作者簡介
王海龍, SUSE Rancher 中國社群技術經理,負責 Rancher 中國技術社群的維護和運營。擁有 8 年的雲端計算領域經驗,經歷了 OpenStack 到 Kubernetes 的技術變革,無論底層作業系統 Linux,還是虛擬化 KVM 或是 Docker 容器技術都有豐富的運維和實踐經驗。
注意:
- 本指南適用於 v2.5 及 v2.5 以下的 Rancher 版本,不適用 v2.6
- 操作前請務必做好備份
前 言
Rancher 管理的每個下游使用者叢集都有一個 cluster agent,它建立了一個 tunnel,並通過這個 tunnel 連線到 Rancher server 中相應的叢集控制器(Cluster controller)。
Cluster agent,也稱為 cattle-cluster-agent,是在下游使用者叢集中執行的元件,其重要的作用之一是在下游使用者叢集和 Rancher server 之間(通過到叢集控制器的 tunnel)就事件、統計資訊、節點資訊和健康狀況進行通訊並上報。
當 Rancher server 的 IP 發生變化,cattle-cluster-agent 無法通過 tunnel 連線到 Rancher server 時,你可以在下游叢集的 cattle-cluster-agent 容器中檢視到如下日誌:
time="2022-04-06T03:42:22Z" level=info msg="Connecting to wss://35.183.183.66/v3/connect with token jhh9rx4zmgkrw2mz8mkvsmlnnx6q5jllnqb8jnr2vdxcgglglqbdjz"
time="2022-04-06T03:42:22Z" level=info msg="Connecting to proxy" url="wss://35.183.183.66/v3/connect"
time="2022-04-06T03:42:32Z" level=error msg="Failed to connect to proxy. Empty dialer response" error="dial tcp 35.183.183.66:443: i/o timeout"
time="2022-04-06T03:42:32Z" level=error msg="Remotedialer proxy error" error="dial tcp 35.183.183.66:443: i/o timeout"
35.183.183.66 為原 Rancher server IP
Rancher UI 顯示叢集狀態為 Unavailable :
可以看出,Rancher server 的主機 IP 發生變化後,Rancher agent 無法通過原來的 Rancher server IP 去連線,所以我們需要更新 Rancher agent 連線 Rancher server 的 IP 地址。
重建 Rancher agent
使 Rancher agent 連線到新 Rancher server IP
更新 server-url
因為 Rancher server 節點的 IP 地址發生變化,所以需要將 Rancher server 的 server-url 更新為正確的主機 IP。我們可以從 Settings 中找到 server-url 的選項。
獲取下游叢集的 kubeconfig
重新建立 Rancher agent 需要通過 kubectl 連線下游叢集,所以在操作前,首先獲取下游叢集的 kubeconfig 檔案。
可以從以下三種方式中任選其一:
- 如果已經從 Rancher UI 上下載了下游叢集的 kubeconfig。Rancher 已經和下游叢集失聯,所以無法繼續使用 rancher api 連線下游叢集。但可以通過切換 context 直接連線到下游叢集 kube-apiserver,繼續操作下游叢集,參考: 直接使用下游叢集進行身份驗證(https://rancher.com/docs/ranc...)
- 在 Rancher server 容器的 secret 中獲取,參考:https://gist.github.com/super...
