miroir de
https://github.com/PAPAMICA/Wiki-Tech.io.git
synchronisé 2024-11-27 19:50:37 +01:00
198 lignes
17 Kio
HTML
198 lignes
17 Kio
HTML
<!--
|
|
title: Ocicli
|
|
description: Installer un cluster Openstack avec ocicli sous Debian
|
|
published: true
|
|
date: 2021-05-10T14:40:07.999Z
|
|
tags:
|
|
editor: ckeditor
|
|
dateCreated: 2021-05-10T11:53:45.764Z
|
|
-->
|
|
|
|
<figure class="image image_resized" style="width:28.86%;"><img src="https://upload.wikimedia.org/wikipedia/commons/thumb/e/e6/OpenStack%C2%AE_Logo_2016.svg/1200px-OpenStack%C2%AE_Logo_2016.svg.png" alt="OpenStack — Wikipédia"></figure>
|
|
<h1>Présentation</h1>
|
|
<p>OCI (OpenStack Cluster Installer) est un logiciel permettant de provisionner automatiquement des clusters OpenStack. Ce package installe une machine d'approvisionnement, qui utilise les composants ci-dessous:</p>
|
|
<ul>
|
|
<li>un serveur DHCP (isc-dhcp-server)</li>
|
|
<li>un serveur de démarrage PXE (tftp-hpa)</li>
|
|
<li>un serveur web (apache2)</li>
|
|
<li>un serveur Puppet</li>
|
|
</ul>
|
|
<p>Lors du premier des machines du cluster, un système Debian live est proposé en PXE par OCI, pour agir comme une image de découverte. Ce système remonte directement les caractéristiques matérielles à OCI. Les machines peuvent alors être installés avec Debian à partir de ce système, configurés avec un agent Puppet qui se connectera au master Puppet de OCI. Une fois Debian installé, le serveur redémarre et les services OpenStack sont provisionnés, en fonction du rôle du serveur dans le cluster.</p>
|
|
<p>OCI est entièrement intégré à Debian, y compris tous les modules Puppet. Après avoir installé le package OCI et ses dépendances, aucun autre soft n'est necessaire pour l'installation du cluster, ce qui signifie que si un miroir Debian local est disponible, l'installation du cluster OpenStack peut être effectuée complètement hors ligne.</p>
|
|
<p> </p>
|
|
<h2>Les services OpenStack installés</h2>
|
|
<p>Actuellement, OCI peut installer:</p>
|
|
<ul>
|
|
<li>Swift (avec des nœuds proxy dédiés en option)</li>
|
|
<li>Keystone</li>
|
|
<li>Cinder (backend LVM ou Ceph)</li>
|
|
<li>Glance (backend File, Swift ou Ceph, Swift peut être externalisé)</li>
|
|
<li>Heat</li>
|
|
<li>Horizon</li>
|
|
<li>Nova (avec prise en charge du GPU)</li>
|
|
<li>Neutron</li>
|
|
<li>Barbican</li>
|
|
<li>Octavia</li>
|
|
<li>Telemetry (Ceilometer, Gnocchi, Panko, Aodh)</li>
|
|
<li>Cloudkitty</li>
|
|
</ul>
|
|
<p>Des efforts sont actuellement en cours pour intégrer:</p>
|
|
<ul>
|
|
<li>Magnum</li>
|
|
<li>Designate</li>
|
|
</ul>
|
|
<p>De plus, OCI prend désormais en charge l'exécution de CephOSD sur les nœuds de calcul (ce que l'on appelle «hyper-converged») en tant qu'option pour chaque nœud de calcul. (compute nodes) </p>
|
|
<p>Tout cela avec de la haute disponibilité, en utilisant haproxy et corosync sur les nœuds de contrôleur pour tous les services.</p>
|
|
<p>Tous les services utilisent uniquement TLS, même au sein du cluster.</p>
|
|
<p>En règle générale, OCI vérifie quel type de nœuds fait partie du cluster et prend des décisions en fonction de celui-ci. Par exemple, s'il existe des nœuds OSD Ceph, OCI utilisera Ceph comme backend pour la sauvegarde Glance, Nova et Cinder. S'il y a des nœuds Cinder Volume, OCI les utilisera avec le backend LVM. S'il existe des nœuds Swiftstore, Swift sera utilisé pour les sauvegardes et les images Glance. S'il existe des nœuds Ceph OSD, mais pas de nœuds Ceph MON dédiés, les contrôleurs agiront comme des moniteurs Ceph. S'il existe des nœuds de calcul, Cinder, Nova et Neutron seront installés sur les nœuds de contrôleur. Etc…</p>
