Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Ubuntuに Multinode Clusterをインストールする

以下のトピックを読んで、UbuntuホストOSを使用したマルチノードクラスタにParagon オートメーションをインストールする方法について説明しています。図 1 は、インストールタスクの概要を大レベルで示しています。インストールを開始する前に、 Ubuntu でのインストールの前提条件 で説明されている設定前および準備手順を完了していることを確認してください。

図 1:設置シーケンス - インフォグラフィック Installation Sequence - Infographic

Web ブラウザーで高解像度の画像を表示するには、画像を右クリックして新しいタブで開きます。画像を PDF で表示するには、ズーム イン オプションを使用します。

ソフトウェアのParagon オートメーションダウンロード

Prerequisite

  • ソフトウェアをダウンロードするにはジュニパーアカウントがParagon オートメーションです。

  1. 制御ホストにログインします。
  2. ソフトウェアをダウンロードできるディレクトリを作成します。

    このディレクトリは、このガイド pa-download-dir の中で参考にしています。

  3. デバイス の [ソフトウェア ダウンロード] ページの [バージョン] ドロップダウン リストParagon オートメーションバージョン番号を https://support.juniper.net/support/downloads/?p=pa
  4. コマンドを使用Paragon オートメーションのダウンロード フォルダーに、Paragon オートメーション セットアップ インストール ファイルをダウンロードwget "http://cdn.juniper.net/software/file-download-url"します。

    Paragon オートメーションセットアップインストール バンドルは、各コンポーネント モジュールをインストールするための以下のスクリプトとTARファイルで構成されています。

    • davinci.tar.gz(これはプライマリーの設置ファイル)です。

    • infra.tar:Docker や Helm などの Kubernetes インフラストラクチャ コンポーネントをインストールします。

    • ems.tar:基本プラットフォーム コンポーネントをインストールします。

    • northstar.tar:コンポーネントをParagon パスファインダーしてParagon プランナーします。

    • healthbot.tar:このコンポーネントをParagon インサイトします。

    • paragon_ui.tar:ユーザー インターフェイス Paragon オートメーションをインストールします。

    • run スクリプトはインストールイメージを実行します

設置Paragon オートメーション

  1. ディレクトリ内runでスクリプトを実行可能にしますpa-download-dir
  2. スクリプトを使用runして、設定テンプレート ファイルを使用して設定ディレクトリを作成して初期設定します。

    config-dir は、特定のインストールの設定情報を含む制御ホスト上のユーザー定義ディレクトリです。コマンド init は、ディレクトリが存在しない場合に自動的に作成します。または、 コマンドを実行する前にディレクトリを作成 init することもできます。

    コマンドに点とスラッシュ(./)を含める必要 run があります。

    同じ制御ホストを使用して Paragon オートメーション の複数のインストールを管理する場合、異なる名前の設定ディレクトリを使用してインストールを区別できます。

  3. install-user アカウントを使用して、コントロール ホストが SSH を通じてクラスタ ノードに接続できる必要があります。

    SSH クライアント認証の構成」で生成したプライベート キーを user-defined config-dir ディレクトリにコピー します。このインストーラにより、Docker コンテナは config-dir ディレクトリにアクセス できます。SSH キーは、制御ホストがクラスタ ノードに接続するためにディレクトリ内で使用できる必要があります。

    copy コマンドとドット(.)が含まれるか確認します。

  4. ディレクトリで作成された config-dir インベントリ ファイルと、クラスタ ノードの IP アドレスまたはホスト名、およびノードへの接続に必要なユーザー名と認証情報をカスタマイズします。インベントリ ファイルは YAML 形式で、インストールするクラスタ ノードParagon オートメーション説明しています。ファイルは、 コマンドや vi などの inv Linux テキスト エディターを使用して編集できます。
    1. コマンドを使用してインベントリ ファイルを inv カスタマイズします。

