2 - 七层负载均衡Helm HA部署


一、架构说明

Rancher HA

二、配置负载均衡器(以NGINX为例)

默认情况下,rancher容器会将80端口上的请求重定向到443端口上。如果rancher server通过负载均衡器来代理,这个时候请求是通过负载均衡器发送给rancher server,而并非客户端直接访问rancher server。在非全局https的环境中,如果以外部负载均衡器作为ssl终止,这个时候通过负载均衡器的https请求将需要被反向代理到rancher server http(80)上。在负载均衡器上配置X-Forwarded-Proto: https参数,rancher server http(80)上收到负载均衡器的请求后,就不会再重定向到https(443)上。

负载均衡器或代理必须支持以下参数:

  • WebSocket 连接
  • SPDY/HTTP/2协议
  • 传递/设置以下headers:
    HeaderValue描述
    Host传递给Rancher的主机名识别客户端请求的主机名。
    X-Forwarded-Protohttps识别客户端用于连接负载均衡器的协议。注意:如果存在此标头,rancher/rancher不会将HTTP重定向到HTTPS。
    X-Forwarded-PortPort used to reach Rancher.识别客户端用于连接负载均衡器的端口。
    X-Forwarded-ForIP of the client connection.识别客户端的原始IP地址。

nginx配置示例

  1. worker_processes 4;
  2. worker_rlimit_nofile 40000;
  3. events {
  4. worker_connections 8192;
  5. }
  6. http {
  7. upstream rancher {
  8. server IP_NODE_1:80;
  9. server IP_NODE_2:80;
  10. server IP_NODE_3:80;
  11. }
  12. map $http_upgrade $connection_upgrade {
  13. default Upgrade;
  14. '' close;
  15. }
  16. server {
  17. listen 443 ssl http2; # 如果是升级或者全新安装v2.2.2,需要禁止http2
  18. server_name FQDN;
  19. ssl_certificate <更换证书>;
  20. ssl_certificate_key <更换证书私钥>;
  21. location / {
  22. proxy_set_header Host $host;
  23. proxy_set_header X-Forwarded-Proto $scheme;
  24. proxy_set_header X-Forwarded-Port $server_port;
  25. proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
  26. proxy_pass http://rancher;
  27. proxy_http_version 1.1;
  28. proxy_set_header Upgrade $http_upgrade;
  29. proxy_set_header Connection $connection_upgrade;
  30. # This allows the ability for the execute shell window to remain open for up to 15 minutes.
  31. ## Without this parameter, the default is 1 minute and will automatically close.
  32. proxy_read_timeout 900s;
  33. proxy_buffering off;
  34. }
  35. }
  36. server {
  37. listen 80;
  38. server_name FQDN;
  39. return 301 https://$server_name$request_uri;
  40. }
  41. }

如果没有自己的ssl证书,可访问自签名ssl证书一键生成自签名ssl证书。

为了减少网络传输的数据量,可以在七层代理的http定义中添加GZIP功能。

  1. # Gzip Settings
  2. gzip on;
  3. gzip_disable "msie6";
  4. gzip_disable "MSIE [1-6]\.(?!.*SV1)";
  5. gzip_vary on;
  6. gzip_static on;
  7. gzip_proxied any;
  8. gzip_min_length 0;
  9. gzip_comp_level 8;
  10. gzip_buffers 16 8k;
  11. gzip_http_version 1.1;
  12. gzip_types
  13. text/xml application/xml application/atom+xml application/rss+xml application/xhtml+xml image/svg+xml application/font-woff
  14. text/javascript application/javascript application/x-javascript
  15. text/x-json application/json application/x-web-app-manifest+json
  16. text/css text/plain text/x-component
  17. font/opentype application/x-font-ttf application/vnd.ms-fontobject font/woff2
  18. image/x-icon image/png image/jpeg;

二、RKE安装Kubernetes

参考RKE安装Kubernetes

三、安装配置Helm

参考安装配置Helm

四、Helm安装Rancher

1、添加Chart仓库地址

使用helm repo add命令添加Rancher chart仓库,访问了解Rancher tag和Chart版本

  1. helm repo add rancher-stable \
  2. https://releases.rancher.com/server-charts/stable

