* Créer un nouveau cluster sur rancher et ajouter les noeuds, tous ayants les rôles etcd, controle plate et worker
> :warning: Pour que la communication se fasse correctement entre les noeuds, il faut indiquer l'ip publique dans les champs "ip publique" et "ip privée" pour qu'il n'y ai pas de soucis de communication. En effet, l'ip privée de scaleway peut changer
> :warning: Pour que la communication se fasse correctement entre les noeuds, il faut indiquer l'ip publique dans les champs "ip publique" et **surtout "ip privée"** pour qu'il n'y ai pas de soucis de communication. En effet, l'ip privée fournies par scaleway peut changer
## Installer Longhorn
* Installer la charte hem longhorn via rancher
* Ajouter les disques /data
* Rendre non schedulable les diques par default et les supprimer
* Pour chaques noeuds, sur l'interface de longhorn:
* Ajouter les disques /data
* Rendre non schedulable les diques par default et les supprimer
## Monitoring
* Installer "Monitoring" via rancher
* Patcher les DaemonSet `pushprox-kube-etcd-client` pour ajouter l'argument `--insecure-skip-verify`. Celà permet le communication avec prometheus, les certificats étants signées avec l'IP privée des hosts.
* Patcher les DaemonSet `pushprox-kube-etcd-client` pour ajouter l'argument `--insecure-skip-verify`. Celà permet le communication avec prometheus, les certificats étants signées avec l'IP privée des hosts: