0
4

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

IBM Cloud Satellite環境の構築 & SatelliteでのOpenShiftクラスターの作成をやってみた

Last updated at Posted at 2022-01-20

はじめに

IBM Cloud Satelliteは、IBM Cloudで提供される分散クラウド環境です。

近年では、単一のクラウドベンダーだけを利用するのではなく、リスクの分散、ロックインの回避などのため、複数のクラウドベンダーを利用するケースがあります。ただ、「複数」を管理することは「単一」に比べて煩雑になりますし、それぞれのクラウドに関するスキルも必要となります。

また、重要なデータをセキュリティ上の理由によりクラウドに持ち出せず、オンプレミス環境で運用し続けるというケースもあります。ただ、そのような環境であっても、クラウドのメリット、例えばRed Hat OpenShift on IBM Cloud(ROKS)やRed Hat OpenShift Service on AWS(ROSA)といったマネージドなOpenShift環境や、IBM Cloudで提供されるサービスを享受したいというニーズがあります。

IBM Cloud Satelliteは、IBM CloudのサービスやOpenShiftクラスターを任意の場所で稼働させ、それらをIBM Cloudのコンソールで一元的に管理する機能を提供することで、上記の管理の煩雑さや、オンプレでのクラウドメリットの享受を実現します。

当記事では、IBM Cloud Satellite環境をIBM Cloud上のVPCのサーバに構築し、さらにOpenShiftクラスターを作成する手順をご紹介します。
※IBM CloudではマネージドOpenShift(Red Hat OpenShift on IBM Cloud)を提供しているため、IBM CloudでOpenShiftクラスターを構築するという意味ではSatelliteを使う理由がありませんが、構築の流れを知るという意味でやってみました。

ロケーションの作成

IBM Cloud Satelliteを利用するうえで、まず最初に実施することはロケーションの作成です。ロケーションは、IBM CloudのサービスをSatelliteを用いて稼働させる環境のことです。オンプレミスのデータセンターや、AWS、Azureなどのクラウドサービス、あるいは、自宅のサーバでもOKです。ロケーションには3つの論理的なゾーンを定義し、Satelliteを構成するホストを各ゾーンに割り当てます。高可用性の観点で、3つのゾーンは物理的に分離された環境にあることが望ましいです。ただ、3つのゾーンに割り当てるホストは任意に設定できるので、可用性を無視するのであれば、同一マシン内のVMを各ゾーンに割り当てることも可能です。なお、ロケーション内のホスト間のネットワーク遅延に関する要件がありますので、ネットワーク的に離れた環境をロケーションに含めることはできません。

ではロケーションを作成していきます。IBM Cloud Satelliteのロケーションの作成にアクセスします。

「拡張構成」を選択します。
image.png

インフラストラクチャー・タイプとして「パブリック・クラウド」を選択し、「クラウド・プロバイダー」はIBM Cloudを使用するため「その他のクラウド」を選択します(IBM CloudのサービスであるにもかかわらずIBM Cloudが「その他のクラウド」となっているのは、前述の通り、本来はIBM Cloud上にSatellite環境を構築する意味がなく、AWSやAzureのように専用の構築スクリプトが用意されていないためと思います)。
image.png

ワークフローでは「手動」を選択します。また、Satelliteロケーションでは、任意の名前を入力します。
image.png

管理元は、作成するSatelliteを管理する元のリージョンになります。今回、Satelliteを構成するホストは東京リージョンに作成するため、「東京」を選択します。また、Satelliteを構成する3つのゾーンの名前を入力します。ここでは「zone-1」「zone-2」「zone-3」としています。ここまで入力した後、「ロケーションの作成」ボタンをクリックします。これによりロケーションが作成されます。
image.png

ホストの作成

次にロケーションに割り当てるホストを作成します。ロケーション内のホストは、大きく分けて、Satelliteを管理するためのコントロール・プレーンを稼働させるホストと、OpenShiftやIBM Cloudサービスを稼働させるためのホストに分類されます。このうち、コントロール・プレーンとなるホストはPoC・検証目的でも最小3台、本番用途であれば最小6台が必要です。これに加えて、OpenShiftやサービスを稼働するためのホストが必要なので、本番用途では7台以上のホストを用意する必要があります。

