
Se vuoi, puoi modificare il nome e la posizione del file kubeconfig.
Gestisci il file checkpoint.yaml
Quando hai eseguito il comando gkectl create admin
per creare il cluster di amministrazione, è stato creato un file di checkpoint nella stessa cartella del datastore del disco dati del cluster di amministrazione. Per impostazione predefinita, il nome del file è
DATA_DISK_NAME‑checkpoint.yaml
. Se la lunghezza di DATA_DISK_NAME è superiore o uguale a 245 caratteri, a causa del limite di vSphere per la lunghezza del nome file, il nome è DATA_DISK_NAME.yaml
.
Questo file contiene lo stato e le credenziali del cluster di amministrazione e viene utilizzato per gli upgrade futuri. Non eliminare questo file, a meno che tu non stia seguendo la procedura per l'eliminazione di un cluster di amministrazione.
Se hai abilitato la crittografia delle VM nella tua istanza di vCenter Server, devi disporre del privilegio Operazioni crittografiche.Accesso diretto prima di creare o eseguire l'upgrade del cluster di amministrazione. In caso contrario, il checkpoint non verrà caricato. Se non riesci a ottenere questo privilegio, puoi disabilitare il caricamento del file del checkpoint utilizzando il flag nascosto --disable-checkpoint
quando esegui un comando pertinente.
Il file checkpoint.yaml
viene aggiornato automaticamente quando esegui il comando gkectl upgrade admin
o quando esegui un comando gkectl update
che interessa il cluster di amministrazione.
6. Verifica che il cluster di amministrazione sia in esecuzione
Verifica che il cluster di amministrazione sia in esecuzione:
kubectl get nodes --kubeconfig ADMIN_CLUSTER_KUBECONFIG
Sostituisci ADMIN_CLUSTER_KUBECONFIG con il percorso del file kubeconfig del cluster di amministrazione.
L'output mostra i nodi del cluster di amministrazione. Ad esempio:
gke-admin-master-hdn4z Ready control-plane,master ... gke-admin-node-7f46cc8c47-g7w2c Ready ... gke-admin-node-7f46cc8c47-kwlrs Ready ...
7. Esegui il backup dei file
Ti consigliamo di eseguire il backup del file kubeconfig del cluster di amministrazione. ovvero copia il file kubeconfig dalla workstation di amministrazione a un'altra posizione. Quindi, se perdi l'accesso alla workstation di amministrazione o se il file kubeconfig sulla workstation di amministrazione viene eliminato accidentalmente, hai comunque accesso al cluster di amministrazione.
Ti consigliamo inoltre di eseguire il backup della chiave SSH privata per il cluster di amministrazione. Se perdi l'accesso al cluster di amministrazione, puoi comunque utilizzare SSH per connetterti ai nodi del cluster di amministrazione. In questo modo, potrai risolvere e analizzare eventuali problemi di connettività al cluster di amministrazione.
Estrai la chiave SSH dal cluster di amministrazione in un file denominato
admin-cluster-ssh-key
:
kubectl --kubeconfig ADMIN_CLUSTER_KUBECONFIG get secrets -n kube-system sshkeys \ -o jsonpath='{.data.vsphere_tmp}' | base64 -d > admin-cluster-ssh-key
Ora puoi eseguire il backup di admin-cluster-ssh-key
in un'altra posizione a tua scelta.
Risoluzione dei problemi
Vedi Risoluzione dei problemi di creazione e upgrade del cluster.