How do I find out all Deckhouse parameters? | Как узнать все параметры Deckhouse? | ||||||||
Deckhouse is configured using global settings, module settings, and various custom resources. Read more in the documentation. | Deckhouse настраивается с помощью глобальных настроек, настроек модулей и различных custom resource’ов. Подробнее — в документации. | ||||||||
To view global Deckhouse settings: | Вывести глобальные настройки: | ||||||||
shell kubectl get mc global -o yaml | shell kubectl get mc global -o yaml | ||||||||
To list the status of all modules (available for Deckhouse version 1.47+): | Вывести список состояния всех модулей (доступно для Deckhouse версии 1.47+): | ||||||||
shell kubectl get modules | shell kubectl get modules | ||||||||
To get the | Вывести настройки модуля | ||||||||
shell kubectl get moduleconfigs user-authn -o yaml | shell kubectl get moduleconfigs user-authn -o yaml | ||||||||
How do I find the documentation for the version installed? | Как найти документацию по установленной у меня версии? | ||||||||
The documentation for the Deckhouse version running in the cluster is available at | Документация запущенной в кластере версии Deckhouse доступна по адресу | ||||||||
Documentation is available when the documentation module is enabled. It is enabled by default except the | Документация доступна, если в кластере включен модуль documentation. Он включен по умолчанию, кроме варианта поставки | ||||||||
Deckhouse update | Обновление Deckhouse | ||||||||
How to find out in which mode the cluster is being updated? | Как понять, в каком режиме обновляется кластер? | ||||||||
You can view the cluster update mode in the configuration of the | Посмотреть режим обновления кластера можно в конфигурации модуля | ||||||||
shell kubectl get mc deckhouse -oyaml | shell kubectl get mc deckhouse -oyaml | ||||||||
Example of the output: | Пример вывода: | ||||||||
yaml apiVersion: deckhouse.io/v1alpha1 kind: ModuleConfig metadata: creationTimestamp: “2022-12-14T11:13:03Z” generation: 1 name: deckhouse resourceVersion: “3258626079” uid: c64a2532-af0d-496b-b4b7-eafb5d9a56ee spec: settings: releaseChannel: Stable update: windows:
| yaml apiVersion: deckhouse.io/v1alpha1 kind: ModuleConfig metadata: creationTimestamp: “2022-12-14T11:13:03Z” generation: 1 name: deckhouse resourceVersion: “3258626079” uid: c64a2532-af0d-496b-b4b7-eafb5d9a56ee spec: settings: releaseChannel: Stable update: windows:
| ||||||||
There are three possible update modes:
| Существуют три возможных режима обновления:
| ||||||||
How do I set the desired release channel? | Как установить желаемый канал обновлений? | ||||||||
Change (set) the releaseChannel parameter in the | Чтобы перейти на другой канал обновлений автоматически, нужно в конфигурации модуля | ||||||||
It will activate the mechanism of automatic stabilization of the release channel. | В этом случае включится механизм автоматической стабилизации релизного канала. | ||||||||
Here is an example of the | Пример конфигурации модуля | ||||||||
yaml apiVersion: deckhouse.io/v1alpha1 kind: ModuleConfig metadata: name: deckhouse spec: version: 1 settings: releaseChannel: Stable | yaml apiVersion: deckhouse.io/v1alpha1 kind: ModuleConfig metadata: name: deckhouse spec: version: 1 settings: releaseChannel: Stable | ||||||||
How do I disable automatic updates? | Как отключить автоматическое обновление? | ||||||||
To completely disable the Deckhouse update mechanism, remove the releaseChannel parameter in the | Чтобы полностью отключить механизм обновления Deckhouse, удалите в конфигурации модуля | ||||||||
In this case, Deckhouse does not check for updates and even doesn’t apply patch releases. | В этом случае Deckhouse не проверяет обновления и даже обновление на patch-релизы не выполняется. | ||||||||
It is highly not recommended to disable automatic updates! It will block updates to patch releases that may contain critical vulnerabilities and bugs fixes. | Крайне не рекомендуется отключать автоматическое обновление! Это заблокирует обновления на patch-релизы, которые могут содержать исправления критических уязвимостей и ошибок. | ||||||||
How do I apply an update without having to wait for the update window, canary-release and manual update mode? | Как применить обновление минуя окна обновлений, canary-release и ручной режим обновлений? | ||||||||
To apply an update immediately, set the | Чтобы применить обновление немедленно, установите в соответствующем ресурсе DeckhouseRelease аннотацию | ||||||||
Caution! In this case, the update windows, settings canary-release and manual cluster update mode will be ignored. The update will be applied immediately after the annotation is installed. | Обратите внимание! В этом случае будут проигнорированы окна обновления, настройки canary-release и режим ручного обновления кластера. Обновление применится сразу после установки аннотации. | ||||||||
An example of a command to set the annotation to skip the update windows for version | Пример команды установки аннотации пропуска окон обновлений для версии | ||||||||
shell kubectl annotate deckhousereleases v1.56.2 release.deckhouse.io/apply-now=”true” | shell kubectl annotate deckhousereleases v1.56.2 release.deckhouse.io/apply-now=”true” | ||||||||
An example of a resource with the update window skipping annotation in place: | Пример ресурса с установленной аннотацией пропуска окон обновлений: | ||||||||
yaml apiVersion: deckhouse.io/v1alpha1 kind: DeckhouseRelease metadata: annotations: release.deckhouse.io/apply-now: “true” … | yaml apiVersion: deckhouse.io/v1alpha1 kind: DeckhouseRelease metadata: annotations: release.deckhouse.io/apply-now: “true” … | ||||||||
How to understand what changes the update contains and how it will affect the cluster? | Как понять, какие изменения содержит обновление и как это повлияет на работу кластера? | ||||||||
You can find all the information about Deckhouse versions in the list of Deckhouse releases. | Информацию о всех версиях Deckhouse можно найти в списке релизов Deckhouse. | ||||||||
Summary information about important changes, component version updates, and which components in the cluster will be restarted during the update process can be found in the description of the zero patch version of the release. For example, v1.46.0 for the v1.46 Deckhouse release. | Сводную информацию о важных изменениях, об обновлении версий компонентов, а также о том, какие компоненты в кластере буду перезапущены в процессе обновления, можно найти в описании нулевой patch-версии релиза. Например, v1.46.0 для релиза v1.46 Deckhouse. | ||||||||
A detailed list of changes can be found in the Changelog, which is referenced in each release. | Подробный список изменений можно найти в Changelog, ссылка на который есть в каждом релизе. | ||||||||
How do I understand that the cluster is being updated? | Как понять, что в кластере идет обновление? | ||||||||
During the update:
| Во время обновления:
| ||||||||
How do I know that the update was successful? | Как понять, что обновление прошло успешно? | ||||||||
If the | Если алерт | ||||||||
You can also check the status of Deckhouse releases. | Вы также можете проверить состояние релизов Deckhouse. | ||||||||
An example: | Пример: | ||||||||
console $ kubectl get deckhouserelease NAME PHASE TRANSITIONTIME MESSAGE v1.46.8 Superseded 13d v1.46.9 Superseded 11d v1.47.0 Superseded 4h12m v1.47.1 Deployed 4h12m | console $ kubectl get deckhouserelease NAME PHASE TRANSITIONTIME MESSAGE v1.46.8 Superseded 13d v1.46.9 Superseded 11d v1.47.0 Superseded 4h12m v1.47.1 Deployed 4h12m | ||||||||
The | Статус | ||||||||
Check the status of the Deckhouse Pod: | Проверьте состояние пода Deckhouse: | ||||||||
shell $ kubectl -n d8-system get pods -l app=deckhouse NAME READY STATUS RESTARTS AGE deckhouse-7844b47bcd-qtbx9 1/1 Running 0 1d | shell $ kubectl -n d8-system get pods -l app=deckhouse NAME READY STATUS RESTARTS AGE deckhouse-7844b47bcd-qtbx9 1/1 Running 0 1d | ||||||||
|
| ||||||||
Possible options for action if something went wrong:
| Возможные варианты действий, если что-то пошло не так:
| ||||||||
shell kubectl -n d8-system logs -f -l app=deckhouse | jq -Rr ‘fromjson? | .msg’ | shell kubectl -n d8-system logs -f -l app=deckhouse | jq -Rr ‘fromjson? | .msg’ | ||||||||
|
| ||||||||
How do I know that a new version is available for the cluster? | Как узнать, что для кластера доступна новая версия? | ||||||||
As soon as a new version of Deckhouse appears on the release channel installed in the cluster:
| Как только на установленном в кластере канале обновления появляется новая версия Deckhouse:
| ||||||||
How do I get information about the upcoming update in advance? | Как заранее получать информацию о предстоящем обновлении? | ||||||||
You can get information in advance about updating minor versions of Deckhouse on the release channel in the following ways:
| Получать заранее информацию об обновлении минорных версий Deckhouse на канале обновлений можно следующими способами:
| ||||||||
How do I find out which version of Deckhouse is on which release channel? | Как узнать, какая версия Deckhouse находится на каком канале обновлений? | ||||||||
Information about which version of Deckhouse is on which release channel can be obtained at https://releases.deckhouse.io. | Информацию о том, какая версия Deckhouse находится на каком канале обновлений, можно получить на https://releases.deckhouse.ru. | ||||||||
How does automatic Deckhouse update work? | Как работает автоматическое обновление Deckhouse? | ||||||||
Every minute Deckhouse checks a new release appeared in the release channel specified by the releaseChannel parameter. | При указании в конфигурации модуля | ||||||||
When a new release appears on the release channel, Deckhouse downloads it and creates CustomResource DeckhouseRelease. | При появлении нового релиза Deckhouse скачивает его в кластер и создает custom resource DeckhouseRelease. | ||||||||
After creating a | После появления custom resource’а | ||||||||
To get list and status of all releases use the following command: | Чтобы посмотреть список и состояние всех релизов, воспользуйтесь командной: | ||||||||
shell kubectl get deckhousereleases | shell kubectl get deckhousereleases | ||||||||
Patch releases (e.g., an update from version | Patch-релизы (например, обновление на версию | ||||||||
What happens when the release channel changes? | Что происходит при смене канала обновлений? | ||||||||
|
| ||||||||
How to check the job queue in Deckhouse? | Что делать, если Deckhouse не получает обновлений из канала обновлений? | ||||||||
To view the status of all Deckhouse job queues, run the following command: |
| ||||||||
shell kubectl -n d8-system exec -it svc/deckhouse-leader -c deckhouse – deckhouse-controller queue list | Получите и сравните IP-адреса хранилища образов Deckhouse ( | ||||||||
Example of output (queues are empty): | Пример получения IP-адреса хранилища образов Deckhouse на узле: | ||||||||
console $ kubectl -n d8-system exec -it svc/deckhouse-leader -c deckhouse – deckhouse-controller queue list Summary:
| shell $ getent ahosts registry.deckhouse.ru 185.193.90.38 STREAM registry.deckhouse.ru 185.193.90.38 DGRAM 185.193.90.38 RAW | ||||||||
To view the status of the | Пример получения IP-адреса хранилища образов Deckhouse в поде Deckhouse: | ||||||||
shell kubectl -n d8-system exec -it svc/deckhouse-leader -c deckhouse – deckhouse-controller queue main | shell $ kubectl -n d8-system exec -ti svc/deckhouse-leader -c deckhouse – getent ahosts registry.deckhouse.ru 185.193.90.38 STREAM registry.deckhouse.ru 185.193.90.38 DGRAM registry.deckhouse.ru | ||||||||
Example of output (38 tasks in the | Если полученные IP-адреса не совпадают, проверьте настройки DNS на узле. В частности, обратите внимание на список доменов в параметре | ||||||||
console $ kubectl -n d8-system exec -it svc/deckhouse-leader -c deckhouse – deckhouse-controller queue main Queue ‘main’: length 38, status: ‘run first task’ | |||||||||
Example of output (the | Далее описан пример, когда настройки DNS приводят к различному результату при разрешении имен на узле и в поде Kubernetes:
| ||||||||
console $ kubectl -n d8-system exec -it svc/deckhouse-leader -c deckhouse – deckhouse-controller queue main Queue ‘main’: length 0, status: ‘waiting for task 0s’ | text nameserver 10.0.0.10 search company.my | ||||||||
What do I do if Deckhouse fails to retrieve updates from the release channel? |
| ||||||||
|
| ||||||||
Retrieve and compare the IP addresses of the Deckhouse container registry ( | Тогда с учетом параметра | ||||||||
Here is how you can retrieve the IP address of the Deckhouse container registry on a node: | При обращении же на адрес | ||||||||
shell $ getent ahosts registry.deckhouse.io 46.4.145.194 STREAM registry.deckhouse.io 46.4.145.194 DGRAM 46.4.145.194 RAW | Как проверить очередь заданий в Deckhouse? | ||||||||
Here is how you can retrieve the IP address of the Deckhouse container registry in a pod: | Для просмотра состояния всех очередей заданий Deckhouse, выполните следующую команду: | ||||||||
shell $ kubectl -n d8-system exec -ti svc/deckhouse-leader -c deckhouse – getent ahosts registry.deckhouse.io 46.4.145.194 STREAM registry.deckhouse.io 46.4.145.194 DGRAM registry.deckhouse.io | shell kubectl -n d8-system exec -it svc/deckhouse-leader -c deckhouse – deckhouse-controller queue list | ||||||||
If the retrieved IP addresses do not match, inspect the DNS settings on the host. Specifically, check the list of domains in the | Пример вывода (очереди пусты): | ||||||||
console $ kubectl -n d8-system exec -it svc/deckhouse-leader -c deckhouse – deckhouse-controller queue list Summary:
| |||||||||
In the example below, DNS settings produce different results when resolving names on the host and in the Kubernetes pod:
| Для просмотра состояния очереди заданий | ||||||||
text nameserver 10.0.0.10 search company.my | shell kubectl -n d8-system exec -it svc/deckhouse-leader -c deckhouse – deckhouse-controller queue main | ||||||||
| Пример вывода (в очереди | ||||||||
| console $ kubectl -n d8-system exec -it svc/deckhouse-leader -c deckhouse – deckhouse-controller queue main Queue ‘main’: length 38, status: ‘run first task’ | ||||||||
In this case, subject to the | Пример вывода (очередь | ||||||||
On the other hand, when accessing | console $ kubectl -n d8-system exec -it svc/deckhouse-leader -c deckhouse – deckhouse-controller queue main Queue ‘main’: length 0, status: ‘waiting for task 0s’ | ||||||||
Закрытое окружение, работа через proxy и сторонние registry | |||||||||
Air-gapped environment; working via proxy and third-party registry | Как установить Deckhouse из стороннего registry? | ||||||||
How do I configure Deckhouse to use a third-party registry? | Доступно только в Enterprise Edition. | ||||||||
This feature is available in Enterprise Edition only. | Deckhouse поддерживает работу только с Bearer token-схемой авторизации в container registry. | ||||||||
Deckhouse only supports Bearer authentication for container registries. | Протестирована и гарантируется работа со следующими container registry: {{- registry[1].shortname }} , . | ||||||||
Tested and guaranteed to work with the following container registries: {{- registry[1].shortname }} , . | При установке Deckhouse можно настроить на работу со сторонним registry (например, проксирующий registry внутри закрытого контура). | ||||||||
Deckhouse can be configured to work with a third-party registry (e.g., a proxy registry inside private environments). | Установите следующие параметры в ресурсе | ||||||||
Define the following parameters in the |
| ||||||||
| Если разрешен анонимный доступ к образам Deckhouse в стороннем registry, | ||||||||
Use the following | json
{“auths”: { “ | ||||||||
json
{“auths”: { “ | Приведенное значение должно быть закодировано в Base64. | ||||||||
| Если для доступа к образам Deckhouse в стороннем registry необходима аутентификация, | ||||||||
Use the following | json
{“auths”: { “ | ||||||||
json
{“auths”: { “ | где: | ||||||||
|
| ||||||||
| Итоговое значение для | ||||||||
You can use the following script to generate | Вы можете использовать следующий скрипт для генерации | ||||||||
shell
declare MYUSER=’ | shell
declare MYUSER=’ | ||||||||
|
| ||||||||
echo “$MYRESULTSTRING” | echo “$MYRESULTSTRING” | ||||||||
The | Для настройки нестандартных конфигураций сторонних registry в ресурсе | ||||||||
|
| ||||||||
Tips for configuring Nexus | Особенности настройки Nexus | ||||||||
When interacting with a | При взаимодействии с репозиторием типа | ||||||||
Using the | Использование значения | ||||||||
The following requirements must be met if the Nexus repository manager is used: | При использовании менеджера репозиториев Nexus должны быть выполнены следующие требования: | ||||||||
|
| ||||||||
Configuration: | Настройка: | ||||||||
|
| ||||||||
|
| ||||||||
|
| ||||||||
|
| ||||||||
|
| ||||||||
Thus, Deckhouse images will be available at | В результате образы Deckhouse будут доступны, например, по следующему адресу: | ||||||||
Tips for configuring Harbor | Особенности настройки Harbor | ||||||||
You need to use the Proxy Cache feature of a Harbor. | Необходимо использовать такой функционал Harbor, как Proxy Cache. | ||||||||
|
| ||||||||
|
| ||||||||
Thus, Deckhouse images will be available at | В результате образы Deckhouse будут доступны, например, по следующему адресу: | ||||||||
Manually uploading images to an air-gapped registry | Ручная загрузка образов в изолированный приватный registry | ||||||||
This feature is only available in Standard Edition (SE), Enterprise Edition (EE), and Certified Security Edition (CSE). | Доступно только в Standard Edition (SE), Enterprise Edition (EE) и Certified Security Edition (CSE). | ||||||||
Check releases.deckhouse.io for the current status of the release channels. | О текущем статусе версий на каналах обновлений можно узнать на releases.deckhouse.ru. | ||||||||
|
| ||||||||
By default, | По умолчанию | ||||||||
Run the following command (specify the edition code and the license key) to download actual images: | Выполните следующую команду (укажите код редакции и лицензионный ключ), чтобы скачать образы актуальных версий: | ||||||||
shell
d8 mirror pull | shell
d8 mirror pull | ||||||||
where:
| где:
| ||||||||
|
| ||||||||
You can also use the following command options:
| Вы также можете использовать следующие параметры команды:
| ||||||||
Additional configuration options for the
| Дополнительные параметры конфигурации для семейства команд
| ||||||||
Example of a command to download all versions of Deckhouse EE starting from version 1.59 (provide the license key): | Пример команды для загрузки всех версий Deckhouse EE начиная с версии 1.59 (укажите лицензионный ключ): | ||||||||
shell
d8 mirror pull | shell
d8 mirror pull | ||||||||
Example of a command for downloading Deckhouse images from a third-party registry: | Пример команды для загрузки образов Deckhouse из стороннего хранилища образов: | ||||||||
shell
d8 mirror pull | shell
d8 mirror pull | ||||||||
|
| ||||||||
|
| ||||||||
Example of a command for pushing images from the | Пример команды для загрузки образов из файла | ||||||||
shell
d8 mirror push /tmp/d8-images/d8.tar ‘corp.company.com:5000/sys/deckhouse’ | shell
d8 mirror push /tmp/d8-images/d8.tar ‘corp.company.com:5000/sys/deckhouse’ | ||||||||
|
| ||||||||
|
| ||||||||
When launching the installer, use a repository where Deckhouse images have previously been loaded instead of official Deckhouse registry. For example, the address for launching the installer will look like | При запуске установщика используйте не официальное публичное хранилище образов Deckhouse, а хранилище в которое ранее были загружены образы Deckhouse. Для примера выше адрес запуска установщика будет иметь вид | ||||||||
During installation, add your registry address and authorization data to the InitConfiguration resource (the imagesRepo and registryDockerCfg parameters; you might refer to step 3 of the Getting started guide as well). | В ресурсе InitConfiguration при установке также используйте адрес вашего хранилища и данные авторизации (параметры imagesRepo, registryDockerCfg или шаг 3 руководства по быстрому старту). | ||||||||
After installation, apply DeckhouseReleases manifests that were generated by the | После завершения установки примените сгенерированные во время загрузки манифесты DeckhouseReleases к вашему кластеру, используя Deckhouse CLI: | ||||||||
shell d8 k apply -f ./deckhousereleases.yaml | shell d8 k apply -f ./deckhousereleases.yaml | ||||||||
Manually uploading images of Deckhouse modules into an air-gapped registry | Ручная загрузка образов подключаемых модулей Deckhouse в изолированный приватный registry | ||||||||
Follow these steps for manual loading images of modules, connected from the module source (the ModuleSource resource): | Для ручной загрузки образов модулей, подключаемых из источника модулей (ресурс ModuleSource), выполните следующие шаги: | ||||||||
|
| ||||||||
shell
LICENSE_KEY=’ | shell
LICENSE_KEY=’ | ||||||||
|
| ||||||||
| Если не передан параметр | ||||||||
|
| ||||||||
Below is an example of a ModuleSource resource: | Пример ресурса ModuleSource: | ||||||||
yaml
apiVersion: deckhouse.io/v1alpha1
kind: ModuleSource
metadata:
name: deckhouse
spec:
registry:
Specify credentials for the official Deckhouse registry obtained in step 2.
dockerCfg: | yaml
apiVersion: deckhouse.io/v1alpha1
kind: ModuleSource
metadata:
name: deckhouse
spec:
registry:
Укажите строку аутентификации для официального хранилища образов, полученную в п. 2
dockerCfg: | ||||||||
|
| ||||||||
An example of a command: | Пример команды: | ||||||||
shell d8 mirror modules pull -d ./d8-modules -m $HOME/module_source.yml | shell d8 mirror modules pull -d ./d8-modules -m $HOME/module_source.yml | ||||||||
To download only a specific set of modules of specific versions, use the | Для загрузки только набора из определенных модулей конкретных версий используйте параметр | ||||||||
For example: | Пример: | ||||||||
shell
d8 mirror modules pull -d /tmp/d8-modules -m $HOME/module_source.yml | shell
d8 mirror modules pull -d /tmp/d8-modules -m $HOME/module_source.yml | ||||||||
The command above will only pull the | Команда выше загрузит только модули | ||||||||
|
| ||||||||
|
| ||||||||
Below is an example of a command for pushing images from the | Пример команды для загрузки образов из директории | ||||||||
shell
d8 mirror modules push | shell
d8 mirror modules push | ||||||||
|
| ||||||||
|
| ||||||||
|
| ||||||||
An example: | Пример | ||||||||
yaml
apiVersion: deckhouse.io/v1alpha1
kind: ModuleSource
metadata:
name: deckhouse
spec:
registry:
Specify the authentication string for your registry.
dockerCfg: | yaml
apiVersion: deckhouse.io/v1alpha1
kind: ModuleSource
metadata:
name: deckhouse
spec:
registry:
Укажите строку аутентификации для вашего хранилища образов.
