Распределенное развертывание: Подготовка устройства администратора и целевых устройств.

Выберите устройство администратора, которое используется для развертывания и управления кластером Kubernetes и Open Single Management Platform. Целевые устройства входят в кластер Kubernetes и выполняют рабочую нагрузку компонентов Open Single Management Platform. Open Single Management Platform развернут на целевых устройствах с помощью KDT. KDT работает на устройстве администратора и подключается к целевым устройствам с помощью SSH.

Подготовка устройства администратора

Чтобы подготовить устройство администратора:

  1. Подготовьте устройство, которое будет выполнять роль устройства администратора, с которого будет запускаться KDT.

    Устройство администратора не будет включено в кластер Kubernetes, созданный KDT при развертывании.

    Убедитесь, что оборудование и программное обеспечение на устройстве администратора соответствуют требованиям для KDT.

    На устройстве администратора выделите не менее 10 ГБ свободного места в папке временных файлов (/tmp) для KDT. Если у вас недостаточно свободного места в этой папке, выполните следующую команду, чтобы указать путь к другой директории:

    export TMPDIR=<new_directory>/tmp

  2. Установите пакет для Docker версии 23 или выше, а затем выполните действия после установки, чтобы настроить устройство администрирования для правильной работы с Docker.

    Не устанавливайте неофициальные версии пакета Docker из хранилищ операционных систем

Подготовка целевых устройств

Чтобы подготовить целевые устройства:

  1. Подготовьте физические или виртуальные машины, на которых будет развернут Open Single Management Platform.

    Минимальная конфигурация кластера для распределенного развертывания включает четыре узла:

    • Один первичный узел

      Первичный узел предназначен для управления кластером, хранения метаданных и распределения рабочей нагрузки.

    • Три рабочих узла

      Рабочие узлы предназначены для выполнения рабочей нагрузки компонентов Open Single Management Platform.

      Для оптимального распределения вычислительных ресурсов рекомендуется использовать узлы с одинаковыми ресурсами.

      Вы можете установить СУБД внутри кластера Kubernetes при выполнении демонстрационного развертывания Open Single Management Platform. В этом случае выделите дополнительный рабочий узел для установки СУБД. KDT установит СУБД во время развертывания Open Single Management Platform.

      Рекомендуется установить СУБД на отдельный сервер вне кластера.
      После развертывания Open Single Management Platform замена СУБД, которая установлена внутри кластера, на СУБД, установленную на отдельном сервере, недоступна. Вам необходимо удалить все компоненты Open Single Management Platform и снова установить Open Single Management Platform. В этом случае данные будут потеряны.

    Убедитесь, что оборудование и программное обеспечение на целевых устройствах соответствуют требованиям для распределенного развертывания и целевые устройства расположены в одном широковещательном домене.

    Для правильной работы Open Single Management Platform версия ядра Linux должна быть 5.15.0.107 или более поздней на целевых устройствах с операционными системами семейства Ubuntu.

    Docker не должен быть установлен на целевые устройства. KDT установит все необходимое программное обеспечение и зависимости во время развертывания.

  2. На каждом целевом устройстве установите пакет sudo, если этот пакет еще не установлен. Для операционных систем семейства Debian установите пакет UFW на целевые устройства.
  3. На каждом целевом устройстве настройте файл /etc/environment. Если инфраструктура вашей организации использует прокси-сервер для доступа в интернет, вам также нужно подключить целевые устройства к интернету.
  4. На первичном узле с конфигурацией UFW разрешите IP-переадресацию. В файле /etc/default/ufw установите для параметра DEFAULT_FORWARD_POLICY значение ACCEPT.
  5. Предоставьте доступ к хранилищу пакетов. В этом хранилище находятся следующие пакеты, необходимые для работы Open Single Management Platform:
    • nfs-common
    • tar
    • iscsi-package
    • wireguard
    • wireguard-tools

    KDT попытается установить эти пакеты во время развертывания из хранилища пакетов. Также эти пакеты можно установить вручную.

  6. Для первичного узла убедитесь, что установлен пакет curl.
  7. Для рабочих узлов убедитесь, что установлен пакет libnfs версии 12 и выше.

    Пакеты curl и libnfs не устанавливаются во время развертывания из хранилища пакетов с помощью KDT. Вам нужно установить эти пакеты вручную, если они еще не установлены.

  8. Зарезервируйте статические IP-адреса для целевых устройств для шлюза кластера Kubernetes и для устройства с СУБД (если СУБД установлена внутри кластера).

