K3sへのSUSE Multi-Linux Manager 5.1プロキシの配備
1. K3sのインストール
|
SUSE Multi-Linux Manager Proxy is supported on K3s running on top of SL Micro in a single node cluster. If you need to deploy it in any other Kubernetes environment, contact support for evaluation. |
コンテナホストマシンにK3sをインストールします(<K3S_HOST_FQDN>はK3sホストのFQDNに置き換えます)。
curl -sfL https://get.k3s.io | INSTALL_K3S_EXEC="--tls-san=<K3S_HOST_FQDN>" sh -
2. ツールのインストール
インストールにはmgrpxyパッケージとhelmパッケージが必要です。
mgrpxyおよびhelmパッケージはSUSE Multi-Linux Managerプロキシの製品リポジトリで利用可能です。
-
To install it, run:
transactional-update pkg install helm mgrpxy -
再起動
2.1. Web UIを使用したプロキシ設定の生成
In the Web UI, navigate to and fill the required data.
[
プロキシFQDN]フィールドに、プロキシの完全修飾ドメイン名を入力します。[
親FQDN]フィールドに、SUSE Multi-Linux Managerサーバまたは別のSUSE Multi-Linux Managerプロキシの完全修飾ドメイン名を入力します。[
プロキシSSHポート]フィールドに、SSHサービスがSUSE Multi-Linux ManagerプロキシでリスンしているSSHポートを入力します。デフォルトの8022を維持することをお勧めします。[
Squidの最大キャッシュサイズ[MB]]フィールドタイプで、Squidキャッシュの最大許容サイズ。コンテナで使用可能なストレージの最大80%で使用することを推奨します。
2 GBはプロキシSquidのデフォルトのキャッシュサイズを表します。これは、環境に合わせて調整する必要があります。
[
SSL証明書]選択リストで、SUSE Multi-Linux Managerプロキシ用に新しいサーバ証明書を生成するか、既存のサーバ証明書を使用するかを選択します。 生成された証明書は、SUSE Multi-Linux Manager組み込みの(自己署名)証明書とみなすことができます。+
選択に応じて、新しい証明書を生成するための署名CA証明書へのパス、またはプロキシ証明書として使用される既存の証明書とそのキーへのパスのいずれかを指定します。
+
サーバによって生成されたCA証明書は、
/var/lib/containers/storage/volumes/root/_data/ssl-buildディレクトリに保存されます。+
既存の証明書またはカスタム証明書、および企業証明書と中間証明書の概念の詳細については、SSL証明書のインポートを参照してください。
生成をクリックして、SUSE Multi-Linux Managerサーバに新しいプロキシFQDNを登録し、コンテナホストの詳細を含む設定アーカイブ(
config.tar.gz)を生成します。しばらくすると、ダウンロードするファイルが表示されます。このファイルをローカルに保存します。
2.2. Generate Proxy Configuration With spacecmd and Self-Signed Certificate
spacecmdを使用してプロキシ設定を生成できます。
SSHでコンテナホストに接続します。
次のコマンドを実行してサーバとプロキシFQDNを置き換えます。
mgrctl exec -ti 'spacecmd proxy_container_config_generate_cert -- dev-pxy.example.com dev-srv.example.com 2048 email@example.com -o /tmp/config.tar.gz'生成された設定をサーバコンテナからコピーします。
mgrctl cp server:/tmp/config.tar.gz .
2.3. Generate Proxy Configuration With spacecmd and Custom Certificate
You can generate a Proxy configuration using spacecmd for custom certificates rather than the default self-signed certificates.
サーバコンテナホストにSSHで接続します。
Execute the following commands replacing the Server and Proxy FQDN:
for f in ca.crt proxy.crt proxy.key; do mgrctl cp $f server:/tmp/$f done mgrctl exec -ti 'spacecmd proxy_container_config -- -p 8022 pxy.example.com srv.example.com 2048 email@example.com /tmp/ca.crt /tmp/proxy.crt /tmp/proxy.key -o /tmp/config.tar.gz'If your setup uses an intermediate CA, copy it as well and include it in the command with the
-ioption (can be provided multiple times if needed) :mgrctl cp intermediateCA.pem server:/tmp/intermediateCA.pem mgrctl exec -ti 'spacecmd proxy_container_config -- -p 8022 -i /tmp/intermediateCA.pem pxy.example.com srv.example.com 2048 email@example.com /tmp/ca.crt /tmp/proxy.crt /tmp/proxy.key -o /tmp/config.tar.gz'生成された設定をサーバコンテナからコピーします。
mgrctl cp server:/tmp/config.tar.gz .
3. SUSE Multi-Linux ManagerプロキシHelmチャートの配備
SUSE Multi-Linux Managerプロキシポッドで使用するボリュームのストレージを設定するには、次のクレームに対して永続ボリュームを定義します。ストレージ設定をカスタマイズしない場合は、K3sによって自動的にストレージボリュームが作成されます。
永続ボリュームのクレームの名前は次のとおりです。
-
squid-cache-pv-claim -
package-cache-pv-claim -
tftp-boot-pv-claim
Create the configuration for the SUSE Multi-Linux Manager Proxy as documented in SUSE Multi-Linux Manager 5.1プロキシの配備. Copy the configuration tar.gz file and then install:
mgrpxy install kubernetes /path/to/config.tar.gz
詳細については、https://kubernetes.io/docs/concepts/storage/persistent-volumes/ (kubernetes)またはhttps://rancher.com/docs/k3s/latest/en/storage/ (K3s)のドキュメントを参照してください。