Ubuntuへの単一ノードクラスターのインストール
また、プライマリノードとワーカーノードの両方として機能する単一ノードにParagon Automationをインストールすることもできます。単一ノードのセットアップは、概念実証 (POC) として のみ 、またはラボのデプロイにのみ使用し、運用環境のデプロイには使用しないでください。
UbuntuをベースOSとして、Paragon Automationを単一ノードにインストールする方法については、以下のトピックをお読みください。 図 1 に、インストール作業の概要を示します。インストールを開始する前に、「 Ubuntu でのインストールの前提条件 」で説明されているすべての事前構成と準備の手順が完了していることを確認してください。
Web ブラウザーで高解像度の画像を表示するには、画像を右クリックして新しいタブで開きます。画像を PDF で表示するには、ズーム オプションを使用してズームインします。
ソフトウェアのダウンロード
Prerequisite
-
Paragon Automationソフトウェアをダウンロードするには、ジュニパーのアカウントが必要です。
- 制御ホストにログインします。
- ソフトウェアをダウンロードするディレクトリを作成します。
このガイドでは、このディレクトリを pa-download-dir と呼びます。
- https://support.juniper.net/support/downloads/?p=pa のParagon Automationソフトウェアのダウンロードページにある[バージョン]リストからバージョン番号を選択します。
wget "http://cdn.juniper.net/software/file-download-url"
コマンドを使用して、Paragon Automationセットアップのインストールファイルをダウンロードフォルダにダウンロードします。Paragon Automationのセットアップインストールバンドルは、各コンポーネントモジュールをインストールするための以下のスクリプトとTARファイルで構成されています。
-
davinci.tar.gz
は、プライマリ インストーラ ファイルです。 -
infra.tar
:Docker や Helm などの Kubernetes インフラストラクチャ コンポーネントをインストールします。 -
ems.tar
: 基本プラットフォームコンポーネントをインストールします。 -
northstar.tar
:Paragon PathfinderとParagon Plannerのコンポーネントがインストールされます。 -
healthbot.tar
をクリックすると、Paragon Insightsコンポーネントがインストールされます。 -
paragon_ui.tar
:Paragon Automation UIコンポーネントをインストールします。 -
run
インストーラー イメージを実行するスクリプト。 -
addons.tar: Kubernetes の基本インストールに含まれていないインフラストラクチャ コンポーネントをインストールします。インフラストラクチャコンポーネントには、IAM、Kafka、ZooKeeper、cert-manager、Ambassador、Postgres、Metrics、Kubernetesダッシュボード、Open Distro for Elasticsearch、Fluentd、Reloader、ArangoDB、Argoが含まれます。
-
helm-charts.tarには、インストールに必要なすべてのヘルムチャートが含まれています。
-
rhel-84-airgap.tar.gz、ベースOSがRed Hat Enterprise Linux(RHEL)のノード にのみ 、エアギャップ方式を使用してParagon Automationをインストールします。
手記:Paragon Automationのセットアップインストールバンドルは、 foghorn.tar ファイルで構成されています。ただし、Foghorn はリリース 23.1 ではサポートされていません。
-
単一ノードへのParagon Automationのインストール
run
スクリプトを pa-download-dir ディレクトリで実行可能にします。# chmod +x run
run
スクリプトを使用して、構成テンプレート・ファイルを含む構成ディレクトリーを作成および初期化します。# ./run -c config-dir init
config-dir は、特定のインストールの構成情報を含む制御ホスト上のユーザー定義ディレクトリーです。
init
コマンドは、 config-dir ディレクトリーが存在しない場合は、自動的に作成します。または、init
コマンドを実行する前にディレクトリを作成することもできます。run
コマンドには必ずドットとスラッシュ(./)を含めてください。同じ制御ホストを使用してParagon Automationの複数のインストールを管理する場合、異なる名前の設定ディレクトリを使用することで、インストールを区別できます。
- 制御ホストが install-user アカウントを使用して SSH 経由でクラスタノードに接続できることを確認します。
SSH クライアント認証の構成で生成した秘密キーをユーザー定義の config-dir ディレクトリにコピーします。インストーラーにより、Docker コンテナーは config-dir ディレクトリにアクセスできます。SSH キーは、制御ホストがクラスタノードに接続するためのディレクトリで使用可能である必要があります。