|
|
<p>Le nombre minimum de nœuds de contrôleur est de 3, bien qu'il soit possible, avec un peu de bidouille d'installer les 3 contrôleurs sur des machines virtuelles sur un seul serveur (bien sûr, perdre la fonctionnalité de haute disponibilité en cas de panne du matériel).</p>
|
|
<p> </p>
|
|
<h2>Qui est derrière ce projet ?</h2>
|
|
<p>OCI a été entièrement écrit par Thomas Goirand (zigo). Le travail est entièrement sponsorisé par Infomaniak Networks, qui l'utilise en production dans des clusters raisonnablement grands. Il y a eu quelques contributions sporadiques au sein d'Infomaniak, ainsi que quelques correctifs de contributeurs externes, mais aucune fonctionnalité majeure (pour le moment). Espérons que ce projet, au fil du temps, rassemblera plus de contributeurs.</p>
|
|
<p> </p>
|
|
<h2>Présentation vidéo</h2>
|
|
<p>Si vous souhaitez avoir une présentation rapide de ce que l'OCI peut faire, pour voir si cela répond à vos besoins, vous pouvez regarder la présentation faite pour le sommet OpenStack en novembre 2020. Ce n'est pas long (19 minutes) : <a href="https://www.youtube.com/watch?v=Q25jT2fYDjc">Youtube</a> </p>
|
|
<figure class="media">
|
|
<oembed url="https://www.youtube.com/watch?v=Q25jT2fYDjc"></oembed>
|
|
</figure>
|
|
<p> </p>
|
|
<h1>Installation</h1>
|
|
<h2>Exigences minimales</h2>
|
|
<p>OCI lui-même fonctionnera bien avec environ 20 Go de disque dur et quelques Go de RAM. Cependant, pour installer OpenStack, vous aurez besoin d'au moins 3 contrôleurs avec un minimum de 16 Go de RAM, 32 Go sont recommandés et le mieux est de 64 Go de RAM. Si vous voulez Ceph, un minimum de 3 Ceph OSD est nécessaire, cependant, nous ne parlons que lorsque votre cluster atteint 100 disques. La recommandation Ceph est qu'un serveur donné ne supprime pas plus de 10% de la capacité totale. Donc, 10 serveurs OSD au début, c'est bien. En ce qui concerne Swift, le nombre minimum de serveurs serait de 3, mais si l'un d'entre eux échoue, vous obtiendrez des délais d'attente. Il est donc probablement préférable de commencer avec au moins 6 nœuds de stockage Swift, et peut-être avec 2 proxies. Pour les autres ressources, c'est à vous de choisir : quelques compute nodes (nœuds de calcul), et probablement 2 nœuds de réseau et quelques nœuds de volume.</p>
|
|
<p>Si vous avez l'intention d'exécuter le package openstack-cluster-installer-poc pour faire du développement ou du test OCI dans un environnement virtualisé, nous vous recommandons un serveur unique avec 1 To de disque dur et 256 Go de RAM. Cette configuration est suffisante pour provisionner 19 VM sur lesquelles OpenStack sera installé. Il est possible de fonctionner avec moins, mais alors peu de nœuds seront disponibles, et vous devrez ajuster le nombre de serveurs dans <code>/etc/oci-poc/oci-poc.conf</code>.</p>
|
|
<p> </p>
|
|
<h2>Installation du paquet</h2>
|
|
<h3>Le dépôt du paquet</h3>
|
|
<p>Le paquet est soit disponible depuis Debian Sid / Buster, soit depuis les référentiels de backport stables d'OpenStack.</p>
|
|
<h3>Utilisation d'Extrepo</h3>
|
|
<p>La nouvelle (meilleure) façon d'utiliser les backports Debian Stable d'OpenStack est d'utiliser extrepo. Extrepo est disponible dans les buster-backports officiels. Voici comment installer OpenStack, par exemple (vous avez besoin du dépôt buster-backports dans votre <code>sources.list</code>) :</p>
|
|
<pre><code class="language-plaintext">apt-get install extrepo
|
|
extrepo enable openstack_wallaby
|
|
apt-get update
|
|
</code></pre>
|
|
