버전 1.6. 이 버전은 Anthos 버전 지원 정책에 설명된 대로 지원되며 VMware용 Anthos 클러스터(GKE On-Prem)에 영향을 미치는 보안 취약점, 노출, 문제에 대한 최신 패치와 업데이트를 제공합니다. 자세한 내용은 출시 노트를 참조하세요. 이 버전은 최신 버전이 아닙니다.

관리 클러스터 만들기

이 페이지에서는 VMware용 Anthos 클러스터(GKE On-Prem)의 관리자 클러스터를 만드는 방법을 설명합니다.

여기에는 전체 안내가 나와 있습니다. 관리 클러스터 만들기에 대한 간략한 소개는 관리 클러스터 만들기(빠른 시작)를 참조하세요.

시작하기 전에

관리 워크스테이션 만들기

관리 워크스테이션으로 SSH 연결 가져오기

관리 워크스테이션으로 SSH 연결 가져오기

gkeadm이 관리 워크스테이션에서 구성요소 액세스 서비스 계정을 활성화한 바 있습니다.

홈 디렉터리의 관리 워크스테이션에서 이 주제의 나머지 단계를 모두 수행합니다.

사용자 인증 정보 구성 파일

gkeadm을 사용하여 관리 워크스테이션을 만들 때 credential.yaml이라는 사용자 인증 정보 구성 파일을 입력했습니다. 이 파일에는 vCenter 서버의 사용자 이름과 비밀번호가 포함됩니다.

관리자 클러스터 구성 파일

gkeadm이 관리 워크스테이션을 만들 때 admin-cluster.yaml이라는 구성 파일을 생성했습니다. 이 구성 파일은 관리 클러스터를 만들기 위한 것입니다.

구성 파일 작성

bundlePath

이 필드는 이미 채워져 있습니다.

vCenter

여기에 있는 대부분의 필드는 관리 워크스테이션을 만들 때 입력한 값으로 이미 채워져 있습니다. dataDisk 필드는 예외입니다. 이 필드는 지금 입력해야 합니다.

network

클러스터 노드가 IP 주소를 가져오는 방법을 결정합니다. 옵션은 다음과 같습니다.

  • DHCP 서버에서 가져옵니다. network.ipMode.type"dhcp"로 설정합니다.

  • 제공한 고정 IP 주소 목록에서 가져옵니다. network.ipMode.type"static"으로 설정하고 고정 IP 주소를 제공하는 IP 블록 파일을 만듭니다.

network 섹션의 나머지 필드에 값을 넣습니다.

DHCP 서버를 사용하든 고정 IP 주소 목록을 지정하든 관계없이 다음을 충족할 수 있는 충분한 IP 주소가 필요합니다.

  • 관리자 클러스터 제어 영역 및 부가기능을 실행하기 위한 관리자 클러스터의 노드 3개

  • 업그레이드 중에 임시로 사용할 관리자 클러스터의 추가 노드

  • 만들려는 각 사용자 클러스터에 대해 사용자 클러스터에 대한 제어 영역 구성요소를 실행하기 위한 관리자 클러스터의 노드 1개 또는 3개 사용자 클러스터의 제어 영역을 고가용성(HA)으로 만들려면 사용자 클러스터 제어 영역에 대한 관리자 클러스터에 3개의 노드가 필요합니다. 그렇지 않으면 사용자 클러스터 제어 영역에 대해 관리자 클러스터에 하나의 노드만 필요합니다.

예를 들어 HA 제어 영역이 있는 사용자 클러스터와 비 HA 제어 영역이 있는 사용자 클러스터 두 개를 만든다고 가정합니다. 그런 다음 관리자 클러스터의 다음 노드에 8개의 IP 주소가 필요합니다.

  • 관리자 클러스터 제어 영역과 부가기능에 대한 노드 3개
  • 임시 노드 1개
  • HA 사용자 클러스터 제어 영역에 대한 노드 3개
  • 비 HA 사용자 클러스터 제어 영역에 대한 노드 1개

앞에서 설명한 것처럼 고정 IP 주소를 사용하려면 IP 블록 파일을 제공해야 합니다. 다음은 호스트가 8개인 IP 블록 파일의 예시입니다.

blocks:
  - netmask: 255.255.252.0
    gateway: 172.16.23.254
    ips:
    - ip: 172.16.20.10
      hostname: admin-host1
    - ip: 172.16.20.11
      hostname: admin-host2
    - ip: 172.16.20.12
      hostname: admin-host3
    - ip: 172.16.20.13
      hostname: admin-host4
    - ip: 172.16.20.14
      hostname: admin-host5
    - ip: 172.16.20.15
      hostname: admin-host6
    - ip: 172.16.20.16
      hostname: admin-host7
    - ip: 172.16.20.17
      hostname: admin-host8

loadBalancer

관리자 클러스터의 Kubernetes API 서버에 대해 VIP를 별도로 설정합니다. 부가기능 서버에 대해 다른 VIP를 별도로 설정합니다. VIP를 loadBalancer.vips.controlPlaneVIPloadBalancer.vips.addonsVIP의 값으로 제공합니다.

