實用教程丨使用K3s和MySQL執行Rancher 2.4

RancherLabs發表於2020-06-01

本文轉自Rancher Labs

簡 介

本文將介紹在高可用K3s Kubernetes叢集上安裝Rancher 2.4的過程並針對MySQL利用Microsoft Azure資料庫的優勢,該資料庫消除了對etcd的依賴,併為我們提供了Azure在這一服務中的所有其他功能。

在本文中,你將瞭解到只使用Azure Cloud Shell如何部署基礎架構以支援此方式。使用Cloud Shell的好處是零基礎架構即可上手——僅需訪問Azure門戶即可。並且許多所需的CLI功能已經預先安裝好,從而大大減少了完成安裝所需的工作量。

你部署完成基礎架構後,你將瞭解如何使用K3s在一個Kubernetes叢集上部署Rancher 2.4。在Rancher 2.4中,我們已經新增了新的部署支援模式:在兩個節點上的Rancher 2.4執行帶有外部資料庫的K3s。使用這一模式的好處之一是我們可以將節點視為短暫的。由於K3s支援外部MySQL資料庫,因此我們可以做到這一點。

K3s是一個輕量的Kubernetes發行版,它比Rancher Kubernetes Engine(RKE)更先進,並且具有以下增強功能:

  1. 嵌入式SQLite資料庫替換了etcd,成為預設的資料儲存,它還支援外部資料儲存,例如PostgreSQL、MySQL和etcd。(本文中我們將使用MySQL)

  2. 我們新增了簡單但功能強大的“開箱即用”的功能,例如本地儲存程式、服務負載均衡器、Helm controller以及Traefik controller。

  3. 所有Kubernetes控制平面元件的操作都封裝在單個二進位制檔案和程式中。這使K3s可以自動化和管理複雜的叢集操作,例如分發證照。

  4. 我們移除了in-tree雲提供程式和儲存外掛

  5. 我們已將外部依賴性降到最低(僅需要現代核心和cgroup掛載)。K3s軟體包需要依賴項,包括:Containerd、Flannel、CoreDNS和主機實用程式(iptables、socat等)

如果你是第一次嘗試使用Rancher,可以考慮這種部署模式。這很有可能在之後成為部署Rancher的首選方法,提前瞭解總是好的——尤其是在Azure執行資料中心時。

前期準備

為了完成以下內容,你需要提前準備:

架 構

以下圖片展示了將要在Azure中建立的資源:

這兩個節點將放在單個子網(subnet)中的自己的vNet上。這些將在Azure負載平衡器的前面。MySQL資料庫將從外部的vNet提供,vNet由Microsoft託管。然後通過連線到子網的單個網路安全組(NSG)保護節點。

Azure Cloud Shell

我們將只使用Azure Cloud Shell來配置在Azure中的K3s上執行Rancher所需的所有元素。在門戶中,單擊右上角的“Azure Cloud Shell”按鈕。該圖示中有大於符號和下劃線。

Azure網路

資源組

在Azure中,所有資源需要歸屬於某個資源組,所以我們得先建立資源組。我們將設定預設區域和資源組,以確保我們所有的資源都會被建立到正確的位置。

請注意:我使用eastus2作為我的區域,但你可以根據自身需要進行更改。

az group create -l eastus2  -n RancherK3sResourceGroup
az configure --defaults location=eastus2 group=RancherK3sResourceGroup

Vnet、公共IP和網路安全組(NSG)

這些命令完成後,將在資源組內部建立網路元件。其中包括帶有預設子網的vNet,我們稍後將建立的兩個虛擬機器(VM)的兩個公共IP,以及一個網路安全組(NSG)。

az network vnet create --resource-group RancherK3sResourceGroup --name RancherK3sVnet --subnet-name RancherK3sSubnet

az network public-ip create --resource-group RancherK3sResourceGroup --name RancherK3sPublicIP1 --sku standard

az network public-ip create --resource-group RancherK3sResourceGroup --name RancherK3sPublicIP2 --sku standard

az network nsg create --resource-group RancherK3sResourceGroup --name RancherK3sNSG1

az network nsg rule create -g RancherK3sResourceGroup --nsg-name RancherK3sNSG1 -n NsgRuleSSH --priority 100 \
--source-address-prefixes '*' --source-port-ranges '*' \
--destination-address-prefixes '*' --destination-port-ranges 22 --access Allow \
--protocol Tcp --description "Allow SSH Access to all VMS."

Azure負載均衡器

我們在兩個VM上安裝K3s之後,我們需要一個負載均衡器來提供彈性並防止VM故障。

首先,為負載均衡器建立一個公共IP

az network public-ip create --resource-group RancherK3sResourceGroup --name RancherLBPublicIP --sku standard

接下來,使用健康的探針(probe)建立負載均衡器

az network lb create \
--resource-group RancherK3sResourceGroup \
--name K3sLoadBalancer \
--sku standard \
--public-ip-address RancherLBPublicIP \
--frontend-ip-name myFrontEnd \
--backend-pool-name myBackEndPool

az network lb probe create \
--resource-group RancherK3sResourceGroup \
--lb-name K3sLoadBalancer \
--name myHealthProbe \
--protocol tcp \
--port 80

負載均衡器建立完成後,更新NSG。新增80和443埠,用於訪問Rancher Server,再新增一個6443埠,用於訪問K3s的Kubernetes API。

az network nsg rule create \
--resource-group RancherK3sResourceGroup \
--nsg-name RancherK3sNSG1 \
--name myNetworkSecurityGroupRuleHTTP \
--protocol tcp \
--direction inbound \
--source-address-prefix '*' \
--source-port-range '*' \
--destination-address-prefix '*' \
--destination-port-range 80 443 6443 \
--access allow \
--priority 200

現在以三個規則的形式新增負載均衡器配置。你需要一個用於埠80的規則和一個用於埠443的規則,以分散兩個VM上Rancher Server的負載。第三條規則用於埠6443,該埠可訪問在每個VM上執行的Kubernetes API。

az network lb rule create \
--resource-group RancherK3sResourceGroup \
--lb-name K3sLoadBalancer \
--name myHTTPRule \
--protocol tcp \
--frontend-port 80 \
--backend-port 80 \
--frontend-ip-name myFrontEnd \
--backend-pool-name myBackEndPool \
--probe-name myHealthProbe

az network lb rule create \
--resource-group RancherK3sResourceGroup \
--lb-name K3sLoadBalancer \
--name myHTTPSRule \
--protocol tcp \
--frontend-port 443 \
--backend-port 443 \
--frontend-ip-name myFrontEnd \
--backend-pool-name myBackEndPool \
--probe-name myHealthProbe

az network lb rule create \
--resource-group RancherK3sResourceGroup \
--lb-name K3sLoadBalancer \
--name myHTTPS6443Rule \
--protocol tcp \
--frontend-port 6443 \
--backend-port 6443 \
--frontend-ip-name myFrontEnd \
--backend-pool-name myBackEndPool \
--probe-name myHealthProbe

Azure資料庫即服務(DaaS)

使用K3s作為Kubernetes發行版的好處之一是它支援etcd的替代版本,在本例中,我們將使用Azure資料庫中的MySQL作為資料庫。

要建立MySQL資料庫,請執行以下CLI命令。

首先讓我們為資料庫伺服器的名稱建立一個變數,這樣可以讓執行後續命令更加容易。注意資料庫伺服器的名稱在整個Azure必須是唯一的,否則你將會在建立時出錯。

K3smysqlserver=<unique-myslq-server-name>

建立你的MySQL 伺服器。如果名稱不是唯一的,將顯示錯誤。如果是,那麼使用新名稱更新變數,然後再次執行此命令。

az mysql server create --resource-group RancherK3sResourceGroup --name $K3smysqlserver --admin-user myadmin --admin-password Password1 --sku-name GP_Gen5_2 --version 5.7

建立防火牆規則以允許所有的Azure IP可以訪問你的資料庫伺服器。

az mysql server firewall-rule create --resource-group RancherK3sResourceGroup --server $K3smysqlserver --name "AllowAllWindowsAzureIps" --start-ip-address 0.0.0.0 --end-ip-address 0.0.0.0

為現有的子網新增service endpoint。

az network vnet subnet update --vnet-name RancherK3sVnet --name RancherK3sSubnet --service-endpoints "Microsoft.Sql"

將vnet規則新增到資料庫訪問。

az mysql server vnet-rule create --server $K3smysqlserver --name MyK3sVNetRule \
-g RancherK3sResourceGroup --subnet RancherK3sSubnet --vnet-name RancherK3sVnet

為資料庫通訊禁用TLS

az mysql server update --resource-group RancherK3sResourceGroup --name $K3smysqlserver --ssl-enforcement Disabled

在Azure Cloud Shell中已經安裝好MySQL CLI工具了。下一步是連線到MySQL伺服器並建立一個資料庫。

連線到新的MySQL伺服器。

mysql --host $K3smysqlserver.mysql.database.azure.com --user myadmin@$K3smysqlserver -p

檢查狀態,確保MySQL正在執行。

status

建立一個空的資料庫。

CREATE DATABASE kubernetes;

SHOW DATABASES;

exit

Azure虛擬機器

接下來,我們將建立2個虛擬機器並在它們上面安裝K3s。

網路介面

建立所有網路元素後,我們可以為VM建立網路介面卡(NIC)。

az network nic create --resource-group RancherK3sResourceGroup --name nic1 --vnet-name RancherK3sVnet --subnet RancherK3sSubnet --network-security-group RancherK3sNSG1 --public-ip-address RancherK3sPublicIP1 --lb-name K3sLoadBalancer --lb-address-pools myBackEndPool

az network nic create --resource-group RancherK3sResourceGroup --name nic2 --vnet-name RancherK3sVnet --subnet RancherK3sSubnet --network-security-group RancherK3sNSG1 --public-ip-address RancherK3sPublicIP2 --lb-name K3sLoadBalancer --lb-address-pools myBackEndPool

建立虛擬機器

要建立2個虛擬機器,首先需要使用我們的cloud-init配置建立一個文字檔案。這將部署Docker、新增ubuntu使用者到docker組並安裝K3s。

cat << EOF > cloud-init.txt
#cloud-config
package_upgrade: true
packages:
  - curl
output: {all: '| tee -a /var/log/cloud-init-output.log'}
runcmd:
  - curl https://releases.rancher.com/install-docker/18.09.sh | sh
  - sudo usermod -aG docker ubuntu
  - curl -sfL https://get.k3s.io | sh -s - server --datastore-endpoint="mysql://myadmin@$K3smysqlserver:Password1@tcp($K3smysqlserver.mysql.database.azure.com:3306)/kubernetes"
EOF

部署虛擬機器。

az vm create \
--resource-group RancherK3sResourceGroup \
--name K3sNode1 \
--image UbuntuLTS \
--nics nic1 \
--admin-username ubuntu \
--generate-ssh-keys \
--custom-data cloud-init.txt


az vm create \
--resource-group RancherK3sResourceGroup \
--name K3sNode2 \
--image UbuntuLTS \
--nics nic2 \
--admin-username ubuntu \
--generate-ssh-keys \
--custom-data cloud-init.txt

檢查Kubernetes是否正在執行

作為VM配置的一部分,K3s應該已經安裝完畢。讓我們連線到第一個VM並確認K3s是否正在執行。

ssh ubuntu@<publicIPofNode1>

兩個VM應該都在節點列表上。如果第一次沒有成功,那麼需要給它幾分鐘的時間來執行cloud-init指令碼。它可能需要花費一些時間來部署Docker和K3s。

sudo k3s kubectl get nodes

輸出為:

ubuntu@ip-172-31-60-194:~$ sudo k3s kubectl get nodes
NAME               STATUS   ROLES    AGE    VERSION
ip-172-31-60-194   Ready    master   44m    v1.17.2+k3s1
ip-172-31-63-88    Ready    master   6m8s   v1.17.2+k3s1

測試叢集Pod的健康狀態:

sudo k3s kubectl get pods --all-namespaces

儲存並開始使用kubeconfig檔案

在連線到我們其中之一的節點的同時,我們需要獲取叢集的kubeconfig內容。使用以下命令將內容輸出到螢幕,然後將其複製到剪貼簿。

sudo cat /etc/rancher/k3s/k3s.yaml

將其貼上到文字編輯器中,以便我們可以進行更改,然後再將其新增到我們正在處理的Azure Cloud Shell會話中。

更新server:使用負載均衡器的外部URL。你可以使用xip.io服務為你提供可解析的完全限定域名。請參見下面的螢幕截圖。

例如:

https://rancher..xip.io:6443>

注意:需要將截圖中的示例替換為你的負載均衡器的公共IP。

現在,在/.kube資料夾中建立一個名為config的檔案,並將更新的內容貼上到該檔案中。

首先,從node1開始解除連線。

exit

現在建立新的目錄並編輯檔案,貼上到已經更新的內容中。

mkdir ~/.kube
vi ~/.kube/config

檢查kubectl是否正在工作並能否與叢集互動。現在Kubectl和Helm已經在Azure Cloud Shell中安裝完畢。

kubectl get pods --all-namespaces

安裝Rancher

新增Rancher Helm Repo

helm repo add rancher-latest https://releases.rancher.com/server-charts/latest

建立cattle-system名稱空間

kubectl create namespace cattle-system

分別安裝CustomResourceDefinition資源

kubectl apply -f https://raw.githubusercontent.com/jetstack/cert-manager/release-0.12/deploy/manifests/00-crds.yaml

cert-manager建立名稱空間

kubectl create namespace cert-manager

新增Jetstack Helm程式碼庫

helm repo add jetstack https://charts.jetstack.io

更新你的本地Helm chart程式碼庫快取

helm repo update

安裝cert-manager Helm chart

helm install \
cert-manager jetstack/cert-manager \
--namespace cert-manager \
--version v0.12.0

檢查Cert-Manager是否正在執行,確保所有的pod都正在執行。

kubectl get pods --namespace cert-manager

使用自簽名證照安裝Rancher。確保你使用Rancher Server的URL設定了主機名。在本文中,我們利用xip.io服務。在Rancher URL中使用Azure 負載均衡器的公共IP地址。

helm install rancher rancher-latest/rancher \
--namespace cattle-system \
--set hostname=rancher.<LoadBalancerPublicIP>.xip.io

等待Rancher部署……

kubectl -n cattle-system rollout status deploy/rancher

三個副本全部roll out之後,請點選Rancher server deployment的URL,如下所示:

清 理

在Azure中建立資源會產生費用,因此請確保在完成操作後刪除資源組。

az group delete --name RancherK3sResourceGroup

結 論

在本文中,我們提供了一種快速簡便的方法使用Rancher對Azure中的容器化工作負載進行多叢集管理。通過使用K3s,我們不僅能夠非常快速地啟動並執行,而且移除了etcd同時避免了在生產環境中執行它會產生的一些麻煩。通過使用Azure Cloud Shell,身份驗證變得十分容易,並且可以“開箱即用”地使用我們所需的所有工具。

相關文章