3.2. 사용자 프로비저닝 인프라를 사용하여 클러스터 설치 준비
다음 단계를 완료하여 vSphere에 OpenShift Container Platform 클러스터를 설치할 준비가 되어 있습니다.
설치 프로그램을 다운로드합니다.
참고연결이 끊긴 환경에 설치하는 경우 미러링된 콘텐츠에서 설치 프로그램을 추출합니다. 자세한 내용은 연결이 끊긴 설치의 이미지 미러링을 참조하십시오.
OpenShift CLI(
oc
) 설치.참고연결이 끊긴 환경에 설치하는 경우 미러 호스트에
oc
를 설치합니다.- SSH 키 쌍 생성. 이 키 쌍을 사용하여 배포된 후 OpenShift Container Platform 클러스터 노드에 인증할 수 있습니다.
- 사용자 프로비저닝 인프라 준비.
- DNS 확인 확인.
3.2.1. 설치 프로그램 받기
OpenShift Container Platform을 설치하기 전에 설치에 사용하는 호스트에 설치 파일을 다운로드합니다.
사전 요구 사항
- 최소 1.2GB의 로컬 디스크 공간이 있는 Linux 또는 macOS를 실행하는 컴퓨터가 있습니다.
프로세스
- Red Hat Hybrid Cloud Console의 Cluster Type 페이지로 이동합니다. Red Hat 계정이 있는 경우 인증 정보를 사용하여 로그인합니다. 계정이 없으면 계정을 만드십시오.
- 페이지의 자체 실행 섹션에서 인프라 공급자를 선택합니다.
- OpenShift 설치 관리자의 드롭다운 메뉴에서 호스트 운영 체제 및 아키텍처를 선택하고 설치 프로그램 다운로드를 클릭합니다.
다운로드한 파일을 설치 구성 파일을 저장할 디렉터리에 배치합니다.
중요- 설치 프로그램은 클러스터를 설치하는 데 사용하는 컴퓨터에 여러 파일을 만듭니다. 클러스터 설치를 마친 후 설치 프로그램과 설치 프로그램으로 생성되는 파일을 보관해야 합니다. 클러스터를 삭제하려면 두 파일이 모두 필요합니다.
- 클러스터 설치에 실패하거나 설치 프로그램으로 만든 파일을 삭제해도 클러스터는 제거되지 않습니다. 클러스터를 제거하려면 해당 클라우드 공급자에 적용되는 OpenShift Container Platform 설치 제거 절차를 완료해야 합니다.
설치 프로그램 파일의 압축을 풉니다. 예를 들어 Linux 운영 체제를 사용하는 컴퓨터에서 다음 명령을 실행합니다.
$ tar -xvf openshift-install-linux.tar.gz
- Red Hat OpenShift Cluster Manager에서 설치 풀 시크릿을 다운로드합니다. 이 풀 시크릿을 사용하면 OpenShift Container Platform 구성 요소에 대한 컨테이너 이미지를 제공하는 Quay.io를 포함하여 인증 기관에서 제공하는 서비스로 인증할 수 있습니다.
또는 다운로드할 설치 프로그램 버전을 지정할 수 있는 Red Hat 고객 포털에서 설치 프로그램을 검색할 수 있습니다. 그러나 이 페이지에 액세스하려면 활성 서브스크립션이 있어야 합니다.
3.2.2. 바이너리를 다운로드하여 OpenShift CLI 설치
명령줄 인터페이스를 사용하여 OpenShift Container Platform과 상호 작용하기 위해 OpenShift CLI(oc
)를 설치할 수 있습니다. Linux, Windows 또는 macOS에 oc
를 설치할 수 있습니다.
이전 버전의 oc
를 설치한 경우 OpenShift Container Platform 4.14의 모든 명령을 완료하는 데 해당 버전을 사용할 수 없습니다. 새 버전의 oc
를 다운로드하여 설치합니다.
Linux에서 OpenShift CLI 설치
다음 절차를 사용하여 Linux에서 OpenShift CLI(oc
) 바이너리를 설치할 수 있습니다.
프로세스
- Red Hat 고객 포털에서 OpenShift Container Platform 다운로드 페이지로 이동합니다.
- 제품 변형 드롭다운 목록에서 아키텍처를 선택합니다.