      次の表は、コマンドで求める設定オプション inv を示しています。

      表 1: invコマンド オプション
      inv コマンド プロンプト の説明
      Kubernetes マスター ノード Kubernetes プライマリ ノードの IP アドレスを入力します。
      Kubernetes ワーカー ノード Kubernetes ワーカー ノードの IP アドレスを入力します。
      ローカル ストレージ ノード

      アプリケーションに使用可能なディスク容量を持つノードを定義します。ローカル ストレージ ノードには、プライマリ ノードとワーカー ノードの IP アドレスが事前設定されています。これらのアドレスは編集可能です。ローカル ストレージが必要なアプリケーションを実行するノードの IP アドレスを入力します。

      ローカル ストレージ、ローカル ボリューム内でパーティション化されたローカル ストレージまたはディスク 容量を使用する、多くの場合、多くのサービス(多くの場合はローカル ストレージ) を使用します。デフォルトでは、ワーカー ノードはローカル ストレージを使用できます。ここでプライマリ ノードを追加しない場合は、プライマリ ノードでローカル ストレージを必要としないアプリケーションのみを実行できます。

      ローカル ストレージは Ceph ストレージとは異なります。

      Kubernetes ノードのユーザー名(ルートなど) ユーザー アカウントと認証方法を設定して、クラスター ノードを使用して設置者を認証します。ユーザー アカウントは root 権限である必要があります。また、非 root ユーザーの場合は、そのアカウントにスーパーユーザー(権限(権限)が必要です。
      SSHプライベートキーファイル(オプション)

      ssh-key認証を選択した場合、インストール プロセス中にコントロール ホストがノードで認証を行う場合は、ansible_ssh_private_key_file が格納されているディレクトリ(config-dir)と、id_rsa{{ config-dir }}/id_rsa ファイルを「」として設定します。

      Kubernetes ノードのパスワード(オプション)

      インストール プロセスでノードによる認証を行う際に、制御ホストのパスワード認証を選択した場合、認証パスワードを直接入力します。警告: パスワードはプレーン テキストで記述されます。

      認証にこのオプションを使用することをお勧めしません。

      Kubernetes クラスタ名(オプション) Kubernetes クラスタの名前を入力します。
      インベントリ ファイルを作成しますか。

      クリックして Yes インベントリ情報を保存します。

      例えば:

    2. テキスト エディターを使用してインベントリ ファイルを手動でカスタマイズすることもできます。

      インベントリ ファイル内の以下のグループ を編集 します。

      1. クラスターの Kubernetes プライマリ ノードおよびワーカー ノードの IP アドレスを追加します。

        グループmasterはプライマリ ノードを識別し、グループはnodeワーカー ノードを識別します。グループとグループの両方に同じ IP アドレスを設定masternodeすることはできません。

        マルチプライマリ ノードの設定を作成するには、グループの下でプライマリとして機能するすべてのノードのアドレスまたはホスト名を一覧表示 master します。グループの下でワーカーとして機能するノードのアドレスまたはホスト名を追加 node します。

      2. グループの下でアプリケーションに使用可能なディスク容量を持つノードを定義 local_storage_nodes:children します。

      3. ユーザー アカウントと認証方法を設定して、グループの下のクラスター ノードを備える Ansible Control ホスト内の設置者を認証 vars します。

      4. (オプション)グループ内のKubernetesクラスタの名前を指定 kubernetes_cluster_name します。

  5. コマンドを使用して設置者を設定 conf します。

    コマンド conf はインタラクティブなインストール ウィザードを実行し、インストールするコンポーネントを選択して基本的なソフトウェア 設定Paragon オートメーションします。コマンドを使用すると、 config.yml ファイルに 入力設定が追加されます。高度な設定を行う場合は、 config.yml ファイルを 手動で編集する必要があります。

