Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Ubuntuにマルチノードクラスターをインストールする

UbuntuホストOSを搭載したマルチノードクラスターにParagon Automationをインストールする方法については、以下のトピックをお読みください。 図1 は、インストールタスクの概要を示しています。インストールを開始する前に、「 Ubuntu でのインストールの前提条件 」で説明されている事前構成および準備手順を完了していることを確認してください。

図1:設置シーケンス - インフォグラフィック Step-by-step guide for installing Juniper's Paragon Automation via Ansible. Steps: create pa-download-dir, download packages, make run script executable, run init, edit inventory and config.yml, generate and copy SSH key, deploy cluster.

Webブラウザで高解像度の画像を表示するには、画像を右クリックし、新しいタブで開きます。画像をPDFで表示するには、ズームオプションを使用してズームインします。

Paragon Automationソフトウェアをダウンロード

前提条件

  • Paragon Automationソフトウェアをダウンロードするには、ジュニパーアカウントが必要です。

  1. 制御ホストにログインします。
  2. ソフトウェアをダウンロードするディレクトリを作成します。

    このガイドでは、このディレクトリをpa-download-dirとして参照します。

  3. https://support.juniper.net/support/downloads/?p=pa のParagon Automationソフトウェアダウンロードページのバージョンリストからバージョン番号を選択します。
  4. wget "http://cdn.juniper.net/software/file-download-url"コマンドを使用して、Paragon Automation Setupインストールファイルをダウンロードフォルダにダウンロードします。

    Paragon Automation セットアップ インストール バンドルは、各コンポーネント モジュールをインストールするための以下のスクリプトと TAR ファイルで構成されています。

    • プライマリインストーラーファイルである davinci.tar.gz

    • DockerやHelmなどのKubernetesインフラストラクチャコンポーネントをインストールする infra.tar

    • ベースプラットフォームコンポーネントをインストールする ems.tar

    • northstar.tar:Paragon PathfinderコンポーネントとParagon Plannerコンポーネントをインストールします。

    • healthbot.tar:Paragon Insightsコンポーネントをインストールします。

    • paragon_ui.tar:Paragon Automation UIコンポーネントをインストールします。

    • addons.tar:ベースKubernetesインストールに含まれていないインフラストラクチャコンポーネントをインストールします。インフラストラクチャコンポーネントには、IAM、Kafka、ZooKeeper、cert-manager、Ambassador、Postgres、Metrics、Kubernetes Dashboard、Open Distro for Elasticsearch、Fluentd、Reloader、ArangoDB、Argoが含まれます。

    • helm-charts.tar には、インストールに必要なすべてのヘルムチャートが含まれています。

    • rke2-packages.tgz:RKE2ベースのKubernetesコンポーネントをインストールします。
    • 3rdparty.tar.gz:必要なサードパーティユーティリティをインストールします。
    • rhel-84-airgap.tar.gzは、ベースOSがRed Hat Enterprise Linux(RHEL)であるノードにのみエアギャップ方式を使用してParagon Automationをインストールします。RHEL ベース OS にエアギャップ方式を使用して Paragon Automation をインストールしていない場合は、このファイルを削除することを選択できます。

    • runスクリプト。インストーラーイメージを実行します。

    ソフトウェアをダウンロードしたので、Paragon Automationをインストールする準備が整いました。

マルチノードクラスターへのParagon Automationのインストール

複数のプライマリノードとワーカーノードからなるKubernetesクラスターにParagon Automationをインストールするには:
  1. runスクリプトをpa-download-dirディレクトリで実行可能にします。
  2. runスクリプトを使用して、設定テンプレートファイルを含む設定ディレクトリを作成し、初期化します。

    config-dir は、特定のインストールの構成情報を含む、制御ホスト上のユーザー定義ディレクトリです。initコマンドは、ディレクトリが存在しない場合は、自動的に作成します。または、initコマンドを実行する前にディレクトリを作成することもできます。

    runコマンドには必ずドットとスラッシュ(./)を含めてください。

    同じ制御ホストを使用して Paragon Automation の複数のインストールを管理している場合、異なる名前の構成ディレクトリを使用してインストールを区別できます。