- 버전 드롭다운 목록에서 적절한 버전을 선택합니다.
- OpenShift v4.14 Linux Client 항목 옆에 있는 지금 다운로드를 클릭하고 파일을 저장합니다.
아카이브의 압축을 풉니다.
$ tar xvf <file>
oc
바이너리를PATH
에 있는 디렉터리에 배치합니다.PATH
를 확인하려면 다음 명령을 실행합니다.$ echo $PATH
검증
OpenShift CLI를 설치한 후
oc
명령을 사용할 수 있습니다.$ oc <command>
Windows에서 OpenSfhit CLI 설치
다음 절차에 따라 Windows에 OpenShift CLI(oc
) 바이너리를 설치할 수 있습니다.
프로세스
- Red Hat 고객 포털에서 OpenShift Container Platform 다운로드 페이지로 이동합니다.
- 버전 드롭다운 목록에서 적절한 버전을 선택합니다.
- OpenShift v4.14 Windows Client 항목 옆에 있는 지금 다운로드를 클릭하고 파일을 저장합니다.
- ZIP 프로그램으로 아카이브의 압축을 풉니다.
oc
바이너리를PATH
에 있는 디렉터리로 이동합니다.PATH
를 확인하려면 명령 프롬프트를 열고 다음 명령을 실행합니다.C:\> path
검증
OpenShift CLI를 설치한 후
oc
명령을 사용할 수 있습니다.C:\> oc <command>
macOS에 OpenShift CLI 설치
다음 절차에 따라 macOS에서 OpenShift CLI(oc
) 바이너리를 설치할 수 있습니다.
프로세스
- Red Hat 고객 포털에서 OpenShift Container Platform 다운로드 페이지로 이동합니다.
- 버전 드롭다운 목록에서 적절한 버전을 선택합니다.
OpenShift v4.14 macOS Client 항목 옆에 있는 지금 다운로드를 클릭하고 파일을 저장합니다.
참고macOS arm64의 경우 OpenShift v4.14 macOS arm64 Client 항목을 선택합니다.
- 아카이브의 압축을 해제하고 압축을 풉니다.
oc
바이너리 PATH의 디렉터리로 이동합니다.PATH
를 확인하려면 터미널을 열고 다음 명령을 실행합니다.$ echo $PATH
검증
oc
명령을 사용하여 설치를 확인합니다.$ oc <command>
3.2.3. 클러스터 노드 SSH 액세스를 위한 키 쌍 생성
OpenShift Container Platform을 설치하는 동안 SSH 공개 키를 설치 프로그램에 지정할 수 있습니다. 키는 Ignition 구성 파일을 통해 RHCOS(Red Hat Enterprise Linux CoreOS) 노드에 전달되며 노드에 대한 SSH 액세스를 인증하는 데 사용됩니다. 키는 각 노드에서 core
사용자의 ~/.ssh/authorized_keys
목록에 추가되어 암호 없는 인증을 활성화합니다.
키가 노드에 전달되면 키 쌍을 사용하여 사용자 core
로 RHCOS 노드에 SSH로 SSH 연결을 수행할 수 있습니다 . SSH를 통해 노드에 액세스하려면 로컬 사용자의 SSH에서 개인 키 ID를 관리해야 합니다.
설치 디버깅 또는 재해 복구를 수행하기 위해 클러스터 노드에 SSH를 실행하려면 설치 프로세스 중에 SSH 공용 키를 지정해야 합니다. ./openshift-install gather
명령에도 SSH 공개 키가 클러스터 노드에 있어야 합니다.
재해 복구 및 디버깅이 필요한 프로덕션 환경에서는이 단계를 생략하지 마십시오.
AWS 키 쌍과 같이 플랫폼 고유의 방식으로 구성된 키가 아닌 로컬 키를 사용해야 합니다.
프로세스
로컬 시스템에 클러스터 노드의 인증에 사용할 기존 SSH 키 쌍이 없는 경우 새로 생성합니다. 예를 들어 Linux 운영 체제를 사용하는 컴퓨터에서 다음 명령을 실행합니다.
