3 - 安装Rancher


出于安全考虑,使用Rancher时需要SSL进行加密。SSL可以保护所有Rancher网络通信,例如登录或与集群交互。

  1. 自定义CA证书
  2. 开启审计日志
  3. TLS设置

一、不通过代理直接访问Rancher server

  • 默认自签名证书安装

默认情况下,Rancher会自动生成一个用于加密的自签名证书。从您的Linux主机运行Docker命令来安装Rancher,而不需要任何其他参数:

  1. docker run -d --restart=unless-stopped \
  2. -p 80:80 -p 443:443 \
  3. -v <主机路径>:/var/lib/rancher/ \
  4. -v /root/var/log/auditlog:/var/log/auditlog \
  5. -e AUDIT_LEVEL=3 \
  6. <REGISTRY.YOURDOMAIN.COM:PORT>/rancher/rancher:<RANCHER_VERSION_TAG>
  • 使用自己的自签名证书

Rancher安装可以使用自己生成的自签名证书,如果没有自签名证书,可一键生成自签名ssl证书

先决条件:- 使用OpenSSL或其他方法创建自签名证书。- 这里的证书不需要进行base64加密。- 证书文件必须是PEM格式。- 在您的证书文件中,包含链中的所有中间证书。有关示例,请参考SSL常见问题/故障排除

您的Rancher安装可以使用您提供的自签名证书来加密通信。创建证书后,运行docker命令时把证书文件映射到容器中。

  1. docker run -d --restart=unless-stopped \
  2. -p 80:80 -p 443:443 \
  3. -v /var/log/rancher/auditlog:/var/log/auditlog \
  4. -e AUDIT_LEVEL=3 \
  5. -v <主机路径>:/var/lib/rancher/ \
  6. -v /etc/<CERT_DIRECTORY>/<FULL_CHAIN.pem>:/etc/rancher/ssl/cert.pem \
  7. -v /etc/<CERT_DIRECTORY>/<PRIVATE_KEY.pem>:/etc/rancher/ssl/key.pem \
  8. -v /etc/<CERT_DIRECTORY>/<CA_CERTS.pem>:/etc/rancher/ssl/cacerts.pem \
  9. <REGISTRY.YOURDOMAIN.COM:PORT>/rancher/rancher:<RANCHER_VERSION_TAG>
  • 使用权威CA机构颁发的证书

如果您公开发布您的应用,理想情况下应该使用由权威CA机构颁发的证书。

先决条件:1.证书必须是PEM格式,PEM只是一种证书类型,并不是说文件必须是PEM为后缀,具体可以查看证书类型。2.确保容器包含您的证书文件和密钥文件。由于您的证书是由认可的CA签署的,因此不需要安装额外的CA证书文件。3.给容器添加—no-cacerts参数禁止Rancher生成默认CA证书。4.这里的证书不需要进行base64加密。

获取证书后,运行Docker命令以部署Rancher,同时指向证书文件。

  1. docker run -d --restart=unless-stopped \
  2. -p 80:80 -p 443:443 \
  3. -v <主机路径>:/var/lib/rancher/ \
  4. -v /root/var/log/auditlog:/var/log/auditlog \
  5. -e AUDIT_LEVEL=3 \
  6. -v /etc/your_certificate_directory/fullchain.pem:/etc/rancher/ssl/cert.pem \
  7. -v /etc/your_certificate_directory/privkey.pem:/etc/rancher/ssl/key.pem \
  8. <REGISTRY.YOURDOMAIN.COM:PORT>/rancher/rancher:<RANCHER_VERSION_TAG> \
  9. --no-cacerts

二、通过TCP L4层代理访问Rancher server

  • 首先在负载均衡器主机上安装NGINX,NGINX具有适用于所有已知操作系统的软件包。有关安装NGINX的帮助,请查阅其安装文档nginx安装文档.

  • 安装NGINX后,您需要使用节点的IP地址更新NGINX配置文件nginx.conf。复制下面的代码到文本编辑器,保存为nginx.conf。在nginx.conf配置中, 替换IP_NODE_1IP_NODE_2IP_NODE_3 为您主机真实的IP地址。

NGINX配置示例:

  1. worker_processes 4;
  2. worker_rlimit_nofile 40000;
  3. events {
  4. worker_connections 8192;
  5. }
  6. stream {
  7. upstream rancher_servers_http {
  8. least_conn;
  9. server <IP_NODE_1>:80 max_fails=3 fail_timeout=5s;
  10. server <IP_NODE_2>:80 max_fails=3 fail_timeout=5s;
  11. server <IP_NODE_3>:80 max_fails=3 fail_timeout=5s;
  12. }
  13. server {
  14. listen 80;
  15. proxy_pass rancher_servers_http;
  16. }
  17. upstream rancher_servers_https {
  18. least_conn;
  19. server <IP_NODE_1>:443 max_fails=3 fail_timeout=5s;
  20. server <IP_NODE_2>:443 max_fails=3 fail_timeout=5s;
  21. server <IP_NODE_3>:443 max_fails=3 fail_timeout=5s;
  22. }
  23. server {
  24. listen 443;
  25. proxy_pass rancher_servers_https;
  26. }
  27. }
  • 保存 nginx.conf ,并复制nginx.conf到负载均衡器节点的/etc/nginx/nginx.conf路径下。

  • 重新加载nginx配置

  1. nginx -s reload
  • 默认自签名证书安装

默认情况下,Rancher会自动生成一个用于加密的自签名证书。从您的Linux主机运行Docker命令来安装Rancher,而不需要任何其他参数:

  1. docker run -d --restart=unless-stopped \
  2. -p 80:80 -p 443:443 \
  3. -v <主机路径>:/var/lib/rancher/ \
  4. -v /root/var/log/auditlog:/var/log/auditlog \
  5. -e AUDIT_LEVEL=3 \
  6. <REGISTRY.YOURDOMAIN.COM:PORT>/rancher/rancher:<RANCHER_VERSION_TAG>
  • 使用自己的自签名证书

Rancher安装可以使用自己生成的自签名证书,如果没有自签名证书,可一键生成自签名ssl证书

先决条件:- 使用OpenSSL或其他方法创建自签名证书。- 这里的证书不需要进行base64加密。- 证书文件必须是PEM格式。- 在您的证书文件中,包含链中的所有中间证书。有关示例,请参考SSL常见问题/故障排除

您的Rancher安装可以使用您提供的自签名证书来加密通信。创建证书后,运行docker命令时把证书文件映射到容器中。

  1. docker run -d --restart=unless-stopped \
  2. -p 80:80 -p 443:443 \
  3. -v /var/log/rancher/auditlog:/var/log/auditlog \
  4. -e AUDIT_LEVEL=3 \
  5. -v <主机路径>:/var/lib/rancher/ \
  6. -v /etc/<CERT_DIRECTORY>/<FULL_CHAIN.pem>:/etc/rancher/ssl/cert.pem \
  7. -v /etc/<CERT_DIRECTORY>/<PRIVATE_KEY.pem>:/etc/rancher/ssl/key.pem \
  8. -v /etc/<CERT_DIRECTORY>/<CA_CERTS.pem>:/etc/rancher/ssl/cacerts.pem \
  9. <REGISTRY.YOURDOMAIN.COM:PORT>/rancher/rancher:<RANCHER_VERSION_TAG>
  • 使用权威CA机构颁发的证书

如果您公开发布您的应用,理想情况下应该使用由权威CA机构颁发的证书。

先决条件:1.证书必须是PEM格式,PEM只是一种证书类型,并不是说文件必须是PEM为后缀,具体可以查看证书类型。2.确保容器包含您的证书文件和密钥文件。由于您的证书是由认可的CA签署的,因此不需要安装额外的CA证书文件。3.给容器添加—no-cacerts参数禁止Rancher生成默认CA证书。4.这里的证书不需要进行base64加密。

获取证书后,运行Docker命令以部署Rancher,同时指向证书文件。

  1. docker run -d --restart=unless-stopped \
  2. -p 80:80 -p 443:443 \
  3. -v <主机路径>:/var/lib/rancher/ \
  4. -v /root/var/log/auditlog:/var/log/auditlog \
  5. -e AUDIT_LEVEL=3 \
  6. -v /etc/your_certificate_directory/fullchain.pem:/etc/rancher/ssl/cert.pem \
  7. -v /etc/your_certificate_directory/privkey.pem:/etc/rancher/ssl/key.pem \
  8. <REGISTRY.YOURDOMAIN.COM:PORT>/rancher/rancher:<RANCHER_VERSION_TAG> \
  9. --no-cacerts