dockerCfg: | ||||||||
|
| ||||||||
shell d8 k apply -f $HOME/module_source.yml | shell d8 k apply -f $HOME/module_source.yml | ||||||||
Once the manifest has been applied, the modules are ready for use. For more detailed instructions on configuring and using modules, please refer to the module developer’s documentation. | После применения манифеста модули готовы к использованию. Обратитесь к документации по разработке модуля для получения дополнительной информации. | ||||||||
How do I switch a running Deckhouse cluster to use a third-party registry? | Как переключить работающий кластер Deckhouse на использование стороннего registry? | ||||||||
Using a registry other than | Использование registry отличных от | ||||||||
To switch the Deckhouse cluster to using a third-party registry, follow these steps: | Для переключения кластера Deckhouse на использование стороннего registry выполните следующие действия: | ||||||||
|
| ||||||||
shell kubectl -n d8-system exec -ti svc/deckhouse-leader -c deckhouse – deckhouse-controller helper change-registry –user MY-USER –password MY-PASSWORD registry.example.com/deckhouse/ee | shell kubectl -n d8-system exec -ti svc/deckhouse-leader -c deckhouse – deckhouse-controller helper change-registry –user MY-USER –password MY-PASSWORD registry.example.com/deckhouse/ee | ||||||||
|
| ||||||||
shell $ CA_CONTENT=$(cat «EOF —–BEGIN CERTIFICATE—– CERTIFICATE —–END CERTIFICATE—– —–BEGIN CERTIFICATE—– CERTIFICATE —–END CERTIFICATE—– EOF ) $ kubectl -n d8-system exec svc/deckhouse-leader -c deckhouse – bash -c “echo ‘$CA_CONTENT’ > /tmp/ca.crt && deckhouse-controller helper change-registry –ca-file /tmp/ca.crt –user MY-USER –password MY-PASSWORD registry.example.com/deckhouse/ee” | shell $ CA_CONTENT=$(cat «EOF —–BEGIN CERTIFICATE—– CERTIFICATE —–END CERTIFICATE—– —–BEGIN CERTIFICATE—– CERTIFICATE —–END CERTIFICATE—– EOF ) $ kubectl -n d8-system exec svc/deckhouse-leader -c deckhouse – bash -c “echo ‘$CA_CONTENT’ > /tmp/ca.crt && deckhouse-controller helper change-registry –ca-file /tmp/ca.crt –user MY-USER –password MY-PASSWORD registry.example.com/deckhouse/ee” | ||||||||
|
| ||||||||
shell kubectl -n d8-system exec -ti svc/deckhouse-leader -c deckhouse – deckhouse-controller helper change-registry –help | shell kubectl -n d8-system exec -ti svc/deckhouse-leader -c deckhouse – deckhouse-controller helper change-registry –help | ||||||||
Example output: | Пример вывода: | ||||||||
shell
usage: deckhouse-controller helper change-registry [ | shell
usage: deckhouse-controller helper change-registry [ | ||||||||
Change registry for deckhouse images. | Change registry for deckhouse images. | ||||||||
Flags: –help Show context-sensitive help (also try –help-long and –help-man). –user=USER User with pull access to registry. –password=PASSWORD Password/token for registry user. –ca-file=CA-FILE Path to registry CA. –scheme=SCHEME Used scheme while connecting to registry, http or https. –dry-run Don’t change deckhouse resources, only print them. –new-deckhouse-tag=NEW-DECKHOUSE-TAG New tag that will be used for deckhouse deployment image (by default current tag from deckhouse deployment will be used). | Flags: –help Show context-sensitive help (also try –help-long and –help-man). –user=USER User with pull access to registry. –password=PASSWORD Password/token for registry user. –ca-file=CA-FILE Path to registry CA. –scheme=SCHEME Used scheme while connecting to registry, http or https. –dry-run Don’t change deckhouse resources, only print them. –new-deckhouse-tag=NEW-DECKHOUSE-TAG New tag that will be used for deckhouse deployment image (by default current tag from deckhouse deployment will be used). | ||||||||
Args: | Args: | ||||||||
|
| ||||||||
shell kubectl get pods -A -o json | jq -r ‘.items[] | select(.spec.containers[] | select(.image | startswith(“registry.deckhouse”))) | .metadata.namespace + “\t” + .metadata.name’ | sort | uniq | shell kubectl get pods -A -o json | jq -r ‘.items[] | select(.spec.containers[] | select(.image | startswith(“registry.deckhouse”))) | .metadata.namespace + “\t” + .metadata.name’ | sort | uniq | ||||||||
How to bootstrap a cluster and run Deckhouse without the usage of release channels? | Как создать кластер и запустить Deckhouse без использования каналов обновлений? | ||||||||
This method should only be used if there are no release channel images in your air-gapped registry. | Данный способ следует использовать только в случае, если в изолированном приватном registry нет образов, содержащих информацию о каналах обновлений. | ||||||||
|
| ||||||||
Using a proxy server | Использование proxy-сервера | ||||||||
This feature is available in Enterprise Edition only. | Доступно только в Enterprise Edition. | ||||||||
|
| ||||||||
shell apt-get install squid | shell apt-get install squid | ||||||||
|
| ||||||||
shell cat «EOF > /etc/squid/squid.conf auth_param basic program /usr/lib/squid3/basic_ncsa_auth /etc/squid/passwords auth_param basic realm proxy acl authenticated proxy_auth REQUIRED http_access allow authenticated | shell cat «EOF > /etc/squid/squid.conf auth_param basic program /usr/lib/squid3/basic_ncsa_auth /etc/squid/passwords auth_param basic realm proxy acl authenticated proxy_auth REQUIRED http_access allow authenticated | ||||||||
Choose the port you want. Below we set it to default 3128. http_port 3128 | Choose the port you want. Below we set it to default 3128. http_port 3128 | ||||||||
|
| ||||||||
Example for the user | Пример для пользователя | ||||||||
shell echo “test:$(openssl passwd -crypt test)” » /etc/squid/passwords | shell echo “test:$(openssl passwd -crypt test)” » /etc/squid/passwords | ||||||||
|
| ||||||||
shell systemctl restart squid systemctl enable squid | shell systemctl restart squid systemctl enable squid | ||||||||
Use the proxy parameter of the | Для настройки Deckhouse на использование proxy используйте параметр proxy ресурса | ||||||||
An example: | Пример: | ||||||||
yaml apiVersion: deckhouse.io/v1 kind: ClusterConfiguration clusterType: Cloud cloud: provider: OpenStack prefix: main podSubnetCIDR: 10.111.0.0/16 serviceSubnetCIDR: 10.222.0.0/16 kubernetesVersion: “Automatic” cri: “Containerd” clusterDomain: “cluster.local” proxy: httpProxy: “http://user:password@proxy.company.my:3128” httpsProxy: “https://user:password@proxy.company.my:8443” | yaml apiVersion: deckhouse.io/v1 kind: ClusterConfiguration clusterType: Cloud cloud: provider: OpenStack prefix: main podSubnetCIDR: 10.111.0.0/16 serviceSubnetCIDR: 10.222.0.0/16 kubernetesVersion: “Automatic” cri: “Containerd” clusterDomain: “cluster.local” proxy: httpProxy: “http://user:password@proxy.company.my:3128” httpsProxy: “https://user:password@proxy.company.my:8443” | ||||||||
Changing the configuration | Изменение конфигурации | ||||||||
To apply node configuration changes, you need to run the | Для применения изменений конфигурации узлов необходимо выполнить команду | ||||||||
How do I change the configuration of a cluster? | Как изменить конфигурацию кластера? | ||||||||
The general cluster parameters are stored in the ClusterConfiguration structure. | Общие параметры кластера хранятся в структуре ClusterConfiguration. | ||||||||
To change the general cluster parameters, run the command: | Чтобы изменить общие параметры кластера, выполните команду: | ||||||||
shell kubectl -n d8-system exec -ti svc/deckhouse-leader -c deckhouse – deckhouse-controller edit cluster-configuration | shell kubectl -n d8-system exec -ti svc/deckhouse-leader -c deckhouse – deckhouse-controller edit cluster-configuration | ||||||||
After saving the changes, Deckhouse will bring the cluster configuration to the state according to the changed configuration. Depending on the size of the cluster, this may take some time. | После сохранения изменений Deckhouse приведет конфигурацию кластера к измененному состоянию. В зависимости от размеров кластера это может занять какое-то время. | ||||||||
How do I change the configuration of a cloud provider in a cluster? | Как изменить конфигурацию облачного провайдера в кластере? | ||||||||
Cloud provider setting of a cloud of hybrid cluster are stored in the | Настройки используемого облачного провайдера в облачном или гибридном кластере хранятся в структуре | ||||||||
Regardless of the cloud provider used, its settings can be changed using the following command: | Независимо от используемого облачного провайдера его настройки можно изменить с помощью следующей команды: | ||||||||
shell kubectl -n d8-system exec -ti svc/deckhouse-leader -c deckhouse – deckhouse-controller edit provider-cluster-configuration | shell kubectl -n d8-system exec -ti svc/deckhouse-leader -c deckhouse – deckhouse-controller edit provider-cluster-configuration | ||||||||
How do I change the configuration of a static cluster? | Как изменить конфигурацию статического кластера? | ||||||||
Settings of a static cluster are stored in the StaticClusterConfiguration structure. | Настройки статического кластера хранятся в структуре StaticClusterConfiguration. | ||||||||
To change the settings of a static cluster, run the command: | Чтобы изменить параметры статического кластера, выполните команду: | ||||||||
shell kubectl -n d8-system exec -ti svc/deckhouse-leader -c deckhouse – deckhouse-controller edit static-cluster-configuration | shell kubectl -n d8-system exec -ti svc/deckhouse-leader -c deckhouse – deckhouse-controller edit static-cluster-configuration | ||||||||
How to switch Deckhouse EE to CE? | Как переключить Deckhouse EE на CE? | ||||||||