    ウィザードのプロンプトに従って情報を入力します。カーソル キーを使用してaiカーソルを移動し、スペース キーを使用してオプションを選択し、またはキーを使用してすべてのオプションを選択またはオフにします。Enter を押して、次の設定オプションに移動します。期間( )を入力すると、設定オプションをスキップできます.。ウィザードを終了し、最初から再起動することで、すべての選択肢を再入力できます。このインストーラを使用すると、すでに行った選択肢を保存した後、または最初から再起動した後にウィザードを終了できます。ウィザードを完全に終了して再起動せずに、現在のワークフローですでに行った選択肢をやり直しすることはできません。

    次の表は、コマンドで次のプロンプトが表示される conf 構成オプションを示しています。

    表 2: confコマンド オプション

    conf コマンド プロンプト

    説明/オプション

    コンポーネントを選択

    インフラストラクチャ、パスファインダー、インサイト、基本プラットフォームコンポーネントをインストールできます。デフォルトでは、すべてのコンポーネントが選択されます。

    必要に応じてパスファインダーをインストールできます。ただし、他のすべてのコンポーネントを設置する必要があります。

    インフラストラクチャ オプション

    これらのオプションは、前のプロンプトでインフラストラクチャ コンポーネントをインストールするように選択した場合にのみ表示されます。

    • Kubernetesクラスタのインストール — 必要なKubernetesクラスタをインストールします。既存のクラスタにParagon オートメーションをインストールする場合は、この選択をオフにできます。

    • MetalLB LoadBalancerのインストール : Kubernetesクラスタ用に内部ロードバランサをインストールします。デフォルトでは、このオプションは既に選択されています。設定済みデバイスをParagon オートメーションクラスタにインストールする場合は、この選択ロード バランシングをオフにできます。

    • Nginx Ingress Controllerのインストール — Nginx Ingress Controllerは、パスファインダーコンポーネントのロードバランシングプロキシです。

    • Chrony NTP Clientのインストール — Chrony NTPをインストールします。クラスター ノードのクロックを同期するには、NTP が必要です。NTP をすでにインストールして設定している場合は、Chrony をインストールする必要があります。すべてのノードは、NTP などの時刻同期を必ず実行する必要があります。

    • マスタースケジューリングを許可 — マスタースケジューリングでは、プライマリノードとして機能するノードの使用方法を決定します。 マスター は、プライマリとして機能するノードの別の用語です。

      このオプションを選択した場合、プライマリ ノードはワーカー ノードとして機能する場合もあります。つまり、ノードが コントロール プレーン として機能するだけでなく、アプリケーション ワークロードも実行できます。マスター スケジューリングを選択しない場合、プライマリ ノードはマスター ノードとしてのみ使用コントロール プレーン。

      マスター スケジューリングでは、プライマリとして機能するノードの使用可能なリソースをワークロードで使用できます。ただし、このオプションを選択した場合、問題が発生したサーバーワークロードがプライマリ ノード上のリソースを使い果たして、クラスタ全体の安定性に影響を与える可能性があります。マスターのスケジューリングがない場合、大容量でディスク容量の高い複数のプライマリ ノードを使用している場合、リソースを完全に活用せずにリソースを無駄にするリスクがあります。

      メモ:

      Ceph ストレージの冗長性には、このオプションが必要です。

    NTP サーバーのリスト

    NTP サーバーのカンマ区切りリストを入力します。このオプションは、Chrony NTP をインストールする場合にのみ表示されます。

    マスター仮想 IP アドレスの Kubernetes

    マルチプライマリ ノードの導入専用として、Kubernetes API サーバーの仮想 IP(VIP )アドレスを 入力します。VIP アドレスがプライマリ ノードと同じレイヤー 2 ドメインにあることを確認します。この VIP アドレスは、VIP の LoadBalancer プールの一部ではありません。

    このオプションは、インベントリ ファイル(マルチプライマリ インストール)で複数のプライマリ ノードを設定している場合にのみ表示されます。

    マスター仮想 IP アドレス用の LoadBalancer のインストール

    (オプション)マスター VIP アドレスにキープアリーブ LoadBalancer をインストールする場合に選択します。

    このオプションは、インベントリ ファイル(マルチプライマリ インストール)で複数のプライマリ ノードを設定している場合にのみ表示されます。

    イングレス コントローラの仮想 IP アドレス(es)

    Kubernetes クラスタまたはデバイス UI の Web アクセスに使用する VIP アドレスParagon オートメーションします。これは、MetalLB ロード バランサー プールによって管理される未使用の IP アドレスである必要があります。

    インフラストラクチャ Nginx Ingress Controller の仮想 IP アドレス

    Nginx Ingress Controller の VIP アドレスを入力します。これは、MetalLB ロード バランサー プールによって管理される未使用の IP アドレスである必要があります。このアドレスは NetFlow トラフィックに使用されます。

    Insights サービスの仮想 IP アドレス

    サービスの VIP アドレスをParagon インサイトします。これは、MetalLB ロード バランサー プールによって管理される未使用の IP アドレスである必要があります。

    SNMP トラップ レシーバーの仮想 IP アドレス(オプション) SNMP トラップ レシーバ プロキシの VIP アドレスを入力するには、この機能が必要な場合のみです。

    このオプションが必要ない場合は、ピリオド(.)を入力します。

    PCE サーバー プロキシ PCE サーバーのプロキシ モードを選択します。NONE、プロキシ、HAまたは Nginx-Ingress から選択します。

    パスファインダー PCE サーバーの仮想 IP アドレス

    PCE サーバー アクセスへのアクセスに使用する VIP Paragon パスファインダーを入力します。これは、ロード バランサーによって管理される未使用の IP アドレスである必要があります。

    前のステップで「Nginx-Ingress」または「HA プロキシー」を PCE サーバー プロキシーとして選択した場合、この VIP アドレスは必要です。このアドレスの入力を求めるプロンプトは表示されません。PCEP はインフラストラクチャ Nginx Ingress Controller の VIP アドレスと同じアドレスを使用します。

    メモ:

    イングレス コントローラ、Infrastructure Nginx Ingress Controller、Insights サービス、PCE サーバーのアドレスは、一意である必要があります。4 つの VIP アドレスすべてで同じアドレスを使用することはできません。

    これらのアドレスはすべて、LoadBalancer の IP アドレス範囲オプションに自動的に表示されます。

    LoadBalancerのIPアドレス範囲

    LoadBalancer の IP アドレスは、VIP アドレスの範囲から事前に設定されています。これらのアドレスは編集可能です。外部からアクセス可能なサービスは、クラスタの外部からアクセスできる 1 つ以上の IP アドレス範囲が必要な MetalLB を介して処理されます。これらのアドレス範囲から異なるサーバーの VIP アドレスを選択します。

    アドレス範囲は、クラスタ ノードと同じブロードキャスト ドメイン内に使用できます(ただし、必ずしもそうではありません)。ネットワーク トポロジーでは Insights サービスと PCE サーバー クライアントへのアクセスがネットワーク トポロジーに必要になるので、管理を容易にするために、同じ範囲から VIP アドレスを選択することをお勧めします。

    詳細については、「 仮想 IP アドレスの考慮事項 」を参照してください

    アドレスは、カンマ区切り値(CSV)として、範囲として、または両方の組み合わせとして入力できます。例えば:

    • 10.x.x.1、10.x.x.2、10.x.x.3

    • 10.x.x.1-10.x.3

    • 10.x.x.1、10.x.x.3-10.x.5

    • 10.x.x.1-3 は有効な形式ではありません。

    メイン Web アプリケーションのホスト名

    イングレス コントローラのホスト名を入力します。この値は、IP アドレスとして、または FQDN(フル認定ドメイン名)として設定できます。たとえば、 10.12.xx.100 と入力するか(DNS www.paragon.juniper.net 名)を入力できます。http:// または https:// 含 https://。