  3. 制御ホストがinstall-userアカウントを使用して、SSH経由でクラスターノードに接続できることを確認します。

    SSHクライアント認証の設定で生成したプライベートキーを、ユーザー定義のconfig-dirディレクトリにコピーします。インストーラーにより、Docker コンテナーが config-dir ディレクトリにアクセスできるようになります。制御ホストがクラスターノードに接続するためには、ディレクトリでSSHキーが使用可能である必要があります。

    コピーコマンド(cp)の末尾に必ずドット(.)を含めてください。

  4. config-dirディレクトリの下に作成されたインベントリファイルをカスタマイズし、クラスターノードのIPアドレスまたはホスト名、ノードへの接続に必要なユーザー名と認証情報を入力します。インベントリファイルはYAML形式で、Paragon Automationをインストールするクラスターノードを記述しています。invコマンドまたはviなどのLinuxテキストエディタを使用して、ファイルを編集できます。
    1. invコマンドを使用してインベントリファイルをカスタマイズします。

      次の表に、 inv コマンドで入力するように求める設定オプションを示します。

      表1: invコマンドオプション
      inv コマンドプロンプト説明
      Kubernetesマスターノード KubernetesプライマリノードのIPアドレスを入力します。
      Kubernetesワーカーノード KubernetesワーカーノードのIPアドレスを入力します。
      ローカルストレージノード

      アプリケーションに使用できるディスク領域があるノードを定義します。ローカルストレージノードには、プライマリノードとワーカーノードのIPアドレスが事前に入力されています。これらのアドレスは編集できます。ローカルストレージを必要とするアプリケーションを実行するノードのIPアドレスを入力します。

      Postgres、ZooKeeper、Kafka などのサービスは、ローカルストレージまたは export/local-volumes 内でパーティション分割されたディスク領域を使用します。デフォルトでは、ワーカーノードには使用できるローカルストレージがあります。ここでプライマリ ノードを追加しない場合、プライマリ ノードでローカル ストレージを必要としないアプリケーションのみを実行できます。

      注:

      ローカルストレージは Ceph ストレージとは異なります。

      Kubernetesノードのユーザー名(ルートなど) ユーザーアカウントと認証方法を設定して、クラスターノードでインストーラーを認証します。ユーザーアカウントは root である必要があります。root ユーザー以外の場合は、アカウントにスーパーユーザー (sudo) 権限が必要です。
      SSHプライベートキーファイル(オプション)

      ssh-key認証を選択した場合、インストールプロセス中に制御ホストがノードで認証するために、ansible_ssh_private_key_fileが配置されているディレクトリ(config-dir)とid_rsaファイルを「{{ config-dir }}/id_rsa」として設定します。

      Kubernetesノードのパスワード(オプション)

      インストールプロセス中にノードで認証するために制御ホストのパスワード認証を選択した場合は、認証パスワードを直接入力します。警告:パスワードはプレーンテキストで記述されています。

      このオプションを認証に使用することはお勧め しません

      Kubernetesクラスター名(オプション) Kubernetesクラスターの名前を入力します。
      インベントリファイルを作成しますか?

      Yesをクリックしてインベントリ情報を保存します。

      例えば:

    2. または、テキストエディターを使用してインベントリファイルを手動でカスタマイズすることもできます。

      インベントリファイルで以下のグループを編集します。

      1. クラスターのKubernetesプライマリノードとワーカーノードのIPアドレスを追加します。

        masterグループはプライマリノードを識別し、nodeグループはワーカーノードを識別します。masterグループとnodeグループの両方で同じIPアドレスを持つことはできません。

        マルチプライマリノード設定を作成するには、 master グループの下でプライマリとして機能するすべてのノードのアドレスまたはホスト名をリストします。 node グループの下でワーカーとして動作するノードのアドレスまたはホスト名を追加します。