2、配置SSL并安装Rancher server

Rancher server设计默认需要开启SSL/TLS配置来保证安全。

因为选择外部七层负载均衡器作为ssl终止,那么后端的访问连接不就需要走https,所以Rancher server只需要把80端口暴露出去。并且如果外部七层负载均衡器作为ssl终止,那么Rancher server就不需要绑定SSL证书。但如果使用的是自签名SSL证书,需要把CA证书传递给Rancher。

修改hostname

  1. # 指定配置文件
  2. export KUBECONFIG=xxx/xxx/xx.kubeconfig.yaml
  3. helm --kubeconfig=$KUBECONFIG install rancher-stable/rancher \
  4. --name rancher --namespace cattle-system \
  5. --set hostname=<您自己的域名> \
  6. --set tls=external

注意: 1.创建证书对应的域名需要与hostname选项匹配,否则ingress将无法代理访问Rancher。

  • 如果没有自签名ssl证书,可以参考自签名ssl证书,一键生成ssl证书;

  • 一键生成ssl自签名证书脚本将自动生成tls.crt、tls.key、cacerts.pem三个文件,文件名称不能修改。如果使用您自己生成的自签名ssl证书,则需要将服务证书CA中间证书链合并到tls.crt文件中,将私钥复制到或者重命名为tls.key文件,将CA证书复制到或者重命名为cacerts.pem

  • 根据配置负载均衡器配置服务证书私钥

  • 使用kubectl在命名空间cattle-system中创建tls-casecret。

注意: ca文件名称必须是cacerts.pem

  1. # 指定配置文件
  2. export KUBECONFIG=xxx/xxx/xx.kubeconfig.yaml
  3. # 创建命名空间
  4. kubectl --kubeconfig=$KUBECONFIG create namespace cattle-system
  5. # ca证书密文
  6. kubectl --kubeconfig=$KUBECONFIG -n cattle-system create secret \
  7. generic tls-ca \
  8. --from-file=cacerts.pem
  • 安装rancher server

修改hostname

  1. # 指定配置文件
  2. export KUBECONFIG=xxx/xxx/xx.kubeconfig.yaml
  3. helm --kubeconfig=$KUBECONFIG install rancher-stable/rancher \
  4. --name rancher --namespace cattle-system \
  5. --set hostname=<您自己的域名> \
  6. --set tls=external \
  7. --set privateCA=true

注意: 1.证书对应的域名需要与hostname选项匹配,否则ingress将无法代理访问Rancher。

3、高级配置

Rancher chart有许多配置选项,可用于自定义安装以适合您的特定环境,点击查看Rancher高级设置

五、(可选)为Agent Pod添加主机别名(/etc/hosts)

如果您没有内部DNS服务器而是通过添加/etc/hosts主机别名的方式指定的Rancher server域名,那么不管通过哪种方式(自定义、导入、Host驱动等)创建K8S集群,K8S集群运行起来之后,因为cattle-cluster-agent Podcattle-node-agent无法通过DNS记录找到Rancher server,最终导致无法通信。

解决方法

可以通过给cattle-cluster-agent Podcattle-node-agent添加主机别名(/etc/hosts),让其可以正常通信(前提是IP地址可以互通)

  • cattle-cluster-agent pod
  1. #指定kubectl配置文件
  2. export kubeconfig=xxx/xxx/xx.kubeconfig.yaml
  3. kubectl --kubeconfig=$kubeconfig -n cattle-system \
  4. patch deployments cattle-cluster-agent --patch '{
  5. "spec": {
  6. "template": {
  7. "spec": {
  8. "hostAliases": [
  9. {
  10. "hostnames":
  11. [
  12. "demo.cnrancher.com"
  13. ],
  14. "ip": "192.168.1.100"
  15. }
  16. ]
  17. }
  18. }
  19. }
  20. }'
  • cattle-node-agent pod
  1. #指定kubectl配置文件
  2. export kubeconfig=xxx/xxx/xx.kubeconfig.yaml
  3. kubectl --kubeconfig=$kubeconfig -n cattle-system \
  4. patch daemonsets cattle-node-agent --patch '{
  5. "spec": {
  6. "template": {
  7. "spec": {
  8. "hostAliases": [
  9. {
  10. "hostnames":
  11. [
  12. "xxx.rancher.com"
  13. ],
  14. "ip": "192.168.1.100"
  15. }
  16. ]
  17. }
  18. }
  19. }
  20. }'

注意1、替换其中的域名和IP 2、别忘记json中的引号。

六、FAQ和故障排除

FAQ中整理了常见的问题与解决方法。