作者簡介
王海龍, SUSE Rancher 中國社區技術經理,負責 Rancher 中國技術社區的維護和運營。擁有 8 年的雲計算領域經驗,經歷了 OpenStack 到 Kubernetes 的技術變革,無論底層操作系統 Linux,還是虛擬化 KVM 或是 Docker 容器技術都有豐富的運維和實踐經驗。
注意:
- 本指南適用於 v2.5 及 v2.5 以下的 Rancher 版本,不適用 v2.6
- 操作前請務必做好備份
前 言
Rancher 管理的每個下游用戶集羣都有一個 cluster agent,它建立了一個 tunnel,並通過這個 tunnel 連接到 Rancher server 中相應的集羣控制器(Cluster controller)。
Cluster agent,也稱爲 cattle-cluster-agent,是在下游用戶集羣中運行的組件,其重要的作用之一是在下游用戶集羣和 Rancher server 之間(通過到集羣控制器的 tunnel)就事件、統計信息、節點信息和健康狀況進行通信並上報。
當 Rancher server 的 IP 發生變化,cattle-cluster-agent 無法通過 tunnel 連接到 Rancher server 時,你可以在下游集羣的 cattle-cluster-agent 容器中查看到如下日誌:
time="2022-04-06T03:42:22Z" level=info msg="Connecting to wss://35.183.183.66/v3/connect with token jhh9rx4zmgkrw2mz8mkvsmlnnx6q5jllnqb8jnr2vdxcgglglqbdjz"
time="2022-04-06T03:42:22Z" level=info msg="Connecting to proxy" url="wss://35.183.183.66/v3/connect"
time="2022-04-06T03:42:32Z" level=error msg="Failed to connect to proxy. Empty dialer response" error="dial tcp 35.183.183.66:443: i/o timeout"
time="2022-04-06T03:42:32Z" level=error msg="Remotedialer proxy error" error="dial tcp 35.183.183.66:443: i/o timeout"
35.183.183.66 爲原 Rancher server IP
Rancher UI 顯示集羣狀態爲 Unavailable :
可以看出,Rancher server 的主機 IP 發生變化後,Rancher agent 無法通過原來的 Rancher server IP 去連接,所以我們需要更新 Rancher agent 連接 Rancher server 的 IP 地址。
重建 Rancher agent
使 Rancher agent 連接到新 Rancher server IP
更新 server-url
因爲 Rancher server 節點的 IP 地址發生變化,所以需要將 Rancher server 的 server-url 更新爲正確的主機 IP。我們可以從 Settings 中找到 server-url 的選項。
獲取下游集羣的 kubeconfig
重新創建 Rancher agent 需要通過 kubectl 連接下游集羣,所以在操作前,首先獲取下游集羣的 kubeconfig 文件。
可以從以下三種方式中任選其一:
- 如果已經從 Rancher UI 上下載了下游集羣的 kubeconfig。Rancher 已經和下游集羣失聯,所以無法繼續使用 rancher api 連接下游集羣。但可以通過切換 context 直接連接到下游集羣 kube-apiserver,繼續操作下游集羣,參考: 直接使用下游集羣進行身份驗證(https://rancher.com/docs/rancher/v2.6/en/cluster-admin/cluster-access/kubectl/)
- 在 Rancher server 容器的 secret 中獲取,參考:https://gist.github.com/superseb/f6cd637a7ad556124132ca39961789a4
- 在具有控制平面角色的節點上生成 kubeconfig:
docker run --rm --net=host -v $(docker inspect kubelet --format '{{ range .Mounts }}{{ if eq .Destination "/etc/kubernetes" }}{{ .Source }}{{ end }}{{ end }}')/ssl:/etc/kubernetes/ssl:ro --entrypoint bash $(docker inspect $(docker images -q --filter=label=io.cattle.agent=true) --format='{{index .RepoTags 0}}' | tail -1) -c 'kubectl --kubeconfig /etc/kubernetes/ssl/kubecfg-kube-node.yaml get configmap -n kube-system full-cluster-state -o json | jq -r .data.\"full-cluster-state\" | jq -r .currentState.certificatesBundle.\"kube-admin\".config | sed -e "/^[[:space:]]*server:/ s_:.*_: \"https://127.0.0.1:6443\"_"' > kubeconfig_admin.yaml