    メモ:

    このホスト名を使用して、ブラウザーからParagon オートメーションWeb UIにアクセスします。たとえば、 https://hostname または https://IP-address

    BGP CRPDピアの自律システム番号の取得

    コンテナ化ルーティングプロトコルデーモン(cRPD)自律システムと、cRPDセッションを作成するノードBGPします。

    cRPDがネットワーク内の1つ以上のBGPリンク状態(BGP-LS)ルーターとピアリングするには、ネットワークの自律システム(AS)番号を設定する必要があります。デフォルトでは、番号AS 64500です。

    メモ:

    インストール時にAS番号を設定することもできますが、後でデバイス構成cRPD変更することもできます。構成 のcRPD変更 を参照してください

    CRPD ピアのカンマ区切りリスト

    ネットワーク トポロジー cRPDインポートするには、ネットワーク内に少なくとも 1 BGP-LS ルーターとのピアリングを設定します。単一の自律システムの場合、BGP-LSルーターのアドレスを設定します。cRPDとピアリングして、ネットワークにトポロジー情報をParagon パスファインダー。クラスターのcRPD実行されている cRPD インスタンスは、セッションの確立後に、指定されたピア ルーターへの BGP-LS 接続を開始し、トポロジ データをインポートします。複数のピアが必要な場合、ピア(またはピアIPアドレス?)を追加できます。LoadBalancer IP アドレスを追加する方法と同様の範囲またはこれらの組み合わせによる CSV。

    メモ:

    インストール時にピアIPアドレスを設定することもできます。設定の変更 で説明されているとおり、cRPD設定 を後で変更cRPDできます

    仮想ルーターから開始したBGP ピア接続を受け入BGP、cRPD。このBGPは、bmpポッドが送信元cRPD実行されているワーカーのアドレスを使用して、セッションの開始を開始します。

    任意cRPDのワーカー ノードで一度に実行できるサービスが考えられるため、これらのアドレスからの接続を許可する必要があります。ワーカー アドレスが属する IP アドレスの範囲(10.xx.43.0/24 など)または各ワーカーの特定の IP アドレス(たとえば、10.xx.43.1/32、10.xx.43.2/32、10.xx.43.3 など)を許可できます。また、 オプションを使用してneighborpassiveこれを設定して、ルーターが接続を開始しようとするのを防ぐオプションも使用できます。

    コマンドまたはコマンドをallowneighbor使用して個々のワーカー アドレスを入力することを選択した場合、すべてのワーカーが特定の時点で cRPD を実行できる可能性があるため、すべてのワーカーを含める必要があります。開始できるのはBGP 1つのセッションのみです。この機能がcRPDが失敗すると、cRPD コンテナを含む bmp ポッドが別のノードに作成され、BGP セッションが再設定されます。

    次の例では、リモートからのジュニパー-LS接続を許可BGPデバイスを設定するためのオプションをcRPD。

    次のコマンドは、すべてのワーカー ノードが接続されている 10.xx.43.0/24 ネットワーク内の任意のホストから BGP-LS セッションを受け入れるルーターを設定します。

    [edit groups northstar]
    root@system# show protocols bgp group northstar
    type internal;
    family traffic-engineering {
        unicast;
    }
    export TE;
    allow 10.xx.43.0/24;
    
    [edit groups northstar]
    root@system# show policy-options policy-statement TE
    from family traffic-engineering;
    then accept;
    

    次のコマンドは、10.xx.43.1、10.xx.43.2、10.xx.43.3(クラスタ内の3人のワーカーのアドレス)からのBGP-LSセッションを受け入れるルーターを設定します。