      2. local_storage_nodes:childrenグループの下のアプリケーションに使用できるディスク領域があるノードを定義します。

      3. ユーザーアカウントと認証方法を設定して、 vars グループの下のクラスターノードでAnsible制御ホストのインストーラーを認証します。

      4. (オプション) kubernetes_cluster_name グループ内のKubernetesクラスターの名前を指定します。

  5. confコマンドを使用してインストーラーを設定します。

    confコマンドは対話型インストールウィザードを実行し、インストールするコンポーネントを選択し、基本的なParagon Automationセットアップを設定できます。このコマンドにより、入力設定がconfig.ymlファイルに入力されます。高度な設定を行うには、config.ymlファイルを手動で編集する必要があります。

    ウィザードのプロンプトに従って情報を入力します。カーソルキーを使用してカーソルを移動し、スペースキーを使用してオプションを選択し、 a キーまたは i キーを使用してすべてのオプションの選択またはクリアを切り替えます。Enterキーを押して、次の設定オプションに移動します。ピリオド(.)を入力することで、設定オプションをスキップできます。ウィザードを終了し、最初からやり直すことで、すべての選択肢を再入力できます。インストーラを使用すると、すでに行った選択を保存した後にウィザードを終了するか、最初から再起動することができます。ウィザードを完全に終了して再起動しない限り、現在のワークフローで既に行った選択を戻してやり直すことはできません。

    以下の表は、 conf コマンドで入力するように求められる設定オプションの一覧です。

    表2: confコマンドオプション

    コマンド プロンプトconf

    説明/オプション

    コンポーネントの選択

    インフラストラクチャ、Pathfinder、Insights、ベースプラットフォームコンポーネントをインストールできます。デフォルトでは、すべてのコンポーネントが選択されています。

    要件に基づいてPathfinderをインストールすることを選択できます。ただし、それ以外のコンポーネントはすべてインストールする必要があります。

    インフラストラクチャオプション

    これらのオプションは、前のプロンプトでインフラストラクチャコンポーネントをインストールすることを選択した場合にのみ表示されます。

    • Kubernetesクラスターのインストール—必要なKubernetesクラスターをインストールします。既存のクラスターにParagon Automationをインストールする場合は、この選択をクリアできます。

    • MetalLB LoadBalancerのインストール—Kubernetesクラスターの内部ロードバランサーをインストールします。デフォルトでは、このオプションはすでに選択されています。ロードバランシングが事前に設定された既存のクラスターにParagon Automationをインストールする場合は、この選択をクリアできます。

    • Nginx Ingress Controller のインストール—Install Nginx Ingress Controller は、Pathfinder コンポーネントの負荷分散プロキシです。

    • Chrony NTPクライアントのインストール—Chrony NTPをインストールします。クラスターノードのクロックを同期させるにはNTPが必要です。NTPがすでにインストールおよび設定されている場合は、Chronyをインストールする必要はありません。すべてのノードは、常にNTPまたはその他の時刻同期プロトコルを実行する必要があります。

    • マスタースケジューリングを許可—マスタースケジューリングは、プライマリノードとして機能するノードの使用方法を決定します。 マスター は、プライマリとして機能するノードの別の用語です。

      このオプションを選択すると、プライマリノードはワーカーノードとしても機能し、コントロールプレーンとして機能するだけでなく、アプリケーションワークロードも実行できます。マスタースケジューリングを選択しない場合、プライマリノードはコントロールプレーンとしてのみ使用されます。

      マスター・スケジューリングにより、プライマリとして機能するノードの利用可能なリソースをワークロードに使用できるようになります。ただし、このオプションを選択すると、誤動作のワークロードがプライマリノードのリソースを使い果たし、クラスター全体の安定性に影響を与える可能性があります。マスター・スケジューリングを使用しない場合、大容量とディスク・スペースを持つ複数のプライマリ・ノードがある場合、それらを完全に活用しないことでリソースを浪費するリスクがあります。

      注:

      このオプションは、Ceph ストレージの冗長性に必要です。

    NTPサーバーのリスト

    NTPサーバーのリストをカンマで区切って入力します。このオプションは、Chrony NTPをインストールすることを選択した場合にのみ表示されます。

    ingressコントローラの仮想IPアドレス(es)