# cd config-dir # cp ~/.ssh/id_rsa . # cd ..
copy コマンドには必ずドット "." を含めてください。
- config-dirディレクトリの下に作成されたインベントリファイルを、単一クラスタノードのIPアドレスまたはホスト名、およびノードへの接続に必要なユーザ名と認証情報を使用してカスタマイズします。インベントリファイルはYAMLフォーマットで、Paragon Automationがインストールされるクラスタノードを記述します。
inv
コマンドまたは vi などの Linux テキスト・エディターを使用して、ファイルを編集できます。-
inv
コマンドを使用してインベントリ ファイルをカスタマイズします。# ./run -c config-dir inv
次の表に、
inv
コマンドでプロンプトが表示される構成オプションを示します。表 1: invコマンド オプション inv コマンド プロンプトの説明 Kubernetesマスターノード 1 つの Kubernetes クラスター ノードの IP アドレスを入力します。 Kubernetesワーカーノード 単一ノードクラスターの場合は、このフィールドを空のままにします。 ローカルストレージノード ローカルストレージノードには、単一クラスタノードのIPアドレスがあらかじめ入力されています。
このフィールドは、ローカル・ストレージを必要とするアプリケーションに使用可能なディスク・スペースがあるノードを定義します。Postgres、ZooKeeper、Kafka などのサービスは、 エクスポート/ローカル ボリューム内にパーティション分割されたローカル ストレージまたはディスク領域を使用します。
これはCephストレージとは異なります。
外部レジストリ ノード (オプション)既存の外部ユーザー・レジストリーを構成します。 Kubernetesノードのユーザー名(rootなど) ユーザー アカウントと認証方法を構成して、クラスター ノードでインストーラーを認証します。ユーザーアカウントはrootである必要があります。また、root以外のユーザーの場合は、スーパーユーザー(sudo)権限が必要です。 SSHプライベートキーファイル(オプション) ssh-key
認証を選択した場合は、インストールプロセス中にコントロールホストがノードと認証するために、ansible_ssh_private_key_fileが配置されているディレクトリ(config-dir)とid_rsaファイルを「{{ config-dir }}/id_rsa
」として設定します。Kubernetesノードのパスワード(オプション) インストール・プロセス中に、制御ホストがノードで認証するためにパスワード認証を選択した場合は、認証パスワードを直接入力します。
警告: パスワードはプレーン テキストで記述されます。このオプションを認証に使用することはお勧めしません。
Kubernetes クラスター名 (オプション) Kubernetes クラスターの名前を入力します。 インベントリファイルを書き込みますか? [
Yes
] をクリックして、インベントリ情報を保存します。例えば:
$ ./run -c config-dir inv Loaded image: paragonautomation:latest ==================== PO-Runtime installer ==================== Supported command: deploy [-t tags] deploy runtime destroy [-t tags] destroy runtime init init configuration skeleton inv basic inventory editor conf basic configuration editor info [-mc] cluster installation info Starting now: inv INVENTORY This script will prompt for the DNS names or IP addresses of the Kubernetes master and worker nodes. Addresses should be provided as comma-delimited lists. At least three master nodes are recommended. The number of masters should be an odd number. A minimum of four nodes are recommended. Root access to the Kubernetes nodes is required. See https://docs.ansible.com/ansible/2.10/user_guide/intro_inventory.html ? Kubernetes master nodes 10.12.xx.x3 ? Kubernetes worker nodes ? Local storage nodes 10.12.xx.x3 ? External registry nodes ? Kubernetes nodes' username (e.g. root) root ? SSH private key file (optional; e.g. "{{ inventory_dir }}/id_rsa") config/id_rsa ? Kubernetes nodes' password (optional; WARNING - written as plain text) ? Kubernetes cluster name (optional) k8scluster ? Write inventory file? Yes