$ ssh-keygen -t ed25519 -N '' -f <path>/<file_name> 1
- 1
- 새 SSH 키의 경로 및 파일 이름(예:
~/.ssh/id_ed25519
)을 지정합니다. 기존 키 쌍이 있는 경우 공개 키가'~/.ssh
디렉터리에 있는지 확인하십시오.
참고x86_64
,ppc64le
,s390x
아키텍처에서만 FIPS 140-2/140-3 Validation에 대해 NIST에 제출된 RHEL 암호화 라이브러리를 사용하는 OpenShift Container Platform 클러스터를 설치하려면ed25519
알고리즘을 사용하는 키를 생성하지 마십시오. 대신rsa
또는ecdsa
알고리즘을 사용하는 키를 생성합니다.공개 SSH 키를 확인합니다.
$ cat <path>/<file_name>.pub
예를 들어 다음을 실행하여
~/.ssh/id_ed25519.pub
공개 키를 확인합니다.$ cat ~/.ssh/id_ed25519.pub
아직 추가되지 않은 경우 로컬 사용자의 SSH 에이전트에 SSH 개인 키 ID를 추가합니다. 키의 SSH 에이전트 관리는 클러스터 노드에 암호 없는 SSH 인증을 수행하거나
./openshift-install gather
명령을 사용하려는 경우 필요합니다.참고일부 배포에서는
~/.ssh/id_rsa
및~/.ssh/id_dsa
와 같은 기본 SSH 개인 키 ID가 자동으로 관리됩니다.ssh-agent
프로세스가 로컬 사용자에 대해 실행되지 않은 경우 백그라운드 작업으로 시작합니다.$ eval "$(ssh-agent -s)"
출력 예
Agent pid 31874
참고클러스터가 FIPS 모드인 경우 FIPS 호환 알고리즘만 사용하여 SSH 키를 생성합니다. 키는 RSA 또는 ECDSA여야 합니다.
ssh-agent
에 SSH 개인 키를 추가합니다.$ ssh-add <path>/<file_name> 1
- 1
- SSH 개인 키의 경로와 파일 이름을 지정합니다(예:
~/.ssh/id_ed25519
).
출력 예
Identity added: /home/<you>/<path>/<file_name> (<computer_name>)
다음 단계
- OpenShift Container Platform을 설치할 때 SSH 공개 키를 설치 프로그램에 지정합니다.
3.2.4. 사용자 프로비저닝 인프라 준비
사용자 프로비저닝 인프라에 OpenShift Container Platform을 설치하기 전에 기본 인프라를 준비해야 합니다.
이 섹션에서는 OpenShift Container Platform 설치를 준비하기 위해 클러스터 인프라를 설정하는 데 필요한 높은 수준의 단계에 대해 자세히 설명합니다. 여기에는 클러스터 노드에 대한 IP 네트워킹 및 네트워크 연결 구성, 방화벽을 통해 필요한 포트 활성화, 필수 DNS 및 로드 밸런싱 인프라를 설정하는 작업이 포함됩니다.
준비 후 클러스터 인프라는 사용자 프로비저닝 인프라가 있는 클러스터의 요구 사항 섹션에 설명된 요구 사항을 충족해야 합니다.
사전 요구 사항
- OpenShift Container Platform 4.x 테스트된 통합 페이지를 검토했습니다.
- 사용자 프로비저닝 인프라가 있는 클러스터의 요구 사항 섹션에 자세히 설명된 인프라 요구 사항을 검토했습니다.
프로세스
DHCP를 사용하여 클러스터 노드에 IP 네트워킹 구성을 제공하는 경우 DHCP 서비스를 구성합니다.
- 노드의 영구 IP 주소를 DHCP 서버 구성에 추가합니다. 구성에서 관련 네트워크 인터페이스의 MAC 주소를 각 노드의 의도한 IP 주소와 일치시킵니다.
DHCP를 사용하여 클러스터 시스템의 IP 주소 지정을 구성하는 경우 시스템은 DHCP를 통해 DNS 서버 정보도 가져옵니다. DHCP 서버 구성을 통해 클러스터 노드에서 사용하는 영구 DNS 서버 주소를 정의합니다.
