This documentation is for a release that is no longer maintained
See documentation for the latest supported version 3 or the latest supported version 4.在 OpenStack 上安装
安装 OpenShift Container Platform OpenStack 集群
摘要
第 1 章 在 OpenStack 上安装 复制链接链接已复制到粘贴板!
1.1. 使用自定义配置在 OpenStack 上安装集群 复制链接链接已复制到粘贴板!
在 OpenShift Container Platform 版本 4.4 中,您可以在 Red Hat OpenStack Platform (RHOSP) 上安装自定义集群。要自定义安装,请在安装集群前修改 install-config.yaml 中的参数。
1.1.1. 先决条件 复制链接链接已复制到粘贴板!
查看有关 OpenShift Container Platform 安装和更新流程的详细信息。
- 在 Available platforms 部分验证 OpenShift Container Platform 4.4 是否与您的 RHOSP 版本兼容。您还可以查看 OpenShift Container Platform 在 RHOSP 中的支持来比较不同版本的平台支持。
- 验证您的网络配置不依赖于供应商网络。不支持提供商网络。
- 在 RHOSP 中安装了存储服务,如快存储(Cinder)或对象存储(Swift)。对象存储是 OpenShift Container Platform registry 集群部署的推荐存储技术。如需更多信息,请参阅优化存储。
- 在 RHOSP 中启用了元数据服务
1.1.2. 在 RHOSP 上安装 OpenShift Container Platform 的资源指南 复制链接链接已复制到粘贴板!
您的 Red Hat OpenStack Platform(RHOSP)配额需要满足以下条件才支持 OpenShift Container Platform 安装:
| 资源 | 值 |
|---|---|
| 浮动 IP 地址 | 3 |
| 端口 | 15 |
| 路由器 | 1 |
| 子网 | 1 |
| RAM | 112 GB |
| vCPUs | 28 |
| 卷存储 | 275 GB |
| 实例 | 7 |
| 安全组 | 3 |
| 安全组规则 | 60 |
集群或许能使用少于推荐数量的资源来运作,但其性能无法保证。
如果 RHOSP 对象存储(Swift)可用,并由具有 swiftoperator 角色的用户帐户执行,它会作为 OpenShift Container Platform 镜像 registry 的默认后端。在这种情况下,卷存储需要有 175GB。根据镜像 registry 的大小,Swift 空间要求会有所不同。
默认情况下,您的安全组和安全组规则配额可能较低。如果遇到问题,请以 admin 的身份运行 openstack quota set --secgroups 3 --secgroup-rules 60 <project> 来提高配额。
OpenShift Container Platform 部署由 control plane 机器、计算机器和 bootstrap 机器组成。
1.1.2.1. control plane 和计算机器 复制链接链接已复制到粘贴板!
默认情况下,OpenShift Container Platform 安装进程支持三台 control plane 和三台计算机器。
每台机器都需要:
- 来自 RHOSP 配额的实例
- 来自 RHOSP 配额的端口
- 其类别至少有 16 GB 内存、4 个 vCPU 和 25GB 存储空间
计算机器托管您在 OpenShift Container Platform 上运行的应用程序;运行数量应尽可能多。
1.1.2.2. bootstrap 机器 复制链接链接已复制到粘贴板!
在安装时,会临时置备 bootstrap 机器来支持 control plane。生产控制平面就绪后,bootstrap 机器会被取消置备。
bootstrap 机器需要:
- 来自 RHOSP 配额的实例
- 来自 RHOSP 配额的端口
- 其类别至少有 16 GB 内存、4 个 vCPU 和 25GB 存储空间
1.1.3. OpenShift Container Platform 对互联网和 Telemetry 的访问 复制链接链接已复制到粘贴板!
在 OpenShift Container Platform 4.4 中,您需要访问互联网来安装集群。默认运行的 Telemetry 服务提供有关集群健康状况和成功更新的指标,这也需要访问互联网。如果您的集群连接到互联网,Telemetry 会自动运行,而且集群会注册到 Red Hat OpenShift Cluster Manager(OCM)。
确认 Red Hat OpenShift Cluster Manager 清单正确后,可以由 Telemetry 自动维护,也可以使用 OCM 手动维护,使用订阅监控 来跟踪帐户或多集群级别的 OpenShift Container Platform 订阅。
您必须具有以下互联网访问权限:
- 访问 Red Hat OpenShift Cluster Manager 页面,以下载安装程序并执行订阅管理。如果集群可以访问互联网,并且没有禁用 Telemetry,该服务会自动授权您的集群。
- 访问 Quay.io,以获取安装集群所需的软件包。
- 获取执行集群更新所需的软件包。
如果您的集群无法直接访问互联网,则可以在置备的某些类基础架构上执行受限网络安装。在此过程中,您要下载所需的内容,并使用它在镜像 registry(mirror registry) 中填充安装集群并生成安装程序所需的软件包。对于某些安装类型,集群要安装到的环境不需要访问互联网。在更新集群之前,要更新 registry 镜像系统中的内容。
1.1.4. 在 RHOSP 上启用 Swift 复制链接链接已复制到粘贴板!
Swift 由具有 swiftoperator 角色的用户帐户操控。在运行安装程序前,将该角色添加到帐户。
如果 Red Hat OpenStack Platform(RHOSP) 对象存储服务(通常称为 Swift)可用,OpenShift Container Platform 会使用它作为镜像 registry 存储。如果无法使用,安装程序将依赖于 RHOSP 快存储服务,通常称为 Cinder 。
如果 Swift 存在且您想要使用 Swift,则必须启用对其的访问。如果不存在,或者您不想使用它,请跳过这个部分。
先决条件
- 在目标环境中具有 RHOSP 管理员帐户
- 已安装 Swift 服务。
-
在Ceph RGW 上启用了
account in url选项。
流程
在 RHOSP 上启用 Swift:
在 RHOSP CLI 中以管理员身份,将
swiftoperator角色添加到要访问 Swift 的帐户:openstack role add --user <user> --project <project> swiftoperator
$ openstack role add --user <user> --project <project> swiftoperatorCopy to Clipboard Copied! Toggle word wrap Toggle overflow
您的 RHOSP 部署现可以使用 Swift 用于镜像 registry。
1.1.5. 验证外部网络访问 复制链接链接已复制到粘贴板!
OpenShift Container Platform 安装进程需要外部网络访问权限。您必须为其提供外部网络值,否则部署会失败。在运行安装进程前,请验证 Red Hat OpenStack Platform (RHOSP) 中是否存在具有外部路由器类型的网络。
流程
使用 RHOSP CLI 验证“外部”网络的名称和 ID:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
网络列表中会显示具有外部路由器类型的网络。如果最少有一个没有,请参阅 创建默认浮动 IP 网络和创建默认供应商网络。
如果外部网络 CIDR 范围与某一个默认网络范围重叠,您必须在运行安装进程前更改 install-config.yaml 文件中匹配的网络范围。
默认的网络范围:
| 网络 | 范围 |
|---|---|
|
| 10.0.0.0/16 |
|
| 172.30.0.0/16 |
|
| 10.128.0.0/14 |
如果安装程序找到多个同名的镜像,它会随机设置其中之一。为避免这种行为,请在 RHOSP. endif::osp-custom,osp-kuryr[] 中为资源创建唯一名称。
如果启用了 Neutron 中继服务插件,则默认创建中继端口。如需更多信息,请参阅 Neutron 中继端口。
1.1.6. 为安装程序定义参数 复制链接链接已复制到粘贴板!
OpenShift Container Platform 安装程序依赖于一个名为 clouds.yaml 的文件。该文件描述了 Red Hat OpenStack Platform (RHOSP) 配置参数,包括项目名称、登录信息和授权服务 URL。
流程
创建
clouds.yaml文件:如果您的 RHOSP 安装使用自签名证书颁发机构 (CA) 证书进行端点身份验证:
- 将 CA 文件复制到您的机器中。
在命令行中,运行以下命令将机器添加到 CA 信任捆绑包中:
sudo cp ca.crt.pem /etc/pki/ca-trust/source/anchors/ sudo update-ca-trust extract
$ sudo cp ca.crt.pem /etc/pki/ca-trust/source/anchors/ $ sudo update-ca-trust extractCopy to Clipboard Copied! Toggle word wrap Toggle overflow 将
cacerts键添加到clouds.yaml文件。该值必须是到 CA 证书的绝对路径,则其可以被非根用户访问:clouds: shiftstack: ... cacert: "/etc/pki/ca-trust/source/anchors/ca.crt.pem"clouds: shiftstack: ... cacert: "/etc/pki/ca-trust/source/anchors/ca.crt.pem"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 提示使用自定义 CA 证书运行安装程序后,您可以通过编辑
cloud-provider-configkeymap 中的ca-cert.pem键的值来更新证书。在命令行中运行:oc edit configmap -n openshift-config cloud-provider-config
$ oc edit configmap -n openshift-config cloud-provider-configCopy to Clipboard Copied! Toggle word wrap Toggle overflow
将
clouds.yaml文件放在以下位置之一:-
OS_CLIENT_CONFIG_FILE环境变量的值 - 当前目录
-
特定于 Unix 的用户配置目录,如
~/.config/openstack/clouds.yaml 特定于 Unix 的站点配置目录,如
/etc/openstack/clouds.yaml安装程序会按照以上顺序搜索
clouds.yaml。
-
1.1.7. 获取安装程序 复制链接链接已复制到粘贴板!
在安装 OpenShift Container Platform 之前,将安装文件下载到本地计算机上。
先决条件
- 必须从使用 Linux 或 macOS 的计算机安装集群。
- 需要 500 MB 本地磁盘空间来下载安装程序。
流程
- 访问 Red Hat OpenShift Cluster Manager 网站的 Infrastructure Provider 页面。如果您有红帽帐号,请使用自己的凭证登录。如果没有,请创建一个帐户。
进入适用于您的安装类型的页面,下载您的操作系统的安装程序,并将文件放在要保存安装配置文件的目录中。。
重要安装程序会在用来安装集群的计算机上创建若干文件。在完成集群安装后,您必须保留安装程序和安装程序所创建的文件。
重要删除安装程序创建的文件不会删除您的集群,即使集群在安装过程中失败也是如此。您必须完成针对特定云供应商的 OpenShift Container Platform 卸载流程,才能完全删除您的集群。
提取安装程序。例如,在使用 Linux 操作系统的计算机上运行以下命令:
tar xvf <installation_program>.tar.gz
$ tar xvf <installation_program>.tar.gzCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
在 Red Hat OpenShift Cluster Manager 站点的 Pull Secret 页面中,下载您的安装 pull secret 的
.txt文件。通过此 pull secret,您可以进行所含授权机构提供的服务的身份验证,这些服务包括为 OpenShift Container Platform 组件提供容器镜像的 Quay.io。
1.1.8. 创建安装配置文件 复制链接链接已复制到粘贴板!
您可以自定义在 Red Hat OpenStack Platform(RHOSP)上安装的 OpenShift Container Platform 集群。
先决条件
- 获取 OpenShift Container Platform 安装程序以及集群的 pull secret。
流程
创建
install-config.yaml文件。运行以下命令:
./openshift-install create install-config --dir=<installation_directory>
$ ./openshift-install create install-config --dir=<installation_directory>1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 对于
<installation_directory>,请指定用于保存安装程序所创建的文件的目录名称。
重要指定一个空目录。一些安装信息,如 bootstrap X.509 证书,有较短的过期间隔,因此不要重复使用安装目录。如果要重复使用另一个集群安装中的个别文件,可以将其复制到您的目录中。但是,一些安装数据的文件名可能会在发行版本之间有所改变。从 OpenShift Container Platform 老版本中复制安装文件时要格外小心。
在提示符处,提供您的云的配置详情:
可选:选择用来访问集群机器的 SSH 密钥。
注意对于您要在其上执行安装调试或灾难恢复的生产环境 OpenShift Container Platform 集群,请指定
ssh-agent进程使用的 SSH 密钥。- 选择 openstack 作为目标平台。
- 指定用于安装集群的 Red Hat OpenStack Platform (RHOSP) 外部网络名称。
- 指定用于从外部访问 OpenShift API 的浮动 IP 地址。
- 指定至少有 16 GB RAM 用于 control plane 和计算节点的 RHOSP 类别。
- 选择集群要部署到的基域。所有 DNS 记录都将是这个基域的子域,并包含集群名称。
- 为集群输入一个名称。名称不能多于 14 个字符。
- 粘贴从 Red Hat OpenShift Cluster Manager 站点的 Pull Secret 页面中获取的 pull secret。
-
修改
install-config.yaml文件。您可以在安装配置参数部分中找到有关可用参数的更多信息。 备份
install-config.yaml文件,以便用于安装多个集群。重要install-config.yaml文件会在安装过程中消耗掉。如果要重复使用此文件,必须现在备份。
1.1.9. 安装配置参数 复制链接链接已复制到粘贴板!
在部署 OpenShift Container Platform 集群前,您可以提供参数值,以描述托管集群的云平台的帐户并选择性地自定义集群平台。在创建 install-config.yaml 安装配置文件时,您可以通过命令行来提供所需的参数的值。如果要自定义集群,可以修改 install-config.yaml 文件来提供关于平台的更多信息。
安装之后,您无法修改 install-config.yaml 文件中的这些参数。
| 参数 | 描述 | 值 |
|---|---|---|
|
|
云供应商的基域。此值用于创建到 OpenShift Container Platform 集群组件的路由。集群的完整 DNS 名称是 |
完全限定域名或子域名,如 |
|
|
托管 control plane 机器的云供应商。此参数值必须与 |
|
|
|
托管 worker 机器的云供应商。此参数值必须与 |
|
|
| 集群的名称。 |
包含大写字母或小写字母的字符串,如 |
|
| 集群要部署到的区域。 |
云的有效区域,如 AWS 的 |
|
| 从 Red Hat OpenShift Cluster Manager 站点的 Pull Secret 页面中获取的 pull secret。您可以使用此 pull secret 来进行所含授权机构提供的服务的身份验证,这些服务包括为 OpenShift Container Platform 组件提供容器镜像的 Quay.io。 |
|
| 参数 | 描述 | 值 |
|---|---|---|
|
| 用于访问集群机器的 SSH 密钥。 注意
对于您要在其上执行安装调试或灾难恢复的生产环境 OpenShift Container Platform 集群,请指定 |
添加到 |
|
| 是否启用或禁用 FIPS 模式。默认情况下不启用 FIPS 模式。如果启用了 FIPS 模式,运行 OpenShift Container Platform 的 Red Hat Enterprise Linux CoreOS (RHCOS) 机器会绕过默认的 Kubernetes 加密套件,并使用由 RHCOS 提供的加密模块。 |
|
|
| 如何发布集群的面向用户的端点。 |
|
|
|
是否在计算机器上启用或禁用并发多线程或 重要 如果禁用并发多线程,请确保在容量规划时考虑到机器性能可能会显著降低的问题。 |
|
|
| 要置备的计算机器数量,也称为 worker 机器。 |
大于或等于 |
|
|
是否在 control plane 机器上启用或禁用并发多线程或 重要 如果禁用并发多线程,请确保在容量规划时考虑到机器性能可能会显著降低的问题。 |
|
|
| 要置备的 control plane 机器数量。 |
唯一支持的值是 |
| 参数 | 描述 | 值 |
|---|---|---|
|
| 对于计算机器,以 GB 为单位表示的根卷大小。如果您不设置这个值,机器将使用临时存储。 |
整数,如 |
|
| 对于计算机器,根卷的类型。 |
字符串,如 |
|
| 对于 control plane 机器,以 GB 为单位表示的根卷大小。如果您不设置这个值,机器将使用临时存储。 |
整数,如 |
|
| 对于 control plane 机器,根卷的类型。 |
字符串,如 |
|
|
要使用的 RHOSP 云的名称,来自于 |
字符串,如 |
|
| 用于 control plane 和计算机器的 RHOSP 类别。 |
字符串,如 |
|
| 用于安装的 RHOSP 外部网络名称。 |
字符串,如 |
|
| 与负载均衡器 API 关联的现有浮动 IP 地址。 |
IP 地址,如 |
| 参数 | 描述 | 值 |
|---|---|---|
|
| 安装程序从中下载 RHCOS 镜像的位置。 您必须设置此参数以便在受限网络中执行安装。 | HTTP 或 HTTPS URL,可选使用 SHA-256 checksum。
例如:
该值也可以是现有 Glance 镜像的名称,如 |
|
| 默认机器池平台配置。 |
|
|
| 集群实例用于进行 DNS 解析的外部 DNS 服务器的 IP 地址。 |
包括 IP 地址列表的字符串,如 |
1.1.9.1. RHOSP 的自定义 install-config.yaml 文件示例 复制链接链接已复制到粘贴板!
此示例 install-config.yaml 展示了所有可能的 Red Hat OpenStack Platform (RHOSP) 自定义选项。
此示例文件仅供参考。您必须使用安装程序来获取 install-config.yaml 文件。
1.1.10. 生成 SSH 私钥并将其添加到代理中 复制链接链接已复制到粘贴板!
如果要在集群上执行安装调试或灾难恢复,则必须为 ssh-agent 和安装程序提供 SSH 密钥。您可以使用此密钥访问公共集群中的 bootstrap 机器来排除安装问题。
在生产环境中,您需要进行灾难恢复和调试。
您可以使用此密钥以 core 用户身份通过 SSH 连接到 master 节点。在部署集群时,此密钥会添加到 core 用户的 ~/.ssh/authorized_keys 列表中。
您必须使用一个本地密钥,而不要使用在特定平台上配置的密钥,如 AWS 密钥对。
流程
如果还没有为计算机上免密码身份验证而配置的 SSH 密钥,请创建一个。例如,在使用 Linux 操作系统的计算机上运行以下命令:
ssh-keygen -t ed25519 -N '' \ -f <path>/<file_name>$ ssh-keygen -t ed25519 -N '' \ -f <path>/<file_name>1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 指定 SSH 密钥的路径和文件名,如
~/.ssh/id_rsa。不要指定已存在的 SSH 密钥,因为它会被覆盖。
运行此命令会在指定的位置生成不需要密码的 SSH 密钥。
作为后台任务启动
ssh-agent进程:eval "$(ssh-agent -s)" Agent pid 31874
$ eval "$(ssh-agent -s)" Agent pid 31874Copy to Clipboard Copied! Toggle word wrap Toggle overflow 将 SSH 私钥添加到
ssh-agent:ssh-add <path>/<file_name> Identity added: /home/<you>/<path>/<file_name> (<computer_name>)
$ ssh-add <path>/<file_name>1 Identity added: /home/<you>/<path>/<file_name> (<computer_name>)Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 指定 SSH 私钥的路径和文件名,如
~/.ssh/id_rsa
后续步骤
- 在安装 OpenShift Container Platform 时,为安装程序提供 SSH 公钥。
1.1.11. 启用对环境的访问 复制链接链接已复制到粘贴板!
在部署时,所有 OpenShift Container Platform 机器都是在 Red Hat OpenStack Platform (RHOSP) 租户网络中创建的。因此,大多数 RHOSP 部署中都无法直接访问它们。
您可以配置 OpenShift Container Platform API 和在集群中运行的应用程序,以便在使用或不使用浮动 IP 地址的情况下访问它们。
1.1.11.1. 启用通过浮动 IP 地址进行访问 复制链接链接已复制到粘贴板!
创建两个浮动 IP (FIP) 地址:一个用于外部到 OpenShift Container Platform API 的访问(API FIP),另一个用于 OpenShift Container Platform 应用程序(apps FIP)。
install-config.yaml 文件中也会使用 API FIP。
流程
使用 Red Hat OpenStack Platform (RHOSP) CLI,创建 API FIP:
openstack floating ip create --description "API <cluster_name>.<base_domain>" <external network>
$ openstack floating ip create --description "API <cluster_name>.<base_domain>" <external network>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 使用 Red Hat OpenStack Platform (RHOSP) CLI,创建应用程序或 Ingress,FIP:
openstack floating ip create --description "Ingress <cluster_name>.<base_domain>" <external network>
$ openstack floating ip create --description "Ingress <cluster_name>.<base_domain>" <external network>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 要反映新的 FIPS,请将符合这些特征的记录添加到 DNS 服务器中:
api.<cluster_name>.<base_domain>. IN A <API_FIP> *.apps.<cluster_name>.<base_domain>. IN A <apps_FIP>
api.<cluster_name>.<base_domain>. IN A <API_FIP> *.apps.<cluster_name>.<base_domain>. IN A <apps_FIP>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注意如果您不控制 DNS 服务器,可以改为将记录添加到
/etc/hosts文件中。此操作使 API 可供您自己访问,不适合于生产部署。这可用于进行开发和测试的安装。
您可以通过分配浮动 IP 地址并更新防火墙配置,使 OpenShift Container Platform 资源在集群之外可用。
1.1.11.2. 启用不通过浮动 IP 地址进行访问 复制链接链接已复制到粘贴板!
如果您无法使用浮动 IP 地址,OpenShift Container Platform 安装或许仍然可以完成。不过,安装程序在等待 API 访问超时后会失败。
安装程序超时后,集群或许仍然可以初始化。bootstrap 过程开始后,它必须完成。您必须在部署后编辑集群网络配置。
1.1.12. 部署集群 复制链接链接已复制到粘贴板!