三、通过HTTP L7层代理访问Rancher server

  • 配置七层负载均衡器

默认情况下,rancher容器会将80端口上的请求重定向到443端口上。如果rancher server通过负载均衡器来代理,这个时候请求是通过负载均衡器发送给rancher server,而并非客户端直接访问rancher server。在非全局https的环境中,如果以外部负载均衡器作为ssl终止,这个时候通过负载均衡器的https请求将需要被反向代理到rancher server http(80)上。在负载均衡器上配置X-Forwarded-Proto: https参数,rancher server http(80)上收到负载均衡器的请求后,就不会再重定向到https(443)上。

负载均衡器或代理必须支持以下参数:

  • WebSocket 连接
  • SPDY/HTTP/2协议
  • 传递/设置以下headers:HeaderValue描述Host传递给Rancher的主机名识别客户端请求的主机名。X-Forwarded-Protohttps识别客户端用于连接负载均衡器的协议。注意:如果存在此标头,rancher/rancher不会将HTTP重定向到HTTPS。X-Forwarded-PortPort used to reach Rancher.识别客户端用于连接负载均衡器的端口。X-Forwarded-ForIP of the client connection.识别客户端的原始IP地址。

nginx配置示例

  1. worker_processes 4;
  2. worker_rlimit_nofile 40000;
  3. events {
  4. worker_connections 8192;
  5. }
  6. http {
  7. upstream rancher {
  8. server IP_NODE_1:80;
  9. server IP_NODE_2:80;
  10. server IP_NODE_3:80;
  11. }
  12. map $http_upgrade $connection_upgrade {
  13. default Upgrade;
  14. '' close;
  15. }
  16. server {
  17. listen 443 ssl http2; # 如果是升级或者全新安装v2.2.2,需要禁止http2
  18. server_name FQDN;
  19. ssl_certificate <更换为自己的证书>;
  20. ssl_certificate_key <更换为自己的证书私钥>;
  21. location / {
  22. proxy_set_header Host $host;
  23. proxy_set_header X-Forwarded-Proto $scheme;
  24. proxy_set_header X-Forwarded-Port $server_port;
  25. proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
  26. proxy_pass http://rancher;
  27. proxy_http_version 1.1;
  28. proxy_set_header Upgrade $http_upgrade;
  29. proxy_set_header Connection $connection_upgrade;
  30. # This allows the ability for the execute shell window to remain open for up to 15 minutes.
  31. ## Without this parameter, the default is 1 minute and will automatically close.
  32. proxy_read_timeout 900s;
  33. proxy_buffering off;
  34. }
  35. }
  36. server {
  37. listen 80;
  38. server_name FQDN;
  39. return 301 https://$server_name$request_uri;
  40. }
  41. }

为了减少网络传输的数据量,可以在七层代理的http定义中添加GZIP功能。

  1. # Gzip Settings
  2. gzip on;
  3. gzip_disable "msie6";
  4. gzip_disable "MSIE [1-6]\.(?!.*SV1)";
  5. gzip_vary on;
  6. gzip_static on;
  7. gzip_proxied any;
  8. gzip_min_length 0;
  9. gzip_comp_level 8;
  10. gzip_buffers 16 8k;
  11. gzip_http_version 1.1;
  12. gzip_types
  13. text/xml application/xml application/atom+xml application/rss+xml application/xhtml+xml image/svg+xml application/font-woff
  14. text/javascript application/javascript application/x-javascript
  15. text/x-json application/json application/x-web-app-manifest+json
  16. text/css text/plain text/x-component
  17. font/opentype application/x-font-ttf application/vnd.ms-fontobject font/woff2
  18. image/x-icon image/png image/jpeg;
  • 使用自己的自签名证书