The instruction implies using the public address of the container registry: | Инструкция подразумевает использование публичного адреса container registry: | ||||||||
Deckhouse CE does not support cloud clusters on OpenStack and VMware vSphere. | В Deckhouse CE не поддерживается работа облачных кластеров на OpenStack и VMware vSphere. | ||||||||
Follow this steps to switch a Deckhouse Enterprise Edition to Community Edition (all commands must be executed on the master node, either by a user with a configured | Для переключения Deckhouse Enterprise Edition на Community Edition выполните следующие действия (все команды выполняются на master-узле кластера от имени пользователя с настроенным контекстом | ||||||||
|
| ||||||||
shell
kubectl run ce-image –image=registry.deckhouse.io/deckhouse/ce/install: | shell
kubectl run ce-image –image=registry.deckhouse.ru/deckhouse/ce/install: | ||||||||
|
| ||||||||
|
| ||||||||
|
| ||||||||
shell CE_SANDBOX_IMAGE=$(kubectl exec ce-image – cat deckhouse/candi/images_digests.json | grep pause | grep -oE ‘sha256:\w*’) | shell CE_SANDBOX_IMAGE=$(kubectl exec ce-image – cat deckhouse/candi/images_digests.json | grep pause | grep -oE ‘sha256:\w*’) | ||||||||
Check the result of the command to make sure it was successful: | Проверка: | ||||||||
console $ echo $CE_SANDBOX_IMAGE sha256:2a909cb9df4d0207f1fe5bd9660a0529991ba18ce6ce7b389dc008c05d9022d1 | console $ echo $CE_SANDBOX_IMAGE sha256:2a909cb9df4d0207f1fe5bd9660a0529991ba18ce6ce7b389dc008c05d9022d1 | ||||||||
|
| ||||||||
shell CE_K8S_API_PROXY=$(kubectl exec ce-image – cat deckhouse/candi/images_digests.json | grep kubernetesApiProxy | grep -oE ‘sha256:\w*’) | shell CE_K8S_API_PROXY=$(kubectl exec ce-image – cat deckhouse/candi/images_digests.json | grep kubernetesApiProxy | grep -oE ‘sha256:\w*’) | ||||||||
Check the result of the command to make sure it was successful: | Проверка: | ||||||||
console $ echo $CE_K8S_API_PROXY sha256:a5442437976a11dfa4860c2fbb025199d9d1b074222bb80173ed36b9006341dd | console $ echo $CE_K8S_API_PROXY sha256:a5442437976a11dfa4860c2fbb025199d9d1b074222bb80173ed36b9006341dd | ||||||||
|
| ||||||||
shell CE_REGISTRY_PACKAGE_PROXY=$(kubectl exec ce-image – cat deckhouse/candi/images_digests.json | grep registryPackagesProxy | grep -oE ‘sha256:\w*’) | shell CE_REGISTRY_PACKAGE_PROXY=$(kubectl exec ce-image – cat deckhouse/candi/images_digests.json | grep registryPackagesProxy | grep -oE ‘sha256:\w*’) | ||||||||
Run the command: | И выполните команду: | ||||||||
shell crictl pull registry.deckhouse.io/deckhouse/ce@$CE_REGISTRY_PACKAGE_PROXY | shell crictl pull registry.deckhouse.ru/deckhouse/ce@$CE_REGISTRY_PACKAGE_PROXY | ||||||||
An example: | Проверка: | ||||||||
console $ crictl pull registry.deckhouse.io/deckhouse/ce@$CE_REGISTRY_PACKAGE_PROXY Image is up to date for sha256:8127efa0f903a7194d6fb7b810839279b9934b200c2af5fc416660857bfb7832 | console $ crictl pull registry.deckhouse.ru/deckhouse/ce@$CE_REGISTRY_PACKAGE_PROXY Image is up to date for sha256:8127efa0f903a7194d6fb7b810839279b9934b200c2af5fc416660857bfb7832 | ||||||||
|
| ||||||||
shell CE_MODULES=$(kubectl exec ce-image – ls -l deckhouse/modules/ | grep -oE “\d.-\w” | awk {‘print $9’} | cut -c5-) | shell CE_MODULES=$(kubectl exec ce-image – ls -l deckhouse/modules/ | grep -oE “\d.-\w” | awk {‘print $9’} | cut -c5-) | ||||||||
Check the result of the command to make sure it was successful: | Проверка: | ||||||||
console $echo $CE_MODULES common priority-class deckhouse external-module-manager registrypackages … | console $echo $CE_MODULES common priority-class deckhouse external-module-manager registrypackages … | ||||||||
|
| ||||||||
shell USED_MODULES=$(kubectl get modules | grep Enabled | awk {‘print $1’}) | shell USED_MODULES=$(kubectl get modules | grep Enabled | awk {‘print $1’}) | ||||||||
Check the result of the command to make sure it was successful: | Проверка: | ||||||||
console $ echo $USED_MODULES admission-policy-engine cert-manager chrony … | console $ echo $USED_MODULES admission-policy-engine cert-manager chrony … | ||||||||
|
| ||||||||
shell MODULES_WILL_DISABLE=$(echo $USED_MODULES | tr ‘ ‘ ‘\n’ | grep -Fxv -f <(echo $CE_MODULES | tr ‘ ‘ ‘\n’)) | shell MODULES_WILL_DISABLE=$(echo $USED_MODULES | tr ‘ ‘ ‘\n’ | grep -Fxv -f <(echo $CE_MODULES | tr ‘ ‘ ‘\n’)) | ||||||||
Check the result of the command to make sure it was successful: | Проверка: | ||||||||
console $ echo $MODULES_WILL_DISABLE node-local-dns registry-packages-proxy | console $ echo $MODULES_WILL_DISABLE node-local-dns registry-packages-proxy | ||||||||
|
| ||||||||
|
| ||||||||
For this, print a list of modules that are not supported in Deckhouse CE and will be disabled: | Отобразить список модулей, которые не поддерживаются в Deckhouse CE и будут отключены, можно следующей командой: | ||||||||
shell echo $MODULES_WILL_DISABLE | shell echo $MODULES_WILL_DISABLE | ||||||||
|
| ||||||||
Disable the modules that are not supported in Deckhouse CE: | Отключите не поддерживаемые в Deckhouse CE модули: | ||||||||
shell echo $MODULES_WILL_DISABLE | tr ‘ ‘ ‘\n’ | awk {‘print “kubectl -n d8-system exec deploy/deckhouse – deckhouse-controller module disable”,$1’} | bash | shell echo $MODULES_WILL_DISABLE | tr ‘ ‘ ‘\n’ | awk {‘print “kubectl -n d8-system exec deploy/deckhouse – deckhouse-controller module disable”,$1’} | bash | ||||||||
An example of the output you might get as a result of running the previous command: | Пример результата выполнения: | ||||||||
console Defaulted container “deckhouse” out of: deckhouse, kube-rbac-proxy, init-external-modules (init) Module node-local-dns disabled | console Defaulted container “deckhouse” out of: deckhouse, kube-rbac-proxy, init-external-modules (init) Module node-local-dns disabled | ||||||||
Defaulted container “deckhouse” out of: deckhouse, kube-rbac-proxy, init-external-modules (init) Module registry-packages-proxy disabled |
| ||||||||
| shell kubectl apply -f - «EOF apiVersion: deckhouse.io/v1alpha1 kind: NodeGroupConfiguration metadata: name: containerd-ce-config.sh spec: nodeGroups:
| ||||||||
shell kubectl apply -f - «EOF apiVersion: deckhouse.io/v1alpha1 kind: NodeGroupConfiguration metadata: name: containerd-ce-config.sh spec: nodeGroups:
| mkdir -p /etc/containerd/conf.d bb-sync-file /etc/containerd/conf.d/ce-registry.toml - containerd-config-file-changed « “EOF_TOML” [plugins] [plugins.”io.containerd.grpc.v1.cri”] sandbox_image = “registry.deckhouse.ru/deckhouse/ce@$CE_SANDBOX_IMAGE” [plugins.”io.containerd.grpc.v1.cri”.registry.configs] [plugins.”io.containerd.grpc.v1.cri”.registry.configs.”registry.deckhouse.ru”.auth] auth = “” EOF_TOML | ||||||||
mkdir -p /etc/containerd/conf.d bb-sync-file /etc/containerd/conf.d/ce-registry.toml - containerd-config-file-changed « “EOF_TOML” [plugins] [plugins.”io.containerd.grpc.v1.cri”] sandbox_image = “registry.deckhouse.io/deckhouse/ce@$CE_SANDBOX_IMAGE” [plugins.”io.containerd.grpc.v1.cri”.registry.configs] [plugins.”io.containerd.grpc.v1.cri”.registry.configs.”registry.deckhouse.io”.auth] auth = “” EOF_TOML |
| ||||||||
| EOF | ||||||||
EOF | Дождитесь появления файла | ||||||||
Wait for the | Статус синхронизации можно отследить по значению | ||||||||
The synchronization status can be tracked by the | shell kubectl get ng -o custom-columns=NAME:.metadata.name,NODES:.status.nodes,READY:.status.ready,UPTODATE:.status.upToDate -w | ||||||||
shell kubectl get ng -o custom-columns=NAME:.metadata.name,NODES:.status.nodes,READY:.status.ready,UPTODATE:.status.upToDate -w | Например: | ||||||||
For example: | console $ kubectl get ng -o custom-columns=NAME:.metadata.name,NODES:.status.nodes,READY:.status.ready,UPTODATE:.status.upToDate -w NAME NODES READY UPTODATE master 1 1 1 worker 2 2 2 | ||||||||
console $ kubectl get ng -o custom-columns=NAME:.metadata.name,NODES:.status.nodes,READY:.status.ready,UPTODATE:.status.upToDate -w NAME NODES READY UPTODATE master 1 1 1 worker 2 2 2 | Также в журнале systemd-сервиса bashible должно появиться сообщение | ||||||||
Also, the | console $ journalctl -u bashible -n 5 Aug 21 11:04:28 master-ee-to-ce-0 bashible.sh[53407]: Configuration is in sync, nothing to do. Aug 21 11:04:28 master-ee-to-ce-0 bashible.sh[53407]: Annotate node master-ee-to-ce-0 with annotation node.deckhouse.io/ configuration-checksum=9cbe6db6c91574b8b732108a654c99423733b20f04848d0b4e1e2dadb231206a Aug 21 11:04:29 master-ee-to-ce-0 bashible.sh[53407]: Successful annotate node master-ee-to-ce-0 with annotation node.deckhouse.io/ configuration-checksum=9cbe6db6c91574b8b732108a654c99423733b20f04848d0b4e1e2dadb231206a Aug 21 11:04:29 master-ee-to-ce-0 systemd[1]: bashible.service: Deactivated successfully. | ||||||||
console $ journalctl -u bashible -n 5 Aug 21 11:04:28 master-ee-to-ce-0 bashible.sh[53407]: Configuration is in sync, nothing to do. Aug 21 11:04:28 master-ee-to-ce-0 bashible.sh[53407]: Annotate node master-ee-to-ce-0 with annotation node.deckhouse.io/ configuration-checksum=9cbe6db6c91574b8b732108a654c99423733b20f04848d0b4e1e2dadb231206a Aug 21 11:04:29 master-ee-to-ce-0 bashible.sh[53407]: Successful annotate node master-ee-to-ce-0 with annotation node.deckhouse.io/ configuration-checksum=9cbe6db6c91574b8b732108a654c99423733b20f04848d0b4e1e2dadb231206a Aug 21 11:04:29 master-ee-to-ce-0 systemd[1]: bashible.service: Deactivated successfully. |
| ||||||||
| bash
kubectl -n d8-system create secret generic deckhouse-registry | ||||||||
bash
