En esta página, se muestra cómo crear un clúster de administrador para clústeres de Anthos alojados en VMware (GKE On-Prem).
Las instrucciones que aparecen aquí están completas. Para obtener una introducción más corta a fin de crear un clúster de administrador, consulta Crea un clúster de administrador (guía de inicio rápido).
Antes de comenzar
Crea una estación de trabajo de administrador.
Obtén una conexión SSH a tu estación de trabajo de administrador
Obtén una conexión SSH a tu estación de trabajo de administrador
Recuerda que gkeadm
activó tu cuenta de servicio de acceso a componentes en la estación de trabajo de administrador.
Sigue todos los pasos restantes de este tema en tu estación de trabajo de administrador en el directorio principal.
Archivo de configuración de credenciales
Cuando usaste gkeadm
para crear tu estación de trabajo de administrador, completaste un archivo de configuración de credenciales llamado credential.yaml
. Este archivo contiene el nombre de usuario y la contraseña de tu servidor de vCenter.
Archivo de configuración del clúster de administrador
Cuando gkeadm
creó la estación de trabajo de administrador, generó un segundo archivo de configuración llamado admin-cluster.yaml
. Este archivo de configuración sirve para crear tu clúster de administrador.
Completa el archivo de configuración
name
Si deseas especificar un nombre para el clúster de administrador, completa el campo name
.
bundlePath
Ya se completó este campo.
vCenter
La mayoría de los campos ya están completados con los valores que ingresaste cuando creaste tu estación de trabajo de administrador. La excepción es el campo dataDisk
, que debes completar ahora.
network
Decide cómo quieres que los nodos del clúster obtengan sus direcciones IP. Las opciones son las siguientes:
De un servidor DHCP. Establece
network.ipMode.type
en"dhcp"
.De una lista de direcciones IP estáticas que proporciones. Configura
network.ipMode.type
como"static"
y crea un archivo de bloques de IP que proporcione las direcciones IP estáticas.
Proporciona valores para los campos restantes en la sección network
.
Independientemente de que utilices un servidor DHCP o especifiques una lista de direcciones IP estáticas, necesitas suficientes direcciones IP para cumplir con lo siguiente:
Tres nodos en el clúster de administrador para ejecutar el plano de control y los complementos del clúster de administrador.
Un nodo adicional en el clúster del administrador que se usará de forma temporal durante las actualizaciones
Para cada clúster de usuario que desees crear, uno o tres nodos en el clúster de administrador a fin de ejecutar los componentes del plano de control para el clúster de usuario. Si deseas un plano de control con alta disponibilidad (HA) para un clúster de usuario, necesitas tres nodos en el clúster de administrador para el plano de control del clúster de usuario. De lo contrario, solo necesitas un nodo en el clúster de administrador para el plano de control del clúster de usuario.
Por ejemplo, imagina que tienes la intención de crear dos clústeres de usuario: uno con un plano de control de HA y otro con un plano de control que no tiene HA. Luego, necesitarás ocho direcciones IP para los siguientes nodos en el clúster de administrador:
- Tres nodos para el plano de control y los complementos del clúster de administrador
- Un nodo temporal
- Tres nodos para el plano de control del clúster de usuario de alta disponibilidad
- Un nodo para el plano de control del clúster de usuario que no es de alta disponibilidad
Como se mencionó antes, si deseas usar direcciones IP estáticas, debes proporcionar un archivo de bloque de IP. A continuación, te mostramos un ejemplo de un archivo de bloque de IP con ocho hosts:
blocks: - netmask: 255.255.252.0 gateway: 172.16.23.254 ips: - ip: 172.16.20.10 hostname: admin-host1 - ip: 172.16.20.11 hostname: admin-host2 - ip: 172.16.20.12 hostname: admin-host3 - ip: 172.16.20.13 hostname: admin-host4 - ip: 172.16.20.14 hostname: admin-host5 - ip: 172.16.20.15 hostname: admin-host6 - ip: 172.16.20.16 hostname: admin-host7 - ip: 172.16.20.17 hostname: admin-host8
loadBalancer
Reserva una VIP para el servidor de la API de Kubernetes del clúster de administrador. Reserva otra VIP para el servidor de complementos. Proporciona tus VIP como valores para loadBalancer.vips.controlPlaneVIP
y loadBalancer.vips.addonsVIP
.
Decide qué tipo de balanceo de cargas quieres usar. Las opciones son las siguientes:
Balanceo de cargas en paquetes de Seesaw. Configura
loadBalancer.kind
como"Seesaw"
y completa la secciónloadBalancer.seesaw
.Balanceo de cargas integrado en F5 BIG-IP. Configura
loadBalancer.kind
como"F5BigIP"
y completa la secciónf5BigIP
.Balanceo de cargas manual. Configura
loadBalancer.kind
como"ManualLB"
y completa la secciónmanualLB
.
antiAffinityGroups
Configura antiAffinityGroups.enabled
como true
o false
según tus preferencias.
adminMaster
Completa la sección adminMaster
o quítala según tu preferencia.
addonNode
Configura addonNode.autoResize.enabled
como true
o false
según tus preferencias.
proxy
Si la red que tendrá los nodos del clúster de administrador está detrás de un servidor proxy, completa la sección proxy
.
privateRegistry
Decide dónde quieres conservar las imágenes de contenedor de los componentes de clústeres de Anthos alojados en VMware. Las opciones son las siguientes:
gcr.io. No completes la sección
privateRegistry
.Tu propio registro privado de Docker.
