此过程将引导您使用 Rancher Kubernetes Engine(RKE)设置 3 节点的集群。该集群的唯一目的是运行 Rancher Server 的 Pod。这个安装基于:

在使用 7 层负载均衡器的 HA 设置中,负载均衡器通过 HTTP 协议(即应用程序级别)接受 Rancher 客户端连接。这种应用程序级别的访问,允许负载均衡器读取客户端请求,然后使用优化分配负载的逻辑将其重定向到合适的集群节点。

下图描绘了在具有可 SSL 终止的 7 层负载均衡器的 Kubernetes 集群上,安装 Rancher Server。

根据我们的要求配置三台 Linux 主机。

2. 配置负载均衡器

当为 Rancher Server 配置 7 层负载均衡时,Rancher Server 无需重定向来自 80 或 443 端口的通讯。可 SSL 终止的 7 层负载均衡器传递 请求头来禁用此重定向。

在 Rancher 前面使用负载均衡器时,容器无需从 80 端口或 443 端口重定向端口通信。通过传递标头X-Forwarded-Proto: https禁用此重定向。这是在外部终止 SSL 时的必要配置。

负载均衡器必须配置为支持以下各项:

  • WebSocket 连接

  • SPDY / HTTP/2 协议

  • 传递/设置以下请求头:

    可以在节点的/healthz端点上执行健康检查,这将返回 HTTP 200。

我们为以下负载均衡器提供了示例配置:

3. 配置 DNS

选择您要用来访问 Rancher 的标准域名(FQDN)(例如rancher.yourdomain.com)。

  1. 登录到 DNS 服务器,创建一个DNS A记录指向您的负载均衡器 IP 地址的记录。

  2. 验证DNS A记录能否正常工作。从任何终端运行以下命令,替换HOSTNAME.DOMAIN.COM为您选择的 FQDN:

    nslookup HOSTNAME.DOMAIN.COM

    步骤结果: 终端显示类似于以下内容的输出:

4. 安装 RKE

  1. 请遵循说明。

  2. 通过运行以下命令,确认 RKE 现在是可执行的:

    1. rke --version

RKE 使用 YAML 配置文件来安装和配置 Kubernetes 集群。根据要使用的 SSL 证书,有 2 种模板可供选择。

  1. 下载以下模板之一,具体取决于您使用的 SSL 证书。

  2. 将文件重命名为 rancher-cluster.yml

6. 配置节点

有了 rancher-cluster.yml 配置文件模板后,编辑节点部分以指向您的 Linux 主机。

  1. 使用您的 Linux 主机信息更新配置模板中的 nodes 域。

    对于集群中的每个节点,更新以下占位符:IP_ADDRESS_XUSER。指定的用户应该能够访问 Docket socket,您可以通过使用指定的用户登录并运行来对其进行测试docker ps

    1. nodes:
    2. # The IP address or hostname of the node
    3. - address: IP_ADDRESS_1
    4. # User that can login to the node and has access to the Docker socket (i.e. can execute `docker ps` on the node)
    5. # When using RHEL/CentOS,this can't be root due to https://bugzilla.redhat.com/show_bug.cgi?id=1527565
    6. user: USER
    7. role: [controlplane,etcd,worker]
    8. # Path the SSH key that can be used to access to node with the specified user
    9. ssh_key_path: ~/.ssh/id_rsa
    10. - address: IP_ADDRESS_2
    11. user: USER
    12. role: [controlplane,etcd,worker]
    13. ssh_key_path: ~/.ssh/id_rsa
    14. - address: IP_ADDRESS_3
    15. user: USER
    16. role: [controlplane,etcd,worker]
    17. ssh_key_path: ~/.ssh/id_rsa
  2. 可选: 默认情况下, 配置为获取数据的备份快照。要禁用这些快照,请将 backup 伪指令设置更改为 false,如下所示。

    1. services:
    2. etcd:
    3. backup: false

7. 配置证书

为了安全起见,使用 Rancher 时需要 SSL(安全套接字层)。SSL 保护所有 Rancher 网络通信的安全,例如在您登录集群或与集群交互时。

从以下选项中选择:

选项 A — 使用您已有的证书:自签名

在有着name: cattle-keys-ingresskind: Secret 中,用 CA 证书文件(通常称为 ca.pemca.crt)的 Base64 编码字符串替换<BASE64_CA>