참고DHCP 서비스를 사용하지 않는 경우 RHCOS 설치 시 IP 네트워킹 구성과 DNS 서버의 주소를 노드에 제공해야 합니다. ISO 이미지에서 설치하는 경우 부팅 인수로 전달할 수 있습니다. 고정 IP 프로비저닝 및 고급 네트워킹 옵션에 대한 자세한 내용은 RHCOS 설치 및 OpenShift Container Platform 부트스트랩 프로세스 시작 섹션을 참조하십시오.
DHCP 서버 구성에 클러스터 노드의 호스트 이름을 정의합니다. 호스트 이름 고려 사항에 대한 자세한 내용은 DHCP를 통해 클러스터 노드 호스트 이름 설정 섹션을 참조하십시오.
참고DHCP 서비스를 사용하지 않는 경우 클러스터 노드는 역방향 DNS 조회를 통해 호스트 이름을 가져옵니다.
- 네트워크 인프라가 클러스터 구성 요소 간 필수 네트워크 연결을 제공하는지 확인합니다. 요구 사항에 대한 자세한 내용은 사용자 프로비저닝 인프라 섹션의 네트워킹 요구 사항 섹션을 참조하십시오.
OpenShift Container Platform 클러스터 구성 요소가 통신하는 데 필요한 포트를 활성화하도록 방화벽을 구성합니다. 필요한 포트에 대한 자세한 내용은 사용자 프로비저닝 인프라 섹션의 네트워킹 요구 사항 섹션을 참조하십시오.
중요각 컨트롤 플레인 노드에서 이 포트에 액세스해야 하므로 기본적으로 OpenShift Container Platform 클러스터에서 포트
1936
에 액세스할 수 있습니다.Ingress 컨트롤러와 관련된 통계 및 메트릭과 같은 민감한 정보가 노출될 수 있으므로 Ingress 로드 밸런서를 사용하여 이 포트를 노출하지 마십시오.
클러스터에 필요한 DNS 인프라를 설정합니다.
- Kubernetes API, 애플리케이션 와일드카드, 부트스트랩 시스템, 컨트롤 플레인 시스템 및 컴퓨팅 시스템의 DNS 이름 확인을 구성합니다.
Kubernetes API, 부트스트랩 시스템, 컨트롤 플레인 시스템 및 컴퓨팅 시스템에 대한 역방향 DNS 확인을 구성합니다.
OpenShift Container Platform DNS 요구 사항에 대한 자세한 내용은 사용자 프로비저닝 DNS 요구 사항 섹션을 참조하십시오.
DNS 구성을 확인합니다.
- 설치 노드에서 Kubernetes API의 레코드 이름, 와일드카드 경로 및 클러스터 노드에 대해 DNS 조회를 실행합니다. 응답의 IP 주소가 올바른 구성 요소에 해당하는지 확인합니다.
설치 노드에서 로드 밸런서 및 클러스터 노드의 IP 주소에 대해 역방향 DNS 조회를 실행합니다. 응답의 레코드 이름이 올바른 구성 요소에 해당하는지 확인합니다.
자세한 DNS 검증 단계는 사용자 프로비저닝 인프라에 대한 DNS 확인 섹션을 참조하십시오.
- 필요한 API 및 애플리케이션 수신 로드 밸런싱 인프라를 프로비저닝합니다. 요구 사항에 대한 자세한 내용은 사용자 프로비저닝 인프라에 대한 로드 밸런싱 요구 사항 섹션을 참조하십시오.
일부 로드 밸런싱 솔루션에는 로드 밸런싱을 초기화하기 전에 클러스터 노드의 DNS 이름을 확인해야 합니다.
3.2.5. 사용자 프로비저닝 인프라에 대한 DNS 확인 검증
사용자 프로비저닝 인프라에 OpenShift Container Platform을 설치하기 전에 DNS 구성을 확인할 수 있습니다.
클러스터를 설치하기 전에 이 섹션에 설명된 검증 단계를 성공해야 합니다.
사전 요구 사항
- 사용자 프로비저닝 인프라에 필요한 DNS 레코드를 구성했습니다.
프로세스
설치 노드에서 Kubernetes API의 레코드 이름, 와일드카드 경로 및 클러스터 노드에 대해 DNS 조회를 실행합니다. 응답에 포함된 IP 주소가 올바른 구성 요소에 해당하는지 확인합니다.
Kubernetes API 레코드 이름을 조회합니다. 결과가 API 로드 밸런서의 IP 주소를 가리키는지 확인합니다.
$ dig +noall +answer @<nameserver_ip> api.<cluster_name>.<base_domain> 1
- 1
<nameserver_ip>
를 네임서버의 IP 주소로,<cluster_name>
을 클러스터 이름으로,<base_domain>
을 기본 도메인 이름으로 바꿉니다.
출력 예
api.ocp4.example.com. 604800 IN A 192.168.1.5
Kubernetes 내부 API 레코드 이름을 조회합니다. 결과가 API 로드 밸런서의 IP 주소를 가리키는지 확인합니다.
$ dig +noall +answer @<nameserver_ip> api-int.<cluster_name>.<base_domain>
출력 예
api-int.ocp4.example.com. 604800 IN A 192.168.1.5
예제
*.apps.<cluster_name>.<base_domain>
을 테스트합니다. DNS 와일드카드를 조회합니다. 모든 애플리케이션 와일드카드 조회는 애플리케이션 인그레스 로드 밸런서의 IP 주소로 확인되어야 합니다.$ dig +noall +answer @<nameserver_ip> random.apps.<cluster_name>.<base_domain>
출력 예
random.apps.ocp4.example.com. 604800 IN A 192.168.1.5
참고예제 출력에서는 Kubernetes API 및 애플리케이션 인그레스 트래픽에 동일한 로드 밸런서를 사용합니다. 프로덕션 시나리오에서는 각각에 대해 개별적으로 로드 밸런서 인프라를 확장할 수 있도록 API 및 애플리케이션 인그레스 로드 밸런서를 별도로 배포할 수 있습니다.
random
항목을 다른 와일드카드 값으로 교체할 수 있습니다. 예를 들어 OpenShift Container Platform 콘솔의 경로를 쿼리할 수 있습니다.$ dig +noall +answer @<nameserver_ip> console-openshift-console.apps.<cluster_name>.<base_domain>
출력 예
console-openshift-console.apps.ocp4.example.com. 604800 IN A 192.168.1.5
부트스트랩 DNS 레코드 이름에 대해 조회를 실행합니다. 결과가 부트스트랩 노드의 IP 주소를 가리키는지 확인합니다.
$ dig +noall +answer @<nameserver_ip> bootstrap.<cluster_name>.<base_domain>
출력 예
bootstrap.ocp4.example.com. 604800 IN A 192.168.1.96
- 이 방법을 사용하여 컨트롤 플레인 및 컴퓨팅 노드의 DNS 레코드 이름에 대해 조회를 수행합니다. 결과가 각 노드의 IP 주소에 해당하는지 확인합니다.
설치 노드에서 로드 밸런서 및 클러스터 노드의 IP 주소에 대해 역방향 DNS 조회를 실행합니다. 응답에 포함된 레코드 이름이 올바른 구성 요소에 해당하는지 확인합니다.
API 로드 밸런서의 IP 주소에 대해 역방향 조회를 수행합니다. 응답에 Kubernetes API 및 Kubernetes 내부 API의 레코드 이름이 포함되어 있는지 확인합니다.
$ dig +noall +answer @<nameserver_ip> -x 192.168.1.5
출력 예
5.1.168.192.in-addr.arpa. 604800 IN PTR api-int.ocp4.example.com. 1 5.1.168.192.in-addr.arpa. 604800 IN PTR api.ocp4.example.com. 2
참고OpenShift Container Platform 애플리케이션 와일드카드에는 PTR 레코드가 필요하지 않습니다. 애플리케이션 인그레스 로드 밸런서의 IP 주소에 대한 역방향 DNS 확인에는 유효성 검사 단계가 필요하지 않습니다.
부트스트랩 노드의 IP 주소에 대해 역방향 조회를 수행합니다. 결과가 부트스트랩 노드의 DNS 레코드 이름을 가리키는지 확인합니다.
$ dig +noall +answer @<nameserver_ip> -x 192.168.1.96
출력 예
96.1.168.192.in-addr.arpa. 604800 IN PTR bootstrap.ocp4.example.com.
- 이 방법을 사용하여 컨트롤 플레인 및 컴퓨팅 노드의 IP 주소에 대해 역방향 조회를 수행합니다. 결과가 각 노드의 DNS 레코드 이름과 일치하는지 확인합니다.