作者简介
王海龙,SUSE Rancher 中国社区技术经理,负责 Rancher 中国技术社区的保护和经营。领有 8 年的云计算畛域教训,经验了 OpenStack 到 Kubernetes 的技术改革,无论底层操作系统 Linux,还是虚拟化 KVM 或是 Docker 容器技术都有丰盛的运维和实践经验。
留神:
- 本指南实用于 v2.5 及 v2.5 以下的 Rancher 版本,不实用 v2.6
- 操作前请务必做好备份
前 言
Rancher 治理的每个上游用户集群都有一个 cluster agent,它建设了一个 tunnel,并通过这个 tunnel 连贯到 Rancher server 中相应的集群控制器(Cluster controller)。
Cluster agent,也称为 cattle-cluster-agent,是在上游用户集群中运行的组件,其重要的作用之一是在上游用户集群和 Rancher server 之间(通过到集群控制器的 tunnel)就事件、统计信息、节点信息和健康状况进行通信并上报。
当 Rancher server 的 IP 发生变化,cattle-cluster-agent 无奈通过 tunnel 连贯到 Rancher server 时,你能够在上游集群的 cattle-cluster-agent 容器中查看到如下日志:
time="2022-04-06T03:42:22Z" level=info msg="Connecting to wss://35.183.183.66/v3/connect with token jhh9rx4zmgkrw2mz8mkvsmlnnx6q5jllnqb8jnr2vdxcgglglqbdjz"
time="2022-04-06T03:42:22Z" level=info msg="Connecting to proxy" url="wss://35.183.183.66/v3/connect"
time="2022-04-06T03:42:32Z" level=error msg="Failed to connect to proxy. Empty dialer response" error="dial tcp 35.183.183.66:443: i/o timeout"
time="2022-04-06T03:42:32Z" level=error msg="Remotedialer proxy error" error="dial tcp 35.183.183.66:443: i/o timeout"
35.183.183.66 为原 Rancher server IP
Rancher UI 显示集群状态为 Unavailable:
能够看出,Rancher server 的主机 IP 发生变化后,Rancher agent 无奈通过原来的 Rancher server IP 去连贯,所以咱们须要更新 Rancher agent 连贯 Rancher server 的 IP 地址。
重建 Rancher agent
使 Rancher agent 连贯到新 Rancher server IP
更新 server-url
因为 Rancher server 节点的 IP 地址发生变化,所以须要将 Rancher server 的 server-url 更新为正确的主机 IP。咱们能够从 Settings 中找到 server-url 的选项。
获取上游集群的 kubeconfig
从新创立 Rancher agent 须要通过 kubectl 连贯上游集群,所以在操作前,首先获取上游集群的 kubeconfig 文件。
能够从以下三种形式中任选其一:
- 如果曾经从 Rancher UI 上下载了上游集群的 kubeconfig。Rancher 曾经和上游集群失联,所以无奈持续应用 rancher api 连贯上游集群。但能够通过切换 context 间接连贯到上游集群 kube-apiserver,持续操作上游集群,参考: 间接应用上游集群进行身份验证(https://rancher.com/docs/ranc…)
- 在 Rancher server 容器的 secret 中获取,参考:https://gist.github.com/super…
- 在具备管制立体角色的节点上生成 kubeconfig:
docker run --rm --net=host -v $(docker inspect kubelet --format '{{ range .Mounts}}{{if eq .Destination"/etc/kubernetes"}}{{.Source}}{{end}}{{end}}')/ssl:/etc/kubernetes/ssl:ro --entrypoint bash $(docker inspect $(docker images -q --filter=label=io.cattle.agent=true) --format='{{index .RepoTags 0}}' | tail -1) -c 'kubectl --kubeconfig /etc/kubernetes/ssl/kubecfg-kube-node.yaml get configmap -n kube-system full-cluster-state -o json | jq -r .data.\"full-cluster-state\"| jq -r .currentState.certificatesBundle.\"kube-admin\".config | sed -e"/^[[:space:]]*server:/ s_:.*_: \"https://127.0.0.1:6443\"_"' > kubeconfig_admin.yaml
