Umgebung konfigurieren
In diesen Schritten wird beschrieben, wie Sie die Umgebung konfigurieren, bevor Sie Oracle Cloud Native Environment in Oracle Private Cloud Appliance installieren können.
Es wird davon ausgegangen, dass die folgenden Ressourcen bereits bereitgestellt sind:
- Ein Compartment im Mandanten.
- Ein virtuelles Cloud-Netzwerk (VCN) im Compartment mit einem DNS-Label (mit aktivierter Option DNS-Hostnamen verwenden in diesem VCN).
- Compute-Instanzen für drei Worker-Knoten, einen Kontrollknoten und einen Operatorknoten.
Proxy festlegen
Legen Sie den Proxy vars in etc bashrc
auf allen Knoten fest, damit alle zukünftigen Shellsessions von den Proxyumgebungsvariablen profitieren. Ersetzen Sie den entsprechenden Proxyservernamen und Port durch: http://proxy-host:proxy-port
.
if [ ! -f /etc/bashrc.bak ]; then
cp -p /etc/bashrc /etc/bashrc.bak
else
cp -p /etc/bashrc.bak /etc/bashrc
fizz=/tmp/ocne.setup.sh.on_host_to_be_setup
cat <<EOD > $zz
export http_proxy=http://proxy-host:proxy-port
export https_proxy=http://proxy-host:proxy-port
# substitute your domain name for "dm.com"
HOSTNAME=`hostname`
first_3_octets_of_LAN=`nslookup $HOSTNAME.dm.com | grep Address | tail -1 | sed -e 's/Address: //' -e 's/\.[0-9]*$//'`
export
no_proxy='localhost,127.0.0.1,.proxy-host,.oraclecorp.com,.oraclevcn.com,$first_3_octets_of_LAN.0/24,.svc,/var/run/crio/crio.sock,10.96.0.0/12'EOD
cat $zz >> /etc/bashrc
BS-Updates einspielen
Spielen Sie BS-Patches ein, um die Sicherheit und Funktion aller Knoten auf dem neuesten Stand zu bringen.
Identifizieren Sie Ihr Betriebssystem.
Identify Oracle Linux major release
uname -a | sed -e 's/.*\.el//' -e 's/^\(.\).*/\1/'
Wenn das Ergebnis dieses Befehls 8
lautet, führen Sie Oracle Linux 8 aus. Wenn Sie Oracle Linux 7 ausführen, verwenden Sie yum
anstelle von dnf
, und übergeben Sie das zusätzliche Argument --best --allowerasing
nicht.
Beispiel: In den Anweisungen heißt es:
yum --setopt=keepcache=1 xyz
Wenn Sie stattdessen Oracle Linux 7 verwenden, führen Sie den folgenden Befehl aus:
dnf --best --setopt=keepcache=1 --allowerasing xyz
Spielen Sie BS-Updates auf allen Knoten ein, nachdem Sie yum
und möglicherweise dnf
konfiguriert haben, um den Proxyserver zu kennen.
if [ ! -f /etc/yum.conf.bak ]; then
cp /etc/yum.conf /etc/yum.conf.bak
else
cp /etc/yum.conf.bak /etc/yum.conf
fi
echo proxy=http://proxy-host:proxy-port >> /etc/yum.conf
if [ -d /etc/dnf ]; then
if [ ! -f /etc/dnf/dnf.conf.bak ]; then
sudo cp /etc/dnf/dnf.conf /etc/dnf/dnf.conf.bak
else
sudo cp /etc/dnf/dnf.conf.bak /etc/dnf/dnf.conf
fi
cp /etc/dnf/dnf.conf.bak /tmp/dnf.conf
echo proxy=http://proxy-host:proxy-port:80 >> /tmp/dnf.conf
sudo mv /tmp/dnf.conf /etc/dnf/dnf.conf
fi
dnf --best --setopt=keepcache=1 --allowerasing update -y
reboot
Repositorys auf allen Knoten konfigurieren
Konfigurieren Sie yum
-Repositorys auf allen Knoten.
configure repos
# if we are on OEL7, do the following:
sudo yum-config-manager --enable ol7_olcne15 ol7_kvm_utils ol7_addons ol7_latest ol7_UEKR6
sudo yum-config-manager --disable ol7_olcne14 ol7_olcne13 ol7_olcne12 ol7_olcne11 ol7_olcne
ol7_developer
# but if we are on Oracle Linux 8, do the following:
sudo dnf -y install oracle-olcne-release-el8
sudo yum config-manager --enable ol8_olcne15 ol8_addons ol8_baseos_latest ol8_appstream
ol8_UEKR6
sudo yum config-manager --disable ol8_olcne12 ol8_olcne13 ol8_olcne14 ol8_developer
Chrony installieren
#Install chrony on all nodes.
sudo dnf --best --setopt=keepcache=1 --allowerasing -y install chrony
sudo systemctl enable --now chronyd.service
Swap auf allen Knoten deaktivieren
no swap
swapoff -a
if [ ! -f /etc/fstab.bak ]; then
sudo cp /etc/fstab /etc/fstab.bak
fi
cat /etc/fstab.bak | sed '/[\t ]swap[\t ]/d' > /tmp/fstab
echo diff /etc/fstab.bak /tmp/fstab
diff /etc/fstab.bak /tmp/fstab
sudo cp /tmp/fstab /etc/fstab
echo cat /etc/fstab
cat /etc/fstab
Firewall auf Operatorknoten konfigurieren
operator node firewall
sudo firewall-cmd --add-port=8091/tcp --permanent
sudo firewall-cmd --reload
Firewall auf Worker-Knoten konfigurieren
worker node firewall
sudo firewall-cmd --zone=trusted --add-interface=cni0 --permanent
sudo firewall-cmd --add-port=8090/tcp --permanent
sudo firewall-cmd --add-port=10250/tcp --permanent
sudo firewall-cmd --add-port=10255/tcp --permanent
sudo firewall-cmd --add-port=8472/udp --permanent
sudo firewall-cmd --add-masquerade --permanent
sudo systemctl restart firewalld.service
Ingress-Regel für Subnetzsicherheitsliste konfigurieren
- Führen Sie einen Drilldown in die Sicherheitsliste durch, um Ingress-Regeln hinzuzufügen.
- Fügen Sie Ingress-Regeln zur Sicherheitsliste für das Subnetz hinzu, das für die Compute-Instanzen der Knoten verwendet wird, um Traffic auf den erforderlichen Ports zuzulassen.
- Traffic zu den folgenden Ports zulassen:
- 2.379-2.380
- 6.443-6.444
- 8.090-8.091
- 8.472
- 10.250-10.252
- 10.255