kubectl -n d8-system create secret generic deckhouse-registry |
| ||||||||
| shell
kubectl -n d8-system exec svc/deckhouse-leader -c deckhouse – kubectl -n d8-system set image deployment/deckhouse deckhouse=registry.deckhouse.ru/deckhouse/ce: | ||||||||
shell
kubectl -n d8-system exec svc/deckhouse-leader -c deckhouse – kubectl -n d8-system set image deployment/deckhouse deckhouse=registry.deckhouse.io/deckhouse/ce: |
| ||||||||
| Посмотреть статус пода Deckhouse: | ||||||||
Use the following command to check the Deckhouse pod’s status: | shell kubectl -n d8-system get po -l app=deckhouse | ||||||||
shell kubectl -n d8-system get po -l app=deckhouse | Проверить состояние очереди Deckhouse: | ||||||||
Use the following command to check the Deckhouse queue: | shell kubectl -n d8-system exec deploy/deckhouse -c deckhouse – deckhouse-controller queue list | ||||||||
shell kubectl -n d8-system exec deploy/deckhouse -c deckhouse – deckhouse-controller queue list |
| ||||||||
| shell kubectl get pods -A -o json | jq -r ‘.items[] | select(.spec.containers[] | select(.image | contains(“deckhouse.ru/deckhouse/ee”))) | .metadata.namespace + “\t” + .metadata.name’ | sort | uniq | ||||||||
shell kubectl get pods -A -o json | jq -r ‘.items[] | select(.spec.containers[] | select(.image | contains(“deckhouse.io/deckhouse/ee”))) | .metadata.namespace + “\t” + .metadata.name’ | sort | uniq |
| ||||||||
|
| ||||||||
| shell kubectl delete ngc containerd-ce-config.sh kubectl delete pod ce-image kubectl apply -f - «EOF apiVersion: deckhouse.io/v1alpha1 kind: NodeGroupConfiguration metadata: name: del-temp-config.sh spec: nodeGroups:
| ||||||||
shell kubectl delete ngc containerd-ce-config.sh kubectl delete pod ce-image kubectl apply -f - «EOF apiVersion: deckhouse.io/v1alpha1 kind: NodeGroupConfiguration metadata: name: del-temp-config.sh spec: nodeGroups:
| После синхронизации bashible (статус синхронизации на узлах можно отследить по значению | ||||||||
Once bashible synchronization is complete (you can track the synchronization status on nodes via the | shell kubectl delete ngc del-temp-config.sh | ||||||||
shell kubectl delete ngc del-temp-config.sh | Как переключить Deckhouse CE на EE? | ||||||||
How to switch Deckhouse CE to EE? | Вам потребуется действующий лицензионный ключ (вы можете запросить временный ключ при необходимости). | ||||||||
You will need a valid license key (you can request a trial license key if necessary). | Инструкция подразумевает использование публичного адреса container registry: | ||||||||
The instruction implies using the public address of the container registry: | Для переключения Deckhouse Community Edition на Enterprise Edition выполните следующие действия (все команды выполняются на master-узле кластера от имени пользователя с настроенным контекстом | ||||||||
Follow this steps to switch a Deckhouse Community Edition to Enterprise Edition (all commands must be executed on the master node, either by a user with a configured |
| ||||||||
| shell
LICENSE_TOKEN= | ||||||||
shell
LICENSE_TOKEN= |
| ||||||||
| shell kubectl apply -f - «EOF apiVersion: deckhouse.io/v1alpha1 kind: NodeGroupConfiguration metadata: name: containerd-ee-config.sh spec: nodeGroups:
| ||||||||
shell kubectl apply -f - «EOF apiVersion: deckhouse.io/v1alpha1 kind: NodeGroupConfiguration metadata: name: containerd-ee-config.sh spec: nodeGroups:
| mkdir -p /etc/containerd/conf.d bb-sync-file /etc/containerd/conf.d/ee-registry.toml - containerd-config-file-changed « “EOF_TOML” [plugins] [plugins.”io.containerd.grpc.v1.cri”] [plugins.”io.containerd.grpc.v1.cri”.registry.configs] [plugins.”io.containerd.grpc.v1.cri”.registry.configs.”registry.deckhouse.ru”.auth] auth = “$AUTH_STRING” EOF_TOML | ||||||||
mkdir -p /etc/containerd/conf.d bb-sync-file /etc/containerd/conf.d/ee-registry.toml - containerd-config-file-changed « “EOF_TOML” [plugins] [plugins.”io.containerd.grpc.v1.cri”] [plugins.”io.containerd.grpc.v1.cri”.registry.configs] [plugins.”io.containerd.grpc.v1.cri”.registry.configs.”registry.deckhouse.io”.auth] auth = “$AUTH_STRING” EOF_TOML | EOF | ||||||||
EOF | Дождитесь появления файла | ||||||||
Wait for the | Статус синхронизации можно отследить по значению | ||||||||
You can track the synchronization status via the | console $ kubectl get ng -o custom-columns=NAME:.metadata.name,NODES:.status.nodes,READY:.status.ready,UPTODATE:.status.upToDate -w NAME NODES READY UPTODATE master 1 1 1 worker 2 2 2 | ||||||||
console $ kubectl get ng -o custom-columns=NAME:.metadata.name,NODES:.status.nodes,READY:.status.ready,UPTODATE:.status.upToDate -w NAME NODES READY UPTODATE master 1 1 1 worker 2 2 2 | Также в журнале systemd-сервиса bashible должно появиться сообщение | ||||||||
Also, the | console $ journalctl -u bashible -n 5 Aug 21 11:04:28 master-ce-to-ee-0 bashible.sh[53407]: Configuration is in sync, nothing to do. Aug 21 11:04:28 master-ce-to-ee-0 bashible.sh[53407]: Annotate node master-ce-to-ee-0 with annotation node.deckhouse.io/ configuration-checksum=9cbe6db6c91574b8b732108a654c99423733b20f04848d0b4e1e2dadb231206a Aug 21 11:04:29 master ce-to-ee-0 bashible.sh[53407]: Successful annotate node master-ce-to-ee-0 with annotation node.deckhouse.io/ configuration-checksum=9cbe6db6c91574b8b732108a654c99423733b20f04848d0b4e1e2dadb231206a Aug 21 11:04:29 master-ce-to-ee-0 systemd[1]: bashible.service: Deactivated successfully. | ||||||||
console $ journalctl -u bashible -n 5 Aug 21 11:04:28 master-ce-to-ee-0 bashible.sh[53407]: , nothing to do. Aug 21 11:04:28 master-ce-to-ee-0 bashible.sh[53407]: Annotate node master-ce-to-ee-0 with annotation node.deckhouse.io/ configuration-checksum=9cbe6db6c91574b8b732108a654c99423733b20f04848d0b4e1e2dadb231206a Aug 21 11:04:29 master ce-to-ee-0 bashible.sh[53407]: Successful annotate node master-ce-to-ee-0 with annotation node.deckhouse.io/ configuration-checksum=9cbe6db6c91574b8b732108a654c99423733b20f04848d0b4e1e2dadb231206a Aug 21 11:04:29 master-ce-to-ee-0 systemd[1]: bashible.service: Deactivated successfully. | Выполните следующую команду для запуска временного пода Deckhouse EE для получения актуальных дайджестов и списка модулей. В переменную | ||||||||
Run a temporary Deckhouse EE pod to retrieve up-to-date digests and module lists. Enter the latest version of Deckhouse into the | shell
kubectl run ee-image –image=registry.deckhouse.ru/deckhouse/ee/install: | ||||||||
shell
kubectl run ee-image –image=registry.deckhouse.io/deckhouse/ee/install: |
| ||||||||
|
| ||||||||
|
| ||||||||
| shell EE_SANDBOX_IMAGE=$(kubectl exec ee-image – cat deckhouse/candi/images_digests.json | grep pause | grep -oE ‘sha256:\w*’) | ||||||||
shell EE_SANDBOX_IMAGE=$(kubectl exec ee-image – cat deckhouse/candi/images_digests.json | grep pause | grep -oE ‘sha256:\w*’) | Проверка: | ||||||||
Check the result of the command to make sure it was successful: | console $ echo $EE_SANDBOX_IMAGE sha256:2a909cb9df4d0207f1fe5bd9660a0529991ba18ce6ce7b389dc008c05d9022d1 | ||||||||
console $ echo $EE_SANDBOX_IMAGE sha256:2a909cb9df4d0207f1fe5bd9660a0529991ba18ce6ce7b389dc008c05d9022d1 |
| ||||||||
| shell EE_K8S_API_PROXY=$(kubectl exec ee-image – cat deckhouse/candi/images_digests.json | grep kubernetesApiProxy | grep -oE ‘sha256:\w*’) | ||||||||
shell EE_K8S_API_PROXY=$(kubectl exec ee-image – cat deckhouse/candi/images_digests.json | grep kubernetesApiProxy | grep -oE ‘sha256:\w*’) | Проверка: | ||||||||
Check the result of the command to make sure it was successful: | console $ echo $EE_K8S_API_PROXY sha256:80a2cf757adad6a29514f82e1c03881de205780dbd87c6e24da0941f48355d6c | ||||||||
console $ echo $EE_K8S_API_PROXY sha256:80a2cf757adad6a29514f82e1c03881de205780dbd87c6e24da0941f48355d6c |
| ||||||||
| shell EE_REGISTRY_PACKAGE_PROXY=$(kubectl exec ee-image – cat deckhouse/candi/images_digests.json | grep registryPackagesProxy | grep -oE ‘sha256:\w*’) | ||||||||
shell EE_REGISTRY_PACKAGE_PROXY=$(kubectl exec ce-image – cat deckhouse/candi/images_digests.json | grep registryPackagesProxy | grep -oE ‘sha256:\w*’) | И выполните команду: | ||||||||
Run the command: | shell crictl pull registry.deckhouse.ru/deckhouse/ee@$EE_REGISTRY_PACKAGE_PROXY | ||||||||
shell crictl pull registry.deckhouse.io/deckhouse/ee@$EE_REGISTRY_PACKAGE_PROXY | Пример: | ||||||||
An example: | console $ crictl pull registry.deckhouse.ru/deckhouse/ee@$EE_REGISTRY_PACKAGE_PROXY Image is up to date for sha256:8127efa0f903a7194d6fb7b810839279b9934b200c2af5fc416660857bfb7832 | ||||||||
console $ crictl pull registry.deckhouse.io/deckhouse/ee@$EE_REGISTRY_PACKAGE_PROXY Image is up to date for sha256:8127efa0f903a7194d6fb7b810839279b9934b200c2af5fc416660857bfb7832 |
| ||||||||
| shell $ kubectl apply -f - «EOF apiVersion: deckhouse.io/v1alpha1 kind: NodeGroupConfiguration metadata: name: ee-set-sha-images.sh spec: nodeGroups:
| ||||||||
shell $ kubectl apply -f - «EOF apiVersion: deckhouse.io/v1alpha1 kind: NodeGroupConfiguration metadata: name: ee-set-sha-images.sh spec: nodeGroups:
| bb-sync-file /etc/containerd/conf.d/ee-sandbox.toml - containerd-config-file-changed « “EOF_TOML” [plugins] [plugins.”io.containerd.grpc.v1.cri”] sandbox_image = “registry.deckhouse.ru/deckhouse/ee@$EE_SANDBOX_IMAGE” EOF_TOML | ||||||||
bb-sync-file /etc/containerd/conf.d/ee-sandbox.toml - containerd-config-file-changed « “EOF_TOML” [plugins] [plugins.”io.containerd.grpc.v1.cri”] sandbox_image = “registry.deckhouse.io/deckhouse/ee@$EE_SANDBOX_IMAGE” EOF_TOML |
| ||||||||
| EOF | ||||||||
EOF | Дождитесь появления файла | ||||||||
Wait for the | Статус синхронизации можно отследить по значению | ||||||||
You can track the synchronization status via the | console $ kubectl get ng -o custom-columns=NAME:.metadata.name,NODES:.status.nodes,READY:.status.ready,UPTODATE:.status.upToDate -w NAME NODES READY UPTODATE master 1 1 1 worker 2 2 2 | ||||||||
console $ kubectl get ng -o custom-columns=NAME:.metadata.name,NODES:.status.nodes,READY:.status.ready,UPTODATE:.status.upToDate -w NAME NODES READY UPTODATE master 1 1 1 worker 2 2 2 | Также в журнале systemd-сервиса bashible должно появиться сообщение | ||||||||
Also, the | console $ journalctl -u bashible -n 5 Aug 21 11:04:28 master-ce-to-ee-0 bashible.sh[53407]: Configuration is in sync, nothing to do. Aug 21 11:04:28 master-ce-to-ee-0 bashible.sh[53407]: Annotate node master-ce-to-ee-0 with annotation node.deckhouse.io/ configuration-checksum=9cbe6db6c91574b8b732108a654c99423733b20f04848d0b4e1e2dadb231206a Aug 21 11:04:29 master-ce-to-ee-0 bashible.sh[53407]: Successful annotate node master-ce-to-ee-0 with annotation node.deckhouse.io/ configuration-checksum=9cbe6db6c91574b8b732108a654c99423733b20f04848d0b4e1e2dadb231206a Aug 21 11:04:29 master-ce-to-ee-0 systemd[1]: bashible.service: Deactivated successfully. | ||||||||
console $ journalctl -u bashible -n 5 Aug 21 11:04:28 master-ce-to-ee-0 bashible.sh[53407]: Configuration is in sync, nothing to do. Aug 21 11:04:28 master-ce-to-ee-0 bashible.sh[53407]: Annotate node master-ce-to-ee-0 with annotation node.deckhouse.io/ configuration-checksum=9cbe6db6c91574b8b732108a654c99423733b20f04848d0b4e1e2dadb231206a Aug 21 11:04:29 master-ce-to-ee-0 bashible.sh[53407]: Successful annotate node master-ce-to-ee-0 with annotation node.deckhouse.io/ configuration-checksum=9cbe6db6c91574b8b732108a654c99423733b20f04848d0b4e1e2dadb231206a Aug 21 11:04:29 master-ce-to-ee-0 systemd[1]: bashible.service: Deactivated successfully. |
| ||||||||
| shell
kubectl -n d8-system create secret generic deckhouse-registry | ||||||||
shell
kubectl -n d8-system create secret generic deckhouse-registry |
| ||||||||
| shell
kubectl -n d8-system exec svc/deckhouse-leader -c deckhouse – kubectl -n d8-system set image deployment/deckhouse deckhouse=registry.deckhouse.ru/deckhouse/ee: | ||||||||
shell
kubectl -n d8-system exec svc/deckhouse-leader -c deckhouse – kubectl -n d8-system set image deployment/deckhouse deckhouse=registry.deckhouse.ru/deckhouse/ee: |
| ||||||||
| Посмотреть статус пода Deckhouse: | ||||||||
Use the following command to check the Deckhouse pod’s status: | shell kubectl -n d8-system get po -l app=deckhouse | ||||||||
shell kubectl -n d8-system get po -l app=deckhouse | Проверить состояние очереди Deckhouse: | ||||||||
Use the following command to check the Deckhouse queue: | shell kubectl -n d8-system exec deploy/deckhouse -c deckhouse – deckhouse-controller queue list | ||||||||
shell kubectl -n d8-system exec deploy/deckhouse -c deckhouse – deckhouse-controller queue list |
| ||||||||
| shell kubectl get pods -A -o json | jq -r ‘.items[] | select(.spec.containers[] | select(.image | contains(“deckhouse.ru/deckhouse/ce”))) | .metadata.namespace + “\t” + .metadata.name’ | sort | uniq | ||||||||
shell kubectl get pods -A -o json | jq -r ‘.items[] | select(.spec.containers[] | select(.image | contains(“deckhouse.ru/deckhouse/ce”))) | .metadata.namespace + “\t” + .metadata.name’ | sort | uniq |
| ||||||||
| shell kubectl delete ngc containerd-ee-config.sh ee-set-sha-images.sh kubectl delete pod ee-image kubectl apply -f - «EOF apiVersion: deckhouse.io/v1alpha1 kind: NodeGroupConfiguration metadata: name: del-temp-config.sh spec: nodeGroups:
| ||||||||
shell kubectl delete ngc containerd-ee-config.sh ee-set-sha-images.sh kubectl delete pod ee-image kubectl apply -f - «EOF apiVersion: deckhouse.io/v1alpha1 kind: NodeGroupConfiguration metadata: name: del-temp-config.sh spec: nodeGroups:
| После синхронизации bashible (статус синхронизации на узлах можно отследить по значению | ||||||||
Once bashible synchronization is complete (you can track the synchronization status on nodes via the | shell kubectl delete ngc del-temp-config.sh | ||||||||
shell kubectl delete ngc del-temp-config.sh | Как переключить Deckhouse EE на SE? | ||||||||
How to Switch Deckhouse EE to SE? | Для переключения вам потребуется действующий лицензионный ключ. При необходимости вы можете запросить временный ключ, нажав на кнопку Получить консультацию. | ||||||||
You will need a valid license key. You can request a trial license key if necessary. |
| ||||||||
| Ниже описаны шаги для переключения кластера Deckhouse Enterprise Edition на Standard Edition: | ||||||||
To switch Deckhouse Enterprise Edition to Standard Edition, follow these steps: | Все команды выполняются на master-узле существующего кластера: | ||||||||
All commands should be executed on a master node of the existing cluster. |
| ||||||||
| shell
LICENSE_TOKEN= | ||||||||
shell
LICENSE_TOKEN= |
| ||||||||
| shell sudo /opt/deckhouse/bin/kubectl apply -f - «EOF apiVersion: deckhouse.io/v1alpha1 kind: NodeGroupConfiguration metadata: name: containerd-se-config.sh spec: nodeGroups:
| ||||||||
shell sudo /opt/deckhouse/bin/kubectl apply -f - «EOF apiVersion: deckhouse.io/v1alpha1 kind: NodeGroupConfiguration metadata: name: containerd-se-config.sh spec: nodeGroups:
| mkdir -p /etc/containerd/conf.d bb-sync-file /etc/containerd/conf.d/se-registry.toml - containerd-config-file-changed « “EOF_TOML” [plugins] [plugins.”io.containerd.grpc.v1.cri”] [plugins.”io.containerd.grpc.v1.cri”.registry.configs] [plugins.”io.containerd.grpc.v1.cri”.registry.configs.”registry.deckhouse.ru”.auth] auth = “$AUTH_STRING” EOF_TOML | ||||||||
mkdir -p /etc/containerd/conf.d bb-sync-file /etc/containerd/conf.d/se-registry.toml - containerd-config-file-changed « “EOF_TOML” [plugins] [plugins.”io.containerd.grpc.v1.cri”] [plugins.”io.containerd.grpc.v1.cri”.registry.configs] [plugins.”io.containerd.grpc.v1.cri”.registry.configs.”registry.deckhouse.io”.auth] auth = “$AUTH_STRING” EOF_TOML | EOF | ||||||||
EOF | Дождитесь появления файла | ||||||||
Wait for the | console $ sudo /opt/deckhouse/bin/kubectl get ng -o custom-columns=NAME:.metadata.name,NODES:.status.nodes,READY:.status.ready,UPTODATE:.status.upToDate -w NAME NODES READY UPTODATE master 1 1 1 worker 2 2 2 | ||||||||
console $ sudo /opt/deckhouse/bin/kubectl get ng -o custom-columns=NAME:.metadata.name,NODES:.status.nodes,READY:.status.ready,UPTODATE:.status.upToDate -w NAME NODES READY UPTODATE master 1 1 1 worker 2 2 2 | Также в журнале systemd-сервиса bashible должно появиться сообщение | ||||||||
Also, the | console $ journalctl -u bashible -n 5 Aug 21 11:04:28 master-ee-to-se-0 bashible.sh[53407]: Configuration is in sync, nothing to do. Aug 21 11:04:28 master-ee-to-se-0 bashible.sh[53407]: Annotate node master-ee-to-se-0 with annotation node.deckhouse.io/ configuration-checksum=9cbe6db6c91574b8b732108a654c99423733b20f04848d0b4e1e2dadb231206a Aug 21 11:04:29 master ee-to-se-0 bashible.sh[53407]: Successful annotate node master-ee-to-se-0 with annotation node.deckhouse.io/ configuration-checksum=9cbe6db6c91574b8b732108a654c99423733b20f04848d0b4e1e2dadb231206a Aug 21 11:04:29 master-ee-to-se-0 systemd[1]: bashible.service: Deactivated successfully. | ||||||||
console $ journalctl -u bashible -n 5 Aug 21 11:04:28 master-ee-to-se-0 bashible.sh[53407]: Configuration is in sync, nothing to do. Aug 21 11:04:28 master-ee-to-se-0 bashible.sh[53407]: Annotate node master-ee-to-se-0 with annotation node.deckhouse.io/ configuration-checksum=9cbe6db6c91574b8b732108a654c99423733b20f04848d0b4e1e2dadb231206a Aug 21 11:04:29 master ee-to-se-0 bashible.sh[53407]: Successful annotate node master-ee-to-se-0 with annotation node.deckhouse.io/ configuration-checksum=9cbe6db6c91574b8b732108a654c99423733b20f04848d0b4e1e2dadb231206a Aug 21 11:04:29 master-ee-to-se-0 systemd[1]: bashible.service: Deactivated successfully. |
| ||||||||
| shell
sudo /opt/deckhouse/bin/kubectl run se-image –image=registry.deckhouse.ru/deckhouse/se/install: | ||||||||
shell
sudo /opt/deckhouse/bin/kubectl run se-image –image=registry.deckhouse.io/deckhouse/se/install: |
| ||||||||
|
| ||||||||
|
| ||||||||
| shell SE_SANDBOX_IMAGE=$(sudo /opt/deckhouse/bin/kubectl exec se-image – cat deckhouse/candi/images_digests.json | grep pause | grep -oE ‘sha256:\w*’) | ||||||||
shell SE_SANDBOX_IMAGE=$(sudo /opt/deckhouse/bin/kubectl exec se-image – cat deckhouse/candi/images_digests.json | grep pause | grep -oE ‘sha256:\w*’) | Проверка: | ||||||||
Check the result of the command to make sure it was successful: | console $ echo $SE_SANDBOX_IMAGE sha256:2a909cb9df4d0207f1fe5bd9660a0529991ba18ce6ce7b389dc008c05d9022d1 | ||||||||
console $ echo $SE_SANDBOX_IMAGE sha256:2a909cb9df4d0207f1fe5bd9660a0529991ba18ce6ce7b389dc008c05d9022d1 |
| ||||||||
| shell SE_K8S_API_PROXY=$(sudo /opt/deckhouse/bin/kubectl exec se-image – cat deckhouse/candi/images_digests.json | grep kubernetesApiProxy | grep -oE ‘sha256:\w*’) | ||||||||
shell SE_K8S_API_PROXY=$(sudo /opt/deckhouse/bin/kubectl exec se-image – cat deckhouse/candi/images_digests.json | grep kubernetesApiProxy | grep -oE ‘sha256:\w*’) | Проверка: | ||||||||
Check the result of the command to make sure it was successful: | console $ echo $SE_K8S_API_PROXY sha256:af92506a36f4bd032a6459295069f9478021ccf67d37557a664878bc467dd9fd | ||||||||
console $ echo $SE_K8S_API_PROXY sha256:af92506a36f4bd032a6459295069f9478021ccf67d37557a664878bc467dd9fd |
