前 言

大部分Rancher用户偏向于通过应用Rancher Server创立自定义集群。而创立实现之后,兴许会因为各种各样的起因导致 Rancher Server 无奈持续治理该集群,比方误删 Rancher Server 或备份数据无奈复原等。遇到此类问题,通常的解决方案是重新启动一个 Rancher Server 并将上游业务集群导入并纳管,但这样会导致一些“后遗症”,比方无奈持续扩大业务集群的节点。

为了打消这一“后遗症”的影响,咱们能够通过RKE纳管Rancher Server 创立的“自定义”集群。

正如你所知,Rancher Server 通过 UI 创立的"自定义"集群,后端是通过 RKE 实现的,所以 RKE(https://docs.rancher.cn/rke/)... Server 创立的“自定义”集群。

通过RKE 创立和治理 Kubernetes 集群,依赖 3 个文件:

  • cluster.yml:RKE 集群配置文件
  • kube_config_cluster.yml:该文件蕴含了获取该集群所有权限的认证凭据
  • cluster.rkestate:Kubernetes 集群状态文件,蕴含了获取该集群所有权限的认证凭据

所以,只有能从上游业务集群中取得这 3 个文件,就能够联合 RKE 二进制文件持续治理上游业务集群。上面将具体介绍如何通过 RKE 纳管 Rancher Server 创立的“自定义”集群,并通过RKE扩大集群的节点。

演示环境

本文只针对 Rancher v2.4.x 和 v2.5.x 版本做了测试,其余版本可能不实用。

为了更好的演示成果,本文将从 Rancher Server 创立“自定义”集群开始,而后通过 RKE 纳管"自定义"集群,最初为了确认 RKE 有能力纳管集群,将演示通过 RKE 增加一个节点。

Rancher Server(ip-172-31-2-203)能够采纳最简略的docker run形式启动,并通过 UI 创立一个"自定义"集群,集群中包含两个节点:ip-172-31-2-203和ip-172-31-1-111, 具体如下:

# kubectl get nodesNAME              STATUS   ROLES                      AGE     VERSIONip-172-31-1-111   Ready    worker                     2m2s    v1.18.14ip-172-31-2-203   Ready    controlplane,etcd,worker   3m23s   v1.18.14

RKE纳管“自定义”集群

1、将ip-172-31-8-56 关机,模仿 Rancher Server 故障,此时无奈通过 Rancher Server 持续治理上游集群。

2、复原上游业务集群的kube_config_cluster.yml文件,在controlplane节点上运行以下命令:

# docker run --rm --net=host \  -v $(docker inspect kubelet --format '{{ range .Mounts }}{{ if eq .Destination "/etc/kubernetes" }}{{ .Source }}{{ end }}{{ end }}')/ssl:/etc/kubernetes/ssl:ro \  --entrypoint bash $(docker inspect $(docker images -q --filter=label=io.cattle.agent=true) \  --format='{{index .RepoTags 0}}' | tail -1) \  -c 'kubectl --kubeconfig /etc/kubernetes/ssl/kubecfg-kube-node.yaml get configmap \  -n kube-system full-cluster-state \  -o json | jq -r .data.\"full-cluster-state\" | jq \  -r .currentState.certificatesBundle.\"kube-admin\".config | sed \  -e "/^[[:space:]]*server:/ s_:.*_: \"https://127.0.0.1:6443\"_"' \  > kubeconfig_admin.yaml

胜利导出kubeconfig_admin.yaml之后,就能够应用 kubectl 持续操作上游业务集群:

# kubectl --kubeconfig kubeconfig_admin.yaml get nodesNAME              STATUS   ROLES                      AGE   VERSIONip-172-31-1-111   Ready    worker                     32m   v1.18.14ip-172-31-2-203   Ready    controlplane,etcd,worker   34m   v1.18.14

3、复原上游业务集群的cluster.rkestate文件,在controlplane节点上运行以下命令:

# docker run --rm --net=host \    -v $(docker inspect kubelet \    --format '{{ range .Mounts }}{{ if eq .Destination "/etc/kubernetes" }}{{ .Source }}{{ end }}{{ end }}')/ssl:/etc/kubernetes/ssl:ro \    --entrypoint bash $(docker inspect $(docker images -q --filter=label=org.label-schema.vcs-url=https://github.com/rancher/hyperkube.git) \    --format='{{index .RepoTags 0}}' | tail -1) \    -c 'kubectl --kubeconfig /etc/kubernetes/ssl/kubecfg-kube-node.yaml \    -n kube-system get configmap full-cluster-state \    -o json | jq -r .data.\"full-cluster-state\" | jq -r .' \    > cluster.rkestate

4、复原上游业务集群的cluster.yml文件

目前我没找到好办法能够主动复原该文件,但能够基于曾经复原的cluster.rkestate来手动复原cluster.yml文件,因为cluster.yml须要的配置根本都能够从cluster.rkestate取得。

从cluster.rkestate中取得集群节点的配置信息:

# cat cluster.rkestate | jq -r .desiredState.rkeConfig.nodes[  {    "nodeName": "c-kfbjs:m-d3e75ad7a0ea",    "address": "172.31.2.203",    "port": "22",    "internalAddress": "172.31.2.203",    "role": [      "etcd",      "controlplane",      "worker"],    "hostnameOverride": "ip-172-31-2-203",    "user": "root",    "sshKeyPath": "~/.ssh/id_rsa"  }]

依据 cluster.rkestate提供的节点信息,手动编写 cluster.yml

# cat cluster.ymlnodes:  - address: 172.31.2.203    hostname_override: ip-172-31-2-203    user: ubuntu    role:      - controlplane      - etcd      - worker  - address: 172.31.1.111    hostname_override: ip-172-31-1-111    user: ubuntu    role:      - worker  - address: 172.31.5.186    hostname_override: ip-172-31-5-186    user: ubuntu    role:      - workerkubernetes_version: v1.18.14-rancher1-1

以上手动编写的 cluster.yml 有几个中央须要留神:

只能从cluster.rkestate文件中取得controlplane(ip-172-31-2-203)节点的信息,因为本例集群中还有一个worker(p-172-31-1-111)节点,所以须要将worker(p-172-31-1-111)节点的信息手动补充残缺。

cluster.yaml中的ip-172-31-5-186是新增的worker节点,用于下一步演示 RKE 新增节点。

cluster.rkestate取得的节点信息是root用户,须要依据理论需要,批改成 RKE 执行的用户,本例为ubuntu用户。

肯定要指定原始集群的kubernetes_version参数,否则会将集群降级到 RKE 默认的最新版 Kubernetes。

除了以上形式,还能够通过上面的脚本复原cluster.yml。同样,你须要批改以上几点提到的中央。应用这种办法的益处是能够更残缺的复原cluster.yml文件,篇幅无限,就不做过多演示:

#!/bin/bashecho "Building cluster.yml..."echo "Working on Nodes..."echo 'nodes:' > cluster.ymlcat cluster.rkestate | grep -v nodeName | jq -r .desiredState.rkeConfig.nodes | yq r - | sed 's/^/  /' | \sed -e 's/internalAddress/internal_address/g' | \sed -e 's/hostnameOverride/hostname_override/g' | \sed -e 's/sshKeyPath/ssh_key_path/g' >> cluster.ymlecho "" >> cluster.ymlecho "Working on services..."echo 'services:' >> cluster.ymlcat cluster.rkestate  | jq -r .desiredState.rkeConfig.services | yq r - | sed 's/^/  /' >> cluster.ymlecho "" >> cluster.ymlecho "Working on network..."echo 'network:' >> cluster.ymlcat cluster.rkestate  | jq -r .desiredState.rkeConfig.network | yq r - | sed 's/^/  /' >> cluster.ymlecho "" >> cluster.ymlecho "Working on authentication..."echo 'authentication:' >> cluster.ymlcat cluster.rkestate  | jq -r .desiredState.rkeConfig.authentication | yq r - | sed 's/^/  /' >> cluster.ymlecho "" >> cluster.ymlecho "Working on systemImages..."echo 'system_images:' >> cluster.ymlcat cluster.rkestate  | jq -r .desiredState.rkeConfig.systemImages | yq r - | sed 's/^/  /' >> cluster.ymlecho "" >> cluster.yml

5、应用 RKE 在原有集群上新增节点。

到目前为止,RKE 须要的配置文件cluster.yml、cluster.rkestate都曾经复原实现,接下来就能够通过rke up来操作集群减少worker(p-172-31-1-111)节点。

# rke upINFO[0000] Running RKE version: v1.2.4INFO[0000] Initiating Kubernetes clusterINFO[0000] [certificates] GenerateServingCertificate is disabled, checking if there are unused kubelet certificatesINFO[0000] [certificates] Generating admin certificates and kubeconfigINFO[0000] Successfully Deployed state file at [./cluster.rkestate]INFO[0000] Building Kubernetes clusterINFO[0000] [dialer] Setup tunnel for host [172.31.2.203]INFO[0000] [dialer] Setup tunnel for host [172.31.1.111]INFO[0000] [dialer] Setup tunnel for host [172.31.5.186]......INFO[0090] [addons] no user addons definedINFO[0090] Finished building Kubernetes cluster successfully

期待集群更新实现之后,再次获取节点信息:

# kubectl --kubeconfig kubeconfig_admin.yaml get nodesNAME              STATUS   ROLES                      AGE     VERSIONip-172-31-1-111   Ready    worker                     8m6s    v1.18.14ip-172-31-2-203   Ready    controlplane,etcd,worker   9m27s   v1.18.14ip-172-31-5-186   Ready    worker                     29s     v1.18.14

能够看到新增了一个worker(ip-172-31-5-186)节点,并且集群版本仍然是v1.18.14

当前,能够通过 RKE 来持续治理通过 Rancher Server 创立的自定义集群,无论是新增节点、快照、复原均可。和间接通过 RKE 创立的集群简直无差别。

后 记

尽管本文介绍了如何通过 RKE 纳管 Rancher 自定义集群,但操作比较复杂,特地是cluster.yml的配置,如果呈现一点过错,可能就会导致整个集群的更新或出错,所以应用前请您肯定要多做测试。

作者简介
王海龙,Rancher中国社区技术经理,负责Rancher中国技术社区的保护和经营。领有6年的云计算畛域教训,经验了OpenStack到Kubernetes的技术改革,无论底层操作系统Linux,还是虚拟化KVM或是Docker容器技术都有丰盛的运维和实践经验。