ではホスト(VSI)をVPC(Gen2)に作成していきます(VPCは作成済みの前提です)。IBM CloudのVSIの作成のページにアクセスします。

名前に任意の名前を入力します。ロケーションは、今回Satelliteロケーションの管理元として東京リージョンを選択しましたので、VSIも東京リージョンの「東京2」ゾーンに作成します。
image.png

オペレーティング・システムは、「Red Hat Enterprise Linux」の「ibm-redhat-7-9-minimal-amd64-3」を選択します。Satelliteのホストの要件として、「x86 アーキテクチャーで Red Hat Enterprise Linux 7」というものがあるためです。また、HW要件は「少なくとも 4 つの vCPU、16 GB のメモリー」とされているため、ここでは「Balanced bx2d-4x16」を選択します。加えて、作成したVSIに後ほどsshでログインするため、SSH鍵を設定しておきます。
image.png

VSIを作成する対象のVPCを選択し、「Virtual Server インスタンスを作成します」ボタンをクリックします。
image.png

VSIの作成完了後、そのVSIにフローティングIPアドレスを割り当てます。フローティングIPアドレスのページにアクセスし、「作成」ボタンをクリックします。
image.png

浮動IP名に任意の名前を入力します。
image.png

フローティングIPのロケーションはVSIと同じ東京リージョンの「東京2」を選択し、バインドするリソースに先ほど作成したVSIを選択し、「IPの予約」ボタンをクリックします。これで先ほど作成したVSIにフローティングIPアドレスが割り当てられます。
image.png

今回は9台のホストをロケーションに接続するため、上記のVSIの作成、フローティングIPの作成を9台分繰り返し実施します。

ロケーションへのホストの接続・割り当て

次に、作成したホストをロケーションに接続していきます。ロケーションへの接続は、IBM Cloudからダウンロードした専用のスクリプトを用いて実施します。ダウンロードにはibmcloud satコマンドを使用しますが、これを使用するために、IBM Cloud CLI、および、container-serviceプラグインをインストールします。

未インストールの場合、Satellite CLIのインストールページを参照し、インストールしてください。

インストール後、以下のコマンドを実行し、ロケーションへの接続用スクリプトをダウンロードします。コマンドを実行すると、ダウンロード先のファイルパスが出力されるため、そのパスを記録しておきます。

# 事前にibmcloud loginでログインしておくこと
ibmcloud sat host attach --location <Satelliteロケーション名>

以降のホスト接続の手順は、IBM CloudのRed Hat Enterprise LinuxのVSIを使用した場合の手順になります。AWS、Azureなどの場合は手順が異なるためご注意ください(後述のホストの「割り当て」については共通の手順になります)。

以下のコマンドを実行し、scpでVSIに接続用スクリプトをアップロードします。秘密鍵ファイルは、VSIの作成時に指定したSSH鍵(公開鍵)に対応する秘密鍵を指定します。

scp -i <秘密鍵ファイル> <ダウンロードしたスクリプトのパス> root@<フローティングIPアドレス>:/tmp/attach.sh

以下のコマンドを実行し、VSIにログインします。

ssh -i <秘密鍵ファイル> root@<フローティングIPアドレス>

ログイン後、以下のコマンドで、Red Hat Enterprise Linuxのパッケージをリフレッシュします。

subscription-manager refresh
subscription-manager repos --enable=*

その後、接続用スクリプトを実行します。

nohup bash /tmp/attach.sh &

接続用スクリプトの実行には時間がかかります。以下のコマンドで接続用スクリプトの実行状況を確認することができるようですが、私が実行したときは同じ内容が繰り返されるだけでよく分からなかったので、後述の手順で接続結果を確認します。

journalctl -f -u ibm-host-attach

Satelliteロケーションの一覧で先ほど作成したSatelliteロケーションを選択し、「ホスト」をクリックします。すると、下記のようにロケーションに接続したホストが表示されるので、「状況」が「作動可能」、「可用性」が「未割り当て」であることを確認します(まだコントロール・プレーンなどに割り当てていないため、「未割り当て」が正しい状態です)。
image.png