从新生成 Rancher agent 定义
在 UI 中生成 API 令牌(User -> API & Keys)并保留 Bearer Token;
本例为:token-rfv84:86v2wxpzh8mtgvzxpsnwnvrx5nlc424tf8tvrnpzckdxdpt2vfltqq
在 Rancher UI 中找到 clusterid(格局为 c-xxxxx)。如果不晓得如何查找 clusterid,能够导航到首页,点击对应的集群名称,此时,浏览器地址栏将会显示一个 c-xxxxx 的 clusterid。
本例为:c-s8t7s
生成 agent 定义(须要 curl, jq)
# Rancher URL
RANCHERURL="https://35.183.24.89"
# Cluster ID
CLUSTERID="c-s8t7s"
# Token
TOKEN="token-rfv84:86v2wxpzh8mtgvzxpsnwnvrx5nlc424tf8tvrnpzckdxdpt2vfltqq"
# Valid certificates
curl -s -H "Authorization: Bearer ${TOKEN}" "${RANCHERURL}/v3/clusterregistrationtokens?clusterId=${CLUSTERID}" | jq -r '.data[] | select(.name !="system") | .command'
# Self signed certificates
curl -s -k -H "Authorization: Bearer ${TOKEN}" "${RANCHERURL}/v3/clusterregistrationtokens?clusterId=${CLUSTERID}" | jq -r '.data[] | select(.name !="system") | .insecureCommand'
胜利执行后,将生成一个执行定义的命令,例如:
root@ip-172-31-6-210:~# curl -s -k -H "Authorization: Bearer ${TOKEN}" "${RANCHERURL}/v3/clusterregistrationtokens?clusterId=${CLUSTERID}" | jq -r '.data[] | select(.name !="system") | .insecureCommand'
curl --insecure -sfL https://35.183.24.89/v3/import/98bvp7cpc7m7xqccxqwsghbnb6pvm9b2lcz7jz4xlfdlsc9lh5tmv8_c-s8t7s.yaml | kubectl apply -f -
利用定义
在具备 kubectl 和 kubeconfig 的主机上执行上一步生成的重新配置 Rancher agent 的命令:
root@ip-172-31-6-210:~# curl --insecure -sfL https://35.183.24.89/v3/import/98bvp7cpc7m7xqccxqwsghbnb6pvm9b2lcz7jz4xlfdlsc9lh5tmv8_c-s8t7s.yaml | kubectl apply -f -
clusterrole.rbac.authorization.k8s.io/proxy-clusterrole-kubeapiserver unchanged
clusterrolebinding.rbac.authorization.k8s.io/proxy-role-binding-kubernetes-master unchanged
namespace/cattle-system unchanged
serviceaccount/cattle unchanged
clusterrolebinding.rbac.authorization.k8s.io/cattle-admin-binding unchanged
secret/cattle-credentials-6f51cbe created
clusterrole.rbac.authorization.k8s.io/cattle-admin unchanged
deployment.apps/cattle-cluster-agent configured
daemonset.apps/cattle-node-agent configured
验证
稍等片刻,cattle-cluster-agent 和 cattle-node-agent 将会从新运行:
root@ip-172-31-6-210:~# kubectl -n cattle-system get pods
NAME READY STATUS RESTARTS AGE
cattle-cluster-agent-77f864c76f-qrjs2 1/1 Running 0 38s
cattle-node-agent-znrv5 1/1 Running 0 4s
业务集群状态从新变为 Active:
后 记
十分不倡议批改 Rancher server 的 IP 地址,甚至批改 server-url 也可能带来隐患。
即便是单节点装置的 Rancher server,也倡议通过域名注册上游集群,这样后续能够从单节点迁徙到高可用;或者在 Rancher server 节点 IP 变动后,只须要批改对应的 IP 映射即可。