-
または、テキストエディタを使用してインベントリファイルを手動でカスタマイズすることもできます。
# vi config-dir/inventory
インベントリ ファイルで次のグループを編集します。
-
1 つの Kubernetes ノードの IP アドレスを
master
グループのみに追加します。master
グループはプライマリノードを識別し、node
グループはワーカーノードを識別します。master
グループとnode
グループの両方で同じ IP アドレスを持つことはできません。単一プライマリノード設定を作成するには、
master
グループの下にプライマリとワーカーの両方として機能するノードのIPアドレスまたはホスト名を含めます。node
グループの下にIPアドレスやホスト名を追加しないでください。master: hosts: 10.12.xx.x3: {} node: hosts:
-
[
master
] の下の [local_storage_nodes:children
] グループの下に、単一の Kubernetes ノードのアドレスまたはホスト名を追加します。[node
] の下の [local_storage_nodes:children
] グループに何も追加しないでください。local_storage_nodes: children: master: hosts: 10.12.xx.x3: {} node: hosts:
-
ユーザー アカウントと認証方法を構成して、
vars
グループの下のクラスター ノードを使用して Ansible コントロール ホスト内のインストーラーを認証します。vars: ansible_user: root ansible_ssh_private_key_file: config/id_rsa ansible_password:
-
(オプション)
kubernetes_cluster_name
グループに Kubernetes クラスターの名前を指定します。kubernetes_cluster_name: k8scluster
-
-
-
conf
コマンドを使用してインストーラーを構成します。# ./run -c config-dir conf
conf
コマンドは対話式インストールウィザードを実行し、インストールするコンポーネントを選択し、Paragon Automationの基本設定を行うことができます。このコマンドは、config.yml ファイルに入力設定を入力します。詳細設定を行うには、config.yml ファイルを手動で編集する必要があります。ウィザードの指示に従って情報を入力します。カーソル キーを使用してカーソルを移動し、スペース キーを使用してオプションを選択し、
a
またはi
を使用してすべてのオプションの選択と選択を切り替えます。Enter キーを押して、次の構成オプションに進みます。ピリオド(.
)を入力すると、設定オプションをスキップできます。ウィザードを終了し、最初からやり直すことで、すべての選択肢を再入力できます。インストーラーを使用すると、既に行った選択を保存した後にウィザードを終了したり、最初からやり直すことができます。現在のワークフローで既に行った選択を、ウィザードを終了して再起動しない限り、戻ってやり直すことはできません。次の表に、
conf
コマンドでプロンプトが表示される構成オプションを示します。表 2: confコマンド オプション conf
コマンド プロンプト説明/オプション
コンポーネントの選択
インフラストラクチャ、パスファインダー、インサイト、および基本プラットフォームのコンポーネントを 1 つ以上インストールできます。既定では、すべてのコンポーネントが選択されています。
要件に基づいてPathfinderのインストールを選択できます。ただし、Foghornを除く他のすべてのコンポーネントをインストールする必要があります。
手記:Foghorn はリリース 23.1 ではサポートされていません。[フォグホーン] オプションを選択し ないでください 。フォグホーンを選択するとインストールに失敗します。
インフラストラクチャ オプション
ウィザードには、前のプロンプトでインフラストラクチャ コンポーネントをインストールするように選択した場合にのみ、これらのオプションが表示されます。
-
Kubernetes クラスターのインストール - 必要な単一ノードの Kubernetes クラスターをインストールします。
-
MetalLB LoadBalancer のインストール - 単一ノードの Kubernetes クラスターの内部ロード バランサーを組み込みます。既定では、このオプションは既に選択されています。
-
Nginx イングレス コントローラーのインストール - Nginx イングレス コントローラーのインストールは、Pathfinder コンポーネントの負荷分散プロキシです。
-
