15370: Bump docker API version to 1.35.
[arvados.git] / doc / install / crunch2-cloud / install-compute-node.html.textile.liquid
1 ---
2 layout: default
3 navsection: installguide
4 title: Build a cloud compute node image
5 ...
6 {% comment %}
7 Copyright (C) The Arvados Authors. All rights reserved.
8
9 SPDX-License-Identifier: CC-BY-SA-3.0
10 {% endcomment %}
11
12 {% include 'notebox_begin_warning' %}
13 @arvados-dispatch-cloud@ is only relevant for cloud installations. Skip this section if you are installing an on premises cluster that will spool jobs to Slurm or LSF.
14 {% include 'notebox_end' %}
15
16 # "Introduction":#introduction
17 # "Create an SSH keypair":#sshkeypair
18 # "Compute image requirements":#requirements
19 # "The build script":#building
20 # "DNS resolution":#dns-resolution
21 # "NVIDIA GPU support":#nvidia
22 # "Singularity mksquashfs configuration":#singularity_mksquashfs_configuration
23 # "Build an AWS image":#aws
24 ## "Autoscaling compute node scratch space":#aws-ebs-autoscaler
25 # "Build an Azure image":#azure
26
27 h2(#introduction). Introduction
28
29 This page describes how to build a compute node image that can be used to run containers dispatched by Arvados in the cloud.
30
31 Packer templates for AWS and Azure are provided with Arvados. To use them, the following are needed:
32
33 * "Packer":https://www.packer.io/
34 * credentials for your cloud account
35 * configuration details for your cloud account
36
37
38 h2(#sshkeypair). Create a SSH keypair
39
40 @arvados-dispatch-cloud@ communicates with the compute nodes via SSH. To do this securely, a SSH keypair is needed.
41
42 Generate a SSH keypair with no passphrase. The private key needs to be stored in the cluster configuration file (see @Containers/DispatchPrivateKey@) for use by @arvados-dispatch-cloud@, as described in the "next section":install-dispatch-cloud.html#update-config. The public key will be baked into the compute node images, see the cloud-specific documentation below.
43
44 <notextile>
45 <pre><code>~$ <span class="userinput">ssh-keygen -N '' -f ~/.ssh/id_dispatcher</span>
46 Generating public/private rsa key pair.
47 Your identification has been saved in /home/user/.ssh/id_dispatcher.
48 Your public key has been saved in /home/user/.ssh/id_dispatcher.pub.
49 The key fingerprint is:
50 [...]
51 ~$ <span class="userinput">cat ~/.ssh/id_dispatcher</span>
52 -----BEGIN RSA PRIVATE KEY-----
53 MIIEpQIBAAKCAQEAqXoCzcOBkFQ7w4dvXf9B++1ctgZRqEbgRYL3SstuMV4oawks
54 ttUuxJycDdsPmeYcHsKo8vsEZpN6iYsX6ZZzhkO5nEayUTU8sBjmg1ZCTo4QqKXr
55 ...
56 oFyAjVoexx0RBcH6BveTfQtJKbktP1qBO4mXo2dP0cacuZEtlAqW9Eb06Pvaw/D9
57 foktmqOY8MyctzFgXBpGTxPliGjqo8OkrOyQP2g+FL7v+Km31Xs61P8=
58 -----END RSA PRIVATE KEY-----
59 </code></pre>
60 </notextile>
61
62 h2(#requirements). Compute image requirements
63
64 Arvados comes with a build script to automate the creation of a suitable compute node image (see "The build script":#building below). It is provided as a convenience. It is also possible to create a compute node image via other means. These are the requirements:
65
66 * for AWS: the SSH public key for @arvados-dispatch-cloud@ (the one that corresponds with @Containers.DispatchPrivateKey@ in the Arvados config file) needs to go into ~/.ssh/authorized_keys for the SSH user you want @arvados-dispatch-cloud@ to use (cf. @CloudVMs.DriverParameters.AdminUsername@ in the Arvados config file) and that user needs to be able to sudo without password prompt, unless you use `root` in which case sudo is not used.
67 * for Azure: @arvados-dispatch-cloud@ automatically extracts the SSH public key from the value of @Containers.DispatchPrivateKey@ and uses an API call to create the user specified in @CloudVMs.DriverParameters.AdminUsername@ with that SSH public key and password-less sudo enabled.
68 * SSH needs to be running and reachable by @arvados-dispatch-cloud@ on port 22 (or a custom port, see @CloudVMS.SSHPort@ to in the Arvados config file)
69 * the @python3-arvados-fuse@ package needs to be installed
70 * @Docker@ or @Singularity@ needs to be installed (cf. @Containers.RuntimeEngine@ in the Arvados config file).
71 * all available scratch space should be made available under `/tmp`.
