K3sへのSUSE Multi-Linux Manager 5.1プロキシの配備

1. K3sのインストール

SUSE Multi-Linux Manager Proxy is supported on K3s running on top of SL Micro in a single node cluster. If you need to deploy it in any other Kubernetes environment, contact support for evaluation.

コンテナホストマシンにK3sをインストールします(<K3S_HOST_FQDN>はK3sホストのFQDNに置き換えます)。

curl -sfL https://get.k3s.io | INSTALL_K3S_EXEC="--tls-san=<K3S_HOST_FQDN>" sh -

2. ツールのインストール

インストールにはmgrpxyパッケージとhelmパッケージが必要です。

mgrpxyおよびhelmパッケージはSUSE Multi-Linux Managerプロキシの製品リポジトリで利用可能です。

  1. To install it, run:

    transactional-update pkg install helm mgrpxy
  2. 再起動

2.1. Web UIを使用したプロキシ設定の生成

Procedure: Generating a Proxy Container Configuration Using Web UI
  1. Web UIで、システム  プロキシの設定に移動し、必要なデータを入力します。

  2. プロキシFQDN]フィールドに、プロキシの完全修飾ドメイン名を入力します。

  3. 親FQDN]フィールドに、SUSE Multi-Linux Managerサーバまたは別のSUSE Multi-Linux Managerプロキシの完全修飾ドメイン名を入力します。

  4. プロキシSSHポート]フィールドに、SSHサービスがSUSE Multi-Linux ManagerプロキシでリスンしているSSHポートを入力します。デフォルトの8022を維持することをお勧めします。

  5. In the Max Squid cache size [MB] field type maximal allowed size for Squid cache. Recommended is to use at most 80% of available storage for the containers.

    2 GBはプロキシSquidのデフォルトのキャッシュサイズを表します。これは、環境に合わせて調整する必要があります。

  6. SSL証明書]選択リストで、SUSE Multi-Linux Managerプロキシ用に新しいサーバ証明書を生成するか、既存のサーバ証明書を使用するかを選択します。 生成された証明書は、SUSE Multi-Linux Manager組み込みの(自己署名)証明書とみなすことができます。

    選択に応じて、新しい証明書を生成するための署名CA証明書へのパス、またはプロキシ証明書として使用される既存の証明書とそのキーへのパスのいずれかを指定します。

    サーバによって生成されたCA証明書は、/var/lib/containers/storage/volumes/root/_data/ssl-buildディレクトリに保存されます。

    既存の証明書またはカスタム証明書、および企業証明書と中間証明書の概念の詳細については、SSL証明書のインポートを参照してください。

  7. 生成をクリックして、SUSE Multi-Linux Managerサーバに新しいプロキシFQDNを登録し、コンテナホストの詳細を含む設定アーカイブ(config.tar.gz)を生成します。

  8. しばらくすると、ダウンロードするファイルが表示されます。このファイルをローカルに保存します。

2.2. Generate Proxy Configuration With spacecmd and Self-Signed Certificate

spacecmdを使用してプロキシ設定を生成できます。

プロシージャ: spacecmdと自己署名証明書を使用してプロキシ設定を生成する
  1. SSHでコンテナホストに接続します。

  2. 次のコマンドを実行してサーバとプロキシFQDNを置き換えます。

    mgrctl exec -ti 'spacecmd proxy_container_config_generate_cert -- dev-pxy.example.com dev-srv.example.com 2048 email@example.com -o /tmp/config.tar.gz'
  3. 生成された設定をサーバコンテナからコピーします。

    mgrctl cp server:/tmp/config.tar.gz .

2.3. Generate Proxy Configuration With spacecmd and Custom Certificate

デフォルトの自己署名証明書ではなくカスタム証明書に対してspacecmdを使用して、プロキシ設定を生成できます。

プロシージャ: spacecmdとカスタム証明書を使用してプロキシ設定を生成する
  1. サーバコンテナホストにSSHで接続します。

  2. 次のコマンドを実行してサーバとプロキシFQDNを置き換えます。

    for f in ca.crt proxy.crt proxy.key; do
      mgrctl cp $f server:/tmp/$f
    done
    mgrctl exec -ti 'spacecmd proxy_container_config -- -p 8022 pxy.example.com srv.example.com 2048 email@example.com /tmp/ca.crt /tmp/proxy.crt /tmp/proxy.key -o /tmp/config.tar.gz'
  3. 生成された設定をサーバコンテナからコピーします。

    mgrctl cp server:/tmp/config.tar.gz .

3. SUSE Multi-Linux ManagerプロキシHelmチャートの配備

SUSE Multi-Linux Managerプロキシポッドで使用するボリュームのストレージを設定するには、次のクレームに対して永続ボリュームを定義します。ストレージ設定をカスタマイズしない場合は、K3sによって自動的にストレージボリュームが作成されます。

永続ボリュームのクレームの名前は次のとおりです。

  • squid-cache-pv-claim

  • package-cache-pv-claim

  • tftp-boot-pv-claim

Create the configuration for the SUSE Multi-Linux Manager Proxy as documented in SUSE Multi-Linux Manager 5.1プロキシの配備. Copy the configuration tar.gz file and then install:

mgrpxy install kubernetes /path/to/config.tar.gz

詳細については、https://kubernetes.io/docs/concepts/storage/persistent-volumes/ (kubernetes)またはhttps://rancher.com/docs/k3s/latest/en/storage/ (K3s)のドキュメントを参照してください。