您可以在兼容云平台中安装 OpenShift Container Platform。
安装程序的 create cluster 命令只能在初始安装过程中运行一次。
先决条件
- 配置托管集群的云平台的帐户。
- 获取 OpenShift Container Platform 安装程序以及集群的 pull secret。
流程
运行安装程序:
./openshift-install create cluster --dir=<installation_directory> \ --log-level=info$ ./openshift-install create cluster --dir=<installation_directory> \1 --log-level=info2 Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注意如果您在主机上配置的云供应商帐户没有足够的权限来部署集群,安装过程将会停止,并且显示缺少的权限。
集群部署完成后,终端会显示访问集群的信息,包括指向其 Web 控制台的链接和
kubeadmin用户的凭证。重要安装程序生成的 Ignition 配置文件包含在 24 小时后过期的证书,然后在过期时进行续订。如果在更新证书前关闭集群,且集群在 24 小时后重启,集群会自动恢复过期的证书。一个例外情况是,您需要手动批准待处理的
node-bootstrapper证书签名请求(CSR)来恢复 kubelet 证书。如需更多信息,请参阅从过期的 control plane 证书中恢复的文档。重要您不得删除安装程序或安装程序所创建的文件。需要这两者才能删除集群。
1.1.13. 验证集群状态 复制链接链接已复制到粘贴板!
您可以在安装过程中或安装后验证 OpenShift Container Platform 集群的状态:
流程
在集群环境中,导出管理员的 kubeconfig 文件:
export KUBECONFIG=<installation_directory>/auth/kubeconfig
$ export KUBECONFIG=<installation_directory>/auth/kubeconfig1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 对于
<installation_directory>,请指定安装文件保存到的目录的路径。
kubeconfig文件包含关于集群的信息,供 CLI 用于将客户端连接到正确集群和 API 服务器。查看部署后创建的 control plane 和计算机器:
oc get nodes
$ oc get nodesCopy to Clipboard Copied! Toggle word wrap Toggle overflow 查看集群的版本:
oc get clusterversion
$ oc get clusterversionCopy to Clipboard Copied! Toggle word wrap Toggle overflow 查看 Operator 的状态:
oc get clusteroperator
$ oc get clusteroperatorCopy to Clipboard Copied! Toggle word wrap Toggle overflow 查看集群中的所有正在运行的 pod:
oc get pods -A
$ oc get pods -ACopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.1.14. 登录集群 复制链接链接已复制到粘贴板!
您可以通过导出集群 kubeconfig 文件,以默认系统用户身份登录集群。kubeconfig 文件包含关于集群的信息,供 CLI 用于将客户端连接到正确集群和 API 服务器。该文件特只适用于一个特定的集群,在 OpenShift Container Platform 安装过程中创建。
先决条件
- 部署一个 OpenShift Container Platform 集群。
-
安装
ocCLI。
流程
导出
kubeadmin凭证:export KUBECONFIG=<installation_directory>/auth/kubeconfig
$ export KUBECONFIG=<installation_directory>/auth/kubeconfig1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 对于
<installation_directory>,请指定安装文件保存到的目录的路径。
使用导出的配置,验证能否成功运行
oc命令:oc whoami system:admin
$ oc whoami system:adminCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.1.15. 使用浮动 IP 地址配置应用程序访问 复制链接链接已复制到粘贴板!
安装 OpenShift Container Platform 后,请配置 Red Hat OpenStack Platform (RHOSP) 以允许应用程序网络流量。
先决条件
- 必须已安装 OpenShift Container Platform 集群
- 已启用浮动 IP 地址,如启用对环境的访问中所述。
流程
在安装 OpenShift Container Platform 集群后,将浮动 IP 地址附加到入口端口:
显示端口:
openstack port show <cluster name>-<clusterID>-ingress-port
$ openstack port show <cluster name>-<clusterID>-ingress-portCopy to Clipboard Copied! Toggle word wrap Toggle overflow 将端口附加到 IP 地址:
openstack floating ip set --port <ingress port ID> <apps FIP>
$ openstack floating ip set --port <ingress port ID> <apps FIP>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 在您的 DNS 文件中,为
*apps.添加一条通配符A记录。*.apps.<cluster name>.<base domain> IN A <apps FIP>
*.apps.<cluster name>.<base domain> IN A <apps FIP>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
如果您不控制 DNS 服务器,但希望为非生产用途启用应用程序访问,您可以将这些主机名添加到 /etc/hosts:
1.1.16. 后续步骤 复制链接链接已复制到粘贴板!
- 自定义集群。
- 若有需要,您可以选择不使用远程健康报告。
- 如果您需要启用对节点端口的外部访问,请使用节点端口配置集群流量。
1.2. 在带有 Kuryr 的 OpenStack 上安装集群 复制链接链接已复制到粘贴板!
在 OpenShift Container Platform 版本 4.4 中,您可以在使用 Kuryr SDN 的 Red Hat OpenStack Platform (RHOSP) 上安装自定义集群。要自定义安装,请在安装集群前修改 install-config.yaml 中的参数。
1.2.1. 先决条件 复制链接链接已复制到粘贴板!
查看有关 OpenShift Container Platform 安装和更新流程的详细信息。
- 在 Available platforms 部分验证 OpenShift Container Platform 4.4 是否与您的 RHOSP 版本兼容。您还可以查看 OpenShift Container Platform 在 RHOSP 中的支持来比较不同版本的平台支持。
- 验证您的网络配置不依赖于供应商网络。不支持提供商网络。
- 在 RHOSP 中安装了存储服务,如快存储(Cinder)或对象存储(Swift)。对象存储是 OpenShift Container Platform registry 集群部署的推荐存储技术。如需更多信息,请参阅优化存储。
1.2.2. 关于 Kuryr SDN 复制链接链接已复制到粘贴板!
Kuryr 是一个容器网络接口(CNI)插件解决方案,它使用 Neutron 和 Octavia Red Hat OpenStack Platform(RHOSP)服务来为 pod 和服务提供网络。
Kuryr 和 OpenShift Container Platform 的集成主要针对在 RHOSP VM 上运行的 OpenShift Container Platform 集群设计。Kuryr 通过将 OpenShift Container Platform pod 插入到 RHOSP SDN 来提高网络性能。另外,它还提供 pod 和 RHOSP 虚拟实例间的互联性。
Kuryr 组件作为 pod 在 OpenShift Container Platform 中安装,使用 openshift-kuryr 命名空间:
-
kuryr-controller- 在一个master节点上安装的单个服务实例。这在 OpenShift Container Platform 中建模为一个Deployment对象。 -
kuryr-cni- 在每个 OpenShift Container Platform 节点上安装并配置 Kuryr 作为 CNI 驱动的容器。这在 OpenShift Container Platform 中建模为一个DaemonSet对象。
Kuryr 控制器监控 OpenShift Container Platform API 服务器中的 pod、服务和命名空间创建、更新和删除事件。它将 OpenShift Container Platform API 调用映射到 Neutron 和 Octavia 中的对应对象。这意味着,实现了 Neutron 中继端口功能的每个网络解决方案都可以通过 Kuryr 支持 OpenShift Container Platform。这包括开源解决方案,比如 Open vSwitch (OVS) 和 Open Virtual Network (OVN) ,以及 Neutron 兼容的商业 SDN。
建议在封装的 RHOSP 租户网络上部署 OpenShift Container Platform 时使用 Kuryr,以避免出现重复封装,例如通过 RHOSP 网络运行封装的 OpenShift Container Platform SDN。
如果您使用供应商网络或租户 VLAN,则不需要使用 Kuryr 来避免重复封装。虽然性能上的优势微不足道,但根据您的配置,使用 Kuryr 避免两个覆盖可能仍然有用。
在完足以下所有条件的部署中不建议使用 Kuryr:
- RHOSP 版本早于 16
- 部署使用 UDP 服务,或者在几个 hypervisor 上使用大量 TCP 服务。
或
-
ovn-octaviaOctavia 驱动被禁用。 - 部署在几个 hypervisor 中使用了大量的 TCP 服务。
当使用 Kuryr SDN 时,pod 、服务、命名空间和网络策略会使用来自 RHOSP 配额的资源,这会增加最低要求。除了默认安装需要满足的要求,Kuryr 还有一些额外的要求。
使用以下配额来满足集群的默认最低要求:
| 资源 | 值 |
|---|---|
| 浮动 IP 地址 | 3 - 加上预期的 LoadBalancer 类型服务的数量 |
| 端口 | 1500 - 每个 Pod 需要 1 个 |
| 路由器 | 1 |
| 子网 | 250 - 每个命名空间/项目需要 1 个 |
| 网络 | 250 - 每个命名空间/项目需要 1 个 |
| RAM | 112 GB |
| vCPUs | 28 |
| 卷存储 | 275 GB |
| 实例 | 7 |
| 安全组 | 250 - 每个服务和每个 NetworkPolicy 需要 1 个 |
| 安全组规则 | 1000 |
| 负载均衡器 | 100 - 每个服务需要 1 个 |
| 负载均衡器侦听程序 | 500 - 每个服务公开端口需要 1 个 |
| 负载均衡器池 | 500 - 每个服务公开端口需要 1 个 |
集群或许能使用少于推荐数量的资源来运作,但其性能无法保证。
如果 RHOSP 对象存储(Swift)可用,并由具有 swiftoperator 角色的用户帐户执行,它会作为 OpenShift Container Platform 镜像 registry 的默认后端。在这种情况下,卷存储需要有 175GB。根据镜像 registry 的大小,Swift 空间要求会有所不同。
如果您使用带有 Amphora 驱动而不是 OVN Octavia 驱动的 Red Hat OpenStack Platform (RHOSP) 版本 16 ,则安全组会与服务帐户而不是用户项目关联。
在设置资源时请考虑以下几点:
- 需要的端口数量会大于 pod 的数量。Kuryr 使用端口池来预创建端口以供 pod 使用,用于加快 pod 的启动时间。
-
每个网络策略都映射到 RHOSP 安全组中,并根据
NetworkPolicy规格将一个或多个规则添加到安全组中。 每个服务都映射到一个 RHOSP 负载均衡器中。在估算配额所需安全组数时,请考虑此要求。
如果您使用 RHOSP 版本 15 或更早版本,或者使用
ovn-octavia 驱动,则每个负载均衡器都有一个带有用户项目的安全组。配额不考虑负载均衡器资源(如 VM 资源),但您必须在决定 RHOSP 部署的大小时考虑这些资源。默认安装将有超过 50 个负载均衡器,集群必须可以容纳它们。
如果您使用启用 OVN Octavia 驱动程序的 RHOSP 版本 16,则只生成一个负载均衡器虚拟机; 服务通过 OVN 流平衡负载。
OpenShift Container Platform 部署由 control plane 机器、计算机器和 bootstrap 机器组成。
要启用 Kuryr SDN,您的环境必须满足以下要求:
- 运行 RHOSP 13+。
- 具有 Octavia 的 Overcloud。
- 使用 Neutron Trunk 端口扩展。
-
如果使用 ML2/OVS Neutron 驱动而不是
ovs-hybrid,则请使用openvswitch防火墙驱动。
1.2.3.1. 增加配额 复制链接链接已复制到粘贴板!
使用 Kuryr SDN 时,您必须提高配额以满足 pod 、Services 、namespaces 和网络策略所使用的 Red Hat OpenStack Platform(RHOSP)资源要求。
流程
运行以下命令为项目增加配额:
sudo openstack quota set --secgroups 250 --secgroup-rules 1000 --ports 1500 --subnets 250 --networks 250 <project>
$ sudo openstack quota set --secgroups 250 --secgroup-rules 1000 --ports 1500 --subnets 250 --networks 250 <project>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.2.3.2. 配置 Neutron 复制链接链接已复制到粘贴板!
Kuryr CNI 利用 Neutron Trunks 扩展来将容器插入 Red Hat OpenStack Platform(RHOSP)SDN,因此您必须使用 trunks 扩展才可以使 Kuryr 正常工作。
另外,如果您使用默认的 ML2/OVS Neutron 驱动程序,防火墙必须设为 openvswitch 而不是 ovs_hybrid ,以便在中继子端口上强制实施安全组,同时 Kuryr 可以正确处理网络策略。
1.2.3.3. 配置 Octavia 复制链接链接已复制到粘贴板!
Kuryr SDN 使用 Red Hat OpenStack Platform(RHOSP)的 Octavia LBaaS 来实现 OpenShift Container Platform 服务。因此,您必须在 RHOSP 上安装和配置 Octavia 组件以使用 Kuryr SDN。
要启用 Octavia,您必须在安装 RHOSP Overcloud 的过程中包括 Octavia 服务,如果 Overcloud 已存在则需要升级 Octavia 服务。以下启用 Octavia 的步骤适用于新的 Overcloud 安装或 Overcloud 更新。
流程
如果您使用本地 registry,请创建一个模板来将镜像上传到 registry。例如:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 验证
local_registry_images.yaml文件是否包含 Octavia 镜像。例如:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注意Octavia 容器版本根据所安装的特定 RHOSP 版本的不同而有所不同。
将
registry.redhat.io中的容器镜像拉取到 Undercloud 节点:(undercloud) $ sudo openstack overcloud container image upload \ --config-file /home/stack/local_registry_images.yaml \ --verbose
(undercloud) $ sudo openstack overcloud container image upload \ --config-file /home/stack/local_registry_images.yaml \ --verboseCopy to Clipboard Copied! Toggle word wrap Toggle overflow 这可能需要一些时间,具体要看您的网络速度和 Undercloud 使用的磁盘。
由于 Octavia 负载均衡器是用来访问 OpenShift Container Platform API,所以您必须增加它们的监听程序的默认超时时间。默认超时为 50 秒。通过将以下文件传递给 Overcloud deploy 命令,将超时时间增加到 20 分钟:
(undercloud) $ cat octavia_timeouts.yaml parameter_defaults: OctaviaTimeoutClientData: 1200000 OctaviaTimeoutMemberData: 1200000
(undercloud) $ cat octavia_timeouts.yaml parameter_defaults: OctaviaTimeoutClientData: 1200000 OctaviaTimeoutMemberData: 1200000Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注意RHOSP 14+ 不需要这一步。
使用 Octavia 安装或更新 overcloud 环境:
openstack overcloud deploy --templates \ -e /usr/share/openstack-tripleo-heat-templates/environments/services-docker/octavia.yaml \ -e octavia_timeouts.yaml
openstack overcloud deploy --templates \ -e /usr/share/openstack-tripleo-heat-templates/environments/services-docker/octavia.yaml \ -e octavia_timeouts.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 注意这个命令只包含与 Octavia 相关的文件,它根据您具体的 RHOSP 安装而有所不同。如需更多信息,请参阅 RHOSP 文档。有关自定义 Octavia 安装的详情请参考 使用 Director 安装 Octavia。
注意当利用 Kuryr SDN 时,Overcloud 安装需要 Neutron
trunk扩展。这在 director 部署中默认可用。当 Neutron 后端是 ML2/OVS 时,使用openvswitch防火墙而不是默认的ovs-hybrid。如果后端为 ML2/OVN,则不需要修改。在 RHOSP 13 和 15 中,在创建完项目后把项目 ID 添加到
octavia.conf配置文件。要跨服务实施网络策略,比如网络流量会通过 Octavia 负载均衡器时,您必须确保 Octavia 在用户项目中创建 Amphora VM 安全组。
这可确保所需的 LoadBalancer 安全组属于该项目,并可将其更新为强制实施服务隔离。
注意在 RHOSP 16 或更高版本中不需要此操作。
Octavia 实施新的 ACL API,限制对负载均衡器 VIP 的访问。
获取项目 ID
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 将项目 ID 添加到控制器的
octavia.conf中。列出 Overcloud 控制器。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow SSH 到控制器。
ssh heat-admin@192.168.24.8
$ ssh heat-admin@192.168.24.8Copy to Clipboard Copied! Toggle word wrap Toggle overflow 编辑
octavia.conf,将项目添加到 Amphora 安全组存在于用户账户的项目列表中。# List of project IDs that are allowed to have Load balancer security groups # belonging to them. amp_secgroup_allowed_projects = PROJECT_ID
# List of project IDs that are allowed to have Load balancer security groups # belonging to them. amp_secgroup_allowed_projects = PROJECT_IDCopy to Clipboard Copied! Toggle word wrap Toggle overflow
重启 Octavia worker 以便重新加载配置。
controller-0$ sudo docker restart octavia_worker
controller-0$ sudo docker restart octavia_workerCopy to Clipboard Copied! Toggle word wrap Toggle overflow
根据您的 RHOSP 环境,Octavia 可能不支持 UDP 侦听程序。如果您在 RHOSP 版本 15 或更早的版本中使用 Kuryr SDN,则不支持 UDP 服务。RHOSP 版本 16 或更高版本支持 UDP。
1.2.3.3.1. Octavia OVN 驱动程序 复制链接链接已复制到粘贴板!
Octavia 通过 Octavia API 支持多个供应商驱动程序。
要查看所有可用的 Octavia 提供程序驱动,请在命令行中输入:
openstack loadbalancer provider list
$ openstack loadbalancer provider list
结果是一个驱动列表:
从 RHOSP 版本 16 开始,Octavia OVN 供应商驱动程序(ovn)在 RHOSP 部署的 OpenShift Container Platform 上被支持。
ovn 是 Octavia 和 OVN 提供的负载平衡集成驱动。它支持基本负载平衡功能,并基于 OpenFlow 规则。在使用 OVN Neutron ML2 的部署中,Director 会在 Octavia 中自动启用该驱动程序。
Amphora 供应商驱动程序是默认驱动程序。如果启用了 ovn,Kuryr 将使用它。
如果 Kuryr 使用 ovn 而不是 Amphora,则可提供以下优点:
- 资源要求更低Kuryr 不需要为每个服务都提供一个负载均衡器虚拟机。
- 网络延迟会降低。
- 通过对每个服务使用 OpenFlow 规则而不是 VM 来提高服务创建速度。
- 跨所有节点的分布式负载平衡操作,而不是集中到 Amphora 虚拟机中。
1.2.3.4. 已知使用 Kuryr 安装的限制 复制链接链接已复制到粘贴板!
将 OpenShift Container Platform 与 Kuryr SDN 搭配使用有一些已知的限制。
RHOSP 常规限制
带有 Kuryr SDN 的 OpenShift Container Platform 不支持带有类型 NodePort 的 Service 对象。
RHOSP 版本限制
使用带有 Kuryr SDN 的 OpenShift Container Platform 有一些限制,具体取决于 RHOSP 版本。
RHOSP 16 之前的版本使用默认 Octavia 负载均衡器驱动程序(Amphora)。此驱动要求在每个 OpenShift Container Platform 服务中部署一个 Amphora 负载均衡器虚拟机。创建太多的服务会导致您耗尽资源。
如果以后版本的 RHOSP 部署中禁用了 OVN Octavia 驱动程序,则也会使用 Amphora 驱动。它们对资源的要求和早期版本 RHOSP 相同。
- Octavia RHOSP 16 之前的版本不支持 UDP 侦听程序。因此,OpenShift Container Platform UDP 服务不被支持。
- Octavia RHOSP 16 前的版本无法侦听同一端口上的多个协议。不支持将同一端口暴露给不同协议的服务,比如 TCP 和 UDP。
在任何 RHOSP 版本中,OVN Octavia 驱动程序都不支持使用不同协议的监听程序。
RHOSP 环境限制
使用取决于您的部署环境的 Kuryr SDN 会有一些限制。
由于 Octavia 缺少对 UDP 协议和多个监听器的支持,Kuryr 会强制 pod 在 DNS 解析中使用 TCP,如果:
- RHOSP 版本早于 16
- 使用 OVN Octavia 驱动
在 Go 版本 1.12 及更早的版本中,通过 CGO 支持被禁用的模式编译的应用程序只使用 UDP。在这种情况下,native Go 解析器无法识别 resolv.conf 中的 use-vc 选项,它控制 DNS 解析是否强制使用 TCP。因此,UDP 仍会被用来解析 DNS,这将导致失败。
要确保 TCP 强制使用是允许的,在编译应用程序使把环境变量 CGO_ENABLED 设定为 1(如 CGO_ENABLED=1),或者不使用这个变量。
在 Go 版本 1.13 及之后的版本中,如果使用 UDP 的 DNS 解析失败,则会自动使用 TCP。
基于 musl 的容器,包括基于 Alpine 的容器,不支持 use-vc 选项。
1.2.3.5. control plane 和计算机器 复制链接链接已复制到粘贴板!
默认情况下,OpenShift Container Platform 安装进程支持三台 control plane 和三台计算机器。
每台机器都需要:
- 来自 RHOSP 配额的实例
- 来自 RHOSP 配额的端口
- 其类别至少有 16 GB 内存、4 个 vCPU 和 25GB 存储空间
计算机器托管您在 OpenShift Container Platform 上运行的应用程序;运行数量应尽可能多。
1.2.3.6. bootstrap 机器 复制链接链接已复制到粘贴板!
在安装时,会临时置备 bootstrap 机器来支持 control plane。生产控制平面就绪后,bootstrap 机器会被取消置备。
bootstrap 机器需要:
- 来自 RHOSP 配额的实例
- 来自 RHOSP 配额的端口
- 其类别至少有 16 GB 内存、4 个 vCPU 和 25GB 存储空间
1.2.4. OpenShift Container Platform 对互联网和 Telemetry 的访问 复制链接链接已复制到粘贴板!
在 OpenShift Container Platform 4.4 中,您需要访问互联网来安装集群。默认运行的 Telemetry 服务提供有关集群健康状况和成功更新的指标,这也需要访问互联网。如果您的集群连接到互联网,Telemetry 会自动运行,而且集群会注册到 Red Hat OpenShift Cluster Manager(OCM)。
确认 Red Hat OpenShift Cluster Manager 清单正确后,可以由 Telemetry 自动维护,也可以使用 OCM 手动维护,使用订阅监控 来跟踪帐户或多集群级别的 OpenShift Container Platform 订阅。
您必须具有以下互联网访问权限:
- 访问 Red Hat OpenShift Cluster Manager 页面,以下载安装程序并执行订阅管理。如果集群可以访问互联网,并且没有禁用 Telemetry,该服务会自动授权您的集群。
- 访问 Quay.io,以获取安装集群所需的软件包。
- 获取执行集群更新所需的软件包。
如果您的集群无法直接访问互联网,则可以在置备的某些类基础架构上执行受限网络安装。在此过程中,您要下载所需的内容,并使用它在镜像 registry(mirror registry) 中填充安装集群并生成安装程序所需的软件包。对于某些安装类型,集群要安装到的环境不需要访问互联网。在更新集群之前,要更新 registry 镜像系统中的内容。
1.2.5. 在 RHOSP 上启用 Swift 复制链接链接已复制到粘贴板!
Swift 由具有 swiftoperator 角色的用户帐户操控。在运行安装程序前,将该角色添加到帐户。
如果 Red Hat OpenStack Platform(RHOSP) 对象存储服务(通常称为 Swift)可用,OpenShift Container Platform 会使用它作为镜像 registry 存储。如果无法使用,安装程序将依赖于 RHOSP 快存储服务,通常称为 Cinder 。
如果 Swift 存在且您想要使用 Swift,则必须启用对其的访问。如果不存在,或者您不想使用它,请跳过这个部分。
先决条件
- 在目标环境中具有 RHOSP 管理员帐户
- 已安装 Swift 服务。
-
在Ceph RGW 上启用了
account in url选项。
流程
在 RHOSP 上启用 Swift:
在 RHOSP CLI 中以管理员身份,将
swiftoperator角色添加到要访问 Swift 的帐户:openstack role add --user <user> --project <project> swiftoperator
$ openstack role add --user <user> --project <project> swiftoperatorCopy to Clipboard Copied! Toggle word wrap Toggle overflow
您的 RHOSP 部署现可以使用 Swift 用于镜像 registry。
1.2.6. 验证外部网络访问 复制链接链接已复制到粘贴板!
OpenShift Container Platform 安装进程需要外部网络访问权限。您必须为其提供外部网络值,否则部署会失败。在运行安装进程前,请验证 Red Hat OpenStack Platform (RHOSP) 中是否存在具有外部路由器类型的网络。
流程
使用 RHOSP CLI 验证“外部”网络的名称和 ID:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
网络列表中会显示具有外部路由器类型的网络。如果最少有一个没有,请参阅 创建默认浮动 IP 网络和创建默认供应商网络。
如果外部网络 CIDR 范围与某一个默认网络范围重叠,您必须在运行安装进程前更改 install-config.yaml 文件中匹配的网络范围。
默认的网络范围:
| 网络 | 范围 |
|---|---|
|
| 10.0.0.0/16 |
|
| 172.30.0.0/16 |
|
| 10.128.0.0/14 |
如果安装程序找到多个同名的镜像,它会随机设置其中之一。为避免这种行为,请在 RHOSP. endif::osp-custom,osp-kuryr[] 中为资源创建唯一名称。
如果启用了 Neutron 中继服务插件,则默认创建中继端口。如需更多信息,请参阅 Neutron 中继端口。
1.2.7. 为安装程序定义参数 复制链接链接已复制到粘贴板!
OpenShift Container Platform 安装程序依赖于一个名为 clouds.yaml 的文件。该文件描述了 Red Hat OpenStack Platform (RHOSP) 配置参数,包括项目名称、登录信息和授权服务 URL。
流程
创建
clouds.yaml文件:如果您的 RHOSP 安装使用自签名证书颁发机构 (CA) 证书进行端点身份验证:
- 将 CA 文件复制到您的机器中。
在命令行中,运行以下命令将机器添加到 CA 信任捆绑包中:
sudo cp ca.crt.pem /etc/pki/ca-trust/source/anchors/ sudo update-ca-trust extract
$ sudo cp ca.crt.pem /etc/pki/ca-trust/source/anchors/ $ sudo update-ca-trust extractCopy to Clipboard Copied! Toggle word wrap Toggle overflow 将
cacerts键添加到clouds.yaml文件。该值必须是到 CA 证书的绝对路径,则其可以被非根用户访问:clouds: shiftstack: ... cacert: "/etc/pki/ca-trust/source/anchors/ca.crt.pem"clouds: shiftstack: ... cacert: "/etc/pki/ca-trust/source/anchors/ca.crt.pem"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 提示使用自定义 CA 证书运行安装程序后,您可以通过编辑
cloud-provider-configkeymap 中的ca-cert.pem键的值来更新证书。在命令行中运行:oc edit configmap -n openshift-config cloud-provider-config
$ oc edit configmap -n openshift-config cloud-provider-configCopy to Clipboard Copied! Toggle word wrap Toggle overflow
将
clouds.yaml文件放在以下位置之一:-
OS_CLIENT_CONFIG_FILE环境变量的值 - 当前目录
-
特定于 Unix 的用户配置目录,如
~/.config/openstack/clouds.yaml 特定于 Unix 的站点配置目录,如
/etc/openstack/clouds.yaml安装程序会按照以上顺序搜索
clouds.yaml。
-
1.2.8. 获取安装程序 复制链接链接已复制到粘贴板!
在安装 OpenShift Container Platform 之前,将安装文件下载到本地计算机上。
先决条件
- 必须从使用 Linux 或 macOS 的计算机安装集群。
- 需要 500 MB 本地磁盘空间来下载安装程序。
流程
- 访问 Red Hat OpenShift Cluster Manager 网站的 Infrastructure Provider 页面。如果您有红帽帐号,请使用自己的凭证登录。如果没有,请创建一个帐户。
进入适用于您的安装类型的页面,下载您的操作系统的安装程序,并将文件放在要保存安装配置文件的目录中。。
重要安装程序会在用来安装集群的计算机上创建若干文件。在完成集群安装后,您必须保留安装程序和安装程序所创建的文件。
重要删除安装程序创建的文件不会删除您的集群,即使集群在安装过程中失败也是如此。您必须完成针对特定云供应商的 OpenShift Container Platform 卸载流程,才能完全删除您的集群。
提取安装程序。例如,在使用 Linux 操作系统的计算机上运行以下命令:
tar xvf <installation_program>.tar.gz
$ tar xvf <installation_program>.tar.gzCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
在 Red Hat OpenShift Cluster Manager 站点的 Pull Secret 页面中,下载您的安装 pull secret 的
.txt文件。通过此 pull secret,您可以进行所含授权机构提供的服务的身份验证,这些服务包括为 OpenShift Container Platform 组件提供容器镜像的 Quay.io。
1.2.9. 创建安装配置文件 复制链接链接已复制到粘贴板!
您可以自定义在 Red Hat OpenStack Platform(RHOSP)上安装的 OpenShift Container Platform 集群。
先决条件
- 获取 OpenShift Container Platform 安装程序以及集群的 pull secret。
流程
创建
install-config.yaml文件。运行以下命令:
./openshift-install create install-config --dir=<installation_directory>
$ ./openshift-install create install-config --dir=<installation_directory>1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 对于
<installation_directory>,请指定用于保存安装程序所创建的文件的目录名称。
重要指定一个空目录。一些安装信息,如 bootstrap X.509 证书,有较短的过期间隔,因此不要重复使用安装目录。如果要重复使用另一个集群安装中的个别文件,可以将其复制到您的目录中。但是,一些安装数据的文件名可能会在发行版本之间有所改变。从 OpenShift Container Platform 老版本中复制安装文件时要格外小心。
在提示符处,提供您的云的配置详情:
可选:选择用来访问集群机器的 SSH 密钥。
注意对于您要在其上执行安装调试或灾难恢复的生产环境 OpenShift Container Platform 集群,请指定
ssh-agent进程使用的 SSH 密钥。- 选择 openstack 作为目标平台。
- 指定用于安装集群的 Red Hat OpenStack Platform (RHOSP) 外部网络名称。
- 指定用于从外部访问 OpenShift API 的浮动 IP 地址。
- 指定至少有 16 GB RAM 用于 control plane 和计算节点的 RHOSP 类别。
- 选择集群要部署到的基域。所有 DNS 记录都将是这个基域的子域,并包含集群名称。
- 为集群输入一个名称。名称不能多于 14 个字符。
- 粘贴从 Red Hat OpenShift Cluster Manager 站点的 Pull Secret 页面中获取的 pull secret。
-
修改
install-config.yaml文件。您可以在安装配置参数部分中找到有关可用参数的更多信息。 备份
install-config.yaml文件,以便用于安装多个集群。重要install-config.yaml文件会在安装过程中消耗掉。如果要重复使用此文件,必须现在备份。
1.2.10. 安装配置参数 复制链接链接已复制到粘贴板!
在部署 OpenShift Container Platform 集群前,您可以提供参数值,以描述托管集群的云平台的帐户并选择性地自定义集群平台。在创建 install-config.yaml 安装配置文件时,您可以通过命令行来提供所需的参数的值。如果要自定义集群,可以修改 install-config.yaml 文件来提供关于平台的更多信息。
安装之后,您无法修改 install-config.yaml 文件中的这些参数。
| 参数 | 描述 | 值 |
|---|---|---|
|
|
云供应商的基域。此值用于创建到 OpenShift Container Platform 集群组件的路由。集群的完整 DNS 名称是 |
完全限定域名或子域名,如 |
|
|
托管 control plane 机器的云供应商。此参数值必须与 |
|
|
|
托管 worker 机器的云供应商。此参数值必须与 |
|
|
| 集群的名称。 |
包含大写字母或小写字母的字符串,如 |
|
| 集群要部署到的区域。 |
云的有效区域,如 AWS 的 |
|
| 从 Red Hat OpenShift Cluster Manager 站点的 Pull Secret 页面中获取的 pull secret。您可以使用此 pull secret 来进行所含授权机构提供的服务的身份验证,这些服务包括为 OpenShift Container Platform 组件提供容器镜像的 Quay.io。 |
|
| 参数 | 描述 | 值 |
|---|---|---|
|
| 用于访问集群机器的 SSH 密钥。 注意
对于您要在其上执行安装调试或灾难恢复的生产环境 OpenShift Container Platform 集群,请指定 |
添加到 |
|
| 是否启用或禁用 FIPS 模式。默认情况下不启用 FIPS 模式。如果启用了 FIPS 模式,运行 OpenShift Container Platform 的 Red Hat Enterprise Linux CoreOS (RHCOS) 机器会绕过默认的 Kubernetes 加密套件,并使用由 RHCOS 提供的加密模块。 |
|
|
| 如何发布集群的面向用户的端点。 |
|
|
|
是否在计算机器上启用或禁用并发多线程或 重要 如果禁用并发多线程,请确保在容量规划时考虑到机器性能可能会显著降低的问题。 |
|
|
| 要置备的计算机器数量,也称为 worker 机器。 |
大于或等于 |
|
|
是否在 control plane 机器上启用或禁用并发多线程或 重要 如果禁用并发多线程,请确保在容量规划时考虑到机器性能可能会显著降低的问题。 |
|
|
| 要置备的 control plane 机器数量。 |
唯一支持的值是 |
| 参数 | 描述 | 值 |
|---|---|---|
|
| 对于计算机器,以 GB 为单位表示的根卷大小。如果您不设置这个值,机器将使用临时存储。 |
整数,如 |
|
| 对于计算机器,根卷的类型。 |
字符串,如 |
|
| 对于 control plane 机器,以 GB 为单位表示的根卷大小。如果您不设置这个值,机器将使用临时存储。 |
整数,如 |
|
| 对于 control plane 机器,根卷的类型。 |
字符串,如 |
|
|
要使用的 RHOSP 云的名称,来自于 |
字符串,如 |
|
| 用于 control plane 和计算机器的 RHOSP 类别。 |
字符串,如 |
|
| 用于安装的 RHOSP 外部网络名称。 |
字符串,如 |
|
| 与负载均衡器 API 关联的现有浮动 IP 地址。 |
IP 地址,如 |
| 参数 | 描述 | 值 |
|---|---|---|
|
| 安装程序从中下载 RHCOS 镜像的位置。 您必须设置此参数以便在受限网络中执行安装。 | HTTP 或 HTTPS URL,可选使用 SHA-256 checksum。
例如:
该值也可以是现有 Glance 镜像的名称,如 |
|
| 默认机器池平台配置。 |
|
|
| 集群实例用于进行 DNS 解析的外部 DNS 服务器的 IP 地址。 |
包括 IP 地址列表的字符串,如 |
1.2.10.1. 使用 Kuryr 的 RHOSP 的自定义 install-config.yaml 文件示例 复制链接链接已复制到粘贴板!
要使用 Kuryr SDN 而不是默认的 OpenShift SDN 部署,您必须修改 install-config.yaml 文件,使其包含 Kuryr 作为所需的 networking.networkType ,然后执行默认的 OpenShift Container Platform SDN 安装步骤。此示例 install-config.yaml 展示了所有可能的 Red Hat OpenStack Platform (RHOSP) 自定义选项。
此示例文件仅供参考。您必须使用安装程序来获取 install-config.yaml 文件。
安装程序会自动发现 trunkSupport 和 octaviaSupport ,因此无需设置它们。但是,如果您的环境不满足这两个要求,Kuryr SDN 将无法正常工作。需要使用中继来把 pod 连接到 RHOSP 网络,并且需要 Octavia 来创建 OpenShift Container Platform 服务。
1.2.11. 生成 SSH 私钥并将其添加到代理中 复制链接链接已复制到粘贴板!
如果要在集群上执行安装调试或灾难恢复,则必须为 ssh-agent 和安装程序提供 SSH 密钥。您可以使用此密钥访问公共集群中的 bootstrap 机器来排除安装问题。
在生产环境中,您需要进行灾难恢复和调试。
您可以使用此密钥以 core 用户身份通过 SSH 连接到 master 节点。在部署集群时,此密钥会添加到 core 用户的 ~/.ssh/authorized_keys 列表中。
您必须使用一个本地密钥,而不要使用在特定平台上配置的密钥,如 AWS 密钥对。
流程
如果还没有为计算机上免密码身份验证而配置的 SSH 密钥,请创建一个。例如,在使用 Linux 操作系统的计算机上运行以下命令:
ssh-keygen -t ed25519 -N '' \ -f <path>/<file_name>$ ssh-keygen -t ed25519 -N '' \ -f <path>/<file_name>1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 指定 SSH 密钥的路径和文件名,如
~/.ssh/id_rsa。不要指定已存在的 SSH 密钥,因为它会被覆盖。
运行此命令会在指定的位置生成不需要密码的 SSH 密钥。
作为后台任务启动
ssh-agent进程:eval "$(ssh-agent -s)" Agent pid 31874
$ eval "$(ssh-agent -s)" Agent pid 31874Copy to Clipboard Copied! Toggle word wrap Toggle overflow 将 SSH 私钥添加到
ssh-agent:ssh-add <path>/<file_name> Identity added: /home/<you>/<path>/<file_name> (<computer_name>)
$ ssh-add <path>/<file_name>1 Identity added: /home/<you>/<path>/<file_name> (<computer_name>)Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 指定 SSH 私钥的路径和文件名,如
~/.ssh/id_rsa
后续步骤
- 在安装 OpenShift Container Platform 时,为安装程序提供 SSH 公钥。
1.2.12. 启用对环境的访问 复制链接链接已复制到粘贴板!
在部署时,所有 OpenShift Container Platform 机器都是在 Red Hat OpenStack Platform (RHOSP) 租户网络中创建的。因此,大多数 RHOSP 部署中都无法直接访问它们。
您可以配置 OpenShift Container Platform API 和在集群中运行的应用程序,以便在使用或不使用浮动 IP 地址的情况下访问它们。
1.2.12.1. 启用通过浮动 IP 地址进行访问 复制链接链接已复制到粘贴板!
创建两个浮动 IP (FIP) 地址:一个用于外部到 OpenShift Container Platform API 的访问(API FIP),另一个用于 OpenShift Container Platform 应用程序(apps FIP)。
install-config.yaml 文件中也会使用 API FIP。
流程
使用 Red Hat OpenStack Platform (RHOSP) CLI,创建 API FIP:
openstack floating ip create --description "API <cluster_name>.<base_domain>" <external network>
$ openstack floating ip create --description "API <cluster_name>.<base_domain>" <external network>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 使用 Red Hat OpenStack Platform (RHOSP) CLI,创建应用程序或 Ingress,FIP:
openstack floating ip create --description "Ingress <cluster_name>.<base_domain>" <external network>
$ openstack floating ip create --description "Ingress <cluster_name>.<base_domain>" <external network>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 要反映新的 FIPS,请将符合这些特征的记录添加到 DNS 服务器中:
api.<cluster_name>.<base_domain>. IN A <API_FIP> *.apps.<cluster_name>.<base_domain>. IN A <apps_FIP>
api.<cluster_name>.<base_domain>. IN A <API_FIP> *.apps.<cluster_name>.<base_domain>. IN A <apps_FIP>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注意如果您不控制 DNS 服务器,可以改为将记录添加到
/etc/hosts文件中。此操作使 API 可供您自己访问,不适合于生产部署。这可用于进行开发和测试的安装。
您可以通过分配浮动 IP 地址并更新防火墙配置,使 OpenShift Container Platform 资源在集群之外可用。
1.2.12.2. 启用不通过浮动 IP 地址进行访问 复制链接链接已复制到粘贴板!
如果您无法使用浮动 IP 地址,OpenShift Container Platform 安装或许仍然可以完成。不过,安装程序在等待 API 访问超时后会失败。
安装程序超时后,集群或许仍然可以初始化。bootstrap 过程开始后,它必须完成。您必须在部署后编辑集群网络配置。
1.2.13. 部署集群 复制链接链接已复制到粘贴板!
您可以在兼容云平台中安装 OpenShift Container Platform。
安装程序的 create cluster 命令只能在初始安装过程中运行一次。
先决条件
- 配置托管集群的云平台的帐户。
- 获取 OpenShift Container Platform 安装程序以及集群的 pull secret。
流程
运行安装程序:
./openshift-install create cluster --dir=<installation_directory> \ --log-level=info$ ./openshift-install create cluster --dir=<installation_directory> \1 --log-level=info2 Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注意如果您在主机上配置的云供应商帐户没有足够的权限来部署集群,安装过程将会停止,并且显示缺少的权限。
集群部署完成后,终端会显示访问集群的信息,包括指向其 Web 控制台的链接和
kubeadmin用户的凭证。重要安装程序生成的 Ignition 配置文件包含在 24 小时后过期的证书,然后在过期时进行续订。如果在更新证书前关闭集群,且集群在 24 小时后重启,集群会自动恢复过期的证书。一个例外情况是,您需要手动批准待处理的
node-bootstrapper证书签名请求(CSR)来恢复 kubelet 证书。如需更多信息,请参阅从过期的 control plane 证书中恢复的文档。重要您不得删除安装程序或安装程序所创建的文件。需要这两者才能删除集群。
1.2.14. 验证集群状态 复制链接链接已复制到粘贴板!
您可以在安装过程中或安装后验证 OpenShift Container Platform 集群的状态:
流程
在集群环境中,导出管理员的 kubeconfig 文件:
export KUBECONFIG=<installation_directory>/auth/kubeconfig
$ export KUBECONFIG=<installation_directory>/auth/kubeconfig1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 对于
<installation_directory>,请指定安装文件保存到的目录的路径。
kubeconfig文件包含关于集群的信息,供 CLI 用于将客户端连接到正确集群和 API 服务器。查看部署后创建的 control plane 和计算机器:
oc get nodes
$ oc get nodesCopy to Clipboard Copied! Toggle word wrap Toggle overflow 查看集群的版本:
oc get clusterversion
$ oc get clusterversionCopy to Clipboard Copied! Toggle word wrap Toggle overflow 查看 Operator 的状态:
oc get clusteroperator
$ oc get clusteroperatorCopy to Clipboard Copied! Toggle word wrap Toggle overflow 查看集群中的所有正在运行的 pod:
oc get pods -A
$ oc get pods -ACopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.2.15. 登录集群 复制链接链接已复制到粘贴板!
您可以通过导出集群 kubeconfig 文件,以默认系统用户身份登录集群。kubeconfig 文件包含关于集群的信息,供 CLI 用于将客户端连接到正确集群和 API 服务器。该文件特只适用于一个特定的集群,在 OpenShift Container Platform 安装过程中创建。
先决条件
- 部署一个 OpenShift Container Platform 集群。
-
安装
ocCLI。
流程
导出
kubeadmin凭证:export KUBECONFIG=<installation_directory>/auth/kubeconfig
$ export KUBECONFIG=<installation_directory>/auth/kubeconfig1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 对于
<installation_directory>,请指定安装文件保存到的目录的路径。
使用导出的配置,验证能否成功运行
oc命令:oc whoami system:admin
$ oc whoami system:adminCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.2.16. 使用浮动 IP 地址配置应用程序访问 复制链接链接已复制到粘贴板!
安装 OpenShift Container Platform 后,请配置 Red Hat OpenStack Platform (RHOSP) 以允许应用程序网络流量。
先决条件
- 必须已安装 OpenShift Container Platform 集群
- 已启用浮动 IP 地址,如启用对环境的访问中所述。
流程
在安装 OpenShift Container Platform 集群后,将浮动 IP 地址附加到入口端口:
显示端口:
openstack port show <cluster name>-<clusterID>-ingress-port
$ openstack port show <cluster name>-<clusterID>-ingress-portCopy to Clipboard Copied! Toggle word wrap Toggle overflow 将端口附加到 IP 地址:
openstack floating ip set --port <ingress port ID> <apps FIP>
$ openstack floating ip set --port <ingress port ID> <apps FIP>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 在您的 DNS 文件中,为
*apps.添加一条通配符A记录。*.apps.<cluster name>.<base domain> IN A <apps FIP>
*.apps.<cluster name>.<base domain> IN A <apps FIP>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
如果您不控制 DNS 服务器,但希望为非生产用途启用应用程序访问,您可以将这些主机名添加到 /etc/hosts:
1.2.17. 后续步骤 复制链接链接已复制到粘贴板!
- 自定义集群。
- 若有需要,您可以选择不使用远程健康报告。
- 如果您需要启用对节点端口的外部访问,请使用节点端口配置集群流量。
1.3. 在您自己的基础架构的 OpenStack 上安装集群 复制链接链接已复制到粘贴板!
在 OpenShift Container Platform 版本 4.4 中,您可以在运行于用户置备的基础架构上的 Red Hat OpenStack Platform(RHOSP)上安装集群。
通过利用您自己的基础架构,您可以将集群与现有的基础架构进行集成。和安装程序置备的安装方式相比,这个过程需要用户进行更多操作,因为您必须创建所有 RHOSP 资源,如 Nova 服务器、Neutron 端口和安全组。红帽提供了 Ansible playbook 来帮助您完成部署过程。
1.3.1. 先决条件 复制链接链接已复制到粘贴板!
查看有关 OpenShift Container Platform 安装和更新流程的详细信息。
- 在 Available platforms 部分验证 OpenShift Container Platform 4.4 是否与您的 RHOSP 版本兼容。您还可以查看 OpenShift Container Platform 在 RHOSP 中的支持来比较不同版本的平台支持。
- 验证您的网络配置不依赖于供应商网络。不支持提供商网络。
- 具有要安装 OpenShift Container Platform 的 RHOSP 帐户
在您运行安装程序的机器中,有:
- 用来保存在安装过程中创建的文件的一个单一目录
- Python 3
1.3.2. OpenShift Container Platform 对互联网和 Telemetry 的访问 复制链接链接已复制到粘贴板!
在 OpenShift Container Platform 4.4 中,您需要访问互联网来安装集群。默认运行的 Telemetry 服务提供有关集群健康状况和成功更新的指标,这也需要访问互联网。如果您的集群连接到互联网,Telemetry 会自动运行,而且集群会注册到 Red Hat OpenShift Cluster Manager(OCM)。
确认 Red Hat OpenShift Cluster Manager 清单正确后,可以由 Telemetry 自动维护,也可以使用 OCM 手动维护,使用订阅监控 来跟踪帐户或多集群级别的 OpenShift Container Platform 订阅。
您必须具有以下互联网访问权限:
- 访问 Red Hat OpenShift Cluster Manager 页面,以下载安装程序并执行订阅管理。如果集群可以访问互联网,并且没有禁用 Telemetry,该服务会自动授权您的集群。
- 访问 Quay.io,以获取安装集群所需的软件包。
- 获取执行集群更新所需的软件包。
如果您的集群无法直接访问互联网,则可以在置备的某些类基础架构上执行受限网络安装。在此过程中,您要下载所需的内容,并使用它在镜像 registry(mirror registry) 中填充安装集群并生成安装程序所需的软件包。对于某些安装类型,集群要安装到的环境不需要访问互联网。在更新集群之前,要更新 registry 镜像系统中的内容。
1.3.3. 在 RHOSP 上安装 OpenShift Container Platform 的资源指南 复制链接链接已复制到粘贴板!
您的 Red Hat OpenStack Platform(RHOSP)配额需要满足以下条件才支持 OpenShift Container Platform 安装:
| 资源 | 值 |
|---|---|
| 浮动 IP 地址 | 3 |
| 端口 | 15 |
| 路由器 | 1 |
| 子网 | 1 |
| RAM | 112 GB |
| vCPUs | 28 |
| 卷存储 | 275 GB |
| 实例 | 7 |
| 安全组 | 3 |
| 安全组规则 | 60 |
集群或许能使用少于推荐数量的资源来运作,但其性能无法保证。
如果 RHOSP 对象存储(Swift)可用,并由具有 swiftoperator 角色的用户帐户执行,它会作为 OpenShift Container Platform 镜像 registry 的默认后端。在这种情况下,卷存储需要有 175GB。根据镜像 registry 的大小,Swift 空间要求会有所不同。
默认情况下,您的安全组和安全组规则配额可能较低。如果遇到问题,请以 admin 的身份运行 openstack quota set --secgroups 3 --secgroup-rules 60 <project> 来提高配额。
OpenShift Container Platform 部署由 control plane 机器、计算机器和 bootstrap 机器组成。
1.3.3.1. control plane 和计算机器 复制链接链接已复制到粘贴板!
默认情况下,OpenShift Container Platform 安装进程支持三台 control plane 和三台计算机器。
每台机器都需要:
- 来自 RHOSP 配额的实例
- 来自 RHOSP 配额的端口
- 其类别至少有 16 GB 内存、4 个 vCPU 和 25GB 存储空间
计算机器托管您在 OpenShift Container Platform 上运行的应用程序;运行数量应尽可能多。
1.3.3.2. bootstrap 机器 复制链接链接已复制到粘贴板!
在安装时,会临时置备 bootstrap 机器来支持 control plane。生产控制平面就绪后,bootstrap 机器会被取消置备。
bootstrap 机器需要:
- 来自 RHOSP 配额的实例
- 来自 RHOSP 配额的端口
- 其类别至少有 16 GB 内存、4 个 vCPU 和 25GB 存储空间
1.3.4. 下载 playbook 的依赖项 复制链接链接已复制到粘贴板!
简化用户置备基础架构安装过程的 Ansible playbook 需要几个 Python 模块。在您要运行安装程序的机器上添加模块的仓库,然后下载它们。
这些说明假设您使用 Red Hat Enterprise Linux(RHEL)8。
先决条件
- Python 3 已在您的机器上安装
流程
在命令行中添加软件仓库:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 安装模块:
sudo yum install python3-openstackclient ansible python3-openstacksdk python3-netaddr
$ sudo yum install python3-openstackclient ansible python3-openstacksdk python3-netaddrCopy to Clipboard Copied! Toggle word wrap Toggle overflow 确保
python命令指向python3:sudo alternatives --set python /usr/bin/python3
$ sudo alternatives --set python /usr/bin/python3Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.3.5. 获取安装程序 复制链接链接已复制到粘贴板!
在安装 OpenShift Container Platform 之前,将安装文件下载到本地计算机上。
先决条件
- 必须从使用 Linux 或 macOS 的计算机安装集群。
- 需要 500 MB 本地磁盘空间来下载安装程序。
流程
- 访问 Red Hat OpenShift Cluster Manager 网站的 Infrastructure Provider 页面。如果您有红帽帐号,请使用自己的凭证登录。如果没有,请创建一个帐户。
进入适用于您的安装类型的页面,下载您的操作系统的安装程序,并将文件放在要保存安装配置文件的目录中。。
重要安装程序会在用来安装集群的计算机上创建若干文件。在完成集群安装后,您必须保留安装程序和安装程序所创建的文件。
重要删除安装程序创建的文件不会删除您的集群,即使集群在安装过程中失败也是如此。您必须完成针对特定云供应商的 OpenShift Container Platform 卸载流程,才能完全删除您的集群。
提取安装程序。例如,在使用 Linux 操作系统的计算机上运行以下命令:
tar xvf <installation_program>.tar.gz
$ tar xvf <installation_program>.tar.gzCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
在 Red Hat OpenShift Cluster Manager 站点的 Pull Secret 页面中,下载您的安装 pull secret 的
.txt文件。通过此 pull secret,您可以进行所含授权机构提供的服务的身份验证,这些服务包括为 OpenShift Container Platform 组件提供容器镜像的 Quay.io。
1.3.6. 生成 SSH 私钥并将其添加到代理中 复制链接链接已复制到粘贴板!
如果要在集群上执行安装调试或灾难恢复,则必须为 ssh-agent 和安装程序提供 SSH 密钥。您可以使用此密钥访问公共集群中的 bootstrap 机器来排除安装问题。
在生产环境中,您需要进行灾难恢复和调试。
您可以使用此密钥以 core 用户身份通过 SSH 连接到 master 节点。在部署集群时,此密钥会添加到 core 用户的 ~/.ssh/authorized_keys 列表中。
您必须使用一个本地密钥,而不要使用在特定平台上配置的密钥,如 AWS 密钥对。
流程
如果还没有为计算机上免密码身份验证而配置的 SSH 密钥,请创建一个。例如,在使用 Linux 操作系统的计算机上运行以下命令:
ssh-keygen -t ed25519 -N '' \ -f <path>/<file_name>$ ssh-keygen -t ed25519 -N '' \ -f <path>/<file_name>1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 指定 SSH 密钥的路径和文件名,如
~/.ssh/id_rsa。不要指定已存在的 SSH 密钥,因为它会被覆盖。
运行此命令会在指定的位置生成不需要密码的 SSH 密钥。
作为后台任务启动
ssh-agent进程:eval "$(ssh-agent -s)" Agent pid 31874
$ eval "$(ssh-agent -s)" Agent pid 31874Copy to Clipboard Copied! Toggle word wrap Toggle overflow 将 SSH 私钥添加到
ssh-agent:ssh-add <path>/<file_name> Identity added: /home/<you>/<path>/<file_name> (<computer_name>)
$ ssh-add <path>/<file_name>1 Identity added: /home/<you>/<path>/<file_name> (<computer_name>)Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 指定 SSH 私钥的路径和文件名,如
~/.ssh/id_rsa
后续步骤
- 在安装 OpenShift Container Platform 时,为安装程序提供 SSH 公钥。
1.3.7. 创建 Red Hat Enterprise Linux CoreOS (RHCOS) 镜像 复制链接链接已复制到粘贴板!
OpenShift Container Platform 安装程序要求 Red Hat OpenStack Platform (RHOSP) 集群中有 Red Hat Enterprise Linux CoreOS (RHCOS) 镜像。检索最新的 RHCOS 镜像,然后使用 RHOSP CLI 上传该镜像。
先决条件
- 已安装了 RHOSP CLI。
流程
- 登录到红帽客户门户网站的产品下载页。
在 Version 下,为 Red Hat Enterprise Linux(RHEL)8 选择 OpenShift Container Platform 4.4 的最新发行版本。
重要RHCOS 镜像可能不会随着 OpenShift Container Platform 的每一发行版本都有改变。您必须下载最高版本的镜像,其版本号应小于或等于您安装的 OpenShift Container Platform 版本。如果可用,请使用与 OpenShift Container Platform 版本匹配的镜像版本。
- 下载 Red Hat Enterprise Linux CoreOS - OpenStack Image (QCOW)。
解压镜像。
注意您必须解压 RHOSP 镜像,然后集群才能使用它。下载的文件名可能不包含压缩扩展名,如
.gz或.tgz。要找出是否或者如何压缩文件,请在命令行中输入:file <name_of_downloaded_file>
$ file <name_of_downloaded_file>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 从您下载的镜像,使用 RHOSP CLI 在集群中创建名为
rhcos的镜像:openstack image create --container-format=bare --disk-format=qcow2 --file rhcos-${RHCOS_VERSION}-openstack.qcow2 rhcos$ openstack image create --container-format=bare --disk-format=qcow2 --file rhcos-${RHCOS_VERSION}-openstack.qcow2 rhcosCopy to Clipboard Copied! Toggle word wrap Toggle overflow 重要根据您的 RHOSP 环境,可能需要使用
.raw或.qcow2格式下载镜像。如果使用 Ceph,则必须使用.raw格式。警告如果安装程序发现多个同名的镜像,它会随机选择其中之一。为避免这种行为,请在 RHOSP 中为资源创建唯一名称。
将镜像上传到 RHOSP 后,就可以被安装程序使用。
1.3.8. 验证外部网络访问 复制链接链接已复制到粘贴板!
OpenShift Container Platform 安装进程需要外部网络访问权限。您必须为其提供外部网络值,否则部署会失败。在运行安装进程前,请验证 Red Hat OpenStack Platform (RHOSP) 中是否存在具有外部路由器类型的网络。
流程
使用 RHOSP CLI 验证“外部”网络的名称和 ID:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
网络列表中会显示具有外部路由器类型的网络。如果最少有一个没有,请参阅 创建默认浮动 IP 网络和创建默认供应商网络。
如果启用了 Neutron 中继服务插件,则默认创建中继端口。如需更多信息,请参阅 Neutron 中继端口。
1.3.9. 启用对环境的访问 复制链接链接已复制到粘贴板!
在部署时,所有 OpenShift Container Platform 机器都是在 Red Hat OpenStack Platform (RHOSP) 租户网络中创建的。因此,大多数 RHOSP 部署中都无法直接访问它们。
您可以配置 OpenShift Container Platform API 和在集群中运行的应用程序,以便使用浮动 IP 地址访问它们。
1.3.9.1. 启用通过浮动 IP 地址进行访问 复制链接链接已复制到粘贴板!
创建两个浮动 IP (FIP) 地址:一个用于外部到 OpenShift Container Platform API 的访问(API FIP),另一个用于 OpenShift Container Platform 应用程序(apps FIP)。
install-config.yaml 文件中也会使用 API FIP。
流程
使用 Red Hat OpenStack Platform (RHOSP) CLI,创建 API FIP:
openstack floating ip create --description "API <cluster_name>.<base_domain>" <external network>
$ openstack floating ip create --description "API <cluster_name>.<base_domain>" <external network>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 使用 Red Hat OpenStack Platform (RHOSP) CLI,创建应用程序或 Ingress,FIP:
openstack floating ip create --description "Ingress <cluster_name>.<base_domain>" <external network>
$ openstack floating ip create --description "Ingress <cluster_name>.<base_domain>" <external network>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 要反映新的 FIPS,请将符合这些特征的记录添加到 DNS 服务器中:
api.<cluster_name>.<base_domain>. IN A <API_FIP> *.apps.<cluster_name>.<base_domain>. IN A <apps_FIP>
api.<cluster_name>.<base_domain>. IN A <API_FIP> *.apps.<cluster_name>.<base_domain>. IN A <apps_FIP>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注意如果您不控制 DNS 服务器,可以改为将记录添加到
/etc/hosts文件中。此操作使 API 可供您自己访问,不适合于生产部署。这可用于进行开发和测试的安装。
您可以通过分配浮动 IP 地址并更新防火墙配置,使 OpenShift Container Platform 资源在集群之外可用。
1.3.10. 为安装程序定义参数 复制链接链接已复制到粘贴板!
OpenShift Container Platform 安装程序依赖于一个名为 clouds.yaml 的文件。该文件描述了 Red Hat OpenStack Platform (RHOSP) 配置参数,包括项目名称、登录信息和授权服务 URL。
流程
创建
clouds.yaml文件:如果您的 RHOSP 安装使用自签名证书颁发机构 (CA) 证书进行端点身份验证:
- 将 CA 文件复制到您的机器中。
在命令行中,运行以下命令将机器添加到 CA 信任捆绑包中:
sudo cp ca.crt.pem /etc/pki/ca-trust/source/anchors/ sudo update-ca-trust extract
$ sudo cp ca.crt.pem /etc/pki/ca-trust/source/anchors/ $ sudo update-ca-trust extractCopy to Clipboard Copied! Toggle word wrap Toggle overflow 将
cacerts键添加到clouds.yaml文件。该值必须是到 CA 证书的绝对路径,则其可以被非根用户访问:clouds: shiftstack: ... cacert: "/etc/pki/ca-trust/source/anchors/ca.crt.pem"clouds: shiftstack: ... cacert: "/etc/pki/ca-trust/source/anchors/ca.crt.pem"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 提示使用自定义 CA 证书运行安装程序后,您可以通过编辑
cloud-provider-configkeymap 中的ca-cert.pem键的值来更新证书。在命令行中运行:oc edit configmap -n openshift-config cloud-provider-config
$ oc edit configmap -n openshift-config cloud-provider-configCopy to Clipboard Copied! Toggle word wrap Toggle overflow
将
clouds.yaml文件放在以下位置之一:-
OS_CLIENT_CONFIG_FILE环境变量的值 - 当前目录
-
特定于 Unix 的用户配置目录,如
~/.config/openstack/clouds.yaml 特定于 Unix 的站点配置目录,如
/etc/openstack/clouds.yaml安装程序会按照以上顺序搜索
clouds.yaml。
-
1.3.11. 创建安装配置文件 复制链接链接已复制到粘贴板!
您可以自定义在 Red Hat OpenStack Platform(RHOSP)上安装的 OpenShift Container Platform 集群。
先决条件
- 获取 OpenShift Container Platform 安装程序以及集群的 pull secret。
流程
创建
install-config.yaml文件。运行以下命令:
./openshift-install create install-config --dir=<installation_directory>
$ ./openshift-install create install-config --dir=<installation_directory>1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 对于
<installation_directory>,请指定用于保存安装程序所创建的文件的目录名称。
重要指定一个空目录。一些安装信息,如 bootstrap X.509 证书,有较短的过期间隔,因此不要重复使用安装目录。如果要重复使用另一个集群安装中的个别文件,可以将其复制到您的目录中。但是,一些安装数据的文件名可能会在发行版本之间有所改变。从 OpenShift Container Platform 老版本中复制安装文件时要格外小心。
在提示符处,提供您的云的配置详情:
可选:选择用来访问集群机器的 SSH 密钥。
注意对于您要在其上执行安装调试或灾难恢复的生产环境 OpenShift Container Platform 集群,请指定
ssh-agent进程使用的 SSH 密钥。- 选择 openstack 作为目标平台。
- 指定用于安装集群的 Red Hat OpenStack Platform (RHOSP) 外部网络名称。
- 指定用于从外部访问 OpenShift API 的浮动 IP 地址。
- 指定至少有 16 GB RAM 用于 control plane 和计算节点的 RHOSP 类别。
- 选择集群要部署到的基域。所有 DNS 记录都将是这个基域的子域,并包含集群名称。
- 为集群输入一个名称。名称不能多于 14 个字符。
- 粘贴从 Red Hat OpenShift Cluster Manager 站点的 Pull Secret 页面中获取的 pull secret。
-
修改
install-config.yaml文件。您可以在安装配置参数部分中找到有关可用参数的更多信息。 备份
install-config.yaml文件,以便用于安装多个集群。重要install-config.yaml文件会在安装过程中消耗掉。如果要重复使用此文件,必须现在备份。
现在,文件 install-config.yaml 位于您指定的目录中。
1.3.12. 安装配置参数 复制链接链接已复制到粘贴板!
在部署 OpenShift Container Platform 集群前,您可以提供参数值,以描述托管集群的云平台的帐户并选择性地自定义集群平台。在创建 install-config.yaml 安装配置文件时,您可以通过命令行来提供所需的参数的值。如果要自定义集群,可以修改 install-config.yaml 文件来提供关于平台的更多信息。
安装之后,您无法修改 install-config.yaml 文件中的这些参数。
| 参数 | 描述 | 值 |
|---|---|---|
|
|
云供应商的基域。此值用于创建到 OpenShift Container Platform 集群组件的路由。集群的完整 DNS 名称是 |
完全限定域名或子域名,如 |
|
|
托管 control plane 机器的云供应商。此参数值必须与 |
|
|
|
托管 worker 机器的云供应商。此参数值必须与 |
|
|
| 集群的名称。 |
包含大写字母或小写字母的字符串,如 |
|
| 集群要部署到的区域。 |
云的有效区域,如 AWS 的 |
|
| 从 Red Hat OpenShift Cluster Manager 站点的 Pull Secret 页面中获取的 pull secret。您可以使用此 pull secret 来进行所含授权机构提供的服务的身份验证,这些服务包括为 OpenShift Container Platform 组件提供容器镜像的 Quay.io。 |
|
| 参数 | 描述 | 值 |
|---|---|---|
|
| 用于访问集群机器的 SSH 密钥。 注意
对于您要在其上执行安装调试或灾难恢复的生产环境 OpenShift Container Platform 集群,请指定 |
添加到 |
|
| 是否启用或禁用 FIPS 模式。默认情况下不启用 FIPS 模式。如果启用了 FIPS 模式,运行 OpenShift Container Platform 的 Red Hat Enterprise Linux CoreOS (RHCOS) 机器会绕过默认的 Kubernetes 加密套件,并使用由 RHCOS 提供的加密模块。 |
|
|
| 如何发布集群的面向用户的端点。 |
|
|
|
是否在计算机器上启用或禁用并发多线程或 重要 如果禁用并发多线程,请确保在容量规划时考虑到机器性能可能会显著降低的问题。 |
|
|
| 要置备的计算机器数量,也称为 worker 机器。 |
大于或等于 |
|
|
是否在 control plane 机器上启用或禁用并发多线程或 重要 如果禁用并发多线程,请确保在容量规划时考虑到机器性能可能会显著降低的问题。 |
|
|
| 要置备的 control plane 机器数量。 |
唯一支持的值是 |
| 参数 | 描述 | 值 |
|---|---|---|
|
| 对于计算机器,以 GB 为单位表示的根卷大小。如果您不设置这个值,机器将使用临时存储。 |
整数,如 |
|
| 对于计算机器,根卷的类型。 |
字符串,如 |
|
| 对于 control plane 机器,以 GB 为单位表示的根卷大小。如果您不设置这个值,机器将使用临时存储。 |
整数,如 |
|
| 对于 control plane 机器,根卷的类型。 |
字符串,如 |
|
|
要使用的 RHOSP 云的名称,来自于 |
字符串,如 |
|
| 用于 control plane 和计算机器的 RHOSP 类别。 |
字符串,如 |
|
| 用于安装的 RHOSP 外部网络名称。 |
字符串,如 |
|
| 与负载均衡器 API 关联的现有浮动 IP 地址。 |
IP 地址,如 |
| 参数 | 描述 | 值 |
|---|---|---|
|
| 安装程序从中下载 RHCOS 镜像的位置。 您必须设置此参数以便在受限网络中执行安装。 | HTTP 或 HTTPS URL,可选使用 SHA-256 checksum。
例如:
该值也可以是现有 Glance 镜像的名称,如 |
|
| 默认机器池平台配置。 |
|
|
| 集群实例用于进行 DNS 解析的外部 DNS 服务器的 IP 地址。 |
包括 IP 地址列表的字符串,如 |
1.3.12.1. RHOSP 的自定义 install-config.yaml 文件示例 复制链接链接已复制到粘贴板!
此示例 install-config.yaml 展示了所有可能的 Red Hat OpenStack Platform (RHOSP) 自定义选项。
此示例文件仅供参考。您必须使用安装程序来获取 install-config.yaml 文件。
1.3.12.2. 为机器设置自定义子网 复制链接链接已复制到粘贴板!
安装程序默认使用的 IP 范围可能与您在安装 OpenShift Container Platform 时创建的 Neutron 子网不匹配。如有必要,通过编辑安装配置文件来更新新机器的 CIDR 值。
先决条件
-
有 OpenShift Container Platform 安装程序生成的
install-config.yaml文件。
流程
-
在命令行中进入包含
install-config.yaml的目录。 在该目录中,运行脚本来编辑
install-config.yaml文件或手动更新该文件:要使用脚本设置值,请运行:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 插入一个与您指定的 Neutron 子网匹配的值,如
192.0.2.0/24。
-
要手动设置这个值,请打开该文件并将
networking.machineCIDR的值设置为与您预期的 Neutron 子网匹配的内容。
1.3.12.3. 清空计算机器池 复制链接链接已复制到粘贴板!
要进行使用您自己的基础架构的安装,请将安装配置文件中的计算机器数量设置为零。之后,您可以手动创建这些机器。
先决条件
-
有 OpenShift Container Platform 安装程序生成的
install-config.yaml文件。
流程
-
在命令行中进入包含
install-config.yaml的目录。 在该目录中,运行脚本来编辑
install-config.yaml文件或手动更新该文件:要使用脚本设置值,请运行:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
要手动设置值,打开文件并将
compute.<first entry>.replicas的值设置为0。
1.3.13. 创建 Kubernetes 清单和 Ignition 配置文件 复制链接链接已复制到粘贴板!
由于您必须修改一些集群定义文件并要手动启动集群机器,因此您必须生成 Kubernetes 清单和 Ignition 配置文件,集群需要这两项来创建其机器。
安装程序生成的 Ignition 配置文件包含在 24 小时后过期的证书,然后在过期时进行续订。如果在更新证书前关闭集群,且集群在 24 小时后重启,集群会自动恢复过期的证书。一个例外情况是,您需要手动批准待处理的 node-bootstrapper 证书签名请求(CSR)来恢复 kubelet 证书。如需更多信息,请参阅从过期的 control plane 证书中恢复的文档。
先决条件
- 获取 OpenShift Container Platform 安装程序。
-
创建
install-config.yaml安装配置文件。
流程
为集群生成 Kubernetes 清单:
./openshift-install create manifests --dir=<installation_directory> INFO Consuming Install Config from target directory WARNING Making control-plane schedulable by setting MastersSchedulable to true for Scheduler cluster settings
$ ./openshift-install create manifests --dir=<installation_directory>1 INFO Consuming Install Config from target directory WARNING Making control-plane schedulable by setting MastersSchedulable to true for Scheduler cluster settingsCopy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 对于
<installation_directory>,请指定含有您创建的install-config.yaml文件的安装目录。
由于您稍后会在安装过程中自行创建计算机器,因此可以忽略这个警告。
删除定义 control plane 机器的 Kubernetes 清单文件以及计算机器集:
rm -f openshift/99_openshift-cluster-api_master-machines-*.yaml openshift/99_openshift-cluster-api_worker-machineset-*.yaml
$ rm -f openshift/99_openshift-cluster-api_master-machines-*.yaml openshift/99_openshift-cluster-api_worker-machineset-*.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 由于您要自行创建和管理这些资源,因此不必初始化这些资源。
- 您可以使用机器 API 来保留机器集文件来创建计算机器,但您必须更新对其的引用,以匹配您的环境。
修改
<installation_directory>/manifests/cluster-scheduler-02-config.ymlKubernetes 清单文件,以防止在 control plane 机器上调度 Ppd:-
打开
<installation_directory>/manifests/cluster-scheduler-02-config.yml文件。 -
找到
mastersSchedulable参数,并将其值设为False。 - 保存并退出文件。
注意目前,由于 Kubernetes 限制,入口负载均衡器将无法访问在 control plane 机器上运行的路由器 Pod。以后的 OpenShift Container Platform 次要版本中可能不需要这一步骤。
-
打开
获取 Ignition 配置文件:
./openshift-install create ignition-configs --dir=<installation_directory>
$ ./openshift-install create ignition-configs --dir=<installation_directory>1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 对于
<installation_directory>,请指定相同的安装目录。
该目录中将生成以下文件:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 将元数据文件的
infraID键导出为环境变量:export INFRA_ID=$(jq -r .infraID metadata.json)
$ export INFRA_ID=$(jq -r .infraID metadata.json)Copy to Clipboard Copied! Toggle word wrap Toggle overflow
从 metadata.json 中提取 infraID 键,并将其用作您创建的所有 RHOSP 资源的前缀。通过这样做,您可以避免在同一项目中进行多个部署时的名称冲突。endif::osp[]
1.3.14. 准备 bootstrap Ignition 文件 复制链接链接已复制到粘贴板!
OpenShift Container Platform 安装过程依赖于从 bootstrap Ignition 配置文件创建的 bootstrap 机器。
编辑该文件并上传该文件。然后,创建 Red Hat OpenStack Platform(RHOSP)用来下载主文件的辅助 bootstrap Ignition 配置文件。
先决条件
-
您有安装程序生成的 bootstrap Ignition 文件,即
bootstrap.ign。 安装程序元数据文件中的基础架构 ID 被设置为环境变量(
$INFRA_ID)。- 如果未设置变量,请参阅 创建 Kubernetes 清单和 Ignition 配置文件。
可以使用 HTTP(S) 来存储 bootstrap ignition 文件。
- 所记录的步骤使用 RHOSP 镜像服务(Glance),但也可以使用 RHOSP Storage 服务(Swift)、Amazon S3、内部 HTTP 服务器或临时 Nova 服务器。
流程
运行以下 Python 脚本。该脚本修改 bootstrap Ignition 文件,以设置主机名,并在运行时设置 CA 证书文件:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 使用 RHOSP CLI,创建使用 bootstrap Ignition 文件的镜像:
openstack image create --disk-format=raw --container-format=bare --file bootstrap.ign <image_name>
$ openstack image create --disk-format=raw --container-format=bare --file bootstrap.ign <image_name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 获取镜像的详情:
openstack image show <image_name>
$ openstack image show <image_name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 请记录
file值 ; 它需要遵循v2/images/<image_ID>/file格式。注意验证您创建的镜像是否活跃。
检索镜像服务的公共地址:
openstack catalog show image
$ openstack catalog show imageCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
将公共地址与镜像的
file值合并,并在存储位置保存结果。位置遵循<image_service_public_URL>/v2/images/<image_ID>/file格式。 生成身份验证令牌并保存令牌 ID:
openstack token issue -c id -f value
$ openstack token issue -c id -f valueCopy to Clipboard Copied! Toggle word wrap Toggle overflow 将以下内容插入到名为
$INFRA_ID-bootstrap-ignition.json的文件中,并编辑位置拥有者以匹配您自己的值:Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 保存二级 Ignition 配置文件。
bootstrap Ignition 数据将在安装过程中传递给 RHOSP。
bootstrap Ignition 文件包含敏感信息,如 clouds.yaml 凭证。确定您将其保存在安全的地方,并在完成安装后将其删除。
1.3.15. 创建 control plane Ignition 配置文件 复制链接链接已复制到粘贴板!
在您自己的基础架构的 Red Hat OpenStack Platform(RHOSP)上安装 OpenShift Container Platform 需要 control plane Ignition 配置文件。您必须创建多个配置文件。
与 bootstrap Ignition 配置一样,您必须明确为每个 control plane 机器定义主机名。
先决条件
来自安装程序元数据文件中的基础架构 ID 被设置为环境变量(
$INFRA_ID)。- 如果未设置变量,请参阅 创建 Kubernetes 清单和 Ignition 配置文件。
流程
在命令行中运行以下 Python 脚本:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 您现在有三个 control plane Ignition 文件:
<INFRA_ID>-master-0-ignition.json、<INFRA_ID>-master-1-ignition.json和<INFRA_ID>-master-2-ignition.json。
1.3.16. 创建网络资源 复制链接链接已复制到粘贴板!
在您自己的基础架构的 Red Hat OpenStack Platform(RHOSP)安装上创建 OpenShift Container Platform 所需的网络资源。为节省时间,可以运行提供的 Ansible playbook 来生成安全组、网络、子网、路由器和端口。
流程
将以下内容插入到名为
common.yaml的本地文件中:例 1.1.
common.yamlAnsible playbookCopy to Clipboard Copied! Toggle word wrap Toggle overflow 将以下内容插入到名为
inventory.yaml的本地文件中:例 1.2.
inventory.yamlAnsible playbookCopy to Clipboard Copied! Toggle word wrap Toggle overflow 将以下内容插入到名为
01_security-groups.yaml的本地文件中例 1.3.
01_security-groups.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 将以下内容插入到名为
02_network.yaml的本地文件中:例 1.4.
02_network.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 在命令行中,通过运行第一个数字的 playbook 来创建安全组:
ansible-playbook -i inventory.yaml 01_security-groups.yaml
$ ansible-playbook -i inventory.yaml 01_security-groups.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 在命令行上,通过运行第二个数字的 playbook 来创建一个网络、子网和路由器:
ansible-playbook -i inventory.yaml 02_network.yaml
$ ansible-playbook -i inventory.yaml 02_network.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 可选:如果要控制 Nova 服务器使用的默认解析程序,请运行 RHOSP CLI 命令:
openstack subnet set --dns-nameserver <server_1> --dns-nameserver <server_2> "$INFRA_ID-nodes"
$ openstack subnet set --dns-nameserver <server_1> --dns-nameserver <server_2> "$INFRA_ID-nodes"Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.3.17. 创建 bootstrap 机器 复制链接链接已复制到粘贴板!
创建 bootstrap 机器,为其提供在 Red Hat OpenStack Platform(RHOSP)上运行所需的网络访问权限。红帽提供了一个 Ansible playbook,您可运行它来简化此过程。
先决条件
在一个通用目录中的
inventory.yaml和common.yamlAnsible playbook- 如果您需要这些文件,请从创建网络资源中复制它们。
-
安装程序创建的
metadata.yaml文件与 Ansible playbook 位于同一个目录中
流程
-
在命令行中,将工作目录改为
inventory.yaml和common.yaml文件的位置。 将以下内容插入到名为
03_bootstrap.yaml的本地文件中:例 1.5.
03_bootstrap.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 在命令行中运行 playbook:
ansible-playbook -i inventory.yaml 03_bootstrap.yaml
$ ansible-playbook -i inventory.yaml 03_bootstrap.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow bootstrap 服务器可用后,查看日志以验证是否收到 Ignition 文件:
openstack console log show "$INFRA_ID-bootstrap"
$ openstack console log show "$INFRA_ID-bootstrap"Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.3.18. 创建 control plane 机器 复制链接链接已复制到粘贴板!
使用您生成的 Ignition 配置文件创建三台 control plane 机器。
先决条件
-
来自安装程序元数据文件中的基础架构 ID 被设置为环境变量(
$INFRA_ID)。 在一个通用目录中的
inventory.yaml和common.yamlAnsible playbook- 如果您需要这些文件,请从创建网络资源中复制它们。
- 在创建 control plane Ignition 配置文件中创建的三个 Ignition 文件
流程
-
在命令行中,将工作目录改为
inventory.yaml和common.yaml文件的位置。 - 如果 control plane Ignition 配置文件尚未位于工作目录中,将其复制到其中。
将以下内容插入到名为
04_control-plane.yaml的本地文件中:例 1.6.
04_control-plane.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 在命令行中运行 playbook:
ansible-playbook -i inventory.yaml 04_control-plane.yaml
$ ansible-playbook -i inventory.yaml 04_control-plane.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 运行以下命令来监控 bootstrap 过程:
openshift-install wait-for bootstrap-complete
$ openshift-install wait-for bootstrap-completeCopy to Clipboard Copied! Toggle word wrap Toggle overflow 您会看到确认 control plane 机器正在运行并加入集群的消息:
INFO API v1.14.6+f9b5405 up INFO Waiting up to 30m0s for bootstrapping to complete... ... INFO It is now safe to remove the bootstrap resources
INFO API v1.14.6+f9b5405 up INFO Waiting up to 30m0s for bootstrapping to complete... ... INFO It is now safe to remove the bootstrap resourcesCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.3.19. 登录集群 复制链接链接已复制到粘贴板!
您可以通过导出集群 kubeconfig 文件,以默认系统用户身份登录集群。kubeconfig 文件包含关于集群的信息,供 CLI 用于将客户端连接到正确集群和 API 服务器。该文件特只适用于一个特定的集群,在 OpenShift Container Platform 安装过程中创建。
先决条件
- 部署一个 OpenShift Container Platform 集群。
-
安装
ocCLI。
流程
导出
kubeadmin凭证:export KUBECONFIG=<installation_directory>/auth/kubeconfig
$ export KUBECONFIG=<installation_directory>/auth/kubeconfig1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 对于
<installation_directory>,请指定安装文件保存到的目录的路径。
使用导出的配置,验证能否成功运行
oc命令:oc whoami system:admin
$ oc whoami system:adminCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.3.20. 删除 bootstrap 资源: 复制链接链接已复制到粘贴板!
删除您不再需要的 bootstrap 资源。
先决条件
在一个通用目录中的
inventory.yaml和common.yamlAnsible playbook- 如果您需要这些文件,请从创建网络资源中复制它们。
control plane 机器正在运行
- 如果您不知道机器的状态,请参阅 验证集群状态
流程
将以下内容插入到名为
down-03_bootstrap.yaml的本地文件中:例 1.7.
down-03_bootstrap.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 在命令行中运行 playbook:
ansible-playbook -i inventory.yaml down-03_bootstrap.yaml
$ ansible-playbook -i inventory.yaml down-03_bootstrap.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
bootstrap 端口、服务器和浮动 IP 地址会被删除。
如果您之前没有禁用 bootstrap Ignition 文件 URL,现在需要禁用。
1.3.21. 创建计算机器 复制链接链接已复制到粘贴板!
启动 control plane 后,创建计算机器。
先决条件
在一个通用目录中的
inventory.yaml和common.yamlAnsible playbook- 如果您需要这些文件,请从创建网络资源中复制它们。
-
安装程序创建的
metadata.yaml文件与 Ansible playbook 位于同一个目录中 - control plane 处于活跃状态
流程
-
在命令行中,将工作目录改为
inventory.yaml和common.yaml文件的位置。 将以下内容插入到名为
05_compute-nodes.yaml的本地文件中:例 1.8.
05_compute-nodes.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 在命令行中运行 playbook:
ansible-playbook -i inventory.yaml 05_compute-nodes.yaml
$ ansible-playbook -i inventory.yaml 05_compute-nodes.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
后续步骤
- 批准机器的证书签名请求
1.3.22. 批准机器的证书签名请求 复制链接链接已复制到粘贴板!
将机器添加到集群时,会为您添加的每台机器生成两个待处理证书签名请求(CSR)。您必须确认这些 CSR 已获得批准,或根据需要自行批准。客户端请求必须首先被批准,然后是服务器请求。
先决条件
- 您已将机器添加到集群中。
流程
确认集群可以识别这些机器:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 输出将列出您创建的所有机器。
检查待处理的 CSR,并确保可以看到添加到集群中的每台机器都有
Pending或Approved状态的客户端请求:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 在本例中,两台机器加入了集群。您可能会在列表中看到更多已批准的 CSR。
如果 CSR 没有获得批准,请在所添加机器的所有待处理 CSR 都处于
Pending状态后,为您的集群机器批准这些 CSR:注意由于 CSR 会自动轮转,因此请在将机器添加到集群后一小时内批准您的 CSR。如果没有在一小时内批准,证书将会轮转,每个节点将会存在多个证书。您必须批准所有这些证书。批准初始 CSR 后,集群的
kube-controller-manager会自动批准后续的节点客户端 CSR。您必须实施一个方法来自动批准 kubelet 提供的证书请求。若要单独批准,请对每个有效的 CSR 运行以下命令:
oc adm certificate approve <csr_name>
$ oc adm certificate approve <csr_name>1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
<csr_name>是当前 CSR 列表中 CSR 的名称。
要批准所有待处理的 CSR,请运行以下命令:
oc get csr -o go-template='{{range .items}}{{if not .status}}{{.metadata.name}}{{"\n"}}{{end}}{{end}}' | xargs oc adm certificate approve$ oc get csr -o go-template='{{range .items}}{{if not .status}}{{.metadata.name}}{{"\n"}}{{end}}{{end}}' | xargs oc adm certificate approveCopy to Clipboard Copied! Toggle word wrap Toggle overflow
现在,您的客户端请求已被批准,您必须查看添加到集群中的每台机器的服务器请求:
oc get csr
$ oc get csrCopy to Clipboard Copied! Toggle word wrap Toggle overflow 输出示例
NAME AGE REQUESTOR CONDITION csr-bfd72 5m26s system:node:ip-10-0-50-126.us-east-2.compute.internal Pending csr-c57lv 5m26s system:node:ip-10-0-95-157.us-east-2.compute.internal Pending ...
NAME AGE REQUESTOR CONDITION csr-bfd72 5m26s system:node:ip-10-0-50-126.us-east-2.compute.internal Pending csr-c57lv 5m26s system:node:ip-10-0-95-157.us-east-2.compute.internal Pending ...Copy to Clipboard Copied! Toggle word wrap Toggle overflow 如果剩余的 CSR 没有被批准,且处于
Pending状态,请批准集群机器的 CSR:若要单独批准,请对每个有效的 CSR 运行以下命令:
oc adm certificate approve <csr_name>
$ oc adm certificate approve <csr_name>1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
<csr_name>是当前 CSR 列表中 CSR 的名称。
要批准所有待处理的 CSR,请运行以下命令:
oc get csr -o go-template='{{range .items}}{{if not .status}}{{.metadata.name}}{{"\n"}}{{end}}{{end}}' | xargs oc adm certificate approve$ oc get csr -o go-template='{{range .items}}{{if not .status}}{{.metadata.name}}{{"\n"}}{{end}}{{end}}' | xargs oc adm certificate approveCopy to Clipboard Copied! Toggle word wrap Toggle overflow
批准所有客户端和服务器 CSR 后,器将处于
Ready状态。运行以下命令验证:oc get nodes
$ oc get nodesCopy to Clipboard Copied! Toggle word wrap Toggle overflow 输出示例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注意批准服务器 CSR 后可能需要几分钟时间让机器转换为
Ready状态。
其他信息
- 如需有关 CSR 的更多信息,请参阅证书签名请求。
1.3.23. 验证安装是否成功 复制链接链接已复制到粘贴板!
验证 OpenShift Container Platform 安装已完成。
先决条件
-
有安装程序(
openshift-install)
流程
在命令行中运行:
openshift-install --log-level debug wait-for install-complete
$ openshift-install --log-level debug wait-for install-completeCopy to Clipboard Copied! Toggle word wrap Toggle overflow
程序输出控制台 URL 以及管理员的登录信息。
1.3.24. 使用浮动 IP 地址配置应用程序访问 复制链接链接已复制到粘贴板!
安装 OpenShift Container Platform 后,请配置 Red Hat OpenStack Platform (RHOSP) 以允许应用程序网络流量。
先决条件
- 必须已安装 OpenShift Container Platform 集群
- 已启用浮动 IP 地址,如启用对环境的访问中所述。
流程
在安装 OpenShift Container Platform 集群后,将浮动 IP 地址附加到入口端口:
显示端口:
openstack port show <cluster name>-<clusterID>-ingress-port
$ openstack port show <cluster name>-<clusterID>-ingress-portCopy to Clipboard Copied! Toggle word wrap Toggle overflow 将端口附加到 IP 地址:
openstack floating ip set --port <ingress port ID> <apps FIP>
$ openstack floating ip set --port <ingress port ID> <apps FIP>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 在您的 DNS 文件中,为
*apps.添加一条通配符A记录。*.apps.<cluster name>.<base domain> IN A <apps FIP>
*.apps.<cluster name>.<base domain> IN A <apps FIP>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
如果您不控制 DNS 服务器,但希望为非生产用途启用应用程序访问,您可以将这些主机名添加到 /etc/hosts:
1.3.25. 后续步骤 复制链接链接已复制到粘贴板!
- 自定义集群。
- 若有需要,您可以选择不使用远程健康报告。
- 如果您需要启用对节点端口的外部访问,请使用节点端口配置集群流量。
1.4. 在您自己的基础架构上带有 Kuryr 的 OpenStack 上安装集群 复制链接链接已复制到粘贴板!
在 OpenShift Container Platform 版本 4.4 中,您可以在运行于用户置备的基础架构上的 Red Hat OpenStack Platform(RHOSP)上安装集群。
通过利用您自己的基础架构,您可以将集群与现有的基础架构进行集成。和安装程序置备的安装方式相比,这个过程需要用户进行更多操作,因为您必须创建所有 RHOSP 资源,如 Nova 服务器、Neutron 端口和安全组。红帽提供了 Ansible playbook 来帮助您完成部署过程。
1.4.1. 先决条件 复制链接链接已复制到粘贴板!
查看有关 OpenShift Container Platform 安装和更新流程的详细信息。
- 在 Available platforms 部分验证 OpenShift Container Platform 4.4 是否与您的 RHOSP 版本兼容。您还可以查看 OpenShift Container Platform 在 RHOSP 中的支持来比较不同版本的平台支持。
- 验证您的网络配置不依赖于供应商网络。不支持提供商网络。
- 具有要安装 OpenShift Container Platform 的 RHOSP 帐户
在您运行安装程序的机器中,有:
- 用来保存在安装过程中创建的文件的一个单一目录
- Python 3
1.4.2. 关于 Kuryr SDN 复制链接链接已复制到粘贴板!
Kuryr 是一个容器网络接口(CNI)插件解决方案,它使用 Neutron 和 Octavia Red Hat OpenStack Platform(RHOSP)服务来为 pod 和服务提供网络。
Kuryr 和 OpenShift Container Platform 的集成主要针对在 RHOSP VM 上运行的 OpenShift Container Platform 集群设计。Kuryr 通过将 OpenShift Container Platform pod 插入到 RHOSP SDN 来提高网络性能。另外,它还提供 pod 和 RHOSP 虚拟实例间的互联性。
Kuryr 组件作为 pod 在 OpenShift Container Platform 中安装,使用 openshift-kuryr 命名空间:
-
kuryr-controller- 在一个master节点上安装的单个服务实例。这在 OpenShift Container Platform 中建模为一个Deployment对象。 -
kuryr-cni- 在每个 OpenShift Container Platform 节点上安装并配置 Kuryr 作为 CNI 驱动的容器。这在 OpenShift Container Platform 中建模为一个DaemonSet对象。
Kuryr 控制器监控 OpenShift Container Platform API 服务器中的 pod、服务和命名空间创建、更新和删除事件。它将 OpenShift Container Platform API 调用映射到 Neutron 和 Octavia 中的对应对象。这意味着,实现了 Neutron 中继端口功能的每个网络解决方案都可以通过 Kuryr 支持 OpenShift Container Platform。这包括开源解决方案,比如 Open vSwitch (OVS) 和 Open Virtual Network (OVN) ,以及 Neutron 兼容的商业 SDN。
建议在封装的 RHOSP 租户网络上部署 OpenShift Container Platform 时使用 Kuryr,以避免出现重复封装,例如通过 RHOSP 网络运行封装的 OpenShift Container Platform SDN。
如果您使用供应商网络或租户 VLAN,则不需要使用 Kuryr 来避免重复封装。虽然性能上的优势微不足道,但根据您的配置,使用 Kuryr 避免两个覆盖可能仍然有用。
在完足以下所有条件的部署中不建议使用 Kuryr:
- RHOSP 版本早于 16
- 部署使用 UDP 服务,或者在几个 hypervisor 上使用大量 TCP 服务。
或
-
ovn-octaviaOctavia 驱动被禁用。 - 部署在几个 hypervisor 中使用了大量的 TCP 服务。
当使用 Kuryr SDN 时,pod 、服务、命名空间和网络策略会使用来自 RHOSP 配额的资源,这会增加最低要求。除了默认安装需要满足的要求,Kuryr 还有一些额外的要求。
使用以下配额来满足集群的默认最低要求:
| 资源 | 值 |
|---|---|
| 浮动 IP 地址 | 3 - 加上预期的 LoadBalancer 类型服务的数量 |
| 端口 | 1500 - 每个 Pod 需要 1 个 |
| 路由器 | 1 |
| 子网 | 250 - 每个命名空间/项目需要 1 个 |
| 网络 | 250 - 每个命名空间/项目需要 1 个 |
| RAM | 112 GB |
| vCPUs | 28 |
| 卷存储 | 275 GB |
| 实例 | 7 |
| 安全组 | 250 - 每个服务和每个 NetworkPolicy 需要 1 个 |
| 安全组规则 | 1000 |
| 负载均衡器 | 100 - 每个服务需要 1 个 |
| 负载均衡器侦听程序 | 500 - 每个服务公开端口需要 1 个 |
| 负载均衡器池 | 500 - 每个服务公开端口需要 1 个 |
集群或许能使用少于推荐数量的资源来运作,但其性能无法保证。
如果 RHOSP 对象存储(Swift)可用,并由具有 swiftoperator 角色的用户帐户执行,它会作为 OpenShift Container Platform 镜像 registry 的默认后端。在这种情况下,卷存储需要有 175GB。根据镜像 registry 的大小,Swift 空间要求会有所不同。
如果您使用带有 Amphora 驱动而不是 OVN Octavia 驱动的 Red Hat OpenStack Platform (RHOSP) 版本 16 ,则安全组会与服务帐户而不是用户项目关联。
在设置资源时请考虑以下几点:
- 需要的端口数量会大于 pod 的数量。Kuryr 使用端口池来预创建端口以供 pod 使用,用于加快 pod 的启动时间。
-
每个网络策略都映射到 RHOSP 安全组中,并根据
NetworkPolicy规格将一个或多个规则添加到安全组中。 每个服务都映射到一个 RHOSP 负载均衡器中。在估算配额所需安全组数时,请考虑此要求。
如果您使用 RHOSP 版本 15 或更早版本,或者使用
ovn-octavia 驱动,则每个负载均衡器都有一个带有用户项目的安全组。配额不考虑负载均衡器资源(如 VM 资源),但您必须在决定 RHOSP 部署的大小时考虑这些资源。默认安装将有超过 50 个负载均衡器,集群必须可以容纳它们。
如果您使用启用 OVN Octavia 驱动程序的 RHOSP 版本 16,则只生成一个负载均衡器虚拟机; 服务通过 OVN 流平衡负载。
OpenShift Container Platform 部署由 control plane 机器、计算机器和 bootstrap 机器组成。
要启用 Kuryr SDN,您的环境必须满足以下要求:
- 运行 RHOSP 13+。
- 具有 Octavia 的 Overcloud。
- 使用 Neutron Trunk 端口扩展。
-
如果使用 ML2/OVS Neutron 驱动而不是
ovs-hybrid,则请使用openvswitch防火墙驱动。
1.4.3.1. 增加配额 复制链接链接已复制到粘贴板!
使用 Kuryr SDN 时,您必须提高配额以满足 pod 、Services 、namespaces 和网络策略所使用的 Red Hat OpenStack Platform(RHOSP)资源要求。
流程
运行以下命令为项目增加配额:
sudo openstack quota set --secgroups 250 --secgroup-rules 1000 --ports 1500 --subnets 250 --networks 250 <project>
$ sudo openstack quota set --secgroups 250 --secgroup-rules 1000 --ports 1500 --subnets 250 --networks 250 <project>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.4.3.2. 配置 Neutron 复制链接链接已复制到粘贴板!
Kuryr CNI 利用 Neutron Trunks 扩展来将容器插入 Red Hat OpenStack Platform(RHOSP)SDN,因此您必须使用 trunks 扩展才可以使 Kuryr 正常工作。
另外,如果您使用默认的 ML2/OVS Neutron 驱动程序,防火墙必须设为 openvswitch 而不是 ovs_hybrid ,以便在中继子端口上强制实施安全组,同时 Kuryr 可以正确处理网络策略。
1.4.3.3. 配置 Octavia 复制链接链接已复制到粘贴板!
Kuryr SDN 使用 Red Hat OpenStack Platform(RHOSP)的 Octavia LBaaS 来实现 OpenShift Container Platform 服务。因此,您必须在 RHOSP 上安装和配置 Octavia 组件以使用 Kuryr SDN。
要启用 Octavia,您必须在安装 RHOSP Overcloud 的过程中包括 Octavia 服务,如果 Overcloud 已存在则需要升级 Octavia 服务。以下启用 Octavia 的步骤适用于新的 Overcloud 安装或 Overcloud 更新。
流程
如果您使用本地 registry,请创建一个模板来将镜像上传到 registry。例如:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 验证
local_registry_images.yaml文件是否包含 Octavia 镜像。例如:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注意Octavia 容器版本根据所安装的特定 RHOSP 版本的不同而有所不同。
将
registry.redhat.io中的容器镜像拉取到 Undercloud 节点:(undercloud) $ sudo openstack overcloud container image upload \ --config-file /home/stack/local_registry_images.yaml \ --verbose
(undercloud) $ sudo openstack overcloud container image upload \ --config-file /home/stack/local_registry_images.yaml \ --verboseCopy to Clipboard Copied! Toggle word wrap Toggle overflow 这可能需要一些时间,具体要看您的网络速度和 Undercloud 使用的磁盘。
由于 Octavia 负载均衡器是用来访问 OpenShift Container Platform API,所以您必须增加它们的监听程序的默认超时时间。默认超时为 50 秒。通过将以下文件传递给 Overcloud deploy 命令,将超时时间增加到 20 分钟:
(undercloud) $ cat octavia_timeouts.yaml parameter_defaults: OctaviaTimeoutClientData: 1200000 OctaviaTimeoutMemberData: 1200000
(undercloud) $ cat octavia_timeouts.yaml parameter_defaults: OctaviaTimeoutClientData: 1200000 OctaviaTimeoutMemberData: 1200000Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注意RHOSP 14+ 不需要这一步。
使用 Octavia 安装或更新 overcloud 环境:
openstack overcloud deploy --templates \ -e /usr/share/openstack-tripleo-heat-templates/environments/services-docker/octavia.yaml \ -e octavia_timeouts.yaml
openstack overcloud deploy --templates \ -e /usr/share/openstack-tripleo-heat-templates/environments/services-docker/octavia.yaml \ -e octavia_timeouts.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 注意这个命令只包含与 Octavia 相关的文件,它根据您具体的 RHOSP 安装而有所不同。如需更多信息,请参阅 RHOSP 文档。有关自定义 Octavia 安装的详情请参考 使用 Director 安装 Octavia。
注意当利用 Kuryr SDN 时,Overcloud 安装需要 Neutron
trunk扩展。这在 director 部署中默认可用。当 Neutron 后端是 ML2/OVS 时,使用openvswitch防火墙而不是默认的ovs-hybrid。如果后端为 ML2/OVN,则不需要修改。在 RHOSP 13 和 15 中,在创建完项目后把项目 ID 添加到
octavia.conf配置文件。要跨服务实施网络策略,比如网络流量会通过 Octavia 负载均衡器时,您必须确保 Octavia 在用户项目中创建 Amphora VM 安全组。
这可确保所需的 LoadBalancer 安全组属于该项目,并可将其更新为强制实施服务隔离。
注意在 RHOSP 16 或更高版本中不需要此操作。
Octavia 实施新的 ACL API,限制对负载均衡器 VIP 的访问。
获取项目 ID
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 将项目 ID 添加到控制器的
octavia.conf中。列出 Overcloud 控制器。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow SSH 到控制器。
ssh heat-admin@192.168.24.8
$ ssh heat-admin@192.168.24.8Copy to Clipboard Copied! Toggle word wrap Toggle overflow 编辑
octavia.conf,将项目添加到 Amphora 安全组存在于用户账户的项目列表中。# List of project IDs that are allowed to have Load balancer security groups # belonging to them. amp_secgroup_allowed_projects = PROJECT_ID
# List of project IDs that are allowed to have Load balancer security groups # belonging to them. amp_secgroup_allowed_projects = PROJECT_IDCopy to Clipboard Copied! Toggle word wrap Toggle overflow
重启 Octavia worker 以便重新加载配置。
controller-0$ sudo docker restart octavia_worker
controller-0$ sudo docker restart octavia_workerCopy to Clipboard Copied! Toggle word wrap Toggle overflow
根据您的 RHOSP 环境,Octavia 可能不支持 UDP 侦听程序。如果您在 RHOSP 版本 15 或更早的版本中使用 Kuryr SDN,则不支持 UDP 服务。RHOSP 版本 16 或更高版本支持 UDP。
1.4.3.3.1. Octavia OVN 驱动程序 复制链接链接已复制到粘贴板!
Octavia 通过 Octavia API 支持多个供应商驱动程序。
要查看所有可用的 Octavia 提供程序驱动,请在命令行中输入:
openstack loadbalancer provider list
$ openstack loadbalancer provider list
结果是一个驱动列表:
从 RHOSP 版本 16 开始,Octavia OVN 供应商驱动程序(ovn)在 RHOSP 部署的 OpenShift Container Platform 上被支持。
ovn 是 Octavia 和 OVN 提供的负载平衡集成驱动。它支持基本负载平衡功能,并基于 OpenFlow 规则。在使用 OVN Neutron ML2 的部署中,Director 会在 Octavia 中自动启用该驱动程序。
Amphora 供应商驱动程序是默认驱动程序。如果启用了 ovn,Kuryr 将使用它。
如果 Kuryr 使用 ovn 而不是 Amphora,则可提供以下优点:
- 资源要求更低Kuryr 不需要为每个服务都提供一个负载均衡器虚拟机。
- 网络延迟会降低。
- 通过对每个服务使用 OpenFlow 规则而不是 VM 来提高服务创建速度。
- 跨所有节点的分布式负载平衡操作,而不是集中到 Amphora 虚拟机中。
1.4.3.4. 已知使用 Kuryr 安装的限制 复制链接链接已复制到粘贴板!
将 OpenShift Container Platform 与 Kuryr SDN 搭配使用有一些已知的限制。
RHOSP 常规限制
带有 Kuryr SDN 的 OpenShift Container Platform 不支持带有类型 NodePort 的 Service 对象。
RHOSP 版本限制
使用带有 Kuryr SDN 的 OpenShift Container Platform 有一些限制,具体取决于 RHOSP 版本。
RHOSP 16 之前的版本使用默认 Octavia 负载均衡器驱动程序(Amphora)。此驱动要求在每个 OpenShift Container Platform 服务中部署一个 Amphora 负载均衡器虚拟机。创建太多的服务会导致您耗尽资源。
如果以后版本的 RHOSP 部署中禁用了 OVN Octavia 驱动程序,则也会使用 Amphora 驱动。它们对资源的要求和早期版本 RHOSP 相同。
- Octavia RHOSP 16 之前的版本不支持 UDP 侦听程序。因此,OpenShift Container Platform UDP 服务不被支持。
- Octavia RHOSP 16 前的版本无法侦听同一端口上的多个协议。不支持将同一端口暴露给不同协议的服务,比如 TCP 和 UDP。
在任何 RHOSP 版本中,OVN Octavia 驱动程序都不支持使用不同协议的监听程序。
RHOSP 环境限制
使用取决于您的部署环境的 Kuryr SDN 会有一些限制。
由于 Octavia 缺少对 UDP 协议和多个监听器的支持,Kuryr 会强制 pod 在 DNS 解析中使用 TCP,如果:
- RHOSP 版本早于 16
- 使用 OVN Octavia 驱动
在 Go 版本 1.12 及更早的版本中,通过 CGO 支持被禁用的模式编译的应用程序只使用 UDP。在这种情况下,native Go 解析器无法识别 resolv.conf 中的 use-vc 选项,它控制 DNS 解析是否强制使用 TCP。因此,UDP 仍会被用来解析 DNS,这将导致失败。
要确保 TCP 强制使用是允许的,在编译应用程序使把环境变量 CGO_ENABLED 设定为 1(如 CGO_ENABLED=1),或者不使用这个变量。
在 Go 版本 1.13 及之后的版本中,如果使用 UDP 的 DNS 解析失败,则会自动使用 TCP。
基于 musl 的容器,包括基于 Alpine 的容器,不支持 use-vc 选项。
1.4.3.5. control plane 和计算机器 复制链接链接已复制到粘贴板!
默认情况下,OpenShift Container Platform 安装进程支持三台 control plane 和三台计算机器。
每台机器都需要:
- 来自 RHOSP 配额的实例
- 来自 RHOSP 配额的端口
- 其类别至少有 16 GB 内存、4 个 vCPU 和 25GB 存储空间
计算机器托管您在 OpenShift Container Platform 上运行的应用程序;运行数量应尽可能多。
1.4.3.6. bootstrap 机器 复制链接链接已复制到粘贴板!
在安装时,会临时置备 bootstrap 机器来支持 control plane。生产控制平面就绪后,bootstrap 机器会被取消置备。
bootstrap 机器需要:
- 来自 RHOSP 配额的实例
- 来自 RHOSP 配额的端口
- 其类别至少有 16 GB 内存、4 个 vCPU 和 25GB 存储空间
1.4.4. OpenShift Container Platform 对互联网和 Telemetry 的访问 复制链接链接已复制到粘贴板!
在 OpenShift Container Platform 4.4 中,您需要访问互联网来安装集群。默认运行的 Telemetry 服务提供有关集群健康状况和成功更新的指标,这也需要访问互联网。如果您的集群连接到互联网,Telemetry 会自动运行,而且集群会注册到 Red Hat OpenShift Cluster Manager(OCM)。
确认 Red Hat OpenShift Cluster Manager 清单正确后,可以由 Telemetry 自动维护,也可以使用 OCM 手动维护,使用订阅监控 来跟踪帐户或多集群级别的 OpenShift Container Platform 订阅。
您必须具有以下互联网访问权限:
- 访问 Red Hat OpenShift Cluster Manager 页面,以下载安装程序并执行订阅管理。如果集群可以访问互联网,并且没有禁用 Telemetry,该服务会自动授权您的集群。
- 访问 Quay.io,以获取安装集群所需的软件包。
- 获取执行集群更新所需的软件包。
如果您的集群无法直接访问互联网,则可以在置备的某些类基础架构上执行受限网络安装。在此过程中,您要下载所需的内容,并使用它在镜像 registry(mirror registry) 中填充安装集群并生成安装程序所需的软件包。对于某些安装类型,集群要安装到的环境不需要访问互联网。在更新集群之前,要更新 registry 镜像系统中的内容。
1.4.5. 下载 playbook 的依赖项 复制链接链接已复制到粘贴板!
简化用户置备基础架构安装过程的 Ansible playbook 需要几个 Python 模块。在您要运行安装程序的机器上添加模块的仓库,然后下载它们。
这些说明假设您使用 Red Hat Enterprise Linux(RHEL)8。
先决条件
- Python 3 已在您的机器上安装
流程
在命令行中添加软件仓库:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 安装模块:
sudo yum install python3-openstackclient ansible python3-openstacksdk python3-netaddr
$ sudo yum install python3-openstackclient ansible python3-openstacksdk python3-netaddrCopy to Clipboard Copied! Toggle word wrap Toggle overflow 确保
python命令指向python3:sudo alternatives --set python /usr/bin/python3
$ sudo alternatives --set python /usr/bin/python3Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.4.6. 获取安装程序 复制链接链接已复制到粘贴板!
在安装 OpenShift Container Platform 之前,将安装文件下载到本地计算机上。
先决条件
- 必须从使用 Linux 或 macOS 的计算机安装集群。
- 需要 500 MB 本地磁盘空间来下载安装程序。
流程
- 访问 Red Hat OpenShift Cluster Manager 网站的 Infrastructure Provider 页面。如果您有红帽帐号,请使用自己的凭证登录。如果没有,请创建一个帐户。
进入适用于您的安装类型的页面,下载您的操作系统的安装程序,并将文件放在要保存安装配置文件的目录中。。
重要安装程序会在用来安装集群的计算机上创建若干文件。在完成集群安装后,您必须保留安装程序和安装程序所创建的文件。
重要删除安装程序创建的文件不会删除您的集群,即使集群在安装过程中失败也是如此。您必须完成针对特定云供应商的 OpenShift Container Platform 卸载流程,才能完全删除您的集群。
提取安装程序。例如,在使用 Linux 操作系统的计算机上运行以下命令:
tar xvf <installation_program>.tar.gz
$ tar xvf <installation_program>.tar.gzCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
在 Red Hat OpenShift Cluster Manager 站点的 Pull Secret 页面中,下载您的安装 pull secret 的
.txt文件。通过此 pull secret,您可以进行所含授权机构提供的服务的身份验证,这些服务包括为 OpenShift Container Platform 组件提供容器镜像的 Quay.io。
1.4.7. 生成 SSH 私钥并将其添加到代理中 复制链接链接已复制到粘贴板!
如果要在集群上执行安装调试或灾难恢复,则必须为 ssh-agent 和安装程序提供 SSH 密钥。您可以使用此密钥访问公共集群中的 bootstrap 机器来排除安装问题。
在生产环境中,您需要进行灾难恢复和调试。
您可以使用此密钥以 core 用户身份通过 SSH 连接到 master 节点。在部署集群时,此密钥会添加到 core 用户的 ~/.ssh/authorized_keys 列表中。
您必须使用一个本地密钥,而不要使用在特定平台上配置的密钥,如 AWS 密钥对。
流程
如果还没有为计算机上免密码身份验证而配置的 SSH 密钥,请创建一个。例如,在使用 Linux 操作系统的计算机上运行以下命令:
ssh-keygen -t ed25519 -N '' \ -f <path>/<file_name>$ ssh-keygen -t ed25519 -N '' \ -f <path>/<file_name>1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 指定 SSH 密钥的路径和文件名,如
~/.ssh/id_rsa。不要指定已存在的 SSH 密钥,因为它会被覆盖。
运行此命令会在指定的位置生成不需要密码的 SSH 密钥。
作为后台任务启动
ssh-agent进程:eval "$(ssh-agent -s)" Agent pid 31874
$ eval "$(ssh-agent -s)" Agent pid 31874Copy to Clipboard Copied! Toggle word wrap Toggle overflow 将 SSH 私钥添加到
ssh-agent:ssh-add <path>/<file_name> Identity added: /home/<you>/<path>/<file_name> (<computer_name>)
$ ssh-add <path>/<file_name>1 Identity added: /home/<you>/<path>/<file_name> (<computer_name>)Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 指定 SSH 私钥的路径和文件名,如
~/.ssh/id_rsa
后续步骤
- 在安装 OpenShift Container Platform 时,为安装程序提供 SSH 公钥。
1.4.8. 创建 Red Hat Enterprise Linux CoreOS (RHCOS) 镜像 复制链接链接已复制到粘贴板!
OpenShift Container Platform 安装程序要求 Red Hat OpenStack Platform (RHOSP) 集群中有 Red Hat Enterprise Linux CoreOS (RHCOS) 镜像。检索最新的 RHCOS 镜像,然后使用 RHOSP CLI 上传该镜像。
先决条件
- 已安装了 RHOSP CLI。
流程
- 登录到红帽客户门户网站的产品下载页。
在 Version 下,为 Red Hat Enterprise Linux(RHEL)8 选择 OpenShift Container Platform 4.4 的最新发行版本。
重要RHCOS 镜像可能不会随着 OpenShift Container Platform 的每一发行版本都有改变。您必须下载最高版本的镜像,其版本号应小于或等于您安装的 OpenShift Container Platform 版本。如果可用,请使用与 OpenShift Container Platform 版本匹配的镜像版本。
- 下载 Red Hat Enterprise Linux CoreOS - OpenStack Image (QCOW)。
解压镜像。
注意您必须解压 RHOSP 镜像,然后集群才能使用它。下载的文件名可能不包含压缩扩展名,如
.gz或.tgz。要找出是否或者如何压缩文件,请在命令行中输入:file <name_of_downloaded_file>
$ file <name_of_downloaded_file>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 从您下载的镜像,使用 RHOSP CLI 在集群中创建名为
rhcos的镜像:openstack image create --container-format=bare --disk-format=qcow2 --file rhcos-${RHCOS_VERSION}-openstack.qcow2 rhcos$ openstack image create --container-format=bare --disk-format=qcow2 --file rhcos-${RHCOS_VERSION}-openstack.qcow2 rhcosCopy to Clipboard Copied! Toggle word wrap Toggle overflow 重要根据您的 RHOSP 环境,可能需要使用
.raw或.qcow2格式下载镜像。如果使用 Ceph,则必须使用.raw格式。警告如果安装程序发现多个同名的镜像,它会随机选择其中之一。为避免这种行为,请在 RHOSP 中为资源创建唯一名称。
将镜像上传到 RHOSP 后,就可以被安装程序使用。
1.4.9. 验证外部网络访问 复制链接链接已复制到粘贴板!
OpenShift Container Platform 安装进程需要外部网络访问权限。您必须为其提供外部网络值,否则部署会失败。在运行安装进程前,请验证 Red Hat OpenStack Platform (RHOSP) 中是否存在具有外部路由器类型的网络。
流程
使用 RHOSP CLI 验证“外部”网络的名称和 ID:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
网络列表中会显示具有外部路由器类型的网络。如果最少有一个没有,请参阅 创建默认浮动 IP 网络和创建默认供应商网络。
如果启用了 Neutron 中继服务插件,则默认创建中继端口。如需更多信息,请参阅 Neutron 中继端口。
1.4.10. 启用对环境的访问 复制链接链接已复制到粘贴板!
在部署时,所有 OpenShift Container Platform 机器都是在 Red Hat OpenStack Platform (RHOSP) 租户网络中创建的。因此,大多数 RHOSP 部署中都无法直接访问它们。
您可以配置 OpenShift Container Platform API 和在集群中运行的应用程序,以便使用浮动 IP 地址访问它们。
1.4.10.1. 启用通过浮动 IP 地址进行访问 复制链接链接已复制到粘贴板!
创建两个浮动 IP (FIP) 地址:一个用于外部到 OpenShift Container Platform API 的访问(API FIP),另一个用于 OpenShift Container Platform 应用程序(apps FIP)。
install-config.yaml 文件中也会使用 API FIP。
流程
使用 Red Hat OpenStack Platform (RHOSP) CLI,创建 API FIP:
openstack floating ip create --description "API <cluster_name>.<base_domain>" <external network>
$ openstack floating ip create --description "API <cluster_name>.<base_domain>" <external network>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 使用 Red Hat OpenStack Platform (RHOSP) CLI,创建应用程序或 Ingress,FIP:
openstack floating ip create --description "Ingress <cluster_name>.<base_domain>" <external network>
$ openstack floating ip create --description "Ingress <cluster_name>.<base_domain>" <external network>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 要反映新的 FIPS,请将符合这些特征的记录添加到 DNS 服务器中:
api.<cluster_name>.<base_domain>. IN A <API_FIP> *.apps.<cluster_name>.<base_domain>. IN A <apps_FIP>
api.<cluster_name>.<base_domain>. IN A <API_FIP> *.apps.<cluster_name>.<base_domain>. IN A <apps_FIP>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注意如果您不控制 DNS 服务器,可以改为将记录添加到
/etc/hosts文件中。此操作使 API 可供您自己访问,不适合于生产部署。这可用于进行开发和测试的安装。
您可以通过分配浮动 IP 地址并更新防火墙配置,使 OpenShift Container Platform 资源在集群之外可用。
1.4.11. 为安装程序定义参数 复制链接链接已复制到粘贴板!
OpenShift Container Platform 安装程序依赖于一个名为 clouds.yaml 的文件。该文件描述了 Red Hat OpenStack Platform (RHOSP) 配置参数,包括项目名称、登录信息和授权服务 URL。
流程
创建
clouds.yaml文件:如果您的 RHOSP 安装使用自签名证书颁发机构 (CA) 证书进行端点身份验证:
- 将 CA 文件复制到您的机器中。
在命令行中,运行以下命令将机器添加到 CA 信任捆绑包中:
sudo cp ca.crt.pem /etc/pki/ca-trust/source/anchors/ sudo update-ca-trust extract
$ sudo cp ca.crt.pem /etc/pki/ca-trust/source/anchors/ $ sudo update-ca-trust extractCopy to Clipboard Copied! Toggle word wrap Toggle overflow 将
cacerts键添加到clouds.yaml文件。该值必须是到 CA 证书的绝对路径,则其可以被非根用户访问:clouds: shiftstack: ... cacert: "/etc/pki/ca-trust/source/anchors/ca.crt.pem"clouds: shiftstack: ... cacert: "/etc/pki/ca-trust/source/anchors/ca.crt.pem"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 提示使用自定义 CA 证书运行安装程序后,您可以通过编辑
cloud-provider-configkeymap 中的ca-cert.pem键的值来更新证书。在命令行中运行:oc edit configmap -n openshift-config cloud-provider-config
$ oc edit configmap -n openshift-config cloud-provider-configCopy to Clipboard Copied! Toggle word wrap Toggle overflow
将
clouds.yaml文件放在以下位置之一:-
OS_CLIENT_CONFIG_FILE环境变量的值 - 当前目录
-
特定于 Unix 的用户配置目录,如
~/.config/openstack/clouds.yaml 特定于 Unix 的站点配置目录,如
/etc/openstack/clouds.yaml安装程序会按照以上顺序搜索
clouds.yaml。
-
1.4.12. 创建安装配置文件 复制链接链接已复制到粘贴板!
您可以自定义在 Red Hat OpenStack Platform(RHOSP)上安装的 OpenShift Container Platform 集群。
先决条件
- 获取 OpenShift Container Platform 安装程序以及集群的 pull secret。
流程
创建
install-config.yaml文件。运行以下命令:
./openshift-install create install-config --dir=<installation_directory>
$ ./openshift-install create install-config --dir=<installation_directory>1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 对于
<installation_directory>,请指定用于保存安装程序所创建的文件的目录名称。
重要指定一个空目录。一些安装信息,如 bootstrap X.509 证书,有较短的过期间隔,因此不要重复使用安装目录。如果要重复使用另一个集群安装中的个别文件,可以将其复制到您的目录中。但是,一些安装数据的文件名可能会在发行版本之间有所改变。从 OpenShift Container Platform 老版本中复制安装文件时要格外小心。
在提示符处,提供您的云的配置详情:
可选:选择用来访问集群机器的 SSH 密钥。
注意对于您要在其上执行安装调试或灾难恢复的生产环境 OpenShift Container Platform 集群,请指定
ssh-agent进程使用的 SSH 密钥。- 选择 openstack 作为目标平台。
- 指定用于安装集群的 Red Hat OpenStack Platform (RHOSP) 外部网络名称。
- 指定用于从外部访问 OpenShift API 的浮动 IP 地址。
- 指定至少有 16 GB RAM 用于 control plane 和计算节点的 RHOSP 类别。
- 选择集群要部署到的基域。所有 DNS 记录都将是这个基域的子域,并包含集群名称。
- 为集群输入一个名称。名称不能多于 14 个字符。
- 粘贴从 Red Hat OpenShift Cluster Manager 站点的 Pull Secret 页面中获取的 pull secret。
-
修改
install-config.yaml文件。您可以在安装配置参数部分中找到有关可用参数的更多信息。 备份
install-config.yaml文件,以便用于安装多个集群。重要install-config.yaml文件会在安装过程中消耗掉。如果要重复使用此文件,必须现在备份。
现在,文件 install-config.yaml 位于您指定的目录中。
1.4.13. 安装配置参数 复制链接链接已复制到粘贴板!
在部署 OpenShift Container Platform 集群前,您可以提供参数值,以描述托管集群的云平台的帐户并选择性地自定义集群平台。在创建 install-config.yaml 安装配置文件时,您可以通过命令行来提供所需的参数的值。如果要自定义集群,可以修改 install-config.yaml 文件来提供关于平台的更多信息。
安装之后,您无法修改 install-config.yaml 文件中的这些参数。
| 参数 | 描述 | 值 |
|---|---|---|
|
|
云供应商的基域。此值用于创建到 OpenShift Container Platform 集群组件的路由。集群的完整 DNS 名称是 |
完全限定域名或子域名,如 |
|
|
托管 control plane 机器的云供应商。此参数值必须与 |
|
|
|
托管 worker 机器的云供应商。此参数值必须与 |
|
|
| 集群的名称。 |
包含大写字母或小写字母的字符串,如 |
|
| 集群要部署到的区域。 |
云的有效区域,如 AWS 的 |
|
| 从 Red Hat OpenShift Cluster Manager 站点的 Pull Secret 页面中获取的 pull secret。您可以使用此 pull secret 来进行所含授权机构提供的服务的身份验证,这些服务包括为 OpenShift Container Platform 组件提供容器镜像的 Quay.io。 |
|
| 参数 | 描述 | 值 |
|---|---|---|
|
| 用于访问集群机器的 SSH 密钥。 注意
对于您要在其上执行安装调试或灾难恢复的生产环境 OpenShift Container Platform 集群,请指定 |
添加到 |
|
| 是否启用或禁用 FIPS 模式。默认情况下不启用 FIPS 模式。如果启用了 FIPS 模式,运行 OpenShift Container Platform 的 Red Hat Enterprise Linux CoreOS (RHCOS) 机器会绕过默认的 Kubernetes 加密套件,并使用由 RHCOS 提供的加密模块。 |
|
|
| 如何发布集群的面向用户的端点。 |
|
|
|
是否在计算机器上启用或禁用并发多线程或 重要 如果禁用并发多线程,请确保在容量规划时考虑到机器性能可能会显著降低的问题。 |
|
|
| 要置备的计算机器数量,也称为 worker 机器。 |
大于或等于 |
|
|
是否在 control plane 机器上启用或禁用并发多线程或 重要 如果禁用并发多线程,请确保在容量规划时考虑到机器性能可能会显著降低的问题。 |
|
|
| 要置备的 control plane 机器数量。 |
唯一支持的值是 |
| 参数 | 描述 | 值 |
|---|---|---|
|
| 对于计算机器,以 GB 为单位表示的根卷大小。如果您不设置这个值,机器将使用临时存储。 |
整数,如 |
|
| 对于计算机器,根卷的类型。 |
字符串,如 |
|
| 对于 control plane 机器,以 GB 为单位表示的根卷大小。如果您不设置这个值,机器将使用临时存储。 |
整数,如 |
|
| 对于 control plane 机器,根卷的类型。 |
字符串,如 |
|
|
要使用的 RHOSP 云的名称,来自于 |
字符串,如 |
|
| 用于 control plane 和计算机器的 RHOSP 类别。 |
字符串,如 |
|
| 用于安装的 RHOSP 外部网络名称。 |
字符串,如 |
|
| 与负载均衡器 API 关联的现有浮动 IP 地址。 |
IP 地址,如 |
| 参数 | 描述 | 值 |
|---|---|---|
|
| 安装程序从中下载 RHCOS 镜像的位置。 您必须设置此参数以便在受限网络中执行安装。 | HTTP 或 HTTPS URL,可选使用 SHA-256 checksum。
例如:
该值也可以是现有 Glance 镜像的名称,如 |
|
| 默认机器池平台配置。 |
|
|
| 集群实例用于进行 DNS 解析的外部 DNS 服务器的 IP 地址。 |
包括 IP 地址列表的字符串,如 |
1.4.13.1. 使用 Kuryr 的 RHOSP 的自定义 install-config.yaml 文件示例 复制链接链接已复制到粘贴板!
要使用 Kuryr SDN 而不是默认的 OpenShift SDN 部署,您必须修改 install-config.yaml 文件,使其包含 Kuryr 作为所需的 networking.networkType ,然后执行默认的 OpenShift Container Platform SDN 安装步骤。此示例 install-config.yaml 展示了所有可能的 Red Hat OpenStack Platform (RHOSP) 自定义选项。
此示例文件仅供参考。您必须使用安装程序来获取 install-config.yaml 文件。
安装程序会自动发现 trunkSupport 和 octaviaSupport ,因此无需设置它们。但是,如果您的环境不满足这两个要求,Kuryr SDN 将无法正常工作。需要使用中继来把 pod 连接到 RHOSP 网络,并且需要 Octavia 来创建 OpenShift Container Platform 服务。
1.4.13.2. 为机器设置自定义子网 复制链接链接已复制到粘贴板!
安装程序默认使用的 IP 范围可能与您在安装 OpenShift Container Platform 时创建的 Neutron 子网不匹配。如有必要,通过编辑安装配置文件来更新新机器的 CIDR 值。
先决条件
-
有 OpenShift Container Platform 安装程序生成的
install-config.yaml文件。
流程
-
在命令行中进入包含
install-config.yaml的目录。 在该目录中,运行脚本来编辑
install-config.yaml文件或手动更新该文件:要使用脚本设置值,请运行:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 插入一个与您指定的 Neutron 子网匹配的值,如
192.0.2.0/24。
-
要手动设置这个值,请打开该文件并将
networking.machineCIDR的值设置为与您预期的 Neutron 子网匹配的内容。
1.4.13.3. 清空计算机器池 复制链接链接已复制到粘贴板!
要进行使用您自己的基础架构的安装,请将安装配置文件中的计算机器数量设置为零。之后,您可以手动创建这些机器。
先决条件
-
有 OpenShift Container Platform 安装程序生成的
install-config.yaml文件。
流程
-
在命令行中进入包含
install-config.yaml的目录。 在该目录中,运行脚本来编辑
install-config.yaml文件或手动更新该文件:要使用脚本设置值,请运行:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
要手动设置值,打开文件并将
compute.<first entry>.replicas的值设置为0。
1.4.13.4. 修改网络类型 复制链接链接已复制到粘贴板!
默认情况下,安装程序会选择 OpenShiftSDN 网络类型。要使用 Kuryr,请更改安装程序生成的安装配置文件中的值。
先决条件
-
有 OpenShift Container Platform 安装程序生成的
install-config.yaml文件
流程
-
在命令提示符中,进入包含
install-config.yaml的目录。 在该目录中,运行脚本来编辑
install-config.yaml文件或手动更新该文件:要使用脚本设置值,请运行:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
要手动设置这个值,打开该文件并将
networking.networkType设置为"Kuryr"。
1.4.14. 创建 Kubernetes 清单和 Ignition 配置文件 复制链接链接已复制到粘贴板!
由于您必须修改一些集群定义文件并要手动启动集群机器,因此您必须生成 Kubernetes 清单和 Ignition 配置文件,集群需要这两项来创建其机器。
安装程序生成的 Ignition 配置文件包含在 24 小时后过期的证书,然后在过期时进行续订。如果在更新证书前关闭集群,且集群在 24 小时后重启,集群会自动恢复过期的证书。一个例外情况是,您需要手动批准待处理的 node-bootstrapper 证书签名请求(CSR)来恢复 kubelet 证书。如需更多信息,请参阅从过期的 control plane 证书中恢复的文档。
先决条件
- 获取 OpenShift Container Platform 安装程序。
-
创建
install-config.yaml安装配置文件。
流程
为集群生成 Kubernetes 清单:
./openshift-install create manifests --dir=<installation_directory> INFO Consuming Install Config from target directory WARNING Making control-plane schedulable by setting MastersSchedulable to true for Scheduler cluster settings
$ ./openshift-install create manifests --dir=<installation_directory>1 INFO Consuming Install Config from target directory WARNING Making control-plane schedulable by setting MastersSchedulable to true for Scheduler cluster settingsCopy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 对于
<installation_directory>,请指定含有您创建的install-config.yaml文件的安装目录。
由于您稍后会在安装过程中自行创建计算机器,因此可以忽略这个警告。
删除定义 control plane 机器的 Kubernetes 清单文件以及计算机器集:
rm -f openshift/99_openshift-cluster-api_master-machines-*.yaml openshift/99_openshift-cluster-api_worker-machineset-*.yaml
$ rm -f openshift/99_openshift-cluster-api_master-machines-*.yaml openshift/99_openshift-cluster-api_worker-machineset-*.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 由于您要自行创建和管理这些资源,因此不必初始化这些资源。
- 您可以使用机器 API 来保留机器集文件来创建计算机器,但您必须更新对其的引用,以匹配您的环境。
修改
<installation_directory>/manifests/cluster-scheduler-02-config.ymlKubernetes 清单文件,以防止在 control plane 机器上调度 Ppd:-
打开
<installation_directory>/manifests/cluster-scheduler-02-config.yml文件。 -
找到
mastersSchedulable参数,并将其值设为False。 - 保存并退出文件。
注意目前,由于 Kubernetes 限制,入口负载均衡器将无法访问在 control plane 机器上运行的路由器 Pod。以后的 OpenShift Container Platform 次要版本中可能不需要这一步骤。
-
打开
获取 Ignition 配置文件:
./openshift-install create ignition-configs --dir=<installation_directory>
$ ./openshift-install create ignition-configs --dir=<installation_directory>1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 对于
<installation_directory>,请指定相同的安装目录。
该目录中将生成以下文件:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 将元数据文件的
infraID键导出为环境变量:export INFRA_ID=$(jq -r .infraID metadata.json)
$ export INFRA_ID=$(jq -r .infraID metadata.json)Copy to Clipboard Copied! Toggle word wrap Toggle overflow
从 metadata.json 中提取 infraID 键,并将其用作您创建的所有 RHOSP 资源的前缀。通过这样做,您可以避免在同一项目中进行多个部署时的名称冲突。endif::osp[]
1.4.15. 准备 bootstrap Ignition 文件 复制链接链接已复制到粘贴板!
OpenShift Container Platform 安装过程依赖于从 bootstrap Ignition 配置文件创建的 bootstrap 机器。
编辑该文件并上传该文件。然后,创建 Red Hat OpenStack Platform(RHOSP)用来下载主文件的辅助 bootstrap Ignition 配置文件。
先决条件
-
您有安装程序生成的 bootstrap Ignition 文件,即
bootstrap.ign。 安装程序元数据文件中的基础架构 ID 被设置为环境变量(
$INFRA_ID)。- 如果未设置变量,请参阅 创建 Kubernetes 清单和 Ignition 配置文件。
可以使用 HTTP(S) 来存储 bootstrap ignition 文件。
- 所记录的步骤使用 RHOSP 镜像服务(Glance),但也可以使用 RHOSP Storage 服务(Swift)、Amazon S3、内部 HTTP 服务器或临时 Nova 服务器。
流程
运行以下 Python 脚本。该脚本修改 bootstrap Ignition 文件,以设置主机名,并在运行时设置 CA 证书文件:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 使用 RHOSP CLI,创建使用 bootstrap Ignition 文件的镜像:
openstack image create --disk-format=raw --container-format=bare --file bootstrap.ign <image_name>
$ openstack image create --disk-format=raw --container-format=bare --file bootstrap.ign <image_name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 获取镜像的详情:
openstack image show <image_name>
$ openstack image show <image_name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 请记录
file值 ; 它需要遵循v2/images/<image_ID>/file格式。注意验证您创建的镜像是否活跃。
检索镜像服务的公共地址:
openstack catalog show image
$ openstack catalog show imageCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
将公共地址与镜像的
file值合并,并在存储位置保存结果。位置遵循<image_service_public_URL>/v2/images/<image_ID>/file格式。 生成身份验证令牌并保存令牌 ID:
openstack token issue -c id -f value
$ openstack token issue -c id -f valueCopy to Clipboard Copied! Toggle word wrap Toggle overflow 将以下内容插入到名为
$INFRA_ID-bootstrap-ignition.json的文件中,并编辑位置拥有者以匹配您自己的值:Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 保存二级 Ignition 配置文件。
bootstrap Ignition 数据将在安装过程中传递给 RHOSP。
bootstrap Ignition 文件包含敏感信息,如 clouds.yaml 凭证。确定您将其保存在安全的地方,并在完成安装后将其删除。
1.4.16. 创建 control plane Ignition 配置文件 复制链接链接已复制到粘贴板!
在您自己的基础架构的 Red Hat OpenStack Platform(RHOSP)上安装 OpenShift Container Platform 需要 control plane Ignition 配置文件。您必须创建多个配置文件。
与 bootstrap Ignition 配置一样,您必须明确为每个 control plane 机器定义主机名。
先决条件
来自安装程序元数据文件中的基础架构 ID 被设置为环境变量(
$INFRA_ID)。- 如果未设置变量,请参阅 创建 Kubernetes 清单和 Ignition 配置文件。
流程
在命令行中运行以下 Python 脚本:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 您现在有三个 control plane Ignition 文件:
<INFRA_ID>-master-0-ignition.json、<INFRA_ID>-master-1-ignition.json和<INFRA_ID>-master-2-ignition.json。
1.4.17. 创建网络资源 复制链接链接已复制到粘贴板!
在您自己的基础架构的 Red Hat OpenStack Platform(RHOSP)安装上创建 OpenShift Container Platform 所需的网络资源。为节省时间,可以运行提供的 Ansible playbook 来生成安全组、网络、子网、路由器和端口。
流程
将以下内容插入到名为
common.yaml的本地文件中:例 1.9.
common.yamlAnsible playbookCopy to Clipboard Copied! Toggle word wrap Toggle overflow 将以下内容插入到名为
inventory.yaml的本地文件中:例 1.10.
inventory.yamlAnsible playbookCopy to Clipboard Copied! Toggle word wrap Toggle overflow 将以下内容插入到名为
01_security-groups.yaml的本地文件中例 1.11.
01_security-groups.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 将以下内容插入到名为
02_network.yaml的本地文件中:例 1.12.
02_network.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 在命令行中,通过运行第一个数字的 playbook 来创建安全组:
ansible-playbook -i inventory.yaml 01_security-groups.yaml
$ ansible-playbook -i inventory.yaml 01_security-groups.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 在命令行上,通过运行第二个数字的 playbook 来创建一个网络、子网和路由器:
ansible-playbook -i inventory.yaml 02_network.yaml
$ ansible-playbook -i inventory.yaml 02_network.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 可选:如果要控制 Nova 服务器使用的默认解析程序,请运行 RHOSP CLI 命令:
openstack subnet set --dns-nameserver <server_1> --dns-nameserver <server_2> "$INFRA_ID-nodes"
$ openstack subnet set --dns-nameserver <server_1> --dns-nameserver <server_2> "$INFRA_ID-nodes"Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.4.18. 创建 bootstrap 机器 复制链接链接已复制到粘贴板!
创建 bootstrap 机器,为其提供在 Red Hat OpenStack Platform(RHOSP)上运行所需的网络访问权限。红帽提供了一个 Ansible playbook,您可运行它来简化此过程。
先决条件
在一个通用目录中的
inventory.yaml和common.yamlAnsible playbook- 如果您需要这些文件,请从创建网络资源中复制它们。
-
安装程序创建的
metadata.yaml文件与 Ansible playbook 位于同一个目录中
流程
-
在命令行中,将工作目录改为
inventory.yaml和common.yaml文件的位置。 将以下内容插入到名为
03_bootstrap.yaml的本地文件中:例 1.13.
03_bootstrap.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 在命令行中运行 playbook:
ansible-playbook -i inventory.yaml 03_bootstrap.yaml
$ ansible-playbook -i inventory.yaml 03_bootstrap.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow bootstrap 服务器可用后,查看日志以验证是否收到 Ignition 文件:
openstack console log show "$INFRA_ID-bootstrap"
$ openstack console log show "$INFRA_ID-bootstrap"Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.4.19. 创建 control plane 机器 复制链接链接已复制到粘贴板!
使用您生成的 Ignition 配置文件创建三台 control plane 机器。
先决条件
-
来自安装程序元数据文件中的基础架构 ID 被设置为环境变量(
$INFRA_ID)。 在一个通用目录中的
inventory.yaml和common.yamlAnsible playbook- 如果您需要这些文件,请从创建网络资源中复制它们。
- 在创建 control plane Ignition 配置文件中创建的三个 Ignition 文件
流程
-
在命令行中,将工作目录改为
inventory.yaml和common.yaml文件的位置。 - 如果 control plane Ignition 配置文件尚未位于工作目录中,将其复制到其中。
将以下内容插入到名为
04_control-plane.yaml的本地文件中:例 1.14.
04_control-plane.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 在命令行中运行 playbook:
ansible-playbook -i inventory.yaml 04_control-plane.yaml
$ ansible-playbook -i inventory.yaml 04_control-plane.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 运行以下命令来监控 bootstrap 过程:
openshift-install wait-for bootstrap-complete
$ openshift-install wait-for bootstrap-completeCopy to Clipboard Copied! Toggle word wrap Toggle overflow 您会看到确认 control plane 机器正在运行并加入集群的消息:
INFO API v1.14.6+f9b5405 up INFO Waiting up to 30m0s for bootstrapping to complete... ... INFO It is now safe to remove the bootstrap resources
INFO API v1.14.6+f9b5405 up INFO Waiting up to 30m0s for bootstrapping to complete... ... INFO It is now safe to remove the bootstrap resourcesCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.4.20. 登录集群 复制链接链接已复制到粘贴板!
您可以通过导出集群 kubeconfig 文件,以默认系统用户身份登录集群。kubeconfig 文件包含关于集群的信息,供 CLI 用于将客户端连接到正确集群和 API 服务器。该文件特只适用于一个特定的集群,在 OpenShift Container Platform 安装过程中创建。
先决条件
- 部署一个 OpenShift Container Platform 集群。
-
安装
ocCLI。
流程
导出
kubeadmin凭证:export KUBECONFIG=<installation_directory>/auth/kubeconfig
$ export KUBECONFIG=<installation_directory>/auth/kubeconfig1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 对于
<installation_directory>,请指定安装文件保存到的目录的路径。
使用导出的配置,验证能否成功运行
oc命令:oc whoami system:admin
$ oc whoami system:adminCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.4.21. 删除 bootstrap 资源: 复制链接链接已复制到粘贴板!
删除您不再需要的 bootstrap 资源。
先决条件
在一个通用目录中的
inventory.yaml和common.yamlAnsible playbook- 如果您需要这些文件,请从创建网络资源中复制它们。
control plane 机器正在运行
- 如果您不知道机器的状态,请参阅 验证集群状态
流程
将以下内容插入到名为
down-03_bootstrap.yaml的本地文件中:例 1.15.
down-03_bootstrap.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 在命令行中运行 playbook:
ansible-playbook -i inventory.yaml down-03_bootstrap.yaml
$ ansible-playbook -i inventory.yaml down-03_bootstrap.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
bootstrap 端口、服务器和浮动 IP 地址会被删除。
如果您之前没有禁用 bootstrap Ignition 文件 URL,现在需要禁用。
1.4.22. 创建计算机器 复制链接链接已复制到粘贴板!
启动 control plane 后,创建计算机器。
先决条件
在一个通用目录中的
inventory.yaml和common.yamlAnsible playbook- 如果您需要这些文件,请从创建网络资源中复制它们。
-
安装程序创建的
metadata.yaml文件与 Ansible playbook 位于同一个目录中 - control plane 处于活跃状态
流程
-
在命令行中,将工作目录改为
inventory.yaml和common.yaml文件的位置。 将以下内容插入到名为
05_compute-nodes.yaml的本地文件中:例 1.16.
05_compute-nodes.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 在命令行中运行 playbook:
ansible-playbook -i inventory.yaml 05_compute-nodes.yaml
$ ansible-playbook -i inventory.yaml 05_compute-nodes.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
后续步骤
- 批准机器的证书签名请求
1.4.23. 批准机器的证书签名请求 复制链接链接已复制到粘贴板!
将机器添加到集群时,会为您添加的每台机器生成两个待处理证书签名请求(CSR)。您必须确认这些 CSR 已获得批准,或根据需要自行批准。客户端请求必须首先被批准,然后是服务器请求。
先决条件
- 您已将机器添加到集群中。
流程
确认集群可以识别这些机器:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 输出将列出您创建的所有机器。
检查待处理的 CSR,并确保可以看到添加到集群中的每台机器都有
Pending或Approved状态的客户端请求:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 在本例中,两台机器加入了集群。您可能会在列表中看到更多已批准的 CSR。
如果 CSR 没有获得批准,请在所添加机器的所有待处理 CSR 都处于
Pending状态后,为您的集群机器批准这些 CSR:注意由于 CSR 会自动轮转,因此请在将机器添加到集群后一小时内批准您的 CSR。如果没有在一小时内批准,证书将会轮转,每个节点将会存在多个证书。您必须批准所有这些证书。批准初始 CSR 后,集群的
kube-controller-manager会自动批准后续的节点客户端 CSR。您必须实施一个方法来自动批准 kubelet 提供的证书请求。若要单独批准,请对每个有效的 CSR 运行以下命令:
oc adm certificate approve <csr_name>
$ oc adm certificate approve <csr_name>1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
<csr_name>是当前 CSR 列表中 CSR 的名称。
要批准所有待处理的 CSR,请运行以下命令:
oc get csr -o go-template='{{range .items}}{{if not .status}}{{.metadata.name}}{{"\n"}}{{end}}{{end}}' | xargs oc adm certificate approve$ oc get csr -o go-template='{{range .items}}{{if not .status}}{{.metadata.name}}{{"\n"}}{{end}}{{end}}' | xargs oc adm certificate approveCopy to Clipboard Copied! Toggle word wrap Toggle overflow
现在,您的客户端请求已被批准,您必须查看添加到集群中的每台机器的服务器请求:
oc get csr
$ oc get csrCopy to Clipboard Copied! Toggle word wrap Toggle overflow 输出示例
NAME AGE REQUESTOR CONDITION csr-bfd72 5m26s system:node:ip-10-0-50-126.us-east-2.compute.internal Pending csr-c57lv 5m26s system:node:ip-10-0-95-157.us-east-2.compute.internal Pending ...
NAME AGE REQUESTOR CONDITION csr-bfd72 5m26s system:node:ip-10-0-50-126.us-east-2.compute.internal Pending csr-c57lv 5m26s system:node:ip-10-0-95-157.us-east-2.compute.internal Pending ...Copy to Clipboard Copied! Toggle word wrap Toggle overflow 如果剩余的 CSR 没有被批准,且处于
Pending状态,请批准集群机器的 CSR:若要单独批准,请对每个有效的 CSR 运行以下命令:
oc adm certificate approve <csr_name>
$ oc adm certificate approve <csr_name>1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
<csr_name>是当前 CSR 列表中 CSR 的名称。
要批准所有待处理的 CSR,请运行以下命令:
oc get csr -o go-template='{{range .items}}{{if not .status}}{{.metadata.name}}{{"\n"}}{{end}}{{end}}' | xargs oc adm certificate approve$ oc get csr -o go-template='{{range .items}}{{if not .status}}{{.metadata.name}}{{"\n"}}{{end}}{{end}}' | xargs oc adm certificate approveCopy to Clipboard Copied! Toggle word wrap Toggle overflow
批准所有客户端和服务器 CSR 后,器将处于
Ready状态。运行以下命令验证:oc get nodes
$ oc get nodesCopy to Clipboard Copied! Toggle word wrap Toggle overflow 输出示例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注意批准服务器 CSR 后可能需要几分钟时间让机器转换为
Ready状态。
其他信息
- 如需有关 CSR 的更多信息,请参阅证书签名请求。
1.4.24. 验证安装是否成功 复制链接链接已复制到粘贴板!
验证 OpenShift Container Platform 安装已完成。
先决条件
-
有安装程序(
openshift-install)
流程
在命令行中运行:
openshift-install --log-level debug wait-for install-complete
$ openshift-install --log-level debug wait-for install-completeCopy to Clipboard Copied! Toggle word wrap Toggle overflow
程序输出控制台 URL 以及管理员的登录信息。
1.4.25. 使用浮动 IP 地址配置应用程序访问 复制链接链接已复制到粘贴板!
安装 OpenShift Container Platform 后,请配置 Red Hat OpenStack Platform (RHOSP) 以允许应用程序网络流量。
先决条件
- 必须已安装 OpenShift Container Platform 集群
- 已启用浮动 IP 地址,如启用对环境的访问中所述。
流程
在安装 OpenShift Container Platform 集群后,将浮动 IP 地址附加到入口端口:
显示端口:
openstack port show <cluster name>-<clusterID>-ingress-port
$ openstack port show <cluster name>-<clusterID>-ingress-portCopy to Clipboard Copied! Toggle word wrap Toggle overflow 将端口附加到 IP 地址:
openstack floating ip set --port <ingress port ID> <apps FIP>
$ openstack floating ip set --port <ingress port ID> <apps FIP>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 在您的 DNS 文件中,为
*apps.添加一条通配符A记录。*.apps.<cluster name>.<base domain> IN A <apps FIP>
*.apps.<cluster name>.<base domain> IN A <apps FIP>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
如果您不控制 DNS 服务器,但希望为非生产用途启用应用程序访问,您可以将这些主机名添加到 /etc/hosts:
1.4.26. 后续步骤 复制链接链接已复制到粘贴板!
- 自定义集群。
- 若有需要,您可以选择不使用远程健康报告。
- 如果您需要启用对节点端口的外部访问,请使用节点端口配置集群流量。
1.5. 在 OpenStack 上卸载集群 复制链接链接已复制到粘贴板!
您可以删除部署到 Red Hat OpenStack Platform (RHOSP) 的集群。
1.5.1. 删除使用安装程序置备的基础架构的集群 复制链接链接已复制到粘贴板!
您可以从云中删除使用安装程序置备的基础架构的集群。
先决条件
- 有部署集群时所用的安装程序副本。
- 有创建集群时安装程序所生成的文件。
流程
在用来安装集群的计算机中运行以下命令:
./openshift-install destroy cluster \ --dir=<installation_directory> --log-level=info
$ ./openshift-install destroy cluster \ --dir=<installation_directory> --log-level=info1 2 Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注意您必须为集群指定包含集群定义文件的目录。安装程序需要此目录中的
metadata.json文件来删除集群。-
可选:删除
<installation_directory>目录和 OpenShift Container Platform 安装程序。
1.6. 从您自己的基础架构中卸载 OpenStack 上的集群 复制链接链接已复制到粘贴板!
您可以删除在用户置备的基础架构上部署到 Red Hat OpenStack Platform(RHOSP)中的集群。
1.6.1. 先决条件 复制链接链接已复制到粘贴板!
已在您的机器上
- 一个目录,您可以在其中创建文件以帮助您执行移除过程
- Python 3
1.6.2. 下载 playbook 的依赖项 复制链接链接已复制到粘贴板!
用于简化从用户置备的基础架构中移除过程的 Ansible playbook 需要几个 Python 模块。在您要进行这个操作的机器上添加模块的仓库,然后下载它们。
这些说明假设您使用 Red Hat Enterprise Linux(RHEL)8。
先决条件
- Python 3 已在您的机器上安装
流程
在命令行中添加软件仓库:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 安装模块:
sudo yum install python3-openstackclient ansible python3-openstacksdk
$ sudo yum install python3-openstackclient ansible python3-openstacksdkCopy to Clipboard Copied! Toggle word wrap Toggle overflow 确保
python命令指向python3:sudo alternatives --set python /usr/bin/python3
$ sudo alternatives --set python /usr/bin/python3Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.6.3. 在使用您自己的基础架构的 RHOSP 上移除集群 复制链接链接已复制到粘贴板!
您可以在使用您自己的基础架构的 Red Hat OpenStack Platform(RHOSP)上删除 OpenShift Container Platform 集群。要快速完成移除过程,请创建并运行多个 Ansible playbook。
先决条件
- Python 3 已在您的机器上安装
- 下载"下载 playbook 依赖项"中的模块
您可以还会有在安装 OpenShift Container Platform 时留下的 common.yaml 和 inventory.yaml playbook。如果有,则可以跳过该流程的前两个步骤。
将以下内容插入到名为
common.yaml的本地文件中:例 1.17.
common.yamlAnsible playbookCopy to Clipboard Copied! Toggle word wrap Toggle overflow 将以下内容插入到名为
inventory.yaml的本地文件中,并编辑值以匹配您自己的值:例 1.18.
inventory.yamlAnsible playbookCopy to Clipboard Copied! Toggle word wrap Toggle overflow 可选: 如果您的集群使用 Kuryr,将以下内容插入到名为
down-06_load-balancers.yaml的本地文件中:例 1.19.
down-06_load-balancers.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 将以下内容插入到名为
down-05_compute-nodes.yaml的本地文件中:例 1.20.
down-05_compute-nodes.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 将以下内容插入到名为
down-04_control-plane.yaml的本地文件中:例 1.21.
down-04_control-plane.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 将以下内容插入到名为
down-03_bootstrap.yaml的本地文件中:例 1.22.
down-03_bootstrap.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 将以下内容插入到名为
down-02_network.yaml的本地文件中:例 1.23.
down-02_network.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 将以下内容插入到名为
down-01_security-groups.yaml的本地文件中:例 1.24.
down-01_security-groups.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 在命令行中运行您创建的 playbook:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 删除您为 OpenShift Container Platform 安装所做的任何 DNS 记录更改。
OpenShift Container Platform 被从您的基础架构中删除。
Legal Notice
复制链接链接已复制到粘贴板!
Copyright © 2025 Red Hat
OpenShift documentation is licensed under the Apache License 2.0 (https://www.apache.org/licenses/LICENSE-2.0).
Modified versions must remove all Red Hat trademarks.
Portions adapted from https://github.com/kubernetes-incubator/service-catalog/ with modifications by Red Hat.
Red Hat, Red Hat Enterprise Linux, the Red Hat logo, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation’s permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.