- 在具有控制平面角色的節點上生成 kubeconfig:
docker run --rm --net=host -v $(docker inspect kubelet --format '{{ range .Mounts }}{{ if eq .Destination "/etc/kubernetes" }}{{ .Source }}{{ end }}{{ end }}')/ssl:/etc/kubernetes/ssl:ro --entrypoint bash $(docker inspect $(docker images -q --filter=label=io.cattle.agent=true) --format='{{index .RepoTags 0}}' | tail -1) -c 'kubectl --kubeconfig /etc/kubernetes/ssl/kubecfg-kube-node.yaml get configmap -n kube-system full-cluster-state -o json | jq -r .data.\"full-cluster-state\" | jq -r .currentState.certificatesBundle.\"kube-admin\".config | sed -e "/^[[:space:]]*server:/ s_:.*_: \"https://127.0.0.1:6443\"_"' > kubeconfig_admin.yaml
重新生成 Rancher agent 定義
在 UI 中生成 API 令牌(User -> API & Keys)並儲存 Bearer Token;
本例為: token-rfv84:86v2wxpzh8mtgvzxpsnwnvrx5nlc424tf8tvrnpzckdxdpt2vfltqq
在 Rancher UI 中找到 clusterid(格式為 c-xxxxx)。如果不知道如何查詢 clusterid,可以導航到首頁,點選對應的叢集名稱,此時,瀏覽器位址列將會顯示一個 c-xxxxx 的 clusterid。
本例為: c-s8t7s
生成 agent 定義(需要 curl, jq)
# Rancher URL
RANCHERURL="https://35.183.24.89"
# Cluster ID
CLUSTERID="c-s8t7s"
# Token
TOKEN="token-rfv84:86v2wxpzh8mtgvzxpsnwnvrx5nlc424tf8tvrnpzckdxdpt2vfltqq"
# Valid certificates
curl -s -H "Authorization: Bearer ${TOKEN}" "${RANCHERURL}/v3/clusterregistrationtokens?clusterId=${CLUSTERID}" | jq -r '.data[] | select(.name != "system") | .command'
# Self signed certificates
curl -s -k -H "Authorization: Bearer ${TOKEN}" "${RANCHERURL}/v3/clusterregistrationtokens?clusterId=${CLUSTERID}" | jq -r '.data[] | select(.name != "system") | .insecureCommand'
成功執行後,將生成一個執行定義的命令,例如:
root@ip-172-31-6-210:~# curl -s -k -H "Authorization: Bearer ${TOKEN}" "${RANCHERURL}/v3/clusterregistrationtokens?clusterId=${CLUSTERID}" | jq -r '.data[] | select(.name != "system") | .insecureCommand'
curl --insecure -sfL https://35.183.24.89/v3/import/98bvp7cpc7m7xqccxqwsghbnb6pvm9b2lcz7jz4xlfdlsc9lh5tmv8_c-s8t7s.yaml | kubectl apply -f -
應用定義
在具有 kubectl 和 kubeconfig 的主機上執行上一步生成的重新配置 Rancher agent 的命令:
root@ip-172-31-6-210:~# curl --insecure -sfL https://35.183.24.89/v3/import/98bvp7cpc7m7xqccxqwsghbnb6pvm9b2lcz7jz4xlfdlsc9lh5tmv8_c-s8t7s.yaml | kubectl apply -f -
clusterrole.rbac.authorization.k8s.io/proxy-clusterrole-kubeapiserver unchanged
clusterrolebinding.rbac.authorization.k8s.io/proxy-role-binding-kubernetes-master unchanged
namespace/cattle-system unchanged
serviceaccount/cattle unchanged
clusterrolebinding.rbac.authorization.k8s.io/cattle-admin-binding unchanged
secret/cattle-credentials-6f51cbe created
clusterrole.rbac.authorization.k8s.io/cattle-admin unchanged
deployment.apps/cattle-cluster-agent configured
daemonset.apps/cattle-node-agent configured
驗證
稍等片刻,cattle-cluster-agent 和 cattle-node-agent 將會重新執行:
root@ip-172-31-6-210:~# kubectl -n cattle-system get pods
NAME READY STATUS RESTARTS AGE
cattle-cluster-agent-77f864c76f-qrjs2 1/1 Running 0 38s
cattle-node-agent-znrv5 1/1 Running 0 4s
業務叢集狀態重新變為 Active:
後 記
非常不建議修改 Rancher server 的 IP 地址,甚至修改 server-url 也可能帶來隱患。
即使是單節點安裝的 Rancher server,也建議通過域名註冊下游叢集,這樣後續可以從單節點遷移到高可用;或者在 Rancher server 節點 IP 變動後,只需要修改對應的 IP 對映即可。