    KubernetesクラスターまたはParagon Automation UIのWebアクセスに使用するVIPアドレスを入力します。これは、MetalLBロードバランサプールによって管理されている未使用のIPアドレスである必要があります。

    インフラストラクチャNginx Ingressコントローラの仮想IPアドレス

    Nginx IngressコントローラのVIPアドレスを入力します。これは、MetalLBロードバランサプールによって管理されている未使用のIPアドレスである必要があります。このアドレスは、NetFlowトラフィックに使用されます。

    Insights servicesの仮想IPアドレス

    Paragon InsightsサービスのVIPアドレスを入力します。これは、MetalLBロードバランサプールによって管理されている未使用のIPアドレスである必要があります。

    SNMPトラップレシーバーの仮想IPアドレス(オプション) この機能が必要な場合にのみ、SNMPトラップレシーバープロキシのVIPアドレスを入力します。

    このオプションが必要ない場合は、ピリオド(.)を入力します。

    パスファインダーオプション Netflowdをインストールする場合に選択します。netflowdのVIPアドレスを設定するか、netflowdのプロキシを使用できます(インフラストラクチャNginx Ingress ControllerのVIPアドレスと同じ)。

    netflowdをインストールしないことを選択した場合、netflowdのVIPアドレスを設定することはできません。

    netflowdプロキシを使用する netflowdプロキシを使用するには、 Y を入力します。このオプションは、netflowdをインストールすることを選択した場合にのみ表示されます。

    netflowdプロキシの使用を選択した場合は、netflowdのVIPアドレスを設定する必要はありません。インフラストラクチャNginx Ingress ControllerのVIPアドレスは、netflowdのプロキシとして使用されます。

    Pathfinder Netflowdの仮想IPアドレス Paragon Pathfinder netflowdに使用するVIPアドレスを入力します。このオプションは、netflowdプロキシを使用し ないこと を選択した場合にのみ表示されます。
    PCEサーバープロキシ PCEサーバーのプロキシモードを選択します。 NoneNginx-Ingressから選択します。
    Pathfinder PCEサーバーの仮想IPアドレス

    Paragon Pathfinder PCEサーバーへのアクセスに使用するVIPアドレスを入力します。このアドレスは、ロードバランサによって管理される未使用のIPアドレスである必要があります。

    PCEサーバープロキシとしてNginx-Ingressを選択した場合、このVIPアドレスは必要ありません。ウィザードはこのアドレスを入力するように求めず、PCEPはインフラストラクチャNginx Ingress ControllerのVIPアドレスと同じアドレスを使用します。

    注:

    イングレスコントローラー、インフラストラクチャNginxイングレスコントローラー、Insightsサービス、PCEサーバーのアドレスは一意である必要があります。4つのVIPアドレスすべてに同じアドレスを使用することはできません。

    これらのアドレスはすべて、LoadBalancer の IP アドレス範囲オプションに自動的にリストされます。

    LoadBalancer のIPアドレス範囲

    LoadBalancer の IP アドレスは、VIP アドレス範囲から事前に入力されます。これらのアドレスは編集できます。外部からアクセス可能なサービスは、MetalLBを介して処理されますが、MetalLBには、クラスターの外部からアクセスできる1つ以上のIPアドレス範囲が必要です。さまざまなサーバーのVIPアドレスは、これらのアドレス範囲から選択されます。

    アドレス範囲は、クラスターノードと同じブロードキャストドメイン内に存在できます(ただし、そうである必要はありません)。管理を容易にするために、ネットワーク トポロジーは Insights サービスと PCE サーバー クライアントにアクセスする必要があるため、同じ範囲から VIP アドレスを選択することをお勧めします。

    詳細については、「 仮想 IP アドレスに関する考慮事項」を参照してください。

    アドレスは、CSV(カンマ区切り値)、範囲、またはその両方の組み合わせとして入力できます。例えば:

    • 10.x.x.1、10.x.x.2、10.x.x.3

    • 10.x.x.1-10.x.x.3

    • 10.x.x.1、10.x.x.3-10.x.x.5

    • 10.x.x.1-3は有効なフォーマットではありません。

    マルチマスターノードが検出されました 複数のレジストリを設定しますか?