    [edit protocols bgp group BGP-LS]
    root@vmx101# show | display set 
    set protocols bgp group BGP-LS family traffic-engineering unicast
    set protocols bgp group BGP-LS peer-as 11
    set protocols bgp group BGP-LS allow 10.x.43.1
    set protocols bgp group BGP-LS allow 10.x.43.2
    set protocols bgp group BGP-LS allow 10.x.43.3
    set protocols bgp group BGP-LS export TE

    cRPDは、BGPします。一度に 1 つのセッションのみ確立され、現在実行中のワーカー ノードのアドレスを使用して開始cRPD。オプションを使用するのではなく、特定のIP allow アドレスを設定する場合は、冗長化のためにすべてのワーカー ノードのアドレスを設定します。

    次のコマンドは、10.xx.43.1、10.xx.43.2、10.xx.43.3 のみ(クラスタ内の3人のワーカーのアドレス)からBGP-LSセッションを受け入れるルーターを設定します。この passive オプションにより、ルーターがデバイスとの間でBGP-LSセッションを開始cRPD。ルーターは、この 3 つのルーターによってセッションが開始されるのを待ちます。

    [edit protocols bgp group BGP-LS]
    root@vmx101# show | display set
    set protocols bgp group BGP-LS family traffic-engineering unicast
    set protocols bgp group BGP-LS peer-as 11
    set protocols bgp group BGP-LS neighbor 10.xx.43.1
    set protocols bgp group BGP-LS neighbor 10.xx.43.2
    set protocols bgp group BGP-LS neighbor 10.xx.43.3
    set protocols bgp group BGP-LS passive
    set protocols bgp group BGP-LS export TE

    次に示すように、OSPF/IS-ISとMPLS トラフィック エンジニアリングする必要があります。

    set protocols rsvp interface interface.unit
    
    set protocols isis interface interface.unit
    set protocols isis traffic-engineering igp-topology
    Or
    set protocols ospf area area interface interface.unit
    set protocols ospf traffic-engineering igp-topology
    
    set protocols mpls interface interface.unit
    set protocols mpls traffic-engineering database import igp-topology
    

    詳細については、 を参照 https://www.juniper.net/documentation/us/en/software/junos/mpls/topics/topic-map/mpls-traffic-engineering-configuration.html

    ファイルに対する設定を完了および書き込む クリックして Yes 構成情報を保存します。

    このアクションでは基本的な設定を設定し、ディレクトリ内の config.yml ファイルに情報を保存 config-dir します。

    例えば:
  6. (オプション)クラスタの高度な設定については、テキスト エディターを使用して config.yml ファイルを手動で編集します。

    config.yml ファイルは、ファイルの最初に必須のセクションで構成されています。このセクションは、インストール ウィザードで入力するよう求める設定オプションに対応しています。このファイルには、ファイルに複雑な構成値を直接入力できる、重要なセクションの幅広いセクションも記載されています。

    以下のオプションを設定できます。

    • opendistro_es_admin_password Kibanaアプリケーションにログインするパスワードを設定します。Open Distro を使用して、アプリケーション ログと可視化ツール Kibana を統合してインデックス化し、キーワードとフィルターを使用してログを検索します。

      デフォルトでは、ユーザー名は#opendistro_es_admin_user: admininstall_opendistro_es管理者として事前設定され、Elasticsearch バージョンを Open Distro に置き換えるオプションが true に設定されています。管理者をユーザー名として使用し、このパスワードを使用して Kibana にログインします。

      本番環境では、デフォルトでデータはパージされる前に 7 日間ディスクに保持されます。ディスクサイズが低い場合は opendistro_es_retain 、日数を小さく編集できます。

      パスワードを設定しない場合、 opendistro_es_admin_password 設置者はランダムなパスワードを生成します。パスワードは、 コマンドを使用して取得できます。

      # kubectl -n kube-system get secret opendistro-es-account -o jsonpath={..password} | base64 -d

    • アイデンティティ アクセス管理 iam_skip_mail_verification (IAM)による SMTP を使用しないユーザー管理の設定オプションを true に設定します。デフォルトでは、このオプションは SMTP によるユーザー管理で false に設定されています。アカウントの作成、アクティブ化、ロックParagon オートメーション、アカウント パスワードの変更時に Paragon オートメーション ユーザーに通知するには、SMTP を構成する必要があります。

    • イングレス コントローラ callback_vip の仮想 IP(VIP)アドレスとは異なる IP アドレスを使用してオプションを設定します。MetalLB プールのアドレスの IP アドレスを使用できます。この IP アドレスを設定すると、サウスバウンド インターフェイスとノースバウンド インターフェイスからの管理トラフィックとデータ トラフィックを分離できます。デフォルトでは、イング callback_vip レス コントローラのアドレスに同じまたは 1 つのアドレスが割り当てられます。

    • 相互通信にデフォルト インターフェイス以外のインターフェイスを使用する場合は、変数を設定 kubernetes_system_interface します。現在の設定は "{{ ansible_default_ipv4.interface }}"、 デフォルト ルートが使用するインターフェイスです。この kubernetes_system_interface 変数は、Kubernetes API サーバーと Calico を設定します。

      デフォルト インターフェイスを表示するには、次のコマンドをプライマリ ノードで実行します。

      この例では、ens3は、このマシンのデフォルト インターフェイスです。

      デフォルトのインターフェイスとは kubernetes_system_interface 異なるインターフェイスを使用し、すべてのクラスタ ノードで同じインターフェイスを使用する場合は、 config.yml ファイルで設定します。例えば:

      kubernetes_system_interface: ens4

      デフォルトのインターフェイスとは kubernetes_system_interface 異なるインターフェイスを使用するが、インターフェイスが異なるノードを使用する場合は、 config.yml ファイルから削除する必要があります。その代わりに、インベントリ ファイルにインターフェイス名を設定します。例えば:

      に設定 calico_ip_autodetect され、 "interface={{ kubernetes_system_interface }}"kubernetes_system_interface 同じ値を取り、デフォルト インターフェイスが変更された場合は明示的に変更する必要はありません。

    ファイルの編集が完了したら、ファイルを保存して終了します。

  7. (オプション)認識されている 認証機関(CA)によって署名されたカスタム SSL 証明書を導入する場合は、プライベート キーと証明書をディレクトリに 保存 config-dir します。プライベート キーを ambassador.key.pem として、 証明書を ambassador.cert.pem として保存します

    デフォルトでは、Ambassador は Kubernetes cluster-internal 認証によって署名されたローカルで生成された証明書を使用CA。

    メモ:

    証明書の有効期限が近い場合は、新しい証明書を同じディレクトリに ambassador.cert.pem として保存し、コマンドを実行 ./run -c config-dir deploy -t ambassador します。

  8. config.yml Paragon オートメーションインベントリ ファイルで設定した情報に基づいて、Paragon オートメーション クラスタをインストールします。

    設定済みクラスタのインストールに必要なインストール時間は、クラスタの複雑さによって異なります。基本的なセットアップのインストールは、完了までに少なくとも 45 分かかります。

    このインストール時に、このインストール時にNTP同期を確認します。クロックが同期外の場合、インストールは失敗します。

    マルチ プライマリ ノード導入の 場合のみ、この設置業者は、インストールの開始時に 1 秒あたりのディスク入出力操作(IOPS)を確認します。IOPS 値が 300 を下回る場合、インストールは失敗します。ディスク IOPS チェックを無効にするには、 コマンドを使用 # ./run -c config-dir deploy -e ignore_iops_check=yes して、導入を再実行してください。

    既存のKubernetes Paragon オートメーションにインストールする場合、コマンドを使用して、現在導入されているクラスタを最新のKubernetes deploy バージョンにアップグレードします。このコマンドは、必要に応じてDocker CEアップグレードすることもできます。Docker EE がすでにノードにインストールされている deploy 場合、コマンドは Docker アプリケーションで上書きCE。Kubernetes バージョンまたは Docker バージョンをアップグレードする場合、コマンドは 1 度に 1 つのノードで順次アップグレードを実行します。コマンドを使用して各ノードをオフにし、スケジューリングから削除します。アップグレードを実行し、ノードでKubernetesを再起動し、最終的にノードの操作を解除してスケジューリングに戻します。
  9. 導入が完了したら、ワーカー ノードにログインします。

    テキスト エディターを使用して、 limits.conf および sysctl.conf ファイルParagon インサイト推奨される情報を設定します。これらの値は、インラックス DB メモリ要件に対するソフト メモリとハード メモリの制限を設定します。これらの制限を設定していない場合は、デフォルトのシステム制限により、「メモリ外」や「開いているファイルの数が多すぎる」などのエラーが表示される可能性があります。



    すべてのワーカー ノードに対してこの手順を繰り返します。

管理 UI にParagon オートメーションする

インストール後、Paragon オートメーション UI にログインParagon オートメーションします。

  1. ブラウザーを開き、メイン Web アプリケーションのホスト名またはインストール ウィザードの URL フィールドに入力したイングレス コントローラの VIP アドレスのいずれかを入力します。
    たとえば 、 https://vip-of-ingress-controller-or-hostname-of-main-web-application。[Paragon オートメーション ログイン ページが表示されます。
  2. 初めてアクセスする場合は、ユーザー名として admin と入力し、ログインするパスワードとして Admin123! と入力します。パスワードは直ちに変更する必要があります。
    [ パスワードの設定] ページが表示されます。Paragon オートメーション設定にアクセスするには、新しいパスワードを設定する必要があります。
  3. パスワードの要件を満たす新しいパスワードを設定します。
    6~20文字の間で使用し、大文字、小文字、数字、特殊文字の組み合わせを使用します。新しいパスワードを確認して、 [OK] を クリックします
    [ ダッシュボード] ページが表示されます。デバイス UI を正常にインストールしてParagon オートメーション完了しました。
  4. アカウントをアクティブ化するためにユーザーに送信されたアクティブ化電子メールに GUI への適切なリンクが含されていることを確認するには、管理 > 認証 > ポータル設定の Paragon オートメーション UI にアクセスする URL を更新します。詳細については、「 ポータル設定の構成 」を参照してください
    管理 GUI にログインした後に実行できるハイレベルなタスクについては、「 getting Started」Paragon オートメーション Paragon オートメーションを参照してください

設定cRPDの変更

Paragon オートメーション のインストール中に、cRPD とピアリングしてネットワークにトポロジー情報を提供する、BGP-LS ルーターのアドレスを設定Paragon パスファインダー。インストール後に、以下cRPD設定を変更できます。

  • Paragon オートメーション プライマリ ノード /etc/kubernetes/po/bmp/ ディレクトリに存在する BMP 設定ファイル(kube-cfg.yml)を編集してから、新しい設定を適用できます。

    BMP 設定ファイルを編集して新しいネイバーを追加するには、次の方法に示します。

    1. kube-cfg.yml ファイルを編集します。

    2. kube-cfg.yml ファイルに変更を適用します。

    3. コンテナにcRPDします。

    4. 変更が適用されたを検証します。

      メモ:

      という名前の設定グループの下に、追加のネイバーが追加されます extra。「」コマンドを| display inheritance使用して新しいネイバーを確認します。

  • コンテナに接続cRPD任意のデバイスと同じ方法で設定Junosします。

    デバイスに接続しcRPD新しいネイバーを追加する、または自律システム(ネットワーク)AS変更するには、次のAS。

    1. cRPDに接続し、設定モードにします。

    2. 現在の構成とBGP番号ASしてください。

    3. 番号をASします。

    4. 新しいネイバーを追加します。

      メモ:

      また、設定グループの下にネイバーを追加できます extra。ただし、ポッドが再起動すると、この変更は kube-cfg.yml ファイルの設定によって上書きされます。

    5. 設定の変更をコミットします。