    Кластерный шлюз Kubernetes предназначен для подключения компонентов Open Single Management Platform, установленных внутри кластера Kubernetes.

    Если вы устанавливаете СУБД внутри кластера, IP-адрес шлюза является IP-диапазоном (например, 192.168.0.1–192.168.0.2). Если вы устанавливаете СУБД на отдельный сервер, IP-адрес шлюза соединения – это IP-адрес в нотации CIDR, которая содержит маску подсети /32 (например, 192.168.0.0/32). IP-адрес шлюза соединения указан в конфигурационном файле.

    Убедитесь, что целевые устройства, шлюз соединения кластера Kubernetes и устройство с СУБД находятся в одном широковещательном домене.

  9. На своем DNS-сервере зарегистрируйте FQDN служб для подключения к службам Open Single Management Platform.

    По умолчанию службы Open Single Management Platform доступны по следующим адресам:

    • console.<smp_domain> – доступ к интерфейсу Консоли OSMP.
    • admsrv.<smp_domain> – взаимодействие с Сервером администрирования.
    • kuma.<smp_domain> – доступ к интерфейсу Консоли KUMA.
    • api.<smp_domain> – доступ к API Open Single Management Platform.
    • psql.<smp_domain> – взаимодействие с СУБД (PostgreSQL).

      Где <smp_domain> – это общая часть FQDN служб, которые вы можете указать в конфигурационном файле.

      Зарегистрируйте FQDN службы psql.<smp_domain>, если вы установили СУБД внутри кластера Kubernetes на узле СУБД и вам нужно подключиться к СУБД.

    В зависимости от того, где вы хотите установить СУБД, перечисленные FQDN служб должны быть преобразованы в IP-адрес кластера Kubernetes следующим образом:

    • СУБД внутри кластера Kubernetes.

      В этом случае IP-адрес шлюза соединения представляет собой IP-диапазон. Первый IP-адрес диапазона – это адрес служб Open Single Management Platform (без учета IP-адреса СУБД). Второй IP-адрес диапазона – IP-адрес СУБД. Например, если указан IP-диапазон шлюза соединения 192.168.0.1–192.168.0.2, FQDN служб должны быть разрешены следующим образом:

      • console.<smp_domain> – 192.168.0.1
      • admsrv.<smp_domain> – 192.168.0.1
      • kuma.<smp_domain> – 192.168.0.1
      • api.<smp_domain> – 192.168.0.1
      • psql.<smp_domain> – 192.168.0.2
    • СУБД на отдельном сервере.

      В этом случае не нужно указывать IP-адрес службы СУБД. IP-адрес шлюза соединения – это адрес служб Open Single Management Platform (без учета IP-адреса СУБД). Например, если указан IP-адрес шлюза соединения 192.168.0.0/32, FQDN службы должны быть разрешены следующим образом:

      • console.<smp_domain> – 192.168.0.0/32
      • admsrv.<smp_domain> – 192.168.0.0/32
      • kuma.<smp_domain> – 192.168.0.0/32
      • api.<smp_domain> – 192.168.0.0/32
  10. На целевых устройствах создайте учетные записи пользователей, которые будут использоваться для развертывания Open Single Management Platform.

    Эти учетные записи используются для SSH-соединения и должны иметь возможность повышать привилегии (sudo) без ввода пароля. Для этого добавьте созданные учетные записи пользователей в файл /etc/sudoers.

  11. Настройте SSH-подключение между устройством администратора и целевыми устройствами:
    1. На устройстве администратора сгенерируйте SSH-ключи с помощью утилиты ssh-keygen без парольной фразой.
    2. Скопируйте открытый ключ на каждое целевое устройство (например, в папку /home/<имя_пользователя>/.ssh) с помощью утилиты ssh-copy-id.
  12. Для корректной работы компонентов Open Single Management Platform обеспечьте сетевой доступ между целевыми устройствами и при необходимости откройте требуемые порты на сетевом экране устройства администратора и целевых устройств.
  13. Настройте синхронизацию времени по протоколу Network Time Protocol (NTP) на устройстве администратора и целевых устройствах.
  14. При необходимости подготовьте пользовательские сертификаты для работы с публичными службами Open Single Management Platform.

    Вы можете использовать один промежуточный сертификат, выданный на основе корневого сертификата организации или конечных сертификатов для каждой службы. Подготовленные пользовательские сертификаты будут использоваться вместо самоподписанных сертификатов.

В начало