Chrony NTP クライアントのインストール - Chrony NTP クライアントをインストールします。ノードは、常に NTP またはその他の時刻同期プロトコルを実行する必要があります。NTP が既にインストールおよび構成されている場合は、Chrony をインストールする必要はありません。
-
マスタースケジューリングを許可:マスタースケジューリングは、プライマリノードとして機能するノードの使用方法を決定します。 マスター は、プライマリとして機能するノードの別の用語です。
このオプションを選択すると、プライマリノードはワーカーノードとしても機能できるため、コントロールプレーンとして機能するだけでなく、アプリケーションワークロードも実行できます。このオプションを選択しない場合、プライマリ節点はコントロールプレーンとしてのみ使用されます。
手記:単一ノード クラスタのインストールでは、マスター スケジューリングを許可必要があります。そうしないと、インストールが失敗します。
NTPサーバーのリスト
NTP サーバーのカンマ区切りリストを入力します。このオプションは、上記のプロンプトで Chrony NTP のインストールを選択した場合にのみ表示されます。
イングレスコントローラーの仮想IPアドレス
KubernetesクラスターまたはParagon AutomationのユーザーインターフェイスのWebアクセスに使用するVIPアドレスを入力します。このアドレスは、MetalLB ロード バランサー プールによって管理される未使用の IP アドレスである必要があります。
インフラストラクチャNginxイングレスコントローラーの仮想IPアドレス Nginx イングレス コントローラーの VIP アドレスを入力します。このアドレスは、MetalLB ロード バランサー プールによって管理される未使用の IP アドレスである必要があります。このアドレスは、NetFlow トラフィックに使用されます。
インサイト サービスの仮想 IP アドレス
Paragon InsightsサービスのVIPアドレスを入力します。このアドレスは、MetalLB ロード バランサー プールによって管理される未使用の IP アドレスである必要があります。
SNMPトラップレシーバーの仮想IPアドレス(オプション) SNMP トラップ受信プロキシの VIP アドレスを入力するのは、この機能が必要な場合のみにしてください。 このオプションが必要ない場合は、ドット (.) を入力します。
パスファインダーのオプション Netflowdをインストールする場合に選択します。netflowd の VIP アドレスを設定するか、netflowd のプロキシを使用できます (インフラストラクチャ Nginx イングレス コントローラーの VIP アドレスと同じ)。 netflowd をインストールしないことを選択した場合、netflowd に VIP アドレスを設定することはできません。
ネットフロープロキシを使用する netflowd プロキシを使用するには、「 Y
」と入力します。このオプションは、netflowdのインストールを選択した場合にのみ表示されます。netflowd プロキシの使用を選択した場合は、netflowd の VIP アドレスを構成する必要はありません。インフラストラクチャ Nginx イングレス コントローラーの VIP アドレスは、netflowd のプロキシとして使用されます。
Pathfinder Netflowdの仮想IPアドレス Paragon Pathfinderネットワークフローに使用するVIPアドレスを入力します。このオプションは 、 netflowd プロキシを使用しないことを選択した場合にのみ表示されます。 PCE サーバ プロキシ PCE サーバーのプロキシ モードを選択します。 None
とNginx-Ingress
から選択します。Pathfinder PCE サーバーの仮想 IP アドレス Paragon Pathfinder PCEサーバーアクセスに使用するVIPアドレスを入力します。このアドレスは、ロード バランサーによって管理される未使用の IP アドレスである必要があります。
PCE サーバー プロキシとして Nginx-Ingress を選択した場合、この VIP アドレスは必要ありません。ウィザードではこのアドレスの入力は求められず、PCEP はインフラストラクチャ Nginx イングレス コントローラーの VIP アドレスと同じアドレスを使用します。
手記:イングレス コントローラー、インフラストラクチャ Nginx イングレス コントローラー、インサイト サービス、および PCE サーバーのアドレスは一意である必要があります。4 つの VIP アドレスすべてに同じアドレスを使用することはできません。
これらのアドレスはすべて、[ロード バランサーの IP アドレス範囲] オプションに自動的に一覧表示されます。
ロードバランサーの IP アドレス範囲
ロードバランサーのIPアドレスは、VIPアドレスの範囲から事前に入力されています。これらのアドレスは編集できます。外部からアクセス可能なサービスは MetalLB を介して処理され、クラスタの外部からアクセスできる 1 つ以上の IP アドレス範囲が必要です。さまざまなサーバーの VIP は、これらのアドレス範囲から選択されます。
