automation-suite
2023.4
false
- 概要
- 要件
- インストール
- インストール後
- クラスターの管理
- 監視とアラート機能
- 移行とアップグレード
- 製品固有の設定
- ベスト プラクティスとメンテナンス
- トラブルシューティング
- インストール時にサービスをトラブルシューティングする方法
- クラスターをアンインストールする方法
- オフライン成果物をクリーンアップしてディスク領域を改善する方法
- Redis データをクリアする方法
- Istio ログを有効化する方法
- ログを手動でクリーンアップする方法
- sf-logs バンドルに保存されている古いログをクリーンアップする方法
- AI Center のストリーミング ログを無効化する方法
- 失敗した Automation Suite インストールをデバッグする方法
- アップグレード後に古いインストーラーからイメージを削除する方法
- Longhorn のスナップショットを自動的にクリーンアップする方法
- TX チェックサム オフロードを無効化する方法
- ArgoCD のログ レベルを手動で Info に設定する方法
- 外部レジストリーのエンコードされたpull_secret_valueを生成する方法
- TLS 1.2 で弱い暗号に対処する方法
- RHEL 8.4 OS でオフライン インストールを実行できない
- バンドルのダウンロード中のエラー
- バイナリがないため、オフライン インストールが失敗する
- オフライン インストールでの証明書の問題
- Longhorn のセットアップ中に最初のインストールが失敗する
- SQL 接続文字列の検証エラー
- selinux iscsid モジュールの前提条件の確認が失敗する
- Azure ディスクが SSD としてマークされない
- 証明書の更新後のエラー
- ウイルス対策が原因でインストールの問題が発生する
- OS のアップグレード後に Automation Suite が動作しない
- Automation Suite で backlog_wait_time を 0 に設定する必要がある
- リソースが利用できないことの影響を受ける GPU ノード
- ワークロードの準備ができていないためボリュームをマウントできない
- 管理ポータルのタイムアウト期間を設定する
- 基になるディレクトリ接続を更新する
- 移行後に認証が機能しない
- Kinit: Cannot find KDC for realm <AD Domain> while getting initial credentials
- kinit: Keytab contains no suitable keys for *** while getting initial credentials
- 無効なステータス コードが原因で GSSAPI 操作が失敗した
- Alarm received for failed kerberos-tgt-update job
- SSPI Provider: Server not found in Kerberos database
- アカウントが無効なため AD ユーザーのログインに失敗した
- ArgoCD へのログインに失敗した
- サンドボックス イメージを取得できない
- ポッドが ArgoCD UI に表示されない
- Redis プローブの障害
- RKE2 サーバーの起動に失敗する
- UiPath 名前空間でシークレットが見つからない
- 初回インストール後に ArgoCD が進行中ステートになる
- ArgoCD の読み取り専用アカウントにアクセスする際の問題
- MongoDB ポッドが CrashLoopBackOff になるか、削除後に PVC プロビジョニングの保留中になる
- クラスターの復元またはロールバック後にサービスが異常になる
- Init:0/X でポッドがスタックする
- Prometheus が CrashloopBackoff ステートにあり、メモリ不足 (OOM) エラーを伴う
- Ceph-rook のメトリックが監視ダッシュボードに表示されない
- Automation Suite 診断ツールを使用する
- Automation Suite サポート バンドル ツールを使用する
- ログを確認する
手順 1.2: 仮想マシンを構成する
重要 :
このコンテンツの一部は機械翻訳によって処理されており、完全な翻訳を保証するものではありません。
Linux の Automation Suite のインストール ガイド
Last updated 2024年10月4日
手順 1.2: 仮想マシンを構成する
SSH を使用して仮想マシンへの接続をテストします。必要に応じて Just In Time アクセスをリクエストします。
- SSH を使用してマシンに接続するには、Azure の手順に従ってください。
-
ターミナルで SSH を使用してマシンに接続することもできます。
# If you set a password the command is: ssh <user>@<dns_of_vm> # If you used an ssh key: ssh -i <.\Path\To\myKey1.pem> <user>@<dns_of_vm>
# If you set a password the command is: ssh <user>@<dns_of_vm> # If you used an ssh key: ssh -i <.\Path\To\myKey1.pem> <user>@<dns_of_vm>
次のコマンドを実行し、SSH によりマシンにログインします。
-
パスワードを設定した場合:
ssh <user>@<dns_of_vm>
ssh <user>@<dns_of_vm> -
SSH キーを使用した場合:
ssh -i <.\Path\To\myKey1.pem> <user>@<dns_of_vm>
ssh -i <.\Path\To\myKey1.pem> <user>@<dns_of_vm>
注:
ディスクのデバイス名とディスク名は異なります。ディスクの構成時に、ディスク デバイス名が必要です。
インストールに備えてディスクを構成するには、以下をご覧ください。
注: この手順は、データ ディスクおよび RAW ディスクでのみ必要です。
次のコマンドを実行して、Azure ディスクを SSD としてマークする必要があります。
echo "0" > "/sys/block/{DEVICE_NAME}/queue/rotational"
echo "KERNEL==\"{DEVICE_NAME}\", ATTR{queue/rotational}=\"0\"" >> "/etc/udev/rules.d/99-azure-mark-ssd.rules"
udevadm control --reload
udevadm trigger
echo "0" > "/sys/block/{DEVICE_NAME}/queue/rotational"
echo "KERNEL==\"{DEVICE_NAME}\", ATTR{queue/rotational}=\"0\"" >> "/etc/udev/rules.d/99-azure-mark-ssd.rules"
udevadm control --reload
udevadm trigger
これらの追加のインバウンド ポートは、マルチノードの高可用性対応の運用環境のインストールの場合にのみ必要となります。すべての仮想マシンにこれらを追加してください。
ポート |
プロトコル |
ソース |
ターゲット |
目的 |
---|---|---|---|---|
443
|
TCP |
すべて |
すべて |
https トラフィック |
2379
|
TCP |
仮想ネットワーク |
仮想ネットワーク |
etcd クライアント ポート |
2380
|
TCP |
仮想ネットワーク |
仮想ネットワーク |
etcd ピア ポート |
6443
|
TCP |
すべて |
すべて |
Kubernetes API |
8472
|
UDP |
仮想ネットワーク |
仮想ネットワーク |
Flannel |
9345
|
TCP |
すべて |
すべて |
Kubernetes API |
10250
|
TCP |
仮想ネットワーク |
仮想ネットワーク |
kubelet |
30071
|
TCP |
仮想ネットワーク |
仮想ネットワーク |
NodePort |
マルチノード インストール向けに Azure VM に TCP ポートを開く
TCP プロトコルで必要となるポートについて、新しいインバウンド ネットワーク ルールを作成します。