采用外部七层负载均衡器来做代理,那么只需要把证书放在外部七层负载均衡器上,如果是自签名证书,则需要把CA文件映射到rancher server容器中。如果没有自签名证书,可一键生成自签名ssl证书

先决条件:- 使用OpenSSL或其他方法创建自签名证书。- 这里的证书不需要进行base64加密。- 证书文件必须是PEM格式。- 在您的证书文件中,包含链中的所有中间证书。有关示例,请参考SSL常见问题/故障排除

运行Rancher server容器时候,需要把自签名CA证书映射到Rancher容器中:

  1. docker run -d --restart=unless-stopped \
  2. -p 80:80 -p 443:443 \
  3. -v /var/log/rancher/auditlog:/var/log/auditlog \
  4. -e AUDIT_LEVEL=3 \
  5. -v <主机路径>:/var/lib/rancher/ \
  6. -v /etc/<CERT_DIRECTORY>/<CA_CERTS.pem>:/etc/rancher/ssl/cacerts.pem \
  7. <REGISTRY.YOURDOMAIN.COM:PORT>/rancher/rancher:<RANCHER_VERSION_TAG>
  • 使用权威CA机构颁发的证书

如果您公开发布您的应用,理想情况下应该使用由权威CA机构颁发的证书。如果您使用由权威CA机构颁发的证书,则无需在Rancher容器中安装您的CA证书,只需运行下面的基本安装命令即可:

先决条件:1.证书必须是PEM格式,PEM只是一种证书类型,并不是说文件必须是PEM为后缀,具体可以查看证书类型。2.确保容器包含您的证书文件和密钥文件。由于您的证书是由认可的CA签署的,因此不需要安装额外的CA证书文件。3.给容器添加—no-cacerts参数禁止Rancher生成默认CA证书。4.这里的证书不需要进行base64加密。

  1. docker run -d --restart=unless-stopped \
  2. -p 80:80 -p 443:443 \
  3. -v <主机路径>:/var/lib/rancher/ \
  4. -v /root/var/log/auditlog:/var/log/auditlog \
  5. -e AUDIT_LEVEL=3 \
  6. <REGISTRY.YOURDOMAIN.COM:PORT>/rancher/rancher:<RANCHER_VERSION_TAG> \
  7. --no-cacerts

四、(可选)为Agent Pod添加主机别名(/etc/hosts)

如果您没有内部DNS服务器而是通过添加/etc/hosts主机别名的方式指定的Rancher server域名,那么不管通过哪种方式(自定义、导入、Host驱动等)创建K8S集群,K8S集群运行起来之后,因为cattle-cluster-agent Podcattle-node-agent无法通过DNS记录找到Rancher server,最终导致无法通信。

解决方法

可以通过给cattle-cluster-agent Podcattle-node-agent添加主机别名(/etc/hosts),让其可以正常通信(前提是IP地址可以互通)

  • cattle-cluster-agent pod
  1. #指定kubectl配置文件
  2. export kubeconfig=xxx/xxx/xx.kubeconfig.yaml
  3. kubectl --kubeconfig=$kubeconfig -n cattle-system \
  4. patch deployments cattle-cluster-agent --patch '{
  5. "spec": {
  6. "template": {
  7. "spec": {
  8. "hostAliases": [
  9. {
  10. "hostnames":
  11. [
  12. "xxx.cnrancher.com"
  13. ],
  14. "ip": "192.168.1.100"
  15. }
  16. ]
  17. }
  18. }
  19. }
  20. }'
  • cattle-node-agent pod
  1. #指定kubectl配置文件
  2. export kubeconfig=xxx/xxx/xx.kubeconfig.yaml
  3. kubectl --kubeconfig=$kubeconfig -n cattle-system \
  4. patch daemonsets cattle-node-agent --patch '{
  5. "spec": {
  6. "template": {
  7. "spec": {
  8. "hostAliases": [
  9. {
  10. "hostnames":
  11. [
  12. "xxx.rancher.com"
  13. ],
  14. "ip": "192.168.1.100"
  15. }
  16. ]
  17. }
  18. }
  19. }
  20. }'

注意1、替换其中的域名和IP 2、别忘记json中的引号。

五、FAQ和故障排除

FAQ中整理了常见的问题与解决方法。