| ||||||||
| shell SE_REGISTRY_PACKAGE_PROXY=$(sudo /opt/deckhouse/bin/kubectl exec se-image – cat deckhouse/candi/images_digests.json | grep registryPackagesProxy | grep -oE ‘sha256:\w*’) | ||||||||
shell SE_REGISTRY_PACKAGE_PROXY=$(sudo /opt/deckhouse/bin/kubectl exec se-image – cat deckhouse/candi/images_digests.json | grep registryPackagesProxy | grep -oE ‘sha256:\w*’) | Затем выполните команду: | ||||||||
Run the command: | shell sudo /opt/deckhouse/bin/crictl pull registry.deckhouse.ru/deckhouse/se@$SE_REGISTRY_PACKAGE_PROXY | ||||||||
shell sudo /opt/deckhouse/bin/crictl pull registry.deckhouse.io/deckhouse/se@$SE_REGISTRY_PACKAGE_PROXY | Пример: | ||||||||
An example: | console $ sudo /opt/deckhouse/bin/crictl pull registry.deckhouse.ru/deckhouse/se@$SE_REGISTRY_PACKAGE_PROXY Image is up to date for sha256:7e9908d47580ed8a9de481f579299ccb7040d5c7fade4689cb1bff1be74a95de | ||||||||
console $ sudo /opt/deckhouse/bin/crictl pull registry.deckhouse.io/deckhouse/se@$SE_REGISTRY_PACKAGE_PROXY Image is up to date for sha256:7e9908d47580ed8a9de481f579299ccb7040d5c7fade4689cb1bff1be74a95de |
| ||||||||
| shell SE_MODULES=$(sudo /opt/deckhouse/bin/kubectl exec se-image – ls -l deckhouse/modules/ | grep -oE “\d.-\w” | awk {‘print $9’} | cut -c5-) | ||||||||
shell SE_MODULES=$(sudo /opt/deckhouse/bin/kubectl exec se-image – ls -l deckhouse/modules/ | grep -oE “\d.-\w” | awk {‘print $9’} | cut -c5-) | Проверка: | ||||||||
An example: | console $ echo $SE_MODULES common priority-class deckhouse external-module-manager … | ||||||||
console $ echo $SE_MODULES common priority-class deckhouse external-module-manager … |
| ||||||||
| shell USED_MODULES=$(sudo /opt/deckhouse/bin/kubectl get modules | grep Enabled | awk {‘print $1’}) | ||||||||
shell USED_MODULES=$(sudo /opt/deckhouse/bin/kubectl get modules | grep Enabled | awk {‘print $1’}) | Проверка: | ||||||||
An example: | console $ echo $USED_MODULES admission-policy-engine cert-manager chrony … | ||||||||
console $ echo $USED_MODULES admission-policy-engine cert-manager chrony … |
| ||||||||
| shell MODULES_WILL_DISABLE=$(echo $USED_MODULES | tr ‘ ‘ ‘\n’ | grep -Fxv -f <(echo $SE_MODULES | tr ‘ ‘ ‘\n’)) | ||||||||
shell MODULES_WILL_DISABLE=$(echo $USED_MODULES | tr ‘ ‘ ‘\n’ | grep -Fxv -f <(echo $SE_MODULES | tr ‘ ‘ ‘\n’)) |
| ||||||||
| shell echo $MODULES_WILL_DISABLE | ||||||||
shell echo $MODULES_WILL_DISABLE |
| ||||||||
| Отключите неподдерживаемые в SE-редакции модули: | ||||||||
Disable the unsupported modules: | shell echo $MODULES_WILL_DISABLE | tr ‘ ‘ ‘\n’ | awk {‘print “sudo /opt/deckhouse/bin/kubectl -n d8-system exec deploy/deckhouse – deckhouse-controller module disable”,$1’} | bash | ||||||||
shell echo $MODULES_WILL_DISABLE | tr ‘ ‘ ‘\n’ | awk {‘print “sudo /opt/deckhouse/bin/kubectl -n d8-system exec deploy/deckhouse – deckhouse-controller module disable”,$1’} | bash | Дождитесь, пока под Deckhouse перейдёт в состояние | ||||||||
Wait until the Deckhouse pod is in the |
| ||||||||
| shell sudo /opt/deckhouse/bin/kubectl apply -f - «EOF apiVersion: deckhouse.io/v1alpha1 kind: NodeGroupConfiguration metadata: name: se-set-sha-images.sh spec: nodeGroups:
| ||||||||
shell sudo /opt/deckhouse/bin/kubectl apply -f - «EOF apiVersion: deckhouse.io/v1alpha1 kind: NodeGroupConfiguration metadata: name: se-set-sha-images.sh spec: nodeGroups:
| bb-sync-file /etc/containerd/conf.d/se-sandbox.toml - containerd-config-file-changed « “EOF_TOML” [plugins] [plugins.”io.containerd.grpc.v1.cri”] sandbox_image = “registry.deckhouse.ru/deckhouse/se@$SE_SANDBOX_IMAGE” EOF_TOML | ||||||||
bb-sync-file /etc/containerd/conf.d/se-sandbox.toml - containerd-config-file-changed « “EOF_TOML” [plugins] [plugins.”io.containerd.grpc.v1.cri”] sandbox_image = “registry.deckhouse.io/deckhouse/se@$SE_SANDBOX_IMAGE” EOF_TOML |
| ||||||||
| EOF | ||||||||
EOF | Дождитесь появления файла | ||||||||
Wait for the | Статус синхронизации можно отследить по значению | ||||||||
You can track the synchronization status via the | console $ sudo /opt/deckhouse/bin/kubectl get ng -o custom-columns=NAME:.metadata.name,NODES:.status.nodes,READY:.status.ready,UPTODATE:.status.upToDate -w NAME NODES READY UPTODATE master 1 1 1 worker 2 2 2 | ||||||||
console $ sudo /opt/deckhouse/bin/kubectl get ng -o custom-columns=NAME:.metadata.name,NODES:.status.nodes,READY:.status.ready,UPTODATE:.status.upToDate -w NAME NODES READY UPTODATE master 1 1 1 worker 2 2 2 | Также в журнале systemd-сервиса bashible должно появиться сообщение | ||||||||
Also, the | console $ journalctl -u bashible -n 5 Aug 21 11:04:28 master-ee-to-se-0 bashible.sh[53407]: Configuration is in sync, nothing to do. Aug 21 11:04:28 master-ee-to-se-0 bashible.sh[53407]: Annotate node master-ee-to-se-0 with annotation node.deckhouse.io/ configuration-checksum=9cbe6db6c91574b8b732108a654c99423733b20f04848d0b4e1e2dadb231206a Aug 21 11:04:29 master ee-to-se-0 bashible.sh[53407]: Successful annotate node master-ee-to-se-0 with annotation node.deckhouse.io/ configuration-checksum=9cbe6db6c91574b8b732108a654c99423733b20f04848d0b4e1e2dadb231206a Aug 21 11:04:29 master-ee-to-se-0 systemd[1]: bashible.service: Deactivated successfully. | ||||||||
console $ journalctl -u bashible -n 5 Aug 21 11:04:28 master-ee-to-se-0 bashible.sh[53407]: Configuration is in sync, nothing to do. Aug 21 11:04:28 master-ee-to-se-0 bashible.sh[53407]: Annotate node master-ee-to-se-0 with annotation node.deckhouse.io/ configuration-checksum=9cbe6db6c91574b8b732108a654c99423733b20f04848d0b4e1e2dadb231206a Aug 21 11:04:29 master ee-to-se-0 bashible.sh[53407]: Successful annotate node master-ee-to-se-0 with annotation node.deckhouse.io/ configuration-checksum=9cbe6db6c91574b8b732108a654c99423733b20f04848d0b4e1e2dadb231206a Aug 21 11:04:29 master-ee-to-se-0 systemd[1]: bashible.service: Deactivated successfully. |
| ||||||||
| shell
kubectl -n d8-system create secret generic deckhouse-registry | ||||||||
shell
kubectl -n d8-system create secret generic deckhouse-registry |
| ||||||||
| shell
sudo /opt/deckhouse/bin/kubectl -n d8-system exec -i svc/deckhouse-leader -c deckhouse – kubectl -n d8-system set image deployment/deckhouse deckhouse=registry.deckhouse.ru/deckhouse/se: | ||||||||
shell
sudo /opt/deckhouse/bin/kubectl -n d8-system exec -i svc/deckhouse-leader -c deckhouse – kubectl -n d8-system set image deployment/deckhouse deckhouse=registry.deckhouse.io/deckhouse/se: |
| ||||||||
|
| ||||||||
| Посмотреть статус пода Deckhouse: | ||||||||
Use the following command to check the Deckhouse pod’s status: | shell sudo /opt/deckhouse/bin/kubectl -n d8-system get po -l app=deckhouse | ||||||||
shell sudo /opt/deckhouse/bin/kubectl -n d8-system get po -l app=deckhouse | Проверить состояние очереди Deckhouse: | ||||||||
Use the following command to check the Deckhouse queue: | shell sudo /opt/deckhouse/bin/kubectl -n d8-system exec deploy/deckhouse -c deckhouse – deckhouse-controller queue list | ||||||||
shell sudo /opt/deckhouse/bin/kubectl -n d8-system exec deploy/deckhouse -c deckhouse – deckhouse-controller queue list |
| ||||||||
| shell sudo /opt/deckhouse/bin/kubectl get pods -A -o json | jq -r ‘.items[] | select(.status.phase==”Running” or .status.phase==”Pending” or .status.phase==”PodInitializing”) | select(.spec.containers[] | select(.image | contains(“deckhouse.ru/deckhouse/ee”))) | .metadata.namespace + “\t” + .metadata.name’ | sort | uniq | ||||||||
shell sudo /opt/deckhouse/bin/kubectl get pods -A -o json | jq -r ‘.items[] | select(.status.phase==”Running” or .status.phase==”Pending” or .status.phase==”PodInitializing”) | select(.spec.containers[] | select(.image | contains(“deckhouse.io/deckhouse/ee”))) | .metadata.namespace + “\t” + .metadata.name’ | sort | uniq |
| ||||||||
| shell sudo /opt/deckhouse/bin/kubectl delete ngc containerd-se-config.sh se-set-sha-images.sh sudo /opt/deckhouse/bin/kubectl delete pod se-image sudo /opt/deckhouse/bin/kubectl apply -f - «EOF apiVersion: deckhouse.io/v1alpha1 kind: NodeGroupConfiguration metadata: name: del-temp-config.sh spec: nodeGroups:
| ||||||||
shell sudo /opt/deckhouse/bin/kubectl delete ngc containerd-se-config.sh se-set-sha-images.sh sudo /opt/deckhouse/bin/kubectl delete pod se-image sudo /opt/deckhouse/bin/kubectl apply -f - «EOF apiVersion: deckhouse.io/v1alpha1 kind: NodeGroupConfiguration metadata: name: del-temp-config.sh spec: nodeGroups:
| После завершения синхронизации bashible (статус синхронизации на узлах отображается по значению | ||||||||
Once bashible synchronization is complete (you can track the synchronization status on nodes via the | shell sudo /opt/deckhouse/bin/kubectl delete ngc del-temp-config.sh | ||||||||
shell sudo /opt/deckhouse/bin/kubectl delete ngc del-temp-config.sh | Как переключить Deckhouse EE на CSE? | ||||||||
How do I get access to Deckhouse controller in multimaster cluster? |
| ||||||||
In clusters with multiple master nodes Deckhouse runs in high availability mode (in several instances). To access the active Deckhouse controller, you can use the following command (as an example of the command | Для переключения кластера Deckhouse Enterprise Edition на Certified Security Edition выполните следующие действия (все команды выполняются на master-узле кластера от имени пользователя с настроенным контекстом | ||||||||
shell kubectl -n d8-system exec -it svc/deckhouse-leader -c deckhouse – deckhouse-controller queue list |
| ||||||||
