Развертывание на одном узле: подготовка устройства администратора и целевых устройств
Подготовка к развертыванию на одном узле включает настройку устройства администратора и целевых устройств. В конфигурации с одним узлом кластер Kubernetes и компоненты Open Single Management Platform устанавливаются на одном целевом устройстве. После подготовки целевого устройства и указания конфигурационного файла, вы сможете развернуть Open Single Management Platform на целевом устройстве с использованием KDT.
Подготовка устройства администратора
Предварительно вам нужно подготовить устройство, которое будет выполнять роль устройства администратора, с которого будет запускаться KDT. Это устройство может быть включено или не включено в кластер Kubernetes, созданный с помощью KDT во время развертывания. Если устройство администратора не включено в кластер, оно будет использоваться только для развертывания и управления кластером Kubernetes и Open Single Management Platform. Если устройство администратора включено в кластер, оно также будет действовать как целевое устройство, которое используется для работы компонентов Open Single Management Platform. В этом случае будет использовано только одно устройство для развертывания и работы решения.
Чтобы подготовить устройство администратора:
- Убедитесь, что оборудование и программное обеспечение на устройстве администратора соответствуют требованиям для KDT.
- Выделите не менее 10 ГБ свободного места в директории временных файлов (/
tmp
) для KDT. Если у вас недостаточно свободного места в этой директории, выполните следующую команду, чтобы указать путь к другой директории:export TMPDIR=<new_directory>/tmp
- Установите пакет для Docker версии 23 или выше, а затем выполните действия после установки, чтобы настроить устройство администрирования для правильной работы с Docker.
Не устанавливайте неофициальные версии пакета Docker из хранилищ операционных систем.
- Для устройства администратора, которое будет включено в кластер, выполните дополнительные подготовительные шаги.
Подготовка целевого устройства
Целевое устройство – это физическая или виртуальная машина, которая используются для развертывания Open Single Management Platform и которая включена в кластер Kubernetes. Целевое устройство управляет кластером Kubernetes, хранит метаданные, а также на этом устройстве работают компоненты Open Single Management Platform. Минимальная конфигурация кластера для развертывания с одним узлом включает одно целевое устройство, которое действует как первичный и рабочий узлы. На этом первичном рабочем узле установлен кластер Kubernetes и компоненты Open Single Management Platform.
Для стандартного использования вам нужно установить СУБД вручную на целевом устройстве перед развертыванием. В этом случае СУБД будет установлена на целевом устройстве, но не будет включена в кластер Kubernetes. Для демонстрационных целей вы можете установить СУБД внутри кластера с помощью KDT во время развертывания.
Если вы хотите запустить развертывание Open Single Management Platform с целевого устройства, вам нужно подготовить это устройство в качестве устройства администратора, как описано в предыдущей процедуре, а затем выполнить подготовку для целевого устройства.
Чтобы подготовить целевое устройство:
- Убедитесь, что оборудование и программное обеспечение на целевом устройстве соответствуют требованиям для развертывания на одном узле.
Для правильной работы Open Single Management Platform версия ядра Linux должна быть 5.15.0.107 или выше на целевом устройстве с операционной системой семейства Ubuntu.
Не устанавливайте Docker на целевом устройстве, если целевое устройство не будет использоваться в качестве устройства администратора. KDT установит все необходимое программное обеспечение и зависимости во время развертывания.
- Установите пакет sudo, если этот пакет еще не установлен. Для операционных систем семейства Debian установите пакет UFW.
- Настройте файл /etc/environment. Если инфраструктура вашей организации использует прокси-сервер для доступа в интернет, подключите целевое устройство к интернету.
- На первичном рабочем узле с конфигурацией UFW разрешите IP-переадресацию. В файле
/etc/default/ufw
установите для параметраDEFAULT_FORWARD_POLICY
значениеACCEPT
. - Предоставьте доступ к хранилищу пакетов. Это хранилище содержит следующие пакеты, необходимые для работы Open Single Management Platform:
- nfs-common
- tar
- iscsi-package
- wireguard
- wireguard-tools
KDT попытается установить эти пакеты во время развертывания из хранилища пакетов. Также эти пакеты можно установить вручную.
- Убедитесь, что пакеты curl и libnfs установлены на первичном рабочем узле.
Пакеты curl и libnfs не устанавливаются во время развертывания из хранилища пакетов с помощью KDT. Вам нужно установить эти пакеты вручную, если они еще не установлены. Используется пакет libnfs версии 12 и выше.
- Зарезервируйте статические IP-адреса для целевого устройства и шлюза кластера Kubernetes.
Шлюз Kubernetes предназначен для подключения компонентов Open Single Management Platform, установленных внутри кластера Kubernetes.
Для стандартного использования решения, когда вы устанавливаете СУБД на целевое устройство вне кластера, IP-адрес шлюза соединения – это IP-адрес в нотации CIDR, которая содержит маску подсети /32 (например, 192.168.0.0/32).
Для демонстрационных целей, когда вы устанавливаете СУБД внутри кластера Kubernetes, IP-адрес шлюза является IP-диапазоном (например, 192.168.0.1–192.168.0.2).
Убедитесь, что целевое устройство и шлюз соединения кластера Kubernetes находятся в одном широковещательном домене.
- На своем DNS-сервере зарегистрируйте FQDN служб для подключения к службам Open Single Management Platform.
По умолчанию службы Open Single Management Platform доступны по следующим адресам:
- <console_host>.<smp_domain> – доступ к интерфейсу Консоли OSMP.
- <admsrv_host>.<smp_domain> – взаимодействие с Сервером администрирования.
- <kuma_host>.<smp_domain> – доступ к интерфейсу Консоли KUMA.
- <api_host>.<smp_domain> – доступ к API Open Single Management Platform.
- <psql_host>.<smp_domain> – взаимодействие с СУБД (PostgreSQL).
Где <console_host>, <admsrv_host>, <kuma_host>, <api_host> и <psql_host> являются именами устройств сервисов, <smp_domain> является доменным именем сервиса. Эти параметры являются частями сервисов FQDN, которые вы можете указать в конфигурационном файле. Если вы не указываете пользовательские значения имен служб устройств, используются значения по умолчанию:
console_host
– "console
",admsrv_host
– "admsrv
",kuma_host
– "kuma
",api_host
– "api
",psql_host
– "psql
".Зарегистрируйте FQDN службы <psql_host>.<smp_domain>, если вы установили СУБД внутри кластера Kubernetes на узле СУБД и вам нужно подключиться к СУБД.
В зависимости от того, где вы хотите установить СУБД, перечисленные FQDN служб должны быть преобразованы в IP-адрес кластера Kubernetes следующим образом:
- СУБД на целевом устройстве вне кластера Kubernetes (стандартное использование)
В этом случае IP-адрес шлюза соединения – это адрес служб Open Single Management Platform (без учета IP-адреса СУБД). Например, если указан IP-адрес шлюза соединения 192.168.0.0/32, FQDN службы должны быть разрешаться следующим образом:
- <console_host>.<smp_domain> – 192.168.0.0/32
- <admsrv_host>.<smp_domain> – 192.168.0.0/32
- <kuma_host>.<smp_domain> – 192.168.0.0/32
- <api_host>.<smp_domain> – 192.168.0.0/32
- СУБД внутри кластера Kubernetes (демонстрационное развертывание).
В этом случае IP-адрес шлюза соединения представляет собой IP-диапазон. Первый IP-адрес диапазона – это адрес служб Open Single Management Platform (без учета IP-адреса СУБД). Второй IP-адрес диапазона – IP-адрес СУБД. Например, если указан IP-диапазон шлюза соединения 192.168.0.1–192.168.0.2, FQDN служб должны быть разрешены следующим образом:
- <console_host>.<smp_domain> – 192.168.0.1
- <admsrv_host>.<smp_domain> – 192.168.0.1
- <kuma_host>.<smp_domain> – 192.168.0.1
- <api_host>.<smp_domain> – 192.168.0.1
- <psql_host>.<smp_domain> – 192.168.0.2
- Создайте учетные записи, которые будут использоваться для развертывания Open Single Management Platform.
Эти учетные записи используются для SSH-соединения и должны иметь возможность повышать привилегии (sudo) без ввода пароля. Для этого добавьте созданные учетные записи пользователей в файл
/etc/sudoers
. - Настройте SSH-соединение между устройством администратора и целевыми устройствами:
- На устройстве администратора сгенерируйте SSH-ключи с помощью утилиты ssh-keygen без парольной фразы.
- Скопируйте открытый ключ на целевое устройство (например, в директорию
/home/<имя_пользователя>/.ssh
) с помощью утилиты ssh-copy-id.Если вы используете целевое устройство в качестве устройства администратора, вам нужно скопировать на него открытый ключ.
- Для корректной работы компонентов Open Single Management Platform откройте требуемые порты на сетевом экране устройства администратора и целевых устройств.
- Настройте синхронизацию времени по протоколу Network Time Protocol (NTP) на устройстве администратора и целевых устройствах.
- При необходимости подготовьте пользовательские сертификаты для работы с публичными службами Open Single Management Platform.
Вы можете использовать один промежуточный сертификат, выданный на основе корневого сертификата организации, или конечные сертификаты для каждой службы. Подготовленные пользовательские сертификаты будут использоваться вместо самоподписанных сертификатов.