アドレス範囲は、クラスター ノードと同じブロードキャスト ドメイン内に配置できます (ただし、そうである必要はありません)。管理を容易にするために、ネットワーク トポロジは Insights サービスと PCE サーバ クライアントにアクセスする必要があるため、同じ範囲から VIP アドレスを選択することをお勧めします。
詳細については、「 仮想 IP アドレスに関する考慮事項」を参照してください。
アドレスは、カンマ区切り値 (CSV)、範囲、またはその両方の組み合わせとして入力できます。例えば:
-
10.x.x.1、10.x.x.2、10.x.x.3
-
10.x.x.1-10.x.x.3
-
10.x.x.1、10.x.x.3-10.x.x.5
-
10.x.x.1-3 は有効な形式ではありません
ユーザー外部レジストリーですか 既存の外部ユーザー・レジストリーを構成します。外部レジストリの構成については、「 外部 Docker レジストリの構成」を参照してください。
メイン Web アプリケーションのホスト名
イングレスコントローラのホスト名を入力します。ホスト名は、IP アドレスまたは完全修飾ドメイン名(FQDN)として設定できます。たとえば、10.12.xx.100 または www.paragon.juniper.net (DNS 名) と入力できます。http:// や https:// は含めないでください。
手記:このホスト名を使用して、ブラウザからParagon Automation Web UIにアクセスします。たとえば、https://hostname や https://IP-address などです。
CRPDピアのBGP自律システム番号
コンテナ化ルーティングプロトコルデーモン(cRPD)自律システムと、cRPDがBGPセッションを作成するノードを設定します。
cRPDがネットワーク内の1つ以上のBGP-LSルーターとピアリングできるように、ネットワークの自律システム番号を設定する必要があります。デフォルトでは、自律システム番号は 64500 です。
手記:自律システム番号はインストール時に設定できますが、cRPDの設定は後で変更することもできます。 #modify-crpdを参照してください。
CRPD ピアのカンマ区切りリスト
ネットワークトポロジをインポートするには、ネットワーク内の少なくとも1つのBGP-LSルーターとピアリングするようにcRPDを設定する必要があります。単一の自律システムの場合は、cRPDとピアリングしてParagon Pathfinderにトポロジー情報を提供するBGP-LSルーターのアドレスを設定します。クラスタの一部として実行されるCRPDインスタンスは、指定されたピアルーターへのBGP-LS接続を開始し、セッションが確立されるとトポロジデータをインポートします。複数のピアが必要な場合は、LoadBalancer IP アドレスを追加する方法と同様に、これらをコンマ区切り値として、または範囲として、または両方の組み合わせとして追加できます。
手記:インストール時にピアIPアドレスを設定できますが、 #modify-crpdで説明されているように、後でcRPD設定を変更することもできます。
cRPDから開始されたBGP接続を受け入れるようにBGPピアルーターを設定する必要があります。BGPセッションは、bmpポッドが実行されているワーカーのアドレスを送信元アドレスとして使用して、cRPDから開始されます。単一ノード展開の場合、cRPD は設定された唯一のワーカーで実行されます。後で新しいワーカーをクラスターに追加する場合は、任意のワーカー (現在のワーカーと追加のワーカー) のアドレスからの接続を許可する必要があります。
ワーカーアドレスが属する IP アドレスの範囲 (10.xx.43.0/24 など)、またはワーカーの特定の IP アドレス (10.xx.43.1/32 など) を許可できます。また、neighbor コマンドと パッシブ オプションを組み合わせてこれを設定し、ルーターが接続を開始しないようにすることもできます。
次の例は、cRPDからのBGP-LS接続を許可するようジュニパーデバイスを設定するオプションを示しています。
以下のコマンドは、ワーカーが接続されている 10.xx.43.0/24 ネットワーク内の任意のホストからの BGP-LS セッションを受け入れるようにルーターを設定します。これにより、後でクラスターに追加されるすべてのワーカーに対応できます。
[edit groups northstar] root@system# show protocols bgp group northstar type internal; family traffic-engineering { unicast; } export TE; allow 10.xx.43.0/24; [edit groups northstar] root@system# show policy-options policy-statement TE from family traffic-engineering; then accept;
以下のコマンドは、10.xx.43.1からのBGP-LSセッションのみを受け入れるようにルーターを設定します。新しいワーカーがクラスターに追加された場合は、後で追加の許可コマンドを追加できます。
