Crea un clúster de administrador

En esta página, se muestra cómo crear un clúster de administrador para clústeres de Anthos alojados en VMware (GKE On-Prem).

Las instrucciones que aparecen aquí están completas. Para obtener una introducción más corta a fin de crear un clúster de administrador, consulta Crea un clúster de administrador (guía de inicio rápido).

Antes de comenzar

Crea una estación de trabajo de administrador.

Obtén una conexión SSH a tu estación de trabajo de administrador

Obtén una conexión SSH a tu estación de trabajo de administrador

Recuerda que gkeadm activó tu cuenta de servicio de acceso a componentes en la estación de trabajo de administrador.

Sigue todos los pasos restantes de este tema en tu estación de trabajo de administrador en el directorio principal.

Archivo de configuración de credenciales

Cuando usaste gkeadm para crear tu estación de trabajo de administrador, completaste un archivo de configuración de credenciales llamado credential.yaml. Este archivo contiene el nombre de usuario y la contraseña de tu servidor de vCenter.

Archivo de configuración del clúster de administrador

Cuando gkeadm creó la estación de trabajo de administrador, generó un segundo archivo de configuración llamado admin-cluster.yaml. Este archivo de configuración sirve para crear tu clúster de administrador.

Completa el archivo de configuración

name

Si deseas especificar un nombre para el clúster de administrador, completa el campo name.

bundlePath

Ya se completó este campo.

vCenter

La mayoría de los campos ya están completados con los valores que ingresaste cuando creaste tu estación de trabajo de administrador. La excepción es el campo dataDisk, que debes completar ahora.

network

Decide cómo quieres que los nodos del clúster obtengan sus direcciones IP. Las opciones son las siguientes:

  • De un servidor DHCP. Establece network.ipMode.type en "dhcp".

  • De una lista de direcciones IP estáticas que proporciones. Configura network.ipMode.type como "static" y crea un archivo de bloques de IP que proporcione las direcciones IP estáticas.

Proporciona valores para los campos restantes en la sección network.

Independientemente de que utilices un servidor DHCP o especifiques una lista de direcciones IP estáticas, necesitas suficientes direcciones IP para cumplir con lo siguiente:

  • Tres nodos en el clúster de administrador para ejecutar el plano de control y los complementos del clúster de administrador.

  • Un nodo adicional en el clúster del administrador que se usará de forma temporal durante las actualizaciones

  • Para cada clúster de usuario que desees crear, uno o tres nodos en el clúster de administrador a fin de ejecutar los componentes del plano de control para el clúster de usuario. Si deseas un plano de control con alta disponibilidad (HA) para un clúster de usuario, necesitas tres nodos en el clúster de administrador para el plano de control del clúster de usuario. De lo contrario, solo necesitas un nodo en el clúster de administrador para el plano de control del clúster de usuario.

Por ejemplo, imagina que tienes la intención de crear dos clústeres de usuario: uno con un plano de control de HA y otro con un plano de control que no tiene HA. Luego, necesitarás ocho direcciones IP para los siguientes nodos en el clúster de administrador:

  • Tres nodos para el plano de control y los complementos del clúster de administrador
  • Un nodo temporal
  • Tres nodos para el plano de control del clúster de usuario de alta disponibilidad
  • Un nodo para el plano de control del clúster de usuario que no es de alta disponibilidad

Como se mencionó antes, si deseas usar direcciones IP estáticas, debes proporcionar un archivo de bloque de IP. A continuación, te mostramos un ejemplo de un archivo de bloque de IP con ocho hosts:

blocks:
  - netmask: 255.255.252.0
    gateway: 172.16.23.254
    ips:
    - ip: 172.16.20.10
      hostname: admin-host1
    - ip: 172.16.20.11
      hostname: admin-host2
    - ip: 172.16.20.12
      hostname: admin-host3
    - ip: 172.16.20.13
      hostname: admin-host4
    - ip: 172.16.20.14
      hostname: admin-host5
    - ip: 172.16.20.15
      hostname: admin-host6
    - ip: 172.16.20.16
      hostname: admin-host7
    - ip: 172.16.20.17
      hostname: admin-host8

loadBalancer

Reserva una VIP para el servidor de la API de Kubernetes del clúster de administrador. Reserva otra VIP para el servidor de complementos. Proporciona tus VIP como valores para loadBalancer.vips.controlPlaneVIP y loadBalancer.vips.addonsVIP.

Decide qué tipo de balanceo de cargas quieres usar. Las opciones son las siguientes:

  • Balanceo de cargas en paquetes de Seesaw. Configura loadBalancer.kind como "Seesaw" y completa la sección loadBalancer.seesaw.

  • Balanceo de cargas integrado en F5 BIG-IP. Configura loadBalancer.kind como "F5BigIP" y completa la sección f5BigIP.

  • Balanceo de cargas manual. Configura loadBalancer.kind como "ManualLB" y completa la sección manualLB.

antiAffinityGroups

Configura antiAffinityGroups.enabled como true o false según tus preferencias.

adminMaster

Completa la sección adminMaster o quítala según tu preferencia.

addonNode

Configura addonNode.autoResize.enabled como true o false según tus preferencias.

proxy

Si la red que tendrá los nodos del clúster de administrador está detrás de un servidor proxy, completa la sección proxy.

privateRegistry

Decide dónde quieres conservar las imágenes de contenedor de los componentes de clústeres de Anthos alojados en VMware. Las opciones son las siguientes:

  • gcr.io. No completes la sección privateRegistry.

  • Tu propio registro privado de Docker.

Para crear tu propio registro de Docker privado, sigue estos pasos:

  1. Completa la sección privateRegistry.

  2. Copia el certificado de registro en la ubicación necesaria en /etc/docker/certs.d/REGISTRY_SERVER_ADDRESS/ca.crt, si no existe. El certificado de registro se establece en privateRegistry.caCertPath en la configuración de origen del administrador.

    mkdir -p /etc/docker/certs.d/REGISTRY_SERVER_ADDRESS
    cp CERTIFICATE_PATH /etc/docker/certs.d/REGISTRY_SERVER_ADDRESS/ca.crt
    

    Reemplaza lo siguiente:

    • REGISTRY_SERVER_ADDRESS: es la dirección IP de tu registro privado
    • CERTIFICATE_PATH es la ruta de acceso al certificado de registro.

componentAccessServiceAccountKeyPath

Ya se completó este campo.

gkeConnect

Si deseas registrar el clúster de administrador en una flota de Google Cloud, completa la sección gkeConnect.

stackdriver

Si deseas habilitar Cloud Logging y Cloud Monitoring para tu clúster, completa la sección stackdriver.

cloudAuditLogging

Si deseas habilitar los registros de auditoría de Cloud para tu clúster, completa la sección cloudAuditLogging.

clusterBackup

Configura clusterBackup.datastore como true o false según tus preferencias.

autoRepair

Configura autoRepair.enabled como true o false según tus preferencias.

secretsEncryption

Si deseas habilitar la encriptación de secretos siempre activa, completa la sección secretsEncryption.

Valida tu archivo de configuración

Una vez que hayas completado el archivo de configuración de tu clúster de administrador, ejecuta gkectl check-config para verificar que el archivo sea válido:

gkectl check-config --config [CONFIG_PATH]

En el ejemplo anterior, [CONFIG_PATH] es la ruta de acceso del archivo de configuración de tu clúster de administrador.

Si el comando muestra algún mensaje de error, soluciona los problemas y vuelve a validar el archivo.

Si deseas omitir las validaciones que llevan más tiempo, pasa la marca --fast. Para omitir validaciones individuales, usa las marcas --skip-validation-xxx. Para obtener más información sobre el comando check-config, consulta Ejecuta verificaciones previas.

Ejecuta gkectl prepare

Ejecuta gkectl prepare para inicializar el entorno de vSphere:

gkectl prepare --config [CONFIG_PATH]

El comando gkectl prepare realiza las siguientes tareas de preparación:

  • Importa las imágenes de SO a vSphere y las marca como plantillas de VM.

  • Si usas un registro de Docker privado, este comando envía las imágenes de contenedor de Docker a tu registro.

  • De forma opcional, este comando valida las certificaciones de compilación de las imágenes de contenedor y verifica las imágenes que Google compiló y firmó, y que están listas para la implementación.

Crea un balanceador de cargas de Seesaw para tu clúster de administrador

Si decidiste usar el balanceador de cargas de Seesaw integrado, realiza el paso en esta sección. De lo contrario, puedes omitir esta sección.

Crea y configura la VM para tu balanceador de cargas de Seesaw:

gkectl create loadbalancer --config [CONFIG_PATH]

Crea el clúster de administrador

Crea el clúster de administrador:

gkectl create admin --config [CONFIG_PATH]

En el ejemplo anterior, [CONFIG_PATH] es la ruta de acceso del archivo de configuración de tu clúster de administrador.

Ubica el archivo kubeconfig del clúster de administrador

El comando gkectl create admin crea un archivo kubeconfig llamado kubeconfig en el directorio actual. Necesitarás este archivo kubeconfig más adelante para interactuar con tu clúster de administrador.

Si lo deseas, puedes cambiar el nombre y la ubicación de tu archivo kubeconfig.

Verifica que el clúster de administrador esté en ejecución

Verifica que el clúster de administrador esté en ejecución:

kubectl get nodes --kubeconfig ADMIN_CLUSTER_KUBECONFIG

Reemplaza ADMIN_CLUSTER_KUBECONFIG por la ruta de acceso del archivo kubeconfig del clúster de administrador.

En el resultado, se muestran los nodos del clúster de administrador. Por ejemplo:

gke-admin-master-hdn4z            Ready    control-plane,master ...
gke-admin-node-7f46cc8c47-g7w2c   Ready ...
gke-admin-node-7f46cc8c47-kwlrs   Ready ...

Administra el archivo checkpoint.yaml

Cuando ejecutaste el comando gkectl create admin para crear el clúster de administrador, se creó un archivo checkpoint.yaml en la misma carpeta del almacén de datos que el disco de datos del clúster de administrador. De forma predeterminada, este archivo tiene el nombre DATA_DISK_NAME‑checkpoint.yaml. Si la longitud de DATA_DISK_NAME es mayor o igual que 245 caracteres, debido al límite de vSphere en la longitud del nombre de archivo, el nombre es DATA_DISK_NAME.yaml. Reemplaza DATA_DISK_NAME por el nombre del disco de datos.

Este archivo contiene las credenciales y el estado del clúster de administrador, y se usa para actualizaciones futuras. Como con el disco de datos del clúster de administrador, no borres este archivo, a menos que sigas el proceso para borrar el clúster de administrador.

Si habilitaste la encriptación de VM en vCenter, debes tener el permiso Cryptographer.Access antes de crear o actualizar tu clúster de administrador, si deseas que se suba el archivo de punto de control. Si no puedes obtener este permiso, puedes inhabilitar la carga del archivo de punto de control con la marca oculta --disable-checkpoint cuando ejecutes un comando relevante.

El archivo checkpoint.yaml se actualiza automáticamente cuando ejecutas el comando gkectl upgrade admin o cuando ejecutas un comando gkectl update que afecta el clúster de administrador.

Soluciona problemas

Consulta Soluciona problemas de creación y actualización de clústeres

¿Qué sigue?

Crea un clúster de usuario.