Подготовка к развертыванию на нескольких узлах включает настройку устройства администратора и целевых устройств. После подготовки устройств и указания конфигурационного файла вы сможете развернуть Open Single Management Platform на целевых устройствах с использованием KDT.
Подготовка устройства администратора
Предварительно вам нужно подготовить устройство, которое будет выполнять роль устройства администратора, с которого будет запускаться KDT. Это устройство может быть включено или не включено в кластер Kubernetes, созданный с помощью KDT во время развертывания. Если устройство администратора не включено в кластер, оно будет использоваться только для развертывания и управления кластером Kubernetes и Open Single Management Platform. Если устройство администратора включено в кластер, оно также будет действовать как целевое устройство, которое используется для работы компонентов Open Single Management Platform.
Чтобы подготовить устройство администратора:
tmp
) для KDT. Если у вас недостаточно свободного места в этой директории, выполните следующую команду, чтобы указать путь к другой директории:export TMPDIR=<new_directory>/tmp
Не устанавливайте неофициальные версии пакета Docker из хранилищ операционных систем.
Технология cgroup v2 поддерживается для версии ядра Linux 2.6.24 и выше.
Подготовка целевых устройств
Целевые устройства – это физические или виртуальные машины, которые используются для развертывания Open Single Management Platform и которые включены в кластер Kubernetes. Компоненты Open Single Management Platform работают на этих устройствах.
Одно из целевых устройств может быть использовано в качестве устройства администратора. В этом случае вам необходимо подготовить это устройство в качестве устройства администратора, как описано в предыдущей процедуре, а затем выполнить подготовку для целевого устройства.
Минимальная конфигурация кластера для развертывания на нескольких узлах включает четыре узла:
Первичный узел предназначен для управления кластером, хранения метаданных и распределения рабочей нагрузки.
Рабочие узлы предназначены для выполнения рабочей нагрузки компонентов Open Single Management Platform.
Для оптимального распределения нагрузки между узлами рекомендуется использовать узлы с примерно одинаковой производительностью.
Чтобы подготовить целевые устройства:
Для правильной работы Open Single Management Platform версия ядра Linux должна быть 5.15.0.107 или выше на целевых устройствах с операционной системой семейства Ubuntu.
Docker не должен быть установлен на целевых устройствах, кроме целевого устройства, которое будет использоваться в качестве устройства администратора. KDT установит все необходимое программное обеспечение и зависимости во время развертывания.
/etc/default/ufw
установите для параметра DEFAULT_FORWARD_POLICY
значение ACCEPT
.KDT попытается установить эти пакеты во время развертывания из хранилища пакетов. Также эти пакеты можно установить вручную.
Пакеты curl и libnfs не устанавливаются во время развертывания из хранилища пакетов с помощью KDT. Вам нужно установить эти пакеты вручную, если они еще не установлены.
Шлюз Kubernetes предназначен для подключения компонентов Open Single Management Platform, установленных внутри кластера Kubernetes. IP-адрес шлюза является IPv4-адресом (например, 10.80.23.182). IP-адрес шлюза указан в конфигурационном файле (параметр ingress_ip
).
Убедитесь, что целевые устройства, шлюз соединения кластера Kubernetes и устройство с СУБД находятся в одном широковещательном домене.
По умолчанию службы Open Single Management Platform доступны по следующим адресам:
Где <console_host>, <admsrv_host>, <kuma_host>, <api_host> и <monitoring_host> являются именами устройств сервисов, <smp_domain> является доменным именем сервиса. Эти параметры являются частями сервисов FQDN, которые вы можете указать в конфигурационном файле. Если вы не указываете пользовательские значения имен служб устройств, используются значения по умолчанию: console_host
– "console
", admsrv_host
– "admsrv
", kuma_host
– "kuma
", api_host
– "api
", monitoring_host
– "monitoring
".
Перечисленные FQDN служб должны быть разрешены IP-адресом кластера Kubernetes следующим образом:
Эти учетные записи используются для SSH-соединения и должны иметь возможность повышать привилегии (sudo) без ввода пароля. Для этого добавьте созданные учетные записи пользователей в файл /etc/sudoers
.
/home/<имя_пользователя>/.ssh
) с помощью утилиты ssh-copy-id.Если вы используете целевое устройство в качестве устройства администратора, вам нужно скопировать на него открытый ключ.
Вы можете использовать один промежуточный сертификат, выданный на основе корневого сертификата организации, или конечные сертификаты для каждой службы. Подготовленные пользовательские сертификаты будут использоваться вместо самоподписанных сертификатов.