[edit protocols bgp group BGP-LS] root@vmx101# show | display set set protocols bgp group BGP-LS family traffic-engineering unicast set protocols bgp group BGP-LS peer-as 11 set protocols bgp group BGP-LS allow 10.x.43.1 set protocols bgp group BGP-LS export TE
以下のコマンドも、10.xx.43.1からのBGP-LSセッションのみを受け入れるようにルーターを設定します。ルーターがcRPDとのBGP-LSセッションを開始しようとするのを防ぐために、パッシブオプションが追加されました。ルーターは、このBGP cRPDによって開始されるセッションを待ちます。新しいワーカーがクラスターに追加された場合は、後で追加のネイバー コマンドを追加できます。
[edit protocols bgp group BGP-LS] root@vmx101# show | display set set protocols bgp group BGP-LS family traffic-engineering unicast set protocols bgp group BGP-LS peer-as 11 set protocols bgp group BGP-LS neighbor 10.xx.43.1 set protocols bgp group BGP-LS passive set protocols bgp group BGP-LS export TE
また、次に示すように、OSPF/ISIS および MPLS トラフィック エンジニアリングを有効にする必要があります。
set protocols rsvp interface interface.unit set protocols isis interface interface.unit set protocols isis traffic-engineering igp-topology Or set protocols ospf area area interface interface.unit set protocols ospf traffic-engineering igp-topology set protocols mpls interface interface.unit set protocols mpls traffic-engineering database import igp-topology
詳細については、「 https://www.juniper.net/documentation/us/en/software/junos/mpls/topics/topic-map/mpls-traffic-engineering-configuration.html」を参照してください。
終了して構成をファイルに書き込みます [ Yes
] をクリックして、構成情報を保存します。これにより、基本的なセットアップが構成され、情報は config-dir ディレクトリの config.yml ファイルに保存されます。
$ ./run -c config conf Loaded image: paragonautomation.latest ==================== PO-Runtime installer ==================== Supported command: deploy [-t tags] deploy runtime destroy [-t tags] destroy runtime init init configuration skeleton inv basic inventory editor conf basic configuration editor info [-mc] cluster installation info Starting now: conf NOTE: depending on options chosen additional IP addresses may be required for: multi-master Kubernetes Master Virtual IP address Infrastructure Virtual IP address(es) for ingress controller Infrastructure Virtual IP address for Infrastructure Nginx Ingress Cont roller Insights Virtual IP address for Insights services Insights Virtual IP address for SNMP Trap receiver (optional) Pathfinder Virtual IP address for Pathfinder Netflowd Pathfinder Virtual IP address for Pathfinder PCE server multi-registry Paragon External Registry Virtual IP address ? Select components done (4 selections) ? Infrastructure Options done (4 selections) ? List of NTP servers 0.pool.ntp.org ? Virtual IP address(es) for ingress controller 10.12.xx.x7 ? Virtual IP address for Insights services 10.12.xx.x8 ? Virtual IP address for SNMP Trap receiver (optional) ? Pathfinder Options [Install Netflowd] ? Use netflowd proxy? Yes ? PCEServer proxy Nginx Ingress ? LoadBalancer IP address ranges 10.12.xx.x7-10.12.xx.x9 ? Is user external registry ? No ? Hostname of Main web application host.example.net ? BGP autonomous system number of CRPD peer 64500 ? Comma separated list of CRPD peers 10.12.xx.11 ? Finish and write configuration to file Yes
-
- (オプション)クラスターのより高度な構成を行うには、テキストエディターを使用してconfig.ymlファイルを手動で編集します。
config.yml ファイルは、インストール・ウィザードから入力を求める構成オプションに対応する、ファイルの先頭にある必須セクションで構成されています。このファイルには、重要なセクションの下に、複雑な構成値をファイルに直接入力できるセクションの広範なリストもあります。
次のオプションを使用できます。
-
アプリケーション ログの統合とインデックス作成に使用される Open ディストリビューションを構成します。Open ディストリビューションを構成するには、[
install_opendistro_es
] と [install_fluentd
] を [true
] に設定します。install_opendistro_es: true install_fluentd: true
-
Kibanaアプリケーションにログインするための
opendistro_es_admin_password
パスワードを設定します。Kibanaは、キーワードとフィルターを使用してログを検索するために使用される視覚化ツールです。デフォルトでは、ユーザー名は
#opendistro_es_admin_user: admin
で管理者として事前設定されており、install_opendistro_es
オプションはtrueに設定されており、Elasticsearchバージョンをオープンディストリビューションに置き換えます。ユーザー名としてadminを使用し、このパスワードを使用してKibanaにログインします。既定では、データは運用展開で消去される前に 7 日間ディスクに保持されます。ディスク サイズが小さい場合は、日数を
opendistro_es_retain
でより小さい数に編集できます。install_opendistro_es: true install_fluentd: true opendistro_es_admin_user: admin opendistro_es_admin_password: opendistro_password opendistro_es_retain: 7d
opendistro_es_admin_password
パスワードを設定しない場合、インストーラはランダムなパスワードを生成します。次のコマンドを使用してパスワードを取得できます。# kubectl -n kube-system get secret opendistro-es-account -o jsonpath={..password} | base64 -d
-
ID アクセス管理 (IAM) による SMTP を使用しないユーザー管理の
iam_skip_mail_verification
構成オプションを true に設定します。既定では、SMTP を使用したユーザー管理では、このオプションは false に設定されています。Paragon AutomationでSMTPを設定して、アカウントが作成されたとき、アクティブ化されたとき、ロックされたとき、またはアカウントのパスワードが変更されたときにParagon Automationユーザーに通知できるようにする必要があります。 -
イングレス コントローラーの VIP の IP アドレスとは異なる IP アドレスを使用して、
callback_vip
オプションを構成します。MetalLB のアドレス プールの一部である別の IP アドレスを設定して、サウスバウンドとノースバウンド のインターフェイスから管理トラフィックとデータ トラフィックを分離することができます。デフォルトでは、callback_vip
にはイングレスコントローラーの同じアドレスまたはいずれかのアドレスが割り当てられます。
編集が終了したら、ファイルを保存して終了します。
-