选项 B — 使用您已有的证书:由公认的 CA 签发

如果您使用的是由认可的证书颁发机构签署的证书,则无需执行此步骤部分。

8. 配置 FQDN

<FQDN> RKE 配置文件中有一个引用。将此引用替换为您在配置 DNS 时选择的 FQDN 。

  1. 打开 rancher-cluster.yml

  2. 在有着 name: cattle-ingress-http:kind: Ingress中,替换 <FQDN> 为在配置 DNS 时选择的 FQDN 。

    步骤结果: 替换值后,文件应类似于以下示例(Base64 编码的字符串应不同):

    1. apiVersion: extensions/v1beta1
    2. kind: Ingress
    3. metadata:
    4. namespace: cattle-system
    5. name: cattle-ingress-http
    6. annotations:
    7. nginx.ingress.kubernetes.io/proxy-connect-timeout: "30"
    8. nginx.ingress.kubernetes.io/proxy-read-timeout: "1800" # Max time in seconds for ws to remain shell window open
    9. nginx.ingress.kubernetes.io/proxy-send-timeout: "1800" # Max time in seconds for ws to remain shell window open
    10. spec:
    11. rules:
    12. - host: rancher.yourdomain.com
    13. paths:
    14. - backend:
    15. serviceName: cattle-service
    16. servicePort: 80
  3. 保存文件并关闭它。

最后一个需要替换的参考是 <RANCHER_VERSION>。这需要替换为标记为稳定的 Rancher 版本。最新的 Rancher 稳定版本可以在 GitHub README中找到。确保版本是实际的版本号,而不是诸如 stablelatest的命名标签。以下示例显示了配置为的版本 v2.0.6

  1. spec:
  2. containers:
  3. - image: rancher/rancher:v2.0.6
  4. imagePullPolicy: Always

10. 备份您的 RKE 配置文件

关闭 RKE 配置文件 rancher-cluster.yml 后,将其备份到安全位置。升级 Rancher 时,可以再次使用此文件。

11. 运行 RKE

完成所有配置后,使用 RKE 启动 Rancher。您可以通过运行 rke up 命令并使用 --config 参数指向配置文件来完成此操作。

  1. 在您的工作站上,确保 rancher-cluster.yml 与下载的 rke 二进制文件位于同一目录中。

  2. 打开一个终端实例。转到包含配置文件和的目录 rke

  3. 输入下面的 rke up 命令之一。

    1. rke up --config rancher-cluster.yml

    步骤结果: 输出应与以下代码段相似:

12. 备份自动生成的配置文件

在安装过程中,RKE 自动生成一个 kube_config_rancher-cluster.yml 与该 rancher-cluster.yml 文件位于同一目录中的配置文件。复制此文件并将其备份到安全位置。稍后在升级 Rancher Server 时将使用此文件。

  • 推荐: 查看,以了解在灾难情况下如何备份 Rancher Server。
  • 创建 Kubernetes 集群: 创建集群

常见问题解答和故障排查

如何知道我的证书是不是 PEM 格式?

您可以通过以下特征识别 PEM 格式:

  • 该文件以以下标头开头:-----BEGIN CERTIFICATE-----
  • 标头后跟一长串字符。
  • 该文件以页脚结尾:-----END CERTIFICATE-----
PEM 证书例子:
  1. ----BEGIN CERTIFICATE-----
  2. MIIGVDCCBDygAwIBAgIJAMiIrEm29kRLMA0GCSqGSIb3DQEBCwUAMHkxCzAJBgNV
  3. ... more lines
  4. VWQqljhfacYPgp8KJUJENQ9h5hZ2nSCrI+W00Jcw4QcEdCI8HL5wmg==
  5. -----END CERTIFICATE-----

如何通过 Base64 编码我的 PEM 文件?

运行以下命令之一。将FILENAME替换为您的证书名称。

  1. # MacOS
  2. cat FILENAME | base64
  3. # Linux
  4. cat FILENAME | base64 -w0
  5. # Windows
  6. certutil -encode FILENAME FILENAME.base64

如何验证生成的证书的 Base64 字符串?

运行以下命令之一。用之前复制的 Base64 字符串替换 YOUR_BASE64_STRING

  1. # MacOS
  2. echo YOUR_BASE64_STRING | base64 -D
  3. # Linux
  4. echo YOUR_BASE64_STRING | base64 -d
  5. # Windows
  6. certutil -decode FILENAME.base64 FILENAME.verify

如果我想添加中间证书,证书的顺序是什么?

添加证书的顺序如下:

如何验证我的证书链?

命令:

  1. openssl s_client -CAfile ca.pem -connect rancher.yourdomain.com:443
  2. Verify return code: 0 (ok)