사용할 부하 분산의 유형을 결정합니다. 옵션은 다음과 같습니다.

  • Seesaw 번들 부하 분산. loadBalancer.kind"Seesaw"로 설정하고 loadBalancer.seesaw 섹션을 입력합니다.

  • F5 BIG-IP를 사용한 통합 부하 분산 loadBalancer.kind"F5BigIP"로 설정하고 f5BigIP 섹션을 입력합니다.

  • 수동 부하 분산. loadBalancer.kind"ManualLB"로 설정하고 manualLB 섹션을 입력합니다.

antiAffinityGroups

필요에 따라 antiAffinityGroups.enabledtrue 또는 false로 설정합니다.

proxy

관리자 클러스터 노드를 포함할 네트워크가 프록시 서버 뒤에 있는 경우 proxy 섹션을 입력합니다.

privateRegistry

Anthos clusters on VMware 구성요소의 컨테이너 이미지를 보관할 위치를 결정합니다. 옵션은 다음과 같습니다.

  • gcr.io. privateRegistry 섹션은 입력하지 마세요.

  • 자체 비공개 Docker 레지스트리입니다. privateRegistry 섹션을 입력합니다.

gcrKeyPath

gcrKeyPath구성요소 액세스 서비스 계정에 대한 JSON 키 파일의 경로로 설정합니다.

stackdriver

stackdriver 섹션을 입력합니다.

cloudAuditLogging

Kubernetes 감사 로그를 Cloud 감사 로그와 통합하려면 cloudAuditLogging 섹션을 입력합니다.

autoRepair

노드 자동 복구를 사용 설정하려면 autoRepair.enabledtrue로 설정합니다. 그렇지 않으면 false로 설정합니다.

구성 파일 검사

관리자 클러스터 구성 파일을 입력한 후 gkectl check-config를 실행하여 파일이 유효한지 확인합니다.

gkectl check-config --config [CONFIG_PATH]

여기서 [CONFIG_PATH]는 관리자 클러스터 구성 파일의 경로입니다.

명령어가 실패 메시지를 반환하면 문제를 해결하고 파일을 다시 검사합니다.

시간이 오래 걸리는 검사를 건너뛰려면 --fast 플래그를 전달합니다. 개별 검사를 건너뛰려면 --skip-validation-xxx 플래그를 사용합니다. check-config 명령어에 대해 자세히 알아보려면 실행 전 검사 실행을 참조하세요.

gkectl prepare 실행

gkectl prepare를 실행하여 vSphere 환경을 초기화합니다.

gkectl prepare --config [CONFIG_PATH]

관리자 클러스터의 Seesaw 부하 분산기 만들기

번들 Seesaw 부하 분산기를 사용하기로 선택한 경우 이 섹션의 단계를 수행합니다. 그렇지 않으면 이 섹션을 건너뛸 수 있습니다.

Seesaw 부하 분산기의 VM을 만들고 구성합니다.

gkectl create loadbalancer --config admin-cluster.yaml

관리자 클러스터 만들기

관리자 클러스터를 만듭니다.

gkectl create admin --config [CONFIG_PATH]

여기서 [CONFIG_PATH]는 관리자 클러스터 구성 파일의 경로입니다.

gkectl create admin 명령어는 현재 디렉터리에 kubeconfig라는 kubeconfig 파일을 만듭니다. 나중에 관리자 클러스터와 상호작용하려면 이 kubeconfig 파일이 필요합니다.

관리자 클러스터 실행 여부 확인

클러스터가 실행 중인지 확인합니다.

kubectl get nodes --kubeconfig [ADMIN_CLUSTER_KUBECONFIG]

여기서 [ADMIN_CLUSTER_KUBECONFIG]는 kubeconfig 파일의 경로입니다.

출력에 관리자 클러스터 노드가 표시됩니다.

문제 해결

gkectl을 사용하여 클러스터 문제 진단

gkectl diagnose 명령어를 사용하여 클러스터 문제를 식별하고 클러스터 정보를 Google과 공유하세요. 클러스터 문제 진단을 참조하세요.

기본 로깅 동작

gkectlgkeadm의 경우 기본 로깅 설정만 사용해도 됩니다.

  • 기본적으로 로그 항목은 다음과 같이 저장됩니다.