    Yを入力して、各プライマリノードにコンフィギュレーションレジストリを設定します。

    このオプションは、 インベントリ ファイルで複数のプライマリ ノードを設定している場合にのみ表示されます(マルチプライマリ インストール)。

    レジストリの仮想IPアドレス

    マルチプライマリノードデプロイメントのみのコンテナーレジストリのVIPアドレスを入力します。VIP アドレスがプライマリノードと同じレイヤー 2 ドメイン内にあることを確認します。このVIPアドレスは、VIPアドレスのLoadBalancerプールの一部ではありません。

    このオプションは、複数のコンテナレジストリを設定することを選択した場合にのみ表示されます。

    PCEサーバーのmd5を有効にする

    ルーターとPathfinder間のMD5認証を設定するには、 Y を入力します。
    注:

    PCEPセッションでMD5を有効にする場合は、Paragon Automation UIで認証キーを設定し、同じ認証キーとルーター上のVIPアドレスも設定する必要があります。認証キーとVIPアドレスの設定方法については、 MD5認証用のVIPアドレスを参照してください。

    PCEPサーバーのIP(metallbの範囲外であり、CIDR表記でサブネットプレフィックスを持つホストと同じサブネット内にある必要があります)

    PCEサーバーのVIPアドレスを入力します。IPアドレスはCIDR形式である必要があります。

    VIP アドレスがプライマリノードと同じレイヤー 2 ドメイン内にあることを確認します。このVIPアドレスは、VIPアドレスのLoadBalancerプールの一部ではありません。

    BGPでmd5を有効にする

    Yを入力して、cRPDとBGP-LSルーター間のMD5認証を設定します。

    CRPDのIP(metallbの範囲外であり、CIDR表記でサブネットプレフィックスを持つホストと同じサブネット内に存在する必要があります)

    BGPモニタリングプロトコル(BMP)のVIPアドレスを入力します。IPアドレスはCIDR形式である必要があります。

    VIP アドレスがプライマリノードと同じレイヤー 2 ドメイン内にあることを確認します。このVIPアドレスは、VIPアドレスのLoadBalancerプールの一部ではありません。

    注:

    cRPDセッションでMD5を有効にする場合は、cRPDでMD5を有効にするようにルーターを設定し、ルーターでVIPアドレスを設定する必要があります。MD5 認証キーの決定方法とルーターの設定方法については、 MD5 認証用の VIP アドレスを参照してください。

    Multusインターフェース

    Multusインターフェイスタイプを入力します。

    マルタス 目的地ルート ?サブネットプレフィックスがCIDR表記の1つ以上のピアにすることができます

    マルチルートをCIDR形式で入力します。

    MultusゲートウェイのIPアドレス

    MultusゲートウェイのIPアドレスを入力します。

    メインWebアプリケーションのホスト名

    イングレスコントローラーのホスト名を入力します。この値は、IPアドレスまたは完全修飾ドメイン名(FQDN)として設定できます。たとえば、10.12.xx.100または www.paragon.juniper.net(DNS名)と入力できます。http:// や https:// を含めないでください。

    注:

    このホスト名を使用して、ブラウザからParagon Automation Web UIにアクセスします。たとえば、https://hostname や https://IP-addressなどです。

    BGP自律システムCRPDピア番号

    コンテナ化ルーティングプロトコルデーモン(cRPD)自律システムと、cRPDがBGPセッションを作成するノードを設定します。

    ネットワークの自律システム(AS)番号を設定して、cRPDがネットワーク内の1つ以上のBGPリンクステート(BGP-LS)ルーターとピアリングできるようにする必要があります。デフォルトでは、AS番号は64500です。

    注:

    AS番号はインストール時に設定できますが、cRPDの設定は後で変更することもできます。 cRPD設定の変更 を参照してください。

    CRPDピアのカンマ区切りリスト

    ネットワークトポロジーをインポートするために、ネットワーク内の少なくとも1つのBGP-LSルーターとピアリングするようにcRPDを設定します。単一の自律システムの場合、cRPDとピアリングするBGP-LSルーターのアドレスを設定して、Paragon Pathfinderにトポロジー情報を提供します。クラスターの一部として実行されているcRPDインスタンスは、セッションの確立後に、指定されたピアルーターへのBGP-LS接続を開始し、トポロジーデータをインポートします。複数のピアが必要な場合は、LoadBalancer IPアドレスを追加する方法と同様に、CSV、範囲、またはその両方の組み合わせとしてピアを追加できます。

    注:

    ピア IP アドレスはインストール時に設定できますが、 cRPD 設定の変更で説明されているように、後で cRPD 設定を変更することもできます。

    cRPDから開始されたBGP接続を受け入れるように、BGPピアルーターを設定する必要があります。BGPセッションは、bmpポッドが実行されているワーカーのアドレスを送信元アドレスとして使用して、cRPDから開始されます。

    cRPDは、特定の時点でどのワーカーノードでも実行されている可能性があるため、これらのアドレスからの接続を許可する必要があります。ワーカーアドレスが属するIPアドレスの範囲(例:10.xx.43.0/24)、または各ワーカーの特定のIPアドレス(例:10.xx.43.1/32、10.xx.43.2/32、10.xx.43.3など)を許可できます。また、 neighbor コマンドと passive オプションを使用してこれを設定し、ルーターが接続を開始しようとしないようにすることもできます。

    allow コマンドまたは neighbor コマンドのいずれかで個々のワーカーアドレスを入力する場合は、任意のワーカーが特定の時間にcRPD実行されている可能性があるため、必ずすべてのワーカーを含めてください。BGPセッションは1つだけ開始されます。cRPDを実行しているノードに障害が発生した場合、cRPDコンテナを含むbmpポッドが別のノードに作成され、BGPセッションが再起動されます。

    次の例の一連のコマンドは、cRPDからのBGP-LS接続を許可するようにジュニパーデバイスを設定するオプションを示しています。

    以下のコマンドは、すべてのワーカーノードが接続されている 10.xx.43.0/24 ネットワーク内の任意のホストから BGP-LS セッションを受け入れるようにルーターを設定します。

    [edit groups northstar]
    root@system# show protocols bgp group northstar
    type internal;
    family traffic-engineering {
        unicast;
    }
    export TE;
    allow 10.xx.43.0/24;
    
    [edit groups northstar]
    root@system# show policy-options policy-statement TE
    from family traffic-engineering;
    then accept;
    

    以下のコマンドは、10.xx.43.1、10.xx.43.2、および10.xx.43.3(クラスター内の3つのワーカーのアドレス)からのBGP-LSセッションのみを受け入れるようにルーターを設定します。

    [edit protocols bgp group BGP-LS]
    root@vmx101# show | display set 
    set protocols bgp group BGP-LS family traffic-engineering unicast
    set protocols bgp group BGP-LS peer-as 11
    set protocols bgp group BGP-LS allow 10.x.43.1
    set protocols bgp group BGP-LS allow 10.x.43.2
    set protocols bgp group BGP-LS allow 10.x.43.3
    set protocols bgp group BGP-LS export TE

    cRPDがBGPセッションを開始します。一度に1つのセッションのみが確立され、現在cRPDを実行しているワーカーノードのアドレスを使用して開始されます。 allow オプションを使用する代わりに特定のIPアドレスを設定する場合は、冗長性のすべてのワーカーノードのアドレスを設定します。

    また、以下のコマンドは、10.xx.43.1、10.xx.43.2、および 10.xx.43.3(クラスター内の 3 つのワーカーのアドレス)からの BGP-LS セッションのみを受け入れるようにルーターを設定します。 passive オプションは、ルーターがcRPDとのBGP-LSセッションを開始しようとすることを防ぎます。ルーターは、これら3つのルーターのいずれかによってセッションが開始されるのを待ちます。

    [edit protocols bgp group BGP-LS]
    root@vmx101# show | display set
    set protocols bgp group BGP-LS family traffic-engineering unicast
    set protocols bgp group BGP-LS peer-as 11
    set protocols bgp group BGP-LS neighbor 10.xx.43.1
    set protocols bgp group BGP-LS neighbor 10.xx.43.2
    set protocols bgp group BGP-LS neighbor 10.xx.43.3
    set protocols bgp group BGP-LS passive
    set protocols bgp group BGP-LS export TE

    また、次に示すように、OSPF/IS-ISおよびMPLSトラフィックエンジニアリングを有効にする必要があります。

    set protocols rsvp interface interface.unit
    
    set protocols isis interface interface.unit
    set protocols isis traffic-engineering igp-topology
    Or
    set protocols ospf area area interface interface.unit
    set protocols ospf traffic-engineering igp-topology
    
    set protocols mpls interface interface.unit
    set protocols mpls traffic-engineering database import igp-topology
    

    詳細については、「 https://www.juniper.net/documentation/us/en/software/junos/mpls/topics/topic-map/mpls-traffic-engineering-configuration.html」を参照してください。

    完了して、設定をファイルに書き込みます Yesをクリックして設定情報を保存します。

    このアクションにより、基本的な設定が構成され、config-dirディレクトリのconfig.ymlファイルに情報が保存されます。

    現在のセッションを終了せずにウィザードを再起動するには、 No をクリックします。以前に入力した設定パラメータと選択がウィザードに表示されます。値を保持するか、新しい値を再入力するかを選択できます。

    設定を保存せずにウィザードを終了するには、 Cancel をクリックします。

    例えば:
  6. (オプション)クラスターをより詳細に設定するには、テキストエディターを使用してconfig.ymlファイルを手動で編集します。

    config.yml ファイルは、インストール ウィザードで入力するように求める設定オプションに対応する、ファイルの先頭にある重要なセクションで構成されています。また、このファイルの必須セクションの下には、複雑な設定値をファイルに直接入力できる広範なセクションのリストがあります。

    以下のオプションを設定できます。

    • (オプション)Grafana アプリケーションにログインするための grafana_admin_password パスワードを設定します。Grafana は、ログを含むさまざまなソースからのデータを視覚化および分析するために一般的に使用される視覚化ツールです。

      デフォルトでは、ユーザー名は # grafana_admin_user: adminでadminとして事前設定されています。Grafanaにログインするために設定したパスワードとユーザー名としてadminを使用します。

      grafana_admin_passwordパスワードを設定しない場合、インストーラはランダムなパスワードを生成します。次のコマンドを使用してパスワードを取得できます。

      # kubectl get secret -n kube-system grafana -o jsonpath={..grafana-password} | base64 -d

    • Identity and Access Management(IAM)によるSMTPを使用しないユーザー管理では、 iam_skip_mail_verification 設定オプションをtrueに設定します。デフォルトでは、SMTPを使用したユーザー管理の場合、このオプションはfalseに設定されています。アカウントが作成、アクティブ化、またはロックされたとき、またはアカウントパスワードが変更されたときにParagon Automationユーザーに通知できるように、Paragon AutomationでSMTPを設定する必要があります。

    • callback_vipオプションを、イングレスコントローラの仮想IP(VIP)アドレスとは異なるIPアドレスで設定します。VIP アドレスの MetalLB プールから IP アドレスを使用できます。このIPアドレスを設定して、サウスバウンドとノースバウンドのインターフェイスからの管理トラフィックとデータトラフィックを分離できるようにします。デフォルトでは、callback_vipにはイングレスコントローラと同じアドレスまたはいずれかのアドレスが割り当てられます。

    編集が終了したら、ファイルを保存して終了します。

  7. (オプション)認識された認証機関(CA)によって署名されたカスタムSSL証明書を展開する場合は、プライベートキーと証明書をconfig-dirディレクトリに保存します。プライベートキーをambassador.key.pemとして保存し、証明書をambassador.cert.pemとして保存します。

    デフォルトでは、アンバサダーは、Kubernetesクラスター内部CAによって署名されたローカルで生成された証明書を使用します。

    注:

    証明書の有効期限が近づいている場合は、新しい証明書を ambassador.cert.pem として同じディレクトリに保存し、 ./run -c config-dir deploy -t ambassador コマンドを実行します。

  8. config.ymlおよびインベントリ ファイルで設定した情報に基づいて、Paragon Automation クラスターをインストールします。

    設定されたクラスターをインストールするためのインストール時間は、クラスターの複雑さによって異なります。基本的なセットアップのインストールが完了するまでに少なくとも45分かかります。

    インストーラは、インストールの開始時にNTP同期を確認します。時計が同期されていない場合、インストールは失敗します。

    マルチプライマリノードの導入の場合のみ、インストーラーは個々のサーバーCPUとメモリの両方、およびクラスターごとに使用可能なCPUとメモリの合計をチェックします。以下の要件が満たされていない場合、インストールは失敗します。

    • クラスターあたりの最小CPU:20 CPU

    • クラスターあたりの最小メモリ: 32 GB

    • ノードあたりの最小CPU:4 CPU

    • ノードあたりの最小メモリ: 6 GB

    CPUとメモリのチェックを無効にするには、次のコマンドを使用してデプロイを再実行します。

    # ./run -c config-dir deploy -e ignore_iops_check=yes

    既存のKubernetesクラスターにParagon Automationをインストールする場合、 deploy コマンドは現在デプロイされているクラスターを最新のKubernetesバージョンにアップグレードします。必要に応じて、このコマンドは Docker CE バージョンもアップグレードします。Docker EEがノードにすでにインストールされている場合、 deploy コマンドを実行してもDocker CEで上書きされることはありません。KubernetesバージョンまたはDockerバージョンをアップグレードする場合、コマンドは一度に1つのノードでアップグレードを順次実行します。このコマンドは、各ノードを封鎖し、スケジューリングから削除します。アップグレードを実行し、ノード上のKubernetesを再起動し、最後にノードのコードンを解除してスケジューリングに戻します。
  9. デプロイが完了したら、ワーカーノードにログインします。

    テキストエディタを使用して、 limits.conf および sysctl.conf ファイル内のParagon Insightsに関する以下の推奨情報を設定します。これらの値は、流入 DB メモリ要件のソフト メモリおよびハード メモリの制限を設定します。これらの制限を設定しないと、デフォルトのシステム制限により、「メモリ不足」や「開いているファイルが多すぎます」などのエラーが表示されることがあります。



    すべてのワーカーノードに対してこの手順を繰り返します。

Paragon Automationクラスターをインストールして展開したので、Paragon Automation UIにログインする準備が整いました。

Paragon Automation UIにログインします。

Paragon Automation UIにログインするには、次の手順に従います。

  1. ブラウザを開き、メインWebアプリケーションのホスト名、またはインストールウィザードのURLフィールドに入力したイングレスコントローラーのVIPアドレスを入力します。
    例えば、https:// vip-of-ingress-controller-or-hostname-of-main-web-application です。Paragon Automationログインページが表示されます。
  2. 初回アクセスの場合は、ユーザー名としてadmin、パスワードとしてAdmin123!を入力してログインします。パスワードは直ちに変更する必要があります。
    パスワードの設定ページが表示されます。Paragon Automationの設定にアクセスするには、新しいパスワードを設定する必要があります。
  3. パスワード要件を満たす新しいパスワードを設定します。
    6文字から20文字、大文字、小文字、数字、特殊文字の組み合わせを使用してください。新しいパスワードを確認し、 OKをクリックします。
    ダッシュボードページが表示されます。これで、Paragon Automation UIが正常にインストールされ、ログインしました。
  4. URLを更新して、管理>認証>ポータル設定でParagon Automation UIにアクセスするようにし、アカウントアクティベーションのためにユーザーに送信されるアクティベーションメールにGUIにアクセスするための正しいリンクが含まれていることを確認します。詳細については、「ポータル設定の構成」を参照してください。
    Paragon Automation UIにログインした後に実行できる高レベルのタスクについては、「 Paragon Automationクイックスタート - 稼働と実行」を参照してください。