Deckhouse Platform на OpenStack

Укажите параметры кластера

Введите шаблон доменного имени, содержащий %s, например %s.domain.my или %s-kube.domain.my. Пожалуйста, не используйте домен example.com. Пожалуйста, не используйте домен example.com в шаблоне. Используется для формирования доменов системных приложений в кластере. Например, Grafana для шаблона %s.domain.my будет доступна как grafana.domain.my.
В данном руководстве предполагается использование публичного домена, направленного на публичный адрес кластера. Это необходимо для получения сертификатов Let's Encrypt сервисам Deckhouse. В случае использования уже имеющихся сертификатов (включая Self-Signed), необходимо изменить глобальные настройки в секции modules.https.
Если у вас нет возможности завести wildcard-записи DNS, для тестирования вы можете воспользоваться, например, сервисом nip.io или аналогами.
Используется для формирования имен объектов кластера, создаваемых Deckhouse (виртуальные машины, сети, политики безопасности и т.д.).
Этот ключ передается cloud-провайдеру в процессе создания виртуальной машины.

Выберите схему размещения

Схема размещения — это способ расположения ресурсов в облаке. Существует несколько предопределённых схем размещения.

resources

Создаётся внутренняя сеть кластера со шлюзом в публичную сеть, узлы не имеют публичных IP-адресов. Для master-узла заказывается floating IP.

Внимание Если провайдер не поддерживает SecurityGroups, то все приложения, запущенные на узлах с floating IP, будут доступны по белому IP. Например, kube-apiserver на мастерах будет доступен по 6443 порту. Чтобы избежать этого, рекомендуется использовать схему размещения SimpleWithInternalNetwork.

resources

Master-узел и узлы кластера подключаются к существующей сети. Данная схема размещения может понадобиться, если необходимо объединить кластер Kubernetes с уже имеющимися виртуальными машинами.

Внимание!

В данной схеме размещения не происходит управление SecurityGroups, а подразумевается что они были ранее созданы. Для настройки политик безопасности необходимо явно указывать additionalSecurityGroups в OpenStackClusterConfiguration для masterNodeGroup и других nodeGroups, и additionalSecurityGroups при создании OpenStackInstanceClass в кластере.

Выберите набор узлов

  • Кластер состоит из одного master-узла и одного worker-узла.
  • Управляющие компоненты Kubernetes-кластера и Deckhouse-контроллер работают на master-узле.
  • Deckhouse запускает другие компоненты (Ingress-контроллер, Prometheus, cert-manager и т.д.) на worker-узле.
  • Ваши приложения должны работать на worker-узле.
  • Управляющие компоненты кластера работают в режиме высокой доступности.
  • Кластер состоит из трёх master-узлов и двух worker-узлов.
  • Управляющие компоненты Kubernetes-кластера и Deckhouse-контроллер работают на master-узлах.
  • Deckhouse запускает другие компоненты (Ingress-контроллер, Prometheus, cert-manager и т.д.) на worker-узлах.
  • Ваши приложения должны работать на worker-узлах.
  • Управляющие компоненты кластера работают в режиме высокой доступности.
  • Кластер состоит из трёх master-узлов, двух системных узлов, нескольких фронтовых узлов и одного worker-узла.
  • Управляющие компоненты Kubernetes-кластера и Deckhouse-контроллер работают на master-узлах.
  • Deckhouse запускает системные компоненты (Prometheus, cert-manager и т.д.) на системных узлах.
  • Deckhouse запускает Ingress Controller на фронтовых узлах. Количество фронтовых узлов зависит от количества зон доступности у облачного провайдера.
  • Ваши приложения должны работать на worker-узле.