72
73 h2(#building). The build script
74
75 The necessary files are located in the @arvados/tools/compute-images@ directory in the source tree. A build script is provided to generate the image. The @--help@ argument lists all available options:
76
77 <notextile><pre><code>~$ <span class="userinput">./build.sh --help</span>
78 build.sh: Build cloud images for arvados-dispatch-cloud
79
80 Syntax:
81         build.sh [options]
82
83 Options:
84
85   --json-file (required)
86       Path to the packer json file
87   --arvados-cluster-id (required)
88       The ID of the Arvados cluster, e.g. zzzzz
89   --aws-profile (default: false)
90       AWS profile to use (valid profile from ~/.aws/config
91   --aws-secrets-file (default: false, required if building for AWS)
92       AWS secrets file which will be sourced from this script
93   --aws-source-ami (default: false, required if building for AWS)
94       The AMI to use as base for building the images
95   --aws-region (default: us-east-1)
96       The AWS region to use for building the images
97   --aws-vpc-id (optional)
98       VPC id for AWS, otherwise packer will pick the default one
99   --aws-subnet-id
100       Subnet id for AWS otherwise packer will pick the default one for the VPC
101   --aws-ebs-autoscale (default: false)
102       Install the AWS EBS autoscaler daemon.
103   --gcp-project-id (default: false, required if building for GCP)
104       GCP project id
105   --gcp-account-file (default: false, required if building for GCP)
106       GCP account file
107   --gcp-zone (default: us-central1-f)
108       GCP zone
109   --azure-secrets-file (default: false, required if building for Azure)
110       Azure secrets file which will be sourced from this script
111   --azure-resource-group (default: false, required if building for Azure)
112       Azure resource group
113   --azure-location (default: false, required if building for Azure)
114       Azure location, e.g. centralus, eastus, westeurope
115   --azure-sku (default: unset, required if building for Azure, e.g. 16.04-LTS)
116       Azure SKU image to use
117   --ssh_user  (default: packer)
118       The user packer will use to log into the image
119   --resolver (default: host's network provided)
120       The dns resolver for the machine
121   --reposuffix (default: unset)
122       Set this to "-dev" to track the unstable/dev Arvados repositories
123   --public-key-file (required)
124       Path to the public key file that a-d-c will use to log into the compute node
125   --mksquashfs-mem (default: 256M)
126       Only relevant when using Singularity. This is the amount of memory mksquashfs is allowed to use.
127   --nvidia-gpu-support (default: false)
128       Install all the necessary tooling for Nvidia GPU support
129   --debug (default: false)
130       Output debug information
131 </code></pre></notextile>
132
133 h2(#dns-resolution). DNS resolution
134
135 Compute nodes must be able to resolve the hostnames of the API server and any keepstore servers to your internal IP addresses. You can do this by running an internal DNS resolver. The IP address of the resolver should be passed as the value for the @--resolver@ argument to "the build script":#building.
136
137 Alternatively, the services could be hardcoded into an @/etc/hosts@ file. For example:
138
139 <notextile><pre><code>10.20.30.40     <span class="userinput">ClusterID.example.com</span>
140 10.20.30.41     <span class="userinput">keep1.ClusterID.example.com</span>
141 10.20.30.42     <span class="userinput">keep2.ClusterID.example.com</span>
142 </code></pre></notextile>
143
144 Adding these lines to the @/etc/hosts@ file in the compute node image could be done with a small change to the Packer template and the @scripts/base.sh@ script, which will be left as an exercise for the reader.
145
146 h2(#nvidia). NVIDIA GPU support
147
148 If you plan on using instance types with NVIDIA GPUs, add @--nvidia-gpu-support@ to the build command line.  Arvados uses the same compute image for both GPU and non-GPU instance types.  The GPU tooling is ignored when using the image with a non-GPU instance type.
149
150 {% assign show_docker_warning = true %}
151
152 {% include 'singularity_mksquashfs_configuration' %}
153
154 The desired amount of memory to make available for @mksquashfs@ can be configured in an argument to "the build script":#building. It defaults to @256M@.
155
156 h2(#aws). Build an AWS image
157
158 <notextile><pre><code>~$ <span class="userinput">./build.sh --json-file arvados-images-aws.json \
159            --arvados-cluster-id ClusterID \
160            --aws-profile AWSProfile \
161            --aws-source-ami AMI \
162            --aws-vpc-id VPC \
163            --aws-subnet-id Subnet \
164            --ssh_user admin \
165            --resolver ResolverIP \
166            --public-key-file ArvadosDispatchCloudPublicKeyPath
167 </span>
168 </code></pre></notextile>
169
170 For @ClusterID@, fill in your cluster ID. The @VPC@ and @Subnet@ should be configured for where you want the compute image to be generated and stored. The @AMI@ is the identifier for the base image to be used. Current AMIs are maintained by "Debian":https://wiki.debian.org/Cloud/AmazonEC2Image/Buster and "Ubuntu":https://cloud-images.ubuntu.com/locator/ec2/.
171
172 @AWSProfile@ should be replaced with the name of an AWS profile with sufficient permissions to create the image.