ここから接続したホストをコントロール・プレーンに割り当てていきます。表示されているホストの右側の縦3点リードをクリックし、「ホストの割り当て」を選択します。
image.png

クラスターとして「Control plane」を選択し、さらにゾーンを設定します。ロケーションの作成時に3つのゾーンを作成しましたが、コントロール・プレーンとして割り当てるホストはこの3つのゾーンに均等に割り当てます。
image.png

割り当てると、可用性が「割り当て済み」の状態となります。これを残りのホストに対しても繰り返していきます。
image.png

6台のホストをコントロール・プレーンに割り当てた結果が以下になります。今回は6台を割り当てましたが、コントロール・プレーンは最小3台から動作します(本番用途では6台以上の3の倍数)。
image.png

ここまででSatellite環境を管理するコントロール・プレーンが準備できました。以降ではこのSatelliteロケーションにOpenShiftクラスターを作成していきます。

OpenShiftクラスターの作成

先ほど接続、割り当てしたホストはコントロール・プレーン用のため、OpenShiftクラスター用にさらに追加でホストが必要となります。前述の手順に従い、VSIを作成し、Satelliteロケーションに「接続」するところまでを実施して、「未割り当て」のホストを用意してください(「割り当て」はしないでください)。ここでは以下のように3台の「未割り当て」のホストを用意しました。
image.png

OpenShiftクラスター作成のページにアクセスします。

「手動セットアップ」を選択し、OpenShiftのバージョンを選択します。
image.png

インフラストラクチャーでは「Satellite」を選択し、ロケーションとして先ほど作成したSatelliteロケーションを選択します。ここでホストの使用率が表示されていますが、未割り当てのホストが存在している必要があります。
image.png

ワーカー・プールとして、Satelliteロケーションの3つのゾーンを選択します。ワーカー・プールのvCPU、メモリーは、Satelliteロケーションに接続したホストのスペックです。今回は未割り当てのホストが3つありますので、ゾーンあたりのワーカー・ノードは1台で、3つのゾーンで合計3個のワーカー・ノードとなります。
image.png

Satellite Configは、「クラスター管理者のSatellite Configのアクセス権限を有効にしてください」を選択します。最後に(OpenShiftの)クラスター名を設定し、「作成」ボタンをクリックします。
image.png

しばらく待つとOpenShiftクラスターの状態が「正常」となり、3台のワーカー・ノードを持つクラスターができあがります。
image.png

OpenShiftクラスターにアクセスするための設定

OpenShiftクラスターができたので、早速上記のスクリーンショットの「OpenShift Webコンソール」ボタンをクリックしてOpenShiftにアクセスしたいところですが、このままではアクセスできません。

OpenShift Webコンソールにアクセスするためには以下の設定が必要となります。

IBM Cloudの Client VPN for VPCを使用し、VPCに対してVPNアクセスする

Satelliteで作成したOpenShiftのWebコンソールは、デフォルトではパブリックからのアクセスができないようで、VPCに対してVPN接続し、プライベートでアクセスする必要があるようです。

そのため、IBM Cloudで提供されているClient VPN for VPCサービスを利用してVPN接続します(2022年1月時点でベータ版)。セットアップ手順は以下のQiita記事が詳しいので、こちらをご参照ください。

Qiita記事:Client VPN for VPC(Client to Site型VPN)(ベータ版)でVPC環境に接続する

Client VPN for VPCを作成し、VPNサーバー経路を作成します。アクションを「配信」、宛先CIDRをOpenShiftクラスターのワーカー・ノードとして追加したホストのフローティングIPアドレスの範囲として経路を作成します。作成後は以下のような状態となります。
image.png

VPCのセキュリティ・グループの設定

VPCのセキュリティ・グループで、インバウンドのポート443、1024-65535を許可します。これらのポートを許可する根拠はOpenShiftのAWS VPCへのインストール要件ですが、これが正しいかはいまいち分かりません(後日訂正するかもしれません)。

image.png

ここまでを設定することで、無事に「OpenShift Webコンソール」ボタンでOpenShiftのWebコンソールを開けるようになっているはずです。また、Webコンソールでocコマンドでのログイン用コマンドも取得できるようになっているはずです。

0
4
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
4

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?