使用方法

注意事项

  1. 容器 OS 升级为所有软件包原子升级,默认不在容器 OS 内提供单包升级能力。
  2. 容器 OS 升级为双区升级的方式,不支持更多分区数量。
  3. 单节点的升级过程的日志可在节点的/var/log/messages文件查看。
  4. 请严格按照提供的升级和回退流程进行操作,异常调用顺序可能会导致系统无法升级或回退。

升级指导

编写YAML文件,在集群中部署 OS 的cr实例,用于部署cr实例的YAML示例如下:

apiVersion: upgrade.openeuler.org/v1alpha1
kind: OS
metadata:
  name: os-sample
spec:
  osversion: KubeOS 1.0.0
  imageurl: edit.image.url
  maxunavailable: 1
  checksum: image checksum
  flagsafe: imageurl is safe or not

参数说明如下:

参数 参数含义 是否必选
osversion 用于升级的镜像的地址
imageurl 用于升级的镜像的 OS 版本
maxunavailable 同时进行升级的节点数
checksum 用于升级的镜像的checksum(SHA-256)值
flagsafe: imageurl是否为安全的地址

imageurl指定的地址里包含协议,只支持http或https协议。imageurl为https协议时为安全传输,imageurl为http地址时,需指定flagsafe为true,即用户明确该地址为安全时,才会下载镜像。如imageurl为http地址且没有指定flagsafe为true,默认该地址不安全,不会下载镜像并且在升级节点的日志中提示用户该地址不安全

对于imageurl,推荐使用https协议,使用https协议请确保升级的虚拟机已安装相应证书。如果镜像服务器由用户自己维护,需要用户自己进行签名,并保证升级节点已安装对应证书。用户将证书放在容器OS /etc/pki/ca-trust/source/anchors目录下,然后使用update-ca-trust extract 命令安装证书。地址由管理员传入,管理员应该保证网址的安全性,推荐采用内网地址。

假定将上面的YAML保存到upgrade_v1alpha1_os.yaml

查看未升级的节点的 OS 版本

kubectl get nodes -o custom-columns='NAME:.metadata.name,OS:.status.nodeInfo.osImage'

执行命令,在集群中部署cr实例后,节点会根据配置的参数信息进行升级。

kubectl apply -f upgrade_v1alpha1_os.yaml

再次查看节点的 OS 版本来确认节点是否升级完成

kubectl get nodes -o custom-columns='NAME:.metadata.name,OS:.status.nodeInfo.osImage'

说明

如果后续需要再次升级,与上面相同对 upgrade_v1alpha1_os.yaml 的 imageurl ,osversion,checksum,maxunavailable 或 flagsafe 字段进行相应修改。

回退指导

使用场景

  • 虚拟机无法正常启动时,需要退回到上一可以启动的版本时进行回退操作,仅支持手动回退容器 OS 。
  • 虚拟机能够正常启动并且进入系统,需要将当前版本退回到老版本时进行回退操作,支持工具回退(类似升级方式)和手动回退,建议使用工具回退。

手动回退

手动重启虚拟机,选择第二启动项进行回退,手动回退仅支持回退到本次升级之前的版本。

工具回退

  1. 修改 OS 的cr实例的YAML 配置文件(例如 upgrade_v1alpha1_os.yaml),将 imageurl 、osversion、checksum 和flagsafe 字段设置为期望回退的老版本镜像信息。

  2. 在集群中更新cr。

    kubectl apply -f upgrade_v1alpha1_os.yaml
    

    更新完成后,节点会根据配置信息回退容器 OS。

  3. 查看节点容器 OS 版本,确认回退是否成功。

    kubectl get nodes -o custom-columns='NAME:.metadata.name,OS:.status.nodeInfo.osImage'
    
评价

一共有个关于的结果