De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft de configuratie om een productie-klare Kubernetes-cluster van Cisco Intersight (SAS) te leveren met het gebruik van Cisco Intersight™ Kubernetes Service (IKS).
Kubernetes is de afgelopen tijd een de facto instrument voor containerbeheer geworden, omdat organisaties geneigd zijn meer te investeren in de modernisering van toepassingen met containeroplossingen. Met Kubernetes kunnen ontwikkelingsteams hun containertoepassingen met gemak implementeren, beheren en opschalen, waardoor innovaties toegankelijker worden voor hun continue aanvoerleidingen.
Kubernetes heeft echter operationele uitdagingen, omdat het tijd en technische expertise nodig heeft om te installeren en te configureren.
Voor het installeren van Kubernetes en de verschillende benodigde softwarecomponenten, het creëren van clusters, het configureren van opslag, netwerken en beveiliging, samen met operaties (bijv. het verbeteren, bijwerken en repareren van kritieke veiligheidsbeugels) zijn aanzienlijke investeringen in menselijk kapitaal nodig.
Voer IKS in, een kant-en-klare SaaS-oplossing voor het beheer van consistente Kubernetes voor productiedoeleinden, waar dan ook. Kijk hier voor meer informatie over de mogelijkheden van IKS.
Voor dit document is het idee om IKS het vermogen te willen laten zien om naadloos te integreren met uw on-prem-infrastructuur, waarbij VMware ESXi en vCenter worden uitgevoerd.
Met enkele klikken kunt u een Kubernetes-cluster voor productiedoeleinden op uw VMware-infrastructuur inzetten.
Maar om dat te doen moet je je op-prem vCenter integreren met Intersight, dat bekend staat als 'een doel claimen', waarbij vCenter hier het doelwit is.
U hebt een virtuele applicatie van Cisco Interview Assist nodig, die helpt endpointdoelstellingen toe te voegen aan Cisco Intersight. U kunt Intersight Assist installeren met behulp van de Bootstrap OVA die beschikbaar is op de officiële website van Cisco.
Om het bereik van dit document te beperken, zouden we ons niet richten op de installatie van Cisco Interview Assist virtuele applicatie. Maar je kan het proces hier bekijken
Cisco raadt kennis van de volgende onderwerpen aan:
Dit document is niet beperkt tot specifieke software- en hardware-versies.
Aangezien u een Cisco Internet-applicatie hebt ontwikkeld, is deze applicatie niet binnen het bereik van dit document.
We gaan ervan uit dat u al een werkende account voor het Intersight hebt en er met succes een aanklacht tegen hebt ingediend bij vCenter/Esxi.
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk levend is, zorg er dan voor dat u de mogelijke impact van om het even welke opdracht begrijpt.
Beleid staat een vereenvoudigd beheer toe aangezien zij de configuratie in herbruikbare sjablonen abstract maken.
Een aantal beleidsmaatregelen die we moeten aanpassen worden hieronder opgesomd. Let op dat al dit beleid gemaakt wordt onder Configureren >> Beleids en Configureren > Pools sectie op Interview.
Bovenop elke screenshot ziet u ook het pad van het beleid hieronder.
Deze IP-pool wordt gebruikt voor IP-adressen op uw virtuele machines voor controle en werkknooppunten wanneer deze op de ESXi-host wordt gelanceerd.
Hier definieert u de CIDR voor Pod- en Servicesnetwerk, voor interne netwerken binnen het Kubernetes-cluster.
Dit beleid definieert uw NTP- en DNS-configuratie.
Met dit beleid, kun je de proxy configuratie definiëren voor je docker containerrun.
In dit beleid zal u de configuratie bepalen die nodig is op de Virtuele Machines die worden ingezet als Master- en Arbeidsknooppunten.
Als we het hierboven genoemde beleid eenmaal hebben ontwikkeld, zouden we ze dan in een profiel inbinden dat we vervolgens kunnen inzetten.
Het implementeren van configuratie met behulp van beleid en profielen abstract de configuratielaag zodat deze herhaaldelijk kan worden ingezet.
U kunt dit profiel kopiëren en een nieuw profiel maken met weinig of meer wijzigingen in het onderliggende beleid binnen enkele minuten, naar een of meer Kubernetes cluster binnen een fractie van tijd die met een handproces nodig is.
GIve in the Name and set Tags.
Stel het beleid Pool, Node OS, Network CIDR in. U moet ook een gebruikershandleiding en een SSH-toets (openbaar) configureren.
Zijn corresponderende privé sleutel zou gebruikt worden om naar Master & Worker knooppunten te sturen.
Configuratie van het bedieningspaneel: Je kunt bepalen hoeveel Meesterknooppunten je nodig hebt op het besturingsplane.
Configureer de knooppunten van de werker: Afhankelijk van de toepassingsvereisten, kunt u uw werkknooppunten omhoog of omlaag schaalen.
Configureer add-on. Vanaf nu kun je automatisch afzetten, Kubernetes Dashboard en Graffana met Prometheus controle.
In de toekomst kunt u meer add-on's toevoegen, die u automatisch met IKS kunt implementeren.
Controleer de Samenvatting en klik op Uitvoeren.
Gebruik dit gedeelte om te bevestigen dat de configuratie correct werkt.
Aan de rechterbovenkant kun je de voortgang van de inzet volgen.
Naarmate de ontplooiing vordert, kunt u uw Kubernetes Master en Arbeidsknooppunten zien verschijnen op het vCenter.
Mocht u gedetailleerde stappen voor de plaatsing moeten zien, kunt u verder naar de uitvoering boren.
U kunt op de volgende manieren verbinding maken met het Kubernetes-cluster:
Gebruik van het bestand KubeConfig, dat u kunt downloaden via Bedienen > Kubernetes > Selecteer de opties aan de rechterkant.
Je moet KubeCtl laten installeren op het werkstation van het management, vanaf waar je toegang wilt hebben tot dit cluster vanuit.
U kunt SSH ook rechtstreeks in het hoofdknooppunt gebruiken, door SSH-toepassingen zoals Poetin te gebruiken met de aanmeldingsgegevens en de Private Key, die op het moment van de implementatie zijn geconfigureerd
Als je 'Kubernetes Dashboard' in de vorm van een add-on implementeert, kun je dat ook gebruiken, om toepassingen direct met GUI in te zetten.
Kijk hier voor meer informatie naar het gedeelte "Toegang tot de Kubernetes-clusters":
Zodra u in staat bent om verbinding te maken met het Kubernetes-cluster met behulp van kubeCtl, kunt u de volgende opdrachten gebruiken om te controleren of het cluster alle onderdelen heeft geïnstalleerd en uitgevoerd.
Controleer knooppunten in de cluster in een "klaar" staat.
iksadmin@kubek8scl1-controlpl-b8a50f8235:~$ kubectl get nodes
NAME STATUS ROLES AGE VERSION
kubek8scl1-caaskubew-6ba6bf794e Ready
6d4h v1.19.5 kubek8scl1-caaskubew-caa202993e Ready
6d4h v1.19.5 kubek8scl1-controlpl-b8a50f8235 Ready master 6d4h v1.19.5
Controleer de status van de peden die werden gemaakt bij de installatie van de essentiële onderdelen op het cluster.
iksadmin@kubek8scl1-controlpl-b8a50f8235:~$ kubectl get pod -n iks | grep apply-
apply-ccp-monitor-2b7tx 0/1 Completed 0 6d3h
apply-cloud-provider-qczsj 0/1 Completed 0 6d3h
apply-cni-g7dcc 0/1 Completed 0 6d3h
apply-essential-cert-ca-jwdtk 0/1 Completed 0 6d3h
apply-essential-cert-manager-bg5fj 0/1 Completed 0 6d3h
apply-essential-metallb-nzj7h 0/1 Completed 0 6d3h
apply-essential-nginx-ingress-8qrnq 0/1 Completed 0 6d3h
apply-essential-registry-f5wn6 0/1 Completed 0 6d3h
apply-essential-vsphere-csi-tjfnq 0/1 Completed 0 6d3h
apply-kubernetes-dashboard-rslt4 0/1 Completed 0 6d3h
Controleer de status van de cp-helm-operator piek die het lokaal draaiende helm beheert en installeert extra's.
iksadmin@kubek8scl1-controlpl-b8a50f8235:~$ kubectl get helmcharts.helm.ccp.----.com -A
NAMESPACE NAME STATUS VERSION INSTALLED VERSION SYNCED
iks ccp-monitor INSTALLED 0.2.61-helm3
iks essential-cert-ca INSTALLED 0.1.1-helm3
iks essential-cert-manager INSTALLED v1.0.2-cisco1-helm3
iks essential-metallb INSTALLED 0.12.0-cisco3-helm3
iks essential-nginx-ingress INSTALLED 2.10.0-cisco2-helm3
iks essential-registry INSTALLED 1.8.3-cisco10-helm3
iks essential-vsphere-csi INSTALLED 1.0.1-helm3
iks kubernetes-dashboard INSTALLED 3.0.2-cisco3-helm3
iks vsphere-cpi INSTALLED 0.1.3-helm3
iksadmin@kubek8scl1-controlpl-b8a50f8235:~$ helm ls -A
WARNING: Kubernetes configuration file is group-readable. This is insecure. Location: /home/iksadmin/.kube/config
NAME NAMESPACE REVISION UPDATED STATUS CHART APP VERSION
addon-operator iks 1 2021-11-05 07:45:15.44180913 +0000 UTC deployed ccp-helm-operator-9.1.0-alpha.44.g415a48c4be1.0
ccp-monitor iks 1 2021-11-05 08:23:11.309694887 +0000 UTC deployed ccp-monitor-0.2.61-helm3
essential-cert-ca iks 1 2021-11-05 07:55:04.409542885 +0000 UTC deployed cert-ca-0.1.1-helm3 0.1.0
essential-cert-manager iks 1 2021-11-05 07:54:41.433212634 +0000 UTC deployed cert-manager-v1.0.2-cisco1-helm3 v1.0.2
essential-metallb iks 1 2021-11-05 07:54:48.799226547 +0000 UTC deployed metallb-0.12.0-cisco3-helm3 0.8.1
essential-nginx-ingress iks 1 2021-11-05 07:54:46.762865131 +0000 UTC deployed ingress-nginx-2.10.0-cisco2-helm3 0.33.0
essential-registry iks 1 2021-11-05 07:54:36.734982103 +0000 UTC deployed docker-registry-1.8.3-cisco10-helm3 2.7.1
essential-vsphere-csi kube-system 1 2021-11-05 07:54:58.168305242 +0000 UTC deployed vsphere-csi-1.0.1-helm3 v2.0.0
kubernetes-dashboard iks 1 2021-11-05 07:55:10.197905183 +0000 UTC deployed kubernetes-dashboard-3.0.2-cisco3-helm3 2.1.0
vsphere-cpi kube-system 1 2021-11-05 07:54:38.292088943 +0000 UTC deployed vsphere-cpi-0.1.3-helm3 1.1.0
Controleer de status van de essentiële-* pods die de essentiële (kern)add-ons beheren, standaard geïnstalleerd op elke IKS-huurder-cluster.
iksadmin@kubek8scl1-controlpl-b8a50f8235:~$ kubectl get pod -n iks | grep ^essential-
essential-cert-manager-6bb7d776d-tpkhj 1/1 Running 0 6d4h
essential-cert-manager-cainjector-549c8f74c-x5sjp 1/1 Running 0 6d4h
essential-cert-manager-webhook-76f596b686-drf79 1/1 Running 0 6d4h
essential-metallb-controller-6557847d57-djs9b 1/1 Running 0 6d4h
essential-metallb-speaker-7t54v 1/1 Running 0 6d4h
essential-metallb-speaker-ggmbn 1/1 Running 0 6d4h
essential-metallb-speaker-mwmfg 1/1 Running 0 6d4h
essential-nginx-ingress-ingress-nginx-controller-k2hsw 1/1 Running 0 6d4h
essential-nginx-ingress-ingress-nginx-controller-kfkm9 1/1 Running 0 6d4h
essential-nginx-ingress-ingress-nginx-defaultbackend-695fbj4mnd 1/1 Running 0 6d4h
essential-registry-docker-registry-75b84457f4-4fmlh 1/1 Running 0 6d4h
Controleer de status van de diensten en de loadstabilisator die in de IKS-ruimte wordt ingezet.
iksadmin@kubek8scl1-controlpl-b8a50f8235:~$ kubectl get svc -n iks
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
ccp-monitor-grafana ClusterIP 192.168.23.161
80/TCP 6d3h ccp-monitor-prometheus-alertmanager ClusterIP 192.168.23.70
80/TCP 6d3h ccp-monitor-prometheus-kube-state-metrics ClusterIP None
80/TCP 6d3h ccp-monitor-prometheus-node-exporter ClusterIP None
9100/TCP 6d3h ccp-monitor-prometheus-pushgateway ClusterIP 192.168.23.130
9091/TCP 6d3h ccp-monitor-prometheus-server ClusterIP 192.168.23.95
443/TCP 6d3h essential-cert-manager ClusterIP 192.168.23.178
9402/TCP 6d4h essential-cert-manager-webhook ClusterIP 192.168.23.121
443/TCP 6d4h essential-nginx-ingress-ingress-nginx-controller LoadBalancer 192.168.23.26 192.168.10.11 80:31121/TCP,443:31753/TCP 6d4h essential-nginx-ingress-ingress-nginx-defaultbackend ClusterIP 192.168.23.205
80/TCP 6d4h essential-registry-docker-registry ClusterIP 192.168.23.12
443/TCP 6d4h kubernetes-dashboard ClusterIP 192.168.23.203
443/TCP 6d4h
Deze sectie bevat informatie waarmee u problemen met de configuratie kunt oplossen.
Als er geen bepaalde peul omhoog komt, kunt u deze opdrachten gebruiken om op de oorzaak te boren.
Syntax : kubectl describe pod
-n
Example : kubectl describe pod vsphere-csi-controller-7d56dc7c8-qgbhw -n kube-system Name: vsphere-csi-controller-7d56dc7c8-qgbhw Namespace: kube-system Priority: 0 Node: kubek8scl1-controlpl-eb44cf1bf3/192.168.58.11 Start Time: Tue, 28 Sep 2021 02:39:41 +0000 Labels: app=vsphere-csi-controller pod-template-hash=7d56dc7c8 role=vsphere-csi Annotations:
Status: Running IP: 192.168.58.11 IPs: IP: 192.168.58.11 Controlled By: ReplicaSet/vsphere-csi-controller-7d56dc7c8 Containers: csi-attacher: Container ID: docker://60002693136d00f3b61237304a1fbc033df92f86dc1352965328fe3c4d264fdb Image: registry.ci.x----x.com/cpsg_kaas-images/quay.io/k8scsi/csi-attacher:v2.0.0 Image ID: docker-pullable://registry.ci.x------x.com/cpsg_kaas-images/quay.io/k8scsi/csi-attacher@sha256:71e2b9b5b8c52d789ef89ba901c8fba270fa623789a988c77c52ebb0257bf723 Port:
Host Port:
Args: --v=4 --timeout=300s --csi-address=$(ADDRESS) --leader-election State: Running Started: Thu, 30 Sep 2021 05:44:11 +0000 Last State: Terminated Reason: Error Message: Lost connection to CSI driver, exiting Exit Code: 255 Started: Thu, 30 Sep 2021 05:38:20 +0000 Finished: Thu, 30 Sep 2021 05:39:06 +0000 Ready: True Restart Count: 531 X----------------------- Log Text Omitted ---------X----------------------X--------------------X
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
18-Jan-2022 |
Eerste vrijgave |