173
174 @ArvadosDispatchCloudPublicKeyPath@ should be replaced with the path to the ssh *public* key file generated in "Create an SSH keypair":#sshkeypair, above.
175
176 h3(#aws-ebs-autoscaler). Autoscaling compute node scratch space
177
178 If you want to add the "AWS EBS autoscaler":https://github.com/awslabs/amazon-ebs-autoscale daemon in your images, add the @--aws-ebs-autoscale@ flag to the "the build script":#building. Doing so will make the compute image scratch space scale automatically as needed.
179
180 The AWS EBS autoscaler daemon will be installed with this configuration:
181
182 <notextile><pre><code>{
183     "mountpoint": "/tmp",
184     "filesystem": "lvm.ext4",
185     "lvm": {
186       "volume_group": "autoscale_vg",
187       "logical_volume": "autoscale_lv"
188     },
189     "volume": {
190         "type": "gp3",
191         "iops": 3000,
192         "encrypted": 1
193     },
194     "detection_interval": 2,
195     "limits": {
196         "max_ebs_volume_size": 1500,
197         "max_logical_volume_size": 8000,
198         "max_ebs_volume_count": 16
199     },
200     "logging": {
201         "log_file": "/var/log/ebs-autoscale.log",
202         "log_interval": 300
203     }
204 }
205 </code></pre></notextile>
206
207 Changing the configuration is left as an exercise for the reader.
208
209 Using this feature also requires a few Arvados configuration changes in @config.yml@:
210
211 * The @Containers/InstanceTypes@ list should be modified so that all @AddedScratch@ lines are removed, and the @IncludedScratch@ value should be set to a (fictional) high number. This way, the scratch space requirements will be met by all the defined instance type. For example:
212
213 <notextile><pre><code>    InstanceTypes:
214       c5large:
215         ProviderType: c5.large
216         VCPUs: 2
217         RAM: 4GiB
218         IncludedScratch: 16TB
219         Price: 0.085
220       m5large:
221         ProviderType: m5.large
222         VCPUs: 2
223         RAM: 8GiB
224         IncludedScratch: 16TB
225         Price: 0.096
226 ...
227 </code></pre></notextile>
228
229 * You will also need to create an IAM role in AWS with these permissions:
230
231 <notextile><pre><code>{
232     "Version": "2012-10-17",
233     "Statement": [
234         {
235             "Effect": "Allow",
236             "Action": [
237                 "ec2:AttachVolume",
238                 "ec2:DescribeVolumeStatus",
239                 "ec2:DescribeVolumes",
240                 "ec2:DescribeTags",
241                 "ec2:ModifyInstanceAttribute",
242                 "ec2:DescribeVolumeAttribute",
243                 "ec2:CreateVolume",
244                 "ec2:DeleteVolume",
245                 "ec2:CreateTags"
246             ],
247             "Resource": "*"
248         }
249     ]
250 }
251 </code></pre></notextile>
252
253 Then, in @config.yml@ set @Containers/CloudVMs/DriverParameters/IAMInstanceProfile@ to the name of the IAM role. This will make @arvados-dispatch-cloud@ pass an IAMInstanceProfile to the compute nodes as they start up, giving them sufficient permissions to attach and grow EBS volumes.
254
255 h2(#azure). Build an Azure image
256
257 <notextile><pre><code>~$ <span class="userinput">./build.sh --json-file arvados-images-azure.json \
258            --arvados-cluster-id ClusterID \
259            --azure-resource-group ResourceGroup \
260            --azure-location AzureRegion \
261            --azure-sku AzureSKU \
262            --azure-secrets-file AzureSecretsFilePath \
263            --resolver ResolverIP \
264            --public-key-file ArvadosDispatchCloudPublicKeyPath
265 </span>
266 </code></pre></notextile>
267
268 For @ClusterID@, fill in your cluster ID. The @ResourceGroup@ and @AzureRegion@ (e.g. 'eastus2') should be configured for where you want the compute image to be generated and stored. The @AzureSKU@ is the SKU of the base image to be used, e.g. '18.04-LTS' for Ubuntu 18.04.
269
270 @AzureSecretsFilePath@ should be replaced with the path to a shell script that loads the Azure secrets with sufficient permissions to create the image. The file would look like this:
271
272 <notextile><pre><code>export ARM_CLIENT_ID=...
273 export ARM_CLIENT_SECRET=...
274 export ARM_SUBSCRIPTION_ID=...
275 export ARM_TENANT_ID=...
276 </code></pre></notextile>
277
278 These secrets can be generated from the Azure portal, or with the cli using a command like this:
279
280 <notextile><pre><code>~$ <span class="userinput">az ad sp create-for-rbac --name Packer --password ...</span>
281 </code></pre></notextile>
282
283 @ArvadosDispatchCloudPublicKeyPath@ should be replaced with the path to the ssh *public* key file generated in "Create an SSH keypair":#sshkeypair, above.