重新生成 Rancher agent 定義
在 UI 中生成 API 令牌(User -> API & Keys)並保存 Bearer Token;
本例爲: token-rfv84:86v2wxpzh8mtgvzxpsnwnvrx5nlc424tf8tvrnpzckdxdpt2vfltqq
在 Rancher UI 中找到 clusterid(格式爲 c-xxxxx)。如果不知道如何查找 clusterid,可以導航到首頁,點擊對應的集羣名稱,此時,瀏覽器地址欄將會顯示一個 c-xxxxx 的 clusterid。
本例爲: c-s8t7s
生成 agent 定義(需要 curl, jq)
# Rancher URL
RANCHERURL="https://35.183.24.89"
# Cluster ID
CLUSTERID="c-s8t7s"
# Token
TOKEN="token-rfv84:86v2wxpzh8mtgvzxpsnwnvrx5nlc424tf8tvrnpzckdxdpt2vfltqq"
# Valid certificates
curl -s -H "Authorization: Bearer ${TOKEN}" "${RANCHERURL}/v3/clusterregistrationtokens?clusterId=${CLUSTERID}" | jq -r '.data[] | select(.name != "system") | .command'
# Self signed certificates
curl -s -k -H "Authorization: Bearer ${TOKEN}" "${RANCHERURL}/v3/clusterregistrationtokens?clusterId=${CLUSTERID}" | jq -r '.data[] | select(.name != "system") | .insecureCommand'
成功執行後,將生成一個執行定義的命令,例如:
root@ip-172-31-6-210:~# curl -s -k -H "Authorization: Bearer ${TOKEN}" "${RANCHERURL}/v3/clusterregistrationtokens?clusterId=${CLUSTERID}" | jq -r '.data[] | select(.name != "system") | .insecureCommand'
curl --insecure -sfL https://35.183.24.89/v3/import/98bvp7cpc7m7xqccxqwsghbnb6pvm9b2lcz7jz4xlfdlsc9lh5tmv8_c-s8t7s.yaml | kubectl apply -f -
應用定義
在具有 kubectl 和 kubeconfig 的主機上執行上一步生成的重新配置 Rancher agent 的命令:
root@ip-172-31-6-210:~# curl --insecure -sfL https://35.183.24.89/v3/import/98bvp7cpc7m7xqccxqwsghbnb6pvm9b2lcz7jz4xlfdlsc9lh5tmv8_c-s8t7s.yaml | kubectl apply -f -
clusterrole.rbac.authorization.k8s.io/proxy-clusterrole-kubeapiserver unchanged
clusterrolebinding.rbac.authorization.k8s.io/proxy-role-binding-kubernetes-master unchanged
namespace/cattle-system unchanged
serviceaccount/cattle unchanged
clusterrolebinding.rbac.authorization.k8s.io/cattle-admin-binding unchanged
secret/cattle-credentials-6f51cbe created
clusterrole.rbac.authorization.k8s.io/cattle-admin unchanged
deployment.apps/cattle-cluster-agent configured
daemonset.apps/cattle-node-agent configured
驗證
稍等片刻,cattle-cluster-agent 和 cattle-node-agent 將會重新運行:
root@ip-172-31-6-210:~# kubectl -n cattle-system get pods
NAME READY STATUS RESTARTS AGE
cattle-cluster-agent-77f864c76f-qrjs2 1/1 Running 0 38s
cattle-node-agent-znrv5 1/1 Running 0 4s
業務集羣狀態重新變爲 Active:
後 記
非常不建議修改 Rancher server 的 IP 地址,甚至修改 server-url 也可能帶來隱患。
即使是單節點安裝的 Rancher server,也建議通過域名註冊下游集羣,這樣後續可以從單節點遷移到高可用;或者在 Rancher server 節點 IP 變動後,只需要修改對應的 IP 映射即可。