Para crear tu propio registro de Docker privado, sigue estos pasos:
Completa la sección
privateRegistry
.Copia el certificado de registro en la ubicación necesaria en
/etc/docker/certs.d/REGISTRY_SERVER_ADDRESS/ca.crt
, si no existe. El certificado de registro se establece enprivateRegistry.caCertPath
en la configuración de origen del administrador.mkdir -p /etc/docker/certs.d/REGISTRY_SERVER_ADDRESS cp CERTIFICATE_PATH /etc/docker/certs.d/REGISTRY_SERVER_ADDRESS/ca.crt
Reemplaza lo siguiente:
REGISTRY_SERVER_ADDRESS
: es la dirección IP de tu registro privadoCERTIFICATE_PATH
es la ruta de acceso al certificado de registro.
componentAccessServiceAccountKeyPath
Ya se completó este campo.
gkeConnect
Si deseas registrar el clúster de administrador en una flota de Google Cloud, completa la sección gkeConnect
.
stackdriver
Si deseas habilitar Cloud Logging y Cloud Monitoring para tu clúster, completa la sección stackdriver
.
cloudAuditLogging
Si deseas habilitar los registros de auditoría de Cloud para tu clúster, completa la sección cloudAuditLogging
.
clusterBackup
Configura clusterBackup.datastore
como true
o false
según tus preferencias.
autoRepair
Configura autoRepair.enabled
como true
o false
según tus preferencias.
secretsEncryption
Si deseas habilitar la encriptación de secretos siempre activa, completa la sección secretsEncryption
.
Valida tu archivo de configuración
Una vez que hayas completado el archivo de configuración de tu clúster de administrador, ejecuta gkectl check-config
para verificar que el archivo sea válido:
gkectl check-config --config [CONFIG_PATH]
En el ejemplo anterior, [CONFIG_PATH] es la ruta de acceso del archivo de configuración de tu clúster de administrador.
Si el comando muestra algún mensaje de error, soluciona los problemas y vuelve a validar el archivo.
Si deseas omitir las validaciones que llevan más tiempo, pasa la marca --fast
.
Para omitir validaciones individuales, usa las marcas --skip-validation-xxx
. Para obtener más información sobre el comando check-config
, consulta Ejecuta verificaciones previas.
Ejecuta gkectl prepare
Ejecuta gkectl prepare
para inicializar el entorno de vSphere:
gkectl prepare --config [CONFIG_PATH]
El comando gkectl prepare
realiza las siguientes tareas de preparación:
Importa las imágenes de SO a vSphere y las marca como plantillas de VM.
Si usas un registro de Docker privado, este comando envía las imágenes de contenedor de Docker a tu registro.
De forma opcional, este comando valida las certificaciones de compilación de las imágenes de contenedor y verifica las imágenes que Google compiló y firmó, y que están listas para la implementación.
Crea un balanceador de cargas de Seesaw para tu clúster de administrador
Si decidiste usar el balanceador de cargas de Seesaw integrado, realiza el paso en esta sección. De lo contrario, puedes omitir esta sección.
Crea y configura la VM para tu balanceador de cargas de Seesaw:
gkectl create loadbalancer --config [CONFIG_PATH]
Crea el clúster de administrador
Crea el clúster de administrador:
gkectl create admin --config [CONFIG_PATH]
En el ejemplo anterior, [CONFIG_PATH] es la ruta de acceso del archivo de configuración de tu clúster de administrador.
Ubica el archivo kubeconfig del clúster de administrador
El comando gkectl create admin
crea un archivo kubeconfig llamado kubeconfig
en el directorio actual. Necesitarás este archivo kubeconfig más adelante para interactuar con tu clúster de administrador.
Si lo deseas, puedes cambiar el nombre y la ubicación de tu archivo kubeconfig.
Verifica que el clúster de administrador esté en ejecución
Verifica que el clúster de administrador esté en ejecución:
kubectl get nodes --kubeconfig ADMIN_CLUSTER_KUBECONFIG
Reemplaza ADMIN_CLUSTER_KUBECONFIG por la ruta de acceso del archivo kubeconfig del clúster de administrador.
En el resultado, se muestran los nodos del clúster de administrador. Por ejemplo:
gke-admin-master-hdn4z Ready control-plane,master ... gke-admin-node-7f46cc8c47-g7w2c Ready ... gke-admin-node-7f46cc8c47-kwlrs Ready ...
Administra el archivo checkpoint.yaml
Cuando ejecutaste el comando gkectl create admin
para crear el clúster de administrador, se creó un archivo checkpoint.yaml
en la misma carpeta del almacén de datos que el disco de datos del clúster de administrador. De forma predeterminada, este archivo tiene el nombre DATA_DISK_NAME‑checkpoint.yaml. Si la longitud de DATA_DISK_NAME es mayor o igual que 245 caracteres, debido al límite de vSphere en la longitud del nombre de archivo, el nombre es DATA_DISK_NAME.yaml. Reemplaza DATA_DISK_NAME por el nombre del disco de datos.
Este archivo contiene las credenciales y el estado del clúster de administrador, y se usa para actualizaciones futuras. Como con el disco de datos del clúster de administrador, no borres este archivo, a menos que sigas el proceso para borrar el clúster de administrador.
Si habilitaste la encriptación de VM en vCenter, debes tener el permiso Cryptographer.Access
antes de crear o actualizar tu clúster de administrador, si deseas que se suba el archivo de punto de control. Si no puedes obtener este permiso, puedes inhabilitar la carga del archivo de punto de control con la marca oculta --disable-checkpoint
cuando ejecutes un comando relevante.
El archivo checkpoint.yaml se actualiza automáticamente cuando ejecutas el comando gkectl upgrade admin
o cuando ejecutas un comando gkectl update
que afecta el clúster de administrador.
Soluciona problemas
Consulta Soluciona problemas de creación y actualización de clústeres