How do I upgrade the Kubernetes version in a cluster? | shell kubectl -n d8-system exec -ti svc/deckhouse-leader -c deckhouse – deckhouse-controller edit cluster-configuration | ||||||||
To upgrade the Kubernetes version in a cluster change the kubernetesVersion parameter in the ClusterConfiguration structure by making the following steps:
|
| ||||||||
shell kubectl -n d8-system exec -ti svc/deckhouse-leader -c deckhouse – deckhouse-controller edit cluster-configuration |
| ||||||||
| shell
LICENSE_TOKEN=
| ||||||||
How do I run Deckhouse on a particular node? | mkdir -p /etc/containerd/conf.d bb-sync-file /etc/containerd/conf.d/cse-registry.toml - containerd-config-file-changed « “EOF_TOML” [plugins] [plugins.”io.containerd.grpc.v1.cri”] [plugins.”io.containerd.grpc.v1.cri”.registry] [plugins.”io.containerd.grpc.v1.cri”.registry.mirrors] [plugins.”io.containerd.grpc.v1.cri”.registry.mirrors.”registry-cse.deckhouse.ru”] endpoint = [“https://registry-cse.deckhouse.ru”] [plugins.”io.containerd.grpc.v1.cri”.registry.configs] [plugins.”io.containerd.grpc.v1.cri”.registry.configs.”registry-cse.deckhouse.ru”.auth] auth = “$AUTH_STRING” EOF_TOML EOF | ||||||||
Set the | Дождитесь появления файла на узлах и завершения синхронизации bashible: | ||||||||
Use only nodes with the CloudStatic or Static type to run Deckhouse. Also, avoid using a | shell /etc/containerd/conf.d/cse-registry.toml | ||||||||
Here is an example of the module configuration: | Статус синхронизации можно отследить по значению | ||||||||
yaml apiVersion: deckhouse.io/v1alpha1 kind: ModuleConfig metadata: name: deckhouse spec: version: 1 settings: nodeSelector: node-role.deckhouse.io/deckhouse: “” | shell kubectl get ng -o custom-columns=NAME:.metadata.name,NODES:.status.nodes,READY:.status.ready,UPTODATE:.status.upToDate -w | ||||||||
Пример: | |||||||||
console root@master-ee-to-cse-0:~# kubectl get ng -o custom-columns=NAME:.metadata.name,NODES:.status.nodes,READY:.status.ready,UPTODATE:.status.upToDate -w NAME NODES READY UPTODATE master 1 1 1 worker 2 2 2 | |||||||||
В журнале systemd-сервиса bashible должно появиться сообщение | |||||||||
Пример: | |||||||||
console journalctl -u bashible -n 5 Aug 21 11:04:28 master-ee-to-cse-0 bashible.sh[53407]: Configuration is in sync, nothing to do. Aug 21 11:04:28 master-ee-to-cse-0 bashible.sh[53407]: Annotate node master-ee-to-cse-0 with annotation node.deckhouse.io/configuration-checksum=9cbe6db6c91574b8b732108a654c99423733b20f04848d0b4e1e2dadb231206a Aug 21 11:04:29 master-ee-to-cse-0 bashible.sh[53407]: Successful annotate node master-ee-to-cse-0 with annotation node.deckhouse.io/configuration-checksum=9cbe6db6c91574b8b732108a654c99423733b20f04848d0b4e1e2dadb231206a Aug 21 11:04:29 master-ee-to-cse-0 systemd[1]: bashible.service: Deactivated successfully. | |||||||||
| |||||||||
shell DECKHOUSE_VERSION=v<ВЕРСИЯ_DECKHOUSE_CSE> Например, DECKHOUSE_VERSION=v1.58.2 kubectl run cse-image --image=registry-cse.deckhouse.ru/deckhouse/cse/install:$DECKHOUSE_VERSION --command sleep -- infinity | |||||||||
Как только под перейдёт в статус | |||||||||
shell CSE_SANDBOX_IMAGE=$(kubectl exec cse-image – cat deckhouse/candi/images_digests.json | grep pause | grep -oE ‘sha256:\w’) CSE_K8S_API_PROXY=$(kubectl exec cse-image – cat deckhouse/candi/images_digests.json | grep kubernetesApiProxy | grep -oE ‘sha256:\w’) CSE_MODULES=$(kubectl exec cse-image – ls -l deckhouse/modules/ | awk {‘print $9’} |grep -oP “\d.-\w” | cut -c5-) USED_MODULES=$(kubectl get modules | grep Enabled | awk {‘print $1’}) MODULES_WILL_DISABLE=$(echo $USED_MODULES | tr ‘ ‘ ‘\n’ | grep -Fxv -f <(echo $CSE_MODULES | tr ‘ ‘ ‘\n’)) CSE_DECKHOUSE_KUBE_RBAC_PROXY=$(kubectl exec cse-image – cat deckhouse/candi/images_digests.json | jq -r “.common.kubeRbacProxy”) | |||||||||
| |||||||||
| |||||||||
Отобразить список модулей, которые не поддерживаются в Deckhouse CSE и будут отключены, можно следующей командой: | |||||||||
shell echo $MODULES_WILL_DISABLE | |||||||||
| |||||||||
Отключите неподдерживаемые в Deckhouse CSE модули: | |||||||||
shell echo $MODULES_WILL_DISABLE | tr ‘ ‘ ‘\n’ | awk {‘print “kubectl -n d8-system exec deploy/deckhouse – deckhouse-controller module disable”,$1’} | bash | |||||||||
На данный момент в Deckhouse CSE версий | |||||||||
Дождитесь перехода пода Deckhouse в статус | |||||||||
shell kubectl -n d8-system exec -it svc/deckhouse-leader -c deckhouse – deckhouse-controller queue list | |||||||||
Проверьте, что отключенные модули перешли в состояние | |||||||||
shell kubectl get modules | |||||||||
| |||||||||
shell kubectl apply -f - «EOF apiVersion: deckhouse.io/v1alpha1 kind: NodeGroupConfiguration metadata: name: cse-set-sha-images.sh spec: nodeGroups:
| |||||||||
bb-sync-file /etc/containerd/conf.d/cse-sandbox.toml - containerd-config-file-changed « “EOF_TOML” [plugins] [plugins.”io.containerd.grpc.v1.cri”] sandbox_image = “registry-cse.deckhouse.ru/deckhouse/cse@$CSE_SANDBOX_IMAGE” EOF_TOML | |||||||||
sed -i ‘s|image: .|image: registry-cse.deckhouse.ru/deckhouse/cse@$CSE_K8S_API_PROXY|’ /var/lib/bashible/bundle_steps/051_pull_and_configure_kubernetes_api_proxy.sh sed -i ‘s|crictl pull .|crictl pull registry-cse.deckhouse.ru/deckhouse/cse@$CSE_K8S_API_PROXY|’ /var/lib/bashible/bundle_steps/051_pull_and_configure_kubernetes_api_proxy.sh EOF | |||||||||
Дождитесь завершения синхронизации bashible на всех узлах. | |||||||||
Состояние синхронизации можно отследить по значению | |||||||||
shell kubectl get ng -o custom-columns=NAME:.metadata.name,NODES:.status.nodes,READY:.status.ready,UPTODATE:.status.upToDate -w | |||||||||
В журнале systemd-сервиса bashible на узлах должно появиться сообщение | |||||||||
Пример: | |||||||||
console journalctl -u bashible -n 5 Aug 21 11:04:28 master-ee-to-cse-0 bashible.sh[53407]: Configuration is in sync, nothing to do. Aug 21 11:04:28 master-ee-to-cse-0 bashible.sh[53407]: Annotate node master-ee-to-cse-0 with annotation node.deckhouse.io/configuration-checksum=9cbe6db6c91574b8b732108a654c99423733b20f04848d0b4e1e2dadb231206a Aug 21 11:04:29 master-ee-to-cse-0 bashible.sh[53407]: Successful annotate node master-ee-to-cse-0 with annotation node.deckhouse.io/configuration-checksum=9cbe6db6c91574b8b732108a654c99423733b20f04848d0b4e1e2dadb231206a Aug 21 11:04:29 master-ee-to-cse-0 systemd[1]: bashible.service: Deactivated successfully. | |||||||||
| |||||||||
shell
kubectl -n d8-system create secret generic deckhouse-registry | |||||||||
| |||||||||
Команда для Deckhouse CSE версии | |||||||||
shell kubectl -n d8-system set image deployment/deckhouse kube-rbac-proxy=registry-cse.deckhouse.ru/deckhouse/cse@$CSE_DECKHOUSE_KUBE_RBAC_PROXY deckhouse=registry-cse.deckhouse.ru/deckhouse/cse:$DECKHOUSE_VERSION | |||||||||
Команда для Deckhouse CSE версии | |||||||||
shell kubectl -n d8-system set image deployment/deckhouse init-downloaded-modules=registry-cse.deckhouse.ru/deckhouse/cse@$CSE_DECKHOUSE_INIT_CONTAINER kube-rbac-proxy=registry-cse.deckhouse.ru/deckhouse/cse@$CSE_DECKHOUSE_KUBE_RBAC_PROXY deckhouse=registry-cse.deckhouse.ru/deckhouse/cse:$DECKHOUSE_VERSION | |||||||||
| |||||||||
Посмотреть статус пода Deckhouse: | |||||||||
shell kubectl -n d8-system get po -l app=deckhouse | |||||||||
Проверить состояние очереди Deckhouse: | |||||||||
shell kubectl -n d8-system exec deploy/deckhouse -c deckhouse – deckhouse-controller queue list | |||||||||
| |||||||||
shell kubectl get pods -A -o json | jq -r ‘.items[] | select(.spec.containers[] | select(.image | contains(“deckhouse.ru/deckhouse/ee”))) | .metadata.namespace + “\t” + .metadata.name’ | sort | uniq | |||||||||
Если в выводе присутствуют поды модуля chrony, заново включите данный модуль (в Deckhouse CSE этот модуль по умолчанию выключен): | |||||||||
shell kubectl -n d8-system exec deploy/deckhouse – deckhouse-controller module enable chrony | |||||||||
| |||||||||
shell rm /tmp/cse-deckhouse-registry.yaml | |||||||||
kubectl delete ngc containerd-cse-config.sh cse-set-sha-images.sh | |||||||||
kubectl delete pod cse-image | |||||||||
kubectl apply -f - «EOF apiVersion: deckhouse.io/v1alpha1 kind: NodeGroupConfiguration metadata: name: del-temp-config.sh spec: nodeGroups:
| |||||||||
После синхронизации bashible (статус синхронизации на узлах можно отследить по значению | |||||||||
shell kubectl delete ngc del-temp-config.sh | |||||||||
Как получить доступ к контроллеру Deckhouse в multi-master-кластере? | |||||||||
В кластерах с несколькими master-узлами Deckhouse запускается в режиме высокой доступности (в нескольких экземплярах). Для доступа к активному контроллеру Deckhouse можно использовать следующую команду (на примере команды | |||||||||
shell kubectl -n d8-system exec -it svc/deckhouse-leader -c deckhouse – deckhouse-controller queue list | |||||||||
Как обновить версию Kubernetes в кластере? | |||||||||
Чтобы обновить версию Kubernetes в кластере, измените параметр kubernetesVersion в структуре ClusterConfiguration, выполнив следующие шаги:
| |||||||||
shell
kubectl -n d8-system exec -ti svc/deckhouse-leader | |||||||||
| |||||||||
Как запускать Deckhouse на произвольном узле? | |||||||||
Для запуска Deckhouse на произвольном узле установите у модуля | |||||||||
Используйте для запуска Deckhouse только узлы с типом CloudStatic или Static. Также избегайте использования для запуска Deckhouse группы узлов ( | |||||||||
Пример конфигурации модуля: | |||||||||
yaml apiVersion: deckhouse.io/v1alpha1 kind: ModuleConfig metadata: name: deckhouse spec: version: 1 settings: nodeSelector: node-role.deckhouse.io/deckhouse: “” |