<p>Consultez la documentation d'extrepo pour en savoir plus.</p>
|
|
<p> </p>
|
|
<h3>Configuration manuelle des dépôts Debian</h3>
|
|
<p>Si vous souhaitez utiliser Buster avec OpenStack Train, les dépôts ci-dessous doivent être ajoutés au fichier <code>sources.list</code> :</p>
|
|
<pre><code class="language-plaintext">deb http://buster-train.debian.net/debian buster-train-backports main
|
|
deb-src http://buster-train.debian.net/debian buster-train-backports main
|
|
|
|
deb http://buster-train.debian.net/debian buster-train-backports-nochange main
|
|
deb-src http://buster-train.debian.net/debian buster-train-backports-nochange main
|
|
</code></pre>
|
|
<p>Vous pouvez remplacer buster ci-dessus par n'importe quelle distribution stable Debian (au moment de l'écriture, seuls Stretch et Buster sont pris en charge), et pareil pour le nom de la version OpenStack du jour.</p>
|
|
<p>La clé du dépôt est disponible de cette façon :</p>
|
|
<pre><code class="language-plaintext">apt-get update
|
|
apt-get install --allow-unauthenticated -y openstack-backports-archive-keyring
|
|
apt-get update
|
|
</code></pre>
|
|
<p>Il existe également un miroir contenant TOUTES les versions d'OpenStack en un seul endroit : <a href="http://osbpo.debian.net/debian/">http://osbpo.debian.net/debian/</a></p>
|
|
<p> </p>
|
|
<h3>Installer le paquet</h3>
|
|
<p>Installez simplement <code>openstack-cluster-installer</code> avec :</p>
|
|
<pre><code class="language-plaintext">apt-get install openstack-cluster-installer</code></pre>
|
|
<p> </p>
|
|
<h3>Installer un serveur de base de données</h3>
|
|
<p>Pour MariaDB :</p>
|
|
<pre><code class="language-plaintext">apt-get install mariadb-server dbconfig-common</code></pre>
|
|
<p>Il est possible de créer la base de données et les informations d'identification à la main, ou de laisser OCI le gérer automatiquement avec <code>dbconfig-common</code>. Si APT s'exécute en mode non interactif, ou si pendant l'installation, l'utilisateur ne demande pas la gestion automatique de la base de données par <code>dbconfig-common</code>, voici comment créer la base de données : </p>
|
|
<pre><code class="language-plaintext">apt-get install openstack-pkg-tools
|
|
. /usr/share/openstack-pkg-tools/pkgos_func
|
|
PASSWORD=$(openssl rand -hex 16)
|
|
pkgos_inifile set /etc/openstack-cluster-installer/openstack-cluster-installer.conf database connection mysql+pymysql://oci:${PASSWORD}@localhost:3306/oci"
|
|
mysql --execute 'CREATE DATABASE oci;'
|
|
mysql --execute "GRANT ALL PRIVILEGES ON oci.* TO 'oci'@'localhost' IDENTIFIED BY '${PASSWORD}';"
|
|
</code></pre>
|
|
<p>Il faut alors s'assurer que la directive "<code>connection</code>" dans <code>/etc/openstack-cluster-installer/openstack-cluster-installer.conf</code> ne contient pas d'espaces avant et après le signe égal.</p>
|
|
<p> </p>
|
|
<h3>Configurer OCI</h3>
|
|
<p>Assurez-vous que la base de données est synchronisée (si c'est le cas, vous verrez que'il y a des erreurs dans le tableau) :</p>
|
|
<pre><code class="language-plaintext">apt-get install -y php-cli
|
|
cd /usr/share/openstack-cluster-installer ; php db_sync.php
|
|
</code></pre>
|
|
<p>Puis éditez <code>/etc/openstack-cluster-installer/openstack-cluster-installer.conf</code> et configurer les options comme vous le souhaitez (par exemple: changer les valeurs du réseau, etc.).</p>
|
|
<p> </p>
|
|
<h3>Générer l'autorité de certification racine d'OCI</h3>
|
|
<p>Pour supporter TLS, OCI utilise sa propre autorité de certification racine. Le certificat d'autorité de certification racine est distribué sur tous les nœuds du cluster. Pour créer l'autorité de certification racine initiale, il existe un script pour tout faire :</p>
|
|
<pre><code class="language-plaintext">oci-root-ca-gen</code></pre>
|
|
<p>À ce stade, vous devriez pouvoir naviguer dans l'interface Web d'OCI : <code>http://your-ip-address/oci/</code></p>
|
|
<p>Cependant, vous avez besoin d'un login / pass pour entrer. Il y a un utilitaire shell pour gérer vos noms d'utilisateur. Pour ajouter un nouvel utilisateur, procédez comme suit :</p>
|
|
<pre><code class="language-plaintext">oci-userdb -a mylogin mypassword</code></pre>
|
|
<p>Les mots de passe sont hachés en utilisant la fonction PHP <code>password_hash () </code>en utilisant l'algo BCRYPT.</p>
|
|
<p>De plus, OCI est capable d'utiliser un Radius externe pour son authentification. Cependant, vous devez toujours ajouter manuellement des connexions dans la base de données. Ce qui est ci-dessous insère un nouvel utilisateur qui a une entrée dans le serveur Radius :</p>
|
|
<pre><code class="language-plaintext">oci-userdb -r newuser@example.com</code></pre>
|
|
<blockquote>
|
|
<p> Vous devez également configurer votre adresse de serveur Radius et votre secret partagé dans <code>openstack-cluster-installer.conf</code>.</p>
|
|
</blockquote>
|
|
<blockquote>
|
|
<p>Même s'il existe un système d'authentification, il est fortement conseillé de ne pas exposer OCI à Internet. La meilleure configuration est si votre serveur d'approvisionnement n'est pas du tout accessible de l'extérieur.</p>
|
|
</blockquote>
|
|
<p> </p>
|
|
<h2>Installation des services annexes</h2>
|
|
<h3>ISC-DHCPD</h3>
|
|
<p>Configurez <code>isc-dhcp</code> pour qu'il corresponde à votre configuration réseau. Notez que "<code>next-server</code>" doit être l'adresse de votre nœud master Puppet (c'est-à-dire : le serveur DHCP que nous sommes en train de configurer).</p>
|
|
<p>Modifiez <code>/etc/default/isc-dhcpd</code> :</p>
|
|
<pre><code class="language-plaintext">sed -i 's/INTERFACESv4=.*/INTERFACESv4="eth0"/' /etc/default/isc-dhcp-server</code></pre>
|
|
<p>Puis éditez <code>/etc/dhcp/dhcpd.conf</code> :</p>
|
|
<pre><code class="language-plaintext">allow booting;
|
|
allow bootp;
|
|
default-lease-time 600;--
|
|
max-lease-time 7200;
|
|
ddns-update-style none;
|
|
authoritative;
|
|
ignore-client-uids On;
|
|
|
|
subnet 192.168.100.0 netmask 255.255.255.0 {
|
|
range 192.168.100.20 192.168.100.80;
|
|
option domain-name example.com;
|
|
option domain-name-servers 9.9.9.9;
|
|
option routers 192.168.100.1;
|
|
option subnet-mask 255.255.255.0;
|
|
option broadcast-address 192.168.100.255;
|
|
next-server 192.168.100.2;
|
|
if exists user-class and option user-class = "iPXE" {
|
|
filename "http://192.168.100.2/oci/ipxe.php";
|
|
} else {
|
|
filename "lpxelinux.0";
|
|
}
|
|
}</code></pre>
|
|
<p>Notez soigneusement que <code>192.168.100.2</code> doit être l'adresse de votre serveur OCI, car il sera utilisé pour servir PXE, TFTP et Web pour les nœuds esclaves. Il est bien sûr très bien d'utiliser une autre adresse si votre serveur OCI le fait, alors n'hésitez pas à adapter ce qui précède à votre guise.</p>
|
|
<p>Notez qu'à partir de la version 28 d'OCI et au-dessus, le chargement de l'initrd et du noyau se fait via HTTP, donc l'utilisation de <code>lpxelinux.0</code> est obligatoire (<code>pxelinux.0</code> ne devrait plus être utilisé, car il ne supporte que TFTP).</p>
|
|
<p>De plus, pour qu'OCI autorise les requêtes à partir de la plage DHCP, vous devez ajouter vos sous-réseaux DHCP à <code>TRUSTED_NETWORKS</code> dans <code>openstack-cluster-installer.conf</code>. Sinon, le reporting matériel ne fonctionnera jamais.</p>
|
|
<p> </p>
|
|
<h3>tftpd</h3>
|
|
<p>Configurez <code>tftp-hpa</code> pour servir les fichiers depuis OCI:</p>
|
|
<pre><code class="language-plaintext">sed -i 's#TFTP_DIRECTORY=.*#TFTP_DIRECTORY="/var/lib/openstack-cluster-installer/tftp"#' /etc/default/tftpd-hpa</code></pre>
|
|
<p>Puis redémarrez <code>tftpd-hpa</code>.</p>
|
|
<p> </p>
|
|
<h2>Préparation de l'installation des serveurs</h2>
|
|
<h3>Configuration des clés SSH</h3>
|
|
<p>Lors de la configuration, OCI créera une paire de clés ssh publique / privée ici:</p>
|
|
<pre><code class="language-plaintext">/etc/openstack-cluster-installer/id_rsa</code></pre>
|
|
<p>Une fois cela fait, il copiera le contenu <code>id_rsa.pub</code> correspondant dans:</p>
|
|
<pre><code class="language-plaintext">/etc/openstack-cluster-installer/authorized_keys</code></pre>
|
|
<p>et ajoutera également toutes les clés publiques qu'il trouve sous <code>/root/.ssh/authorized_keys</code>. Plus tard, ce fichier sera copié dans l'image live OCI Debian, et dans tous les nouveaux systèmes qu'OCI installera. OCI utilisera plus tard la clé privée qu'il a générée pour se connecter aux serveurs, tandis que vos clés seront également présentes afin que vous puissiez vous connecter à chaque serveur individuel en utilisant votre clé privée. Par conséquent, il est fortement conseillé de personnaliser <code>/etc/openstack-cluster-installer/allowed_keys</code> <i><u>avant</u> de</i> construire l'image OCI Debian Live.</p>
|
|
<p> </p>
|
|
<h3>Construire l'image en direct d'OCI</h3>
|
|
<pre><code class="language-plaintext">mkdir -p /root/live-image
|
|
cd /root/live-image
|
|
openstack-cluster-installer-build-live-image --pxe-server-ip 192.168.100.2 --debian-mirror-addr http://deb.debian.org/debian --debian-security-mirror-addr http://security.debian.org/
|
|
cp -auxf /var/lib/openstack-cluster-installer/tftp/* /usr/share/openstack-cluster-installer
|
|
cd ..
|
|
rm -rf /root/live-image</code></pre>
|
|
<p>Il est possible d'utiliser des serveurs proxy de paquets comme <code>approx</code>, ou des miroirs locaux, ce qui donne la possibilité de déconnecter complètement votre cluster et OCI lui-même d'Internet.</p>
|
|
<p> </p>
|
|
<h3>Configurer l'ENC de Puppet</h3>
|
|
<p>Une fois le service master Puppet installé, ses directives de classificateur de nœud externe (ENC) doivent être définies, de sorte que OCI agisse comme ENC (ce qui signifie que OCI définira les rôles et les classes de puppet à appeler lors de l'installation d'un nouveau serveur avec puppet) :</p>
|
|
<pre><code class="language-plaintext">. /usr/share/openstack-pkg-tools/pkgos_func
|
|
pkgos_add_directive /etc/puppet/puppet.conf master "external_nodes = /usr/bin/oci-puppet-external-node-classifier" "# Path to enc"
|
|
pkgos_inifile set /etc/puppet/puppet.conf master external_nodes /usr/bin/oci-puppet-external-node-classifier
|
|
pkgos_add_directive /etc/puppet/puppet.conf master "node_terminus = exec" "# Tell what type of ENC"
|
|
pkgos_inifile set /etc/puppet/puppet.conf master node_terminus exec</code></pre>
|
|
<p>Puis redémarrez le service Puppet-Master.</p>
|
|
<p> </p>
|
|
<h3>Facultatif: approx</h3>
|
|
<p>Pour accélérer le téléchargement du paquet, il est fortement recommandé d'installer approx localement sur votre serveur de provisionnement OCI et d'utiliser son adresse lors de la configuration des serveurs (l'adresse est définie dans <code>/etc/openstack-cluster-installer/openstack-cluster-installer.conf</code>).</p>
|
|
<p> </p>
|
|
<h1>Utiliser OCI</h1>
|
|
<h3> </h3>
|