    • gkectl의 기본 로그 파일은 /home/ubuntu/.config/gke-on-prem/logs/gkectl-$(date).log이며 파일은 gkectl을 실행하는 로컬 디렉터리의 logs/gkectl-$(date).log 파일과 심볼릭 링크됩니다.
    • gkeadm의 경우 기본 로그 파일은 gkeadm을 실행하는 로컬 디렉터리의 logs/gkeadm-$(date).log입니다.
  • 모든 로그 항목은 터미널에서 출력되지 않더라도 로그 파일에 저장됩니다(--alsologtostderrfalse인 경우).
  • -v5 세부정보 수준(기본값)에는 지원팀에 필요한 모든 로그 항목이 포함됩니다.
  • 로그 파일에는 실행된 명령어와 실패 메시지도 포함되어 있습니다.

도움이 필요한 경우 로그 파일을 지원팀에 보내는 것이 좋습니다.

로그 파일에 기본값이 아닌 위치 지정

gkectl 로그 파일에 기본값이 아닌 위치를 지정하려면 --log_file 플래그를 사용합니다. 지정한 로그 파일은 로컬 디렉터리와 심볼릭 링크되지 않습니다.

gkeadm 로그 파일에 기본값이 아닌 위치를 지정하려면 --log_file 플래그를 사용합니다.

관리자 클러스터에서 Cluster API 로그 찾기

관리자 제어 영역이 시작된 후에 VM을 시작하지 못하는 경우 다음 안내에 따라 관리자 클러스터에서 Cluster API 컨트롤러의 로그를 검사하여 디버깅할 수 있습니다.

  1. kube-system 네임스페이스에서 Cluster API 컨트롤러 pod의 이름을 찾습니다. 여기서 [ADMIN_CLUSTER_KUBECONFIG]는 관리자 클러스터의 kubeconfig 파일 경로입니다.

    kubectl --kubeconfig [ADMIN_CLUSTER_KUBECONFIG] -n kube-system get pods | grep clusterapi-controllers
  2. pod의 로그를 엽니다. 여기서 [POD_NAME]은 pod 이름입니다. 원하는 경우 grep 또는 비슷한 도구를 사용하여 오류를 검색합니다.

    kubectl --kubeconfig [ADMIN_CLUSTER_KUBECONFIG] -n kube-system logs [POD_NAME] vsphere-controller-manager

관리자 클러스터 제어 영역 노드의 kubeconfig를 사용하여 F5 BIG-IP 문제 디버깅

설치 후 Anthos clusters on VMware는 internal-cluster-kubeconfig-debug라는 관리 워크스테이션의 홈 디렉터리에 kubeconfig 파일을 생성합니다. 이 kubeconfig 파일은 관리자 클러스터의 kubeconfig와 동일하지만 관리 제어 영역이 실행되는 관리자 클러스터의 제어 영역 노드를 직접 가리킨다는 것만 다릅니다. internal-cluster-kubeconfig-debug 파일을 사용하여 F5 BIG-IP 문제를 디버깅할 수 있습니다.

gkectl check-config 검사 실패: F5 BIG-IP 파티션을 찾을 수 없음

증상

F5 BIG-IP 파티션이 존재하더라도 이를 찾을 수 없어서 검사가 실패합니다.

가능한 원인

F5 BIG-IP API 관련 문제로 인해 검사가 실패할 수 있습니다.

해결 방법

gkectl check-config를 다시 실행해 보세요.

gkectl prepare --validate-attestations 실패: 빌드 증명을 검사할 수 없음

증상

선택사항인 --validate-attestations 플래그로 gkectl prepare를 실행하면 다음 오류가 반환됩니다.

could not validate build attestation for gcr.io/gke-on-prem-release/.../...: VIOLATES_POLICY
가능한 원인

해당 이미지에 대한 증명이 존재하지 않을 수 있습니다.

해결 방법

관리 워크스테이션 만들기 안내를 따라 관리 워크스테이션 OVA를 다시 다운로드하고 배포하세요. 문제가 계속되면 Google에 도움을 요청하세요.

부트스트랩 클러스터 로그를 사용하여 디버깅

설치 중 Anthos clusters on VMware는 임시 부트스트랩 클러스터를 만듭니다. 설치가 완료되면 Anthos clusters on VMware가 부트스트랩 클러스터를 삭제하고 관리 클러스터와 사용자 클러스터를 남겨둡니다. 일반적으로 이 클러스터와 상호작용할 이유가 없습니다.

설치 중 문제가 발생하고 --cleanup-external-cluster=falsegkectl create cluster에 전달한 경우 부트스트랩 클러스터의 로그를 사용하여 디버깅하는 것이 유용할 수 있습니다. Pod를 찾은 후 해당 로그를 가져올 수 있습니다.

kubectl --kubeconfig /home/ubuntu/.kube/kind-config-gkectl get pods -n kube-system
kubectl --kubeconfig /home/ubuntu/.kube/kind-config-gkectl -n kube-system get logs [POD_NAME]

자세한 내용은 문제 해결을 참조하세요.

다음 단계

사용자 클러스터 만들기