Commit cc6214be authored by Théo Berger's avatar Théo Berger
Browse files

fix

parent 4e0a7fb3
......@@ -24,18 +24,19 @@ sudo sysctl -w vm.max_map_count=262144
* Créer un nouveau cluster sur rancher et ajouter les noeuds, tous ayants les rôles etcd, controle plate et worker
> :warning: Pour que la communication se fasse correctement entre les noeuds, il faut indiquer l'ip publique dans les champs "ip publique" et "ip privée" pour qu'il n'y ai pas de soucis de communication. En effet, l'ip privée de scaleway peut changer
> :warning: Pour que la communication se fasse correctement entre les noeuds, il faut indiquer l'ip publique dans les champs "ip publique" et **surtout "ip privée"** pour qu'il n'y ai pas de soucis de communication. En effet, l'ip privée fournies par scaleway peut changer
## Installer Longhorn
* Installer la charte hem longhorn via rancher
* Ajouter les disques /data
* Rendre non schedulable les diques par default et les supprimer
* Pour chaques noeuds, sur l'interface de longhorn:
* Ajouter les disques /data
* Rendre non schedulable les diques par default et les supprimer
## Monitoring
* Installer "Monitoring" via rancher
* Patcher les DaemonSet `pushprox-kube-etcd-client` pour ajouter l'argument `--insecure-skip-verify`. Celà permet le communication avec prometheus, les certificats étants signées avec l'IP privée des hosts.
* Patcher les DaemonSet `pushprox-kube-etcd-client` pour ajouter l'argument `--insecure-skip-verify`. Celà permet le communication avec prometheus, les certificats étants signées avec l'IP privée des hosts:
```
kubectl patch DaemonSet pushprox-kube-etcd-client -n cattle-monitoring-system \
......@@ -52,14 +53,13 @@ kubectl apply -f https://github.com/cert-manager/cert-manager/releases/download/
## Installer opensearch
### Opensearch
Plus d'info: https://git.fenrys.io/ops/kubernetes/Misc/-/tree/main/opensearch
Préparation:
### Opensearch
* Editer le fichier value dans `opensearch/values.yaml` si nécessaire
* Indiquer ne nom de release helm et le namespace
* Spécifier ne nom de release helm et le namespace:
```
cd opensearch
......@@ -67,7 +67,7 @@ export OPENSEARCH_RELEASE=tlg-prod-opensearch
export OPENSEARCH_NAMESPACE=opensearch
```
Installer opensearch avec les scripts présents. Celà va installer opensearch avec le mot de passe du compte admin indiqué
* Installer opensearch avec les scripts présents. Celà va installer opensearch avec le mot de passe du compte admin indiqué
```
../scripts/generate_certs.sh
......@@ -77,7 +77,7 @@ Installer opensearch avec les scripts présents. Celà va installer opensearch a
### Opensearch dashboards
Editer les values:
Editer les values du fichier `opensearch-dashboards/values.yaml`
```
opensearch:
......@@ -90,10 +90,20 @@ ingress:
```
* Remplacer l'host et le releasename par le releasname indiqué précédément
* Remplacer le domain de l'ingress par celui qui sera utilisé
* Spécifier ne nom de release helm et le namespace:
```
cd opensearch-dashboards
export DASHBOARDS_RELEASE=tlg-prod-dashboard
export DASHBOARDS_NAMESPACE=opensearch
```
### Changer le mot de passe admin
Se connecter à un des containers d'opensearsh
Se connecter à un des containers d'Opensearch
Utiliser l'outil suivant pour générer un hash du nouveau mot de passe:
......
Supports Markdown
0% or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment