Zainstaluj Rancher Server na RancherOS

Przegląd

RancherOS to niewiarygodnie lekki system operacyjny (tylko około 60 MB), który uruchamia demona Docker „systemowego” w PID 0zakresie uruchamiania usług systemowych (sieci, dostępu do konsoli itd.), A także demona Dockera „użytkownika” do uruchamiania innych niż pojemniki systemowe, (MySQL, Rancher i więcej).

Rancher to prowadzona przez kontener platforma do zarządzania kontenerami, a także szersze aspekty infrastruktury, takie jak hosty, środowiska i inne. Serwer Rancher kontroluje aranżację, a agent Rancher jest wdrażany na każdym hoście zarządzanym przez Rancher.

W tym artykule przeprowadzimy następujące kroki, aby wdrożyć serwer Rancher:

  • Cloud-init script - Opublikuj plik inicjujący chmurę, aby zainstalować i uruchomić serwer Rancher.
  • PXE script - Napisz skrypt PXE, aby pobrać plik inicjujący chmurę i uruchomić komputer po raz pierwszy.
  • Firewall - Utwórz grupę zapory, ponieważ bezpieczeństwo jest najważniejsze.
  • Start it up - Zaopatrz hosta i zainstaluj Rancher.

Wymagania

  • VPS z minimum 1 GB pamięci RAM - na tym hoście zainstalujemy serwer Rancher.
  • Zablokuj pamięć - aby stale przechowywać dane serwera Rancher, konfiguracje, użytkowników i wiele innych.
  • 1 Zarezerwowany adres IP - Aby zapewnić agentom Rancher spójny adres IP, którego można użyć do dołączenia do środowiska Rancher.

Skrypt inicjujący chmurę

Zapisz poniższy skrypt w miejscu, do którego host HTTP/HTTPSmoże uzyskać dostęp, aby mógł się do niego odwoływać ze skryptu PXE.

Wymień ssh-...części na klucz publiczny SSH, aby móc SSH na hoście.

#cloud-config
ssh_authorized_keys:
  - ssh-...

write_files:
  - path: /cloud-config.yml
    permissions: "0700"
    owner: root
    content: |
      #cloud-config
      ssh_authorized_keys:
        - ssh-...

      mounts:
       - ["/dev/vdb1", "/mnt", "ext4", ""] 

      rancher:
        services:
          rancher-server:
            image: rancher/server:stable
            ports:
              - 8080:8080
            restart: always
            volumes:
              - /mnt/rancher-server-mysql:/var/lib/mysql
  - path: /opt/rancher/bin/start.sh
    permissions: "0700"
    owner: root
    content: |
      #!/bin/bash
      echo y | ros install -f -c /cloud-config.yml -d /dev/vda

Zauważ, że tak naprawdę sadzi się cloud-config.ymlwewnątrz innego cloud-config.yml. Zewnętrzny jest ładowany, gdy iPXE uruchamia host po raz pierwszy i instaluje Rancher na dysku hosta /dev/vda. Wewnętrzna konfiguracja służy do kolejnych rozruchów i faktycznie uruchomi serwer Rancher.

Dane MySQL są przechowywane w pamięci blokowej /dev/vdb, dzięki czemu krytyczne dane i konfiguracje serwera Rancher mogą przetrwać zastąpienie hosta VPS.

Możesz przesłać skrypt do dowolnej liczby bezpłatnych lokalizacji, które są publicznie dostępne jako adres URL, lub możesz go hostować na innym VPS, aby był dostępny tylko dla twoich hostów za pośrednictwem sieci prywatnej.

Skrypt PXE

Skopiuj poniższe jako skrypt uruchamiania PXE o nazwie „ Rancher Server”, zastępując CLOUD_CONFIG_URLadres URL cloud-config.ymlpliku (coś w stylu https://example.com/cloud-config.yml).

#!ipxe

# Location of Kernel/Initrd images
set base-url https://releases.rancher.com/os/latest

kernel ${base-url}/vmlinuz rancher.state.dev=LABEL=RANCHER_STATE -- rancher.cloud_init.datasources=[url:CLOUD_CONFIG_URL]

initrd ${base-url}/initrd

boot

Spowoduje to pobranie najnowszego RancherOS ISO i uruchomienie go do pamięci za pomocą skryptu inicjującego chmurę. Skrypt inicjujący chmurę przejdzie następnie do instalowania RancherOS na dysku, a drugi rozruch uruchomi kontener serwera Rancher.

Zapora ogniowa

Gdy Rancher po raz pierwszy stanie się dostępny, każdy, kto osiągnie punkt końcowy, natychmiast uzyska uprawnienia administratora.

Aby uniemożliwić osobom postronnym przejęcie Twojego serwera Rancher, utwórz zaporę ogniową o nazwie „Serwer Rancher”, stosując następujące reguły:

  • TCP 22 na twoim IP, abyś mógł SSH do hosta.
  • TCP 8080 na twoim IP, abyś mógł załadować stronę serwera Rancher.
  • TCP 8080 dla dowolnego hosta agenta Rancher, aby mogli zarejestrować się na serwerze Rancher.

Uruchom go

Podaj hosta o pojemności 1 GB więcej niż w tym samym regionie co pamięć blokowa i ustaw Server Typeniestandardowy skrypt startowy iPXE „Rancher Server”.

Po uruchomieniu należy przekonwertować adres IP na zarezerwowany adres IP, aby agenci Rancher mieli punkt końcowy, z którym mogliby się zarejestrować.

IPXE zajmie około 4 minut, aby pobrać RancherOS ISO, pierwszy rozruch, aby zainstalować RancherOS /dev/vda, a drugi rozruch, aby pobrać rancher/server:stableobraz Docker i uruchomić jego kontenery.

Gdy już się podniesie, będziesz mógł do niego dotrzeć pod adresem http://YOUR_RESERVED_IP:8080.

Gratulacje, właśnie skonfigurowałeś serwer Rancher na RancherOS.

Możesz zrestartować instancję lub nawet ją zniszczyć / ponownie zainstalować, a pamięć blokowa zachowa twoje dane i konfiguracje, a zarezerwowane IP pozwoli nowym agentom Rancher dowiedzieć się, gdzie znaleźć twój serwer.

Kilka kolejnych kroków:

  • Set up access control - przynajmniej stwórz lokalnego administratora z bezpiecznym hasłem.
  • Add hosts- w Add Hosts -> Customsekcji skopiuj adres URL zawierający długi token specyficzny dla twojego serwera Rancher. Będziesz potrzebował tego, aby zarejestrować agentów Rancher na swoim serwerze.
  • Explorenajnowsza dokumentacja serwera podpiwniczony .


Leave a Comment

Funkcjonalności warstw architektury referencyjnej Big Data

Funkcjonalności warstw architektury referencyjnej Big Data

Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.

Wgląd w 26 technik analizy Big Data: część 2

Wgląd w 26 technik analizy Big Data: część 2

Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.

Ataki DDOS: krótki przegląd

Ataki DDOS: krótki przegląd

Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.