- (オプション)認定された認証局(CA)によって署名されたカスタム SSL 証明書を展開する場合は、秘密キーと証明書を config-dir ディレクトリに保存します。秘密鍵を ambassador.key.pem として保存し、証明書を ambassador.cert.pem として保存します。
デフォルトでは、アンバサダーは Kubernetes クラスター内部 CA によって署名されたローカルで生成された証明書を使用します。
手記:証明書の有効期限が近づいている場合は、新しい証明書を ambassador.cert.pem として同じディレクトリに保存し、
./run -c config-dir deploy -t ambassador
コマンドを実行します。 - config.ymlファイルとインベントリファイルで設定した情報に基づいてParagon Automationクラスタをインストールします。
# ./run -c config-dir deploy
構成済みのクラスターをインストールするためのインストール時間は、クラスターの複雑さによって異なります。基本的なセットアップのインストールは、完了するまでに少なくとも 45 分かかります。
NTP 同期は、導入の開始時にチェックされます。クロックが同期していない場合、デプロイは失敗します。既存のKubernetesクラスタにParagon Automationをインストールする場合、
deploy
コマンドは、現在導入されているクラスタを最新のKubernetesバージョンにアップグレードします。このコマンドは、必要に応じて Docker CE バージョンもアップグレードします。Docker EE が既にノードにインストールされている場合、デプロイ・コマンドはそれを Docker CE で上書きしません。Kubernetes バージョンまたは Docker バージョンをアップグレードする場合、コマンドは一度に 1 つのノードでアップグレードを順番に実行します。各ノードは切断されてスケジューリングから削除され、アップグレードが実行され、ノード上でKubernetesが再起動され、最終的にノードは切断されてスケジューリングに戻されます。 - デプロイが完了したら、ワーカー ノードにログインします。
テキストエディタを使用して、 限界.conf および sysctl.conf ファイルでParagon Insightsに関する以下の推奨情報を設定します。これらの値は、流入 DB メモリ要件のソフト メモリとハード メモリの制限を設定します。これらの制限を設定しないと、既定のシステム制限が原因で "メモリ不足" や "開いているファイルが多すぎます" などのエラーが表示される場合があります。
-
# vi /etc/security/limits.conf # End of file * hard nofile 1048576 * soft nofile 1048576 root hard nofile 1048576 root soft nofile 1048576 influxdb hard nofile 1048576 influxdb soft nofile 1048576
-
# vi /etc/sysctl.conf fs.file-max = 2097152 vm.max_map_count=262144 fs.inotify.max_user_watches=524288 fs.inotify.max_user_instances=512
-
Paragon Automation UIへのログイン
Paragon Automationをインストールしたら、Paragon Automation UIにログインします。
- ブラウザーを開き、メイン Web アプリケーションのホスト名、またはインストール ウィザードの [URL] フィールドに入力したイングレス コントローラーの VIP アドレスを入力します。
たとえば、 https://vip-of-ingress-controller-or-hostname-of-main-web-application。Paragon Automationのログインページが表示されます。
- 初めてアクセスする場合は、ユーザー名としてadminを入力し、ログインするためのパスワードとしてAdmin123!を入力します。パスワードはすぐに変更する必要があります。
[パスワードの設定] ページが表示されます。Paragon Automationの設定にアクセスするには、新しいパスワードを設定する必要があります。
- パスワード要件を満たす新しいパスワードを設定します。
パスワードは6〜20文字で、大文字、小文字、数字、および特殊文字の組み合わせである必要があります。新しいパスワードを確認し、[ OK] をクリックします。[ ダッシュボード] ページが表示されます。これで、Paragon Automation UIが正常にインストールされ、ログインされました。
- [管理>認証]の[ポータル設定]でParagon Automation UIにアクセスするためのURLを更新>、アカウントをアクティブ化するためにユーザーに送信されるアクティベーション電子メールに、GUIにアクセスするための正しいリンクが含まれていることを確認します。詳細については、「ポータル設定の構成」を参照してください。
Paragon Automation GUIにログインした後に実行できる高レベルのタスクについては、 Paragon Automation Getting Startedを参照してください。