3 - 单节点安装


对于开发环境,我们推荐直接在主机上通过docker run的形式运行Rancher server容器。可能有的主机无法直接通过公网IP来访问主机,需要通过代理去访问,这种场景请参考使用外部负载平衡器进行单一节点安装

一、Linux主机要求

二、配置SSL证书并安装Rancher

出于安全考虑,使用Rancher时需要SSL进行加密。SSL可以保护所有Rancher网络通信,例如登录或与集群交互。

注意:1、离线安装?2、API审计日志?3、代理上网?4、自定义CA根证书?

方案A-使用默认自签名证书

默认情况下,Rancher会自动生成一个用于加密的自签名证书。从您的Linux主机运行Docker命令来安装Rancher,而不需要任何其他参数:

  1. docker run -d --restart=unless-stopped \
  2. -p 80:80 -p 443:443 \
  3. -v <主机路径>:/var/lib/rancher/ \
  4. -v /root/var/log/auditlog:/var/log/auditlog \
  5. -e AUDIT_LEVEL=3 \
  6. rancher/rancher:stable (或者rancher/rancher:latest)

方案B-使用您自己的自签名证书

Rancher安装可以使用自己生成的自签名证书,如果没有自签名证书,可一键生成自签名ssl证书

先决条件:- 使用OpenSSL或其他方法创建自签名证书。- 这里的证书不需要进行base64加密。- 证书文件必须是PEM格式。- 在您的证书文件中,包含链中的所有中间证书。有关示例,请参考SSL常见问题/故障排除

您的Rancher安装可以使用您提供的自签名证书来加密通信。创建证书后,运行docker命令时把证书文件映射到容器中。

  1. docker run -d --restart=unless-stopped \
  2. -p 80:80 -p 443:443 \
  3. -v <主机路径>:/var/lib/rancher/ \
  4. -v /var/log/rancher/auditlog:/var/log/auditlog \
  5. -e AUDIT_LEVEL=3 \
  6. -v /etc/<CERT_DIRECTORY>/<FULL_CHAIN.pem>:/etc/rancher/ssl/cert.pem \
  7. -v /etc/<CERT_DIRECTORY>/<PRIVATE_KEY.pem>:/etc/rancher/ssl/key.pem \
  8. -v /etc/<CERT_DIRECTORY>/<CA_CERTS.pem>:/etc/rancher/ssl/cacerts.pem \
  9. rancher/rancher:stable (或者rancher/rancher:latest)

方案C-使用权威CA机构颁发的证书

如果您公开发布您的应用,理想情况下应该使用由权威CA机构颁发的证书。

先决条件:1.证书必须是PEM格式,PEM只是一种证书类型,并不是说文件必须是PEM为后缀,具体可以查看证书类型。2.确保容器包含您的证书文件和密钥文件。由于您的证书是由认可的CA签署的,因此不需要安装额外的CA证书文件。3.给容器添加—no-cacerts参数禁止Rancher生成默认CA证书。4.这里的证书不需要进行base64加密。

获取证书后,运行Docker命令以部署Rancher,同时指向证书文件。

  1. docker run -d --restart=unless-stopped \
  2. -p 80:80 -p 443:443 \
  3. -v <主机路径>:/var/lib/rancher/ \
  4. -v /root/var/log/auditlog:/var/log/auditlog \
  5. -e AUDIT_LEVEL=3 \
  6. -v /etc/your_certificate_directory/fullchain.pem:/etc/rancher/ssl/cert.pem \
  7. -v /etc/your_certificate_directory/privkey.pem:/etc/rancher/ssl/key.pem \
  8. rancher/rancher:stable (或者rancher/rancher:latest) --no-cacerts

三、FAQ和故障排除

FAQ中整理了常见的问题与解决方法。