Skip to main content
Data Infrastructure Insights
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

Antes de instalar o actualizar el operador de monitoreo de Kubernetes de NetApp

Colaboradores netapp-alavoie

Lea esta información antes de instalar o actualizar el"Operador de monitoreo de Kubernetes" .

Componente Requisito

Versión de Kubernetes

Kubernetes v1.20 y superior.

Distribuciones de Kubernetes

AWS Elastic Kubernetes Service (EKS) Azure Kubernetes Service (AKS) Google Kubernetes Engine (GKE) Red Hat OpenShift Rancher Kubernetes Engine (RKE) VMware Tanzu

Sistema operativo Linux

Data Infrastructure Insights no admite nodos que se ejecuten con arquitectura Arm64. Monitoreo de red: debe ejecutar el kernel de Linux versión 4.18.0 o superior. Photon OS no es compatible.

Etiquetas

Data Infrastructure Insights admite la monitorización de los nodos de Kubernetes que ejecutan Linux, al especificar un selector de nodos de Kubernetes que busca las siguientes etiquetas de Kubernetes en estas plataformas: Kubernetes v1.20 y superior: Kubernetes.io/os = linux Rancher + cattle.io como plataforma de orquestación/Kubernetes: cattle.io/os = linux

Comandos

Los comandos curl y kubectl deben estar disponibles. Para obtener mejores resultados, agregue estos comandos a PATH.

Conectividad

kubectl cli está configurado para comunicarse con el clúster K8s de destino y tener conectividad a Internet con su entorno de Data Infrastructure Insights . Si está detrás de un proxy durante la instalación, siga las instrucciones en el"Configuración del soporte de proxy" Sección de la instalación del Operador. Para obtener informes de datos y auditorías precisos, sincronice la hora en la máquina del Agente mediante el Protocolo de tiempo de red (NTP) o el Protocolo simple de tiempo de red (SNTP).

Otro

Si está ejecutando OpenShift 4.6 o superior, debe seguir las"Instrucciones de OpenShift" Además de garantizar que se cumplan estos requisitos previos.

Token de API

Si está volviendo a implementar el Operador (es decir, lo está actualizando o reemplazando), no es necesario crear un nuevo token de API; puede reutilizar el token anterior.

Cosas importantes a tener en cuenta antes de empezar

Si estás corriendo con unapoderado , tener unarepositorio personalizado , o están usandoOpenShift , lea atentamente las siguientes secciones.

Lea también sobrePermisos .

Configuración del soporte de proxy

Hay dos lugares donde puedes usar un proxy en tu inquilino para instalar el operador de monitoreo de Kubernetes de NetApp . Estos pueden ser los mismos sistemas proxy o sistemas separados:

  • Se necesita un proxy durante la ejecución del fragmento de código de instalación (usando "curl") para conectar el sistema donde se ejecuta el fragmento a su entorno de Data Infrastructure Insights

  • Proxy necesario para que el clúster de Kubernetes de destino se comunique con su entorno de Data Infrastructure Insights

Si usa un proxy para uno o ambos de estos, para instalar NetApp Kubernetes Operating Monitor primero debe asegurarse de que su proxy esté configurado para permitir una buena comunicación con su entorno de Data Infrastructure Insights . Por ejemplo, desde los servidores/máquinas virtuales desde los que desea instalar el Operador, debe poder acceder a Data Infrastructure Insights y poder descargar binarios desde Data Infrastructure Insights.

Para el proxy utilizado para instalar NetApp Kubernetes Operating Monitor, antes de instalar el operador, configure las variables de entorno http_proxy/https_proxy. Para algunos entornos de proxy, es posible que también necesite configurar la variable de entorno no_proxy.

Para configurar las variables, realice los siguientes pasos en su sistema antes de instalar el operador de monitoreo de Kubernetes de NetApp :

  1. Establezca las variables de entorno https_proxy y/o http_proxy para el usuario actual:

    1. Si el proxy que se está configurando no tiene autenticación (nombre de usuario/contraseña), ejecute el siguiente comando:

       export https_proxy=<proxy_server>:<proxy_port>
      .. Si el proxy que se está configurando tiene autenticación (nombre de usuario/contraseña), ejecute este comando:
      export http_proxy=<proxy_username>:<proxy_password>@<proxy_server>:<proxy_port>

Para que el proxy utilizado para su clúster de Kubernetes se comunique con su entorno de Data Infrastructure Insights , instale NetApp Kubernetes Monitoring Operator después de leer todas estas instrucciones.

Configure la sección proxy de AgentConfiguration en operator-config.yaml antes de implementar el operador de monitoreo de Kubernetes de NetApp .

agent:
  ...
  proxy:
    server: <server for proxy>
    port: <port for proxy>
    username: <username for proxy>
    password: <password for proxy>

    # In the noproxy section, enter a comma-separated list of
    # IP addresses and/or resolvable hostnames that should bypass
    # the proxy
    noproxy: <comma separated list>

    isTelegrafProxyEnabled: true
    isFluentbitProxyEnabled: <true or false> # true if Events Log enabled
    isCollectorsProxyEnabled: <true or false> # true if Network Performance and Map enabled
    isAuProxyEnabled: <true or false> # true if AU enabled
  ...
...

Uso de un repositorio Docker personalizado o privado

De forma predeterminada, el operador de monitoreo de Kubernetes de NetApp extraerá imágenes de contenedores del repositorio de Data Infrastructure Insights . Si tiene un clúster de Kubernetes utilizado como destino para la supervisión, y ese clúster está configurado para extraer únicamente imágenes de contenedores desde un repositorio de Docker personalizado o privado o un registro de contenedores, debe configurar el acceso a los contenedores que necesita el operador de supervisión de Kubernetes de NetApp .

Ejecute el “Fragmento de extracción de imagen” desde el mosaico de instalación del Operador de monitoreo de NetApp . Este comando iniciará sesión en el repositorio de Data Infrastructure Insights , extraerá todas las dependencias de imágenes para el operador y cerrará sesión en el repositorio de Data Infrastructure Insights . Cuando se le solicite, ingrese la contraseña temporal del repositorio proporcionada. Este comando descarga todas las imágenes utilizadas por el operador, incluidas las funciones opcionales. Vea a continuación para qué funciones se utilizan estas imágenes.

Funcionalidad del operador principal y monitoreo de Kubernetes

  • Monitoreo de netapp

  • proxy kube-rbac

  • métricas de estado de kube

  • telégrafo

  • usuario root sin distribución

Registro de eventos

  • bit fluido

  • exportador de eventos de kubernetes

Rendimiento y mapa de la red

  • observador de ci-net

Envíe la imagen de Docker del operador a su repositorio de Docker privado/local/empresarial de acuerdo con sus políticas corporativas. Asegúrese de que las etiquetas de imagen y las rutas de directorio de estas imágenes en su repositorio sean coherentes con las del repositorio de Data Infrastructure Insights .

Edite la implementación del operador de monitoreo en operator-deployment.yaml y modifique todas las referencias de imágenes para usar su repositorio privado de Docker.

image: <docker repo of the enterprise/corp docker repo>/kube-rbac-proxy:<kube-rbac-proxy version>
image: <docker repo of the enterprise/corp docker repo>/netapp-monitoring:<version>

Edite AgentConfiguration en operator-config.yaml para reflejar la nueva ubicación del repositorio de Docker. Cree un nuevo imagePullSecret para su repositorio privado. Para obtener más detalles, consulte https://kubernetes.io/docs/tasks/configure-pod-container/pull-image-private-registry/

agent:
  ...
  # An optional docker registry where you want docker images to be pulled from as compared to CI's docker registry
  # Please see documentation for link:task_config_telegraf_agent_k8s.html#using-a-custom-or-private-docker-repository[using a custom or private docker repository].
  dockerRepo: your.docker.repo/long/path/to/test
  # Optional: A docker image pull secret that maybe needed for your private docker registry
  dockerImagePullSecret: docker-secret-name

Instrucciones de OpenShift

Si está ejecutando OpenShift 4.6 o una versión superior, debe editar AgentConfiguration en operator-config.yaml para habilitar la configuración runPrivileged:

# Set runPrivileged to true SELinux is enabled on your kubernetes nodes
runPrivileged: true

Openshift puede implementar un nivel adicional de seguridad que puede bloquear el acceso a algunos componentes de Kubernetes.

Permisos

Si el clúster que está supervisando contiene recursos personalizados que no tienen un ClusterRole que"agregados para ver" Será necesario otorgar manualmente al operador acceso a estos recursos para monitorearlos con registros de eventos.

  1. Edite operator-additional-permissions.yaml antes de instalar, o después de instalar, edite el recurso ClusterRole/<namespace>-additional-permissions

  2. Cree una nueva regla para los apiGroups y recursos deseados con los verbos ["get", "watch", "list"]. Consulte https://kubernetes.io/docs/reference/access-authn-authz/rbac/

  3. Aplicar sus cambios al clúster