Actualizar readme-suse.md
This commit is contained in:
@ -1,6 +1,3 @@
|
||||
# hola que tal esto es una prueba
|
||||
|
||||
|
||||
# 0. Ejemplo de configuración de red en SUSE con NetworkManager
|
||||
|
||||
Aquí defines cómo se conectará tu servidor físicamente a la red en openSUSE/SLES: enlaces redundantes (bonding), VLANs para segmentar el tráfico, y bridges para conectar máquinas virtuales y pods a distintas redes. Esta configuración es la base para un clúster flexible y segmentado.
|
||||
@ -82,7 +79,7 @@ Este paso parte de una instalación limpia de openSUSE/SLES actualizada y con pe
|
||||
```bash
|
||||
sudo zypper refresh
|
||||
sudo zypper update
|
||||
sudo zypper install -y curl ca-certificates gnupg2
|
||||
sudo zypper install -y curl ca-certificates gnupg2 keepalived
|
||||
```
|
||||
|
||||
### b) Añade el repositorio oficial de Kubernetes
|
||||
@ -100,6 +97,7 @@ gpgkey=https://pkgs.k8s.io/core:/stable:/v1.33/rpm/repodata/repomd.xml.key
|
||||
EOF
|
||||
```
|
||||
|
||||
|
||||
Actualiza la caché de repositorios y acepta la clave GPG cuando se te pida (recomendado: pulsa 'a' para confiar siempre en la clave):
|
||||
|
||||
```bash
|
||||
@ -109,6 +107,52 @@ sudo zypper update
|
||||
|
||||
> Cuando veas el aviso sobre la clave GPG, pulsa 'a' para aceptar siempre.
|
||||
|
||||
|
||||
### c) Configuración de Keepalived
|
||||
|
||||
En SRVFKVM01 (MASTER):
|
||||
|
||||
`sudo nano /etc/keepalived/keepalived.conf`
|
||||
|
||||
vrrp_instance VI_1 {
|
||||
state MASTER
|
||||
interface br-admin
|
||||
virtual_router_id 51
|
||||
priority 150
|
||||
advert_int 1
|
||||
authentication {
|
||||
auth_type PASS
|
||||
auth_pass 42manabo42
|
||||
}
|
||||
virtual_ipaddress {
|
||||
192.168.0.20/24
|
||||
}
|
||||
}
|
||||
|
||||
En los demas (BACKUP):
|
||||
|
||||
`sudo nano /etc/keepalived/keepalived.conf`
|
||||
|
||||
vrrp_instance VI_1 {
|
||||
state BACKUP
|
||||
interface br-admin
|
||||
virtual_router_id 51
|
||||
priority 100
|
||||
advert_int 1
|
||||
authentication {
|
||||
auth_type PASS
|
||||
auth_pass 42manabo42
|
||||
}
|
||||
virtual_ipaddress {
|
||||
192.168.0.20/24
|
||||
}
|
||||
}
|
||||
|
||||
Después en todos:
|
||||
|
||||
sudo systemctl enable keepalived
|
||||
sudo systemctl start keepalived
|
||||
|
||||
---
|
||||
|
||||
|
||||
@ -226,16 +270,36 @@ Este paso crea el clúster de Kubernetes en el nodo principal (control-plane) so
|
||||
> **Importante:**
|
||||
>
|
||||
> * Usa la opción `--apiserver-advertise-address` para forzar que el nodo control-plane escuche en la IP de la VLAN interna de clúster (ejemplo: `192.168.4.x` en tu VLAN 40).
|
||||
> * Usa `--pod-network-cidr=10.244.0.0/16` si vas a usar Flannel como CNI (compatible con la mayoría de setups, pero ajusta según tu CNI si es distinto).
|
||||
> * Usa `--control-plane-endpoint` para indicar la IP virtual compartida (VIP) gestionada por Keepalived. Debe ser una IP accesible por todos los nodos control-plane (ejemplo: `192.168.0.20`).
|
||||
> * Usa `--pod-network-cidr=10.244.0.0/16` si vas a usar Flannel como CNI (ajusta si usas otro CNI).
|
||||
|
||||
```bash
|
||||
sudo kubeadm init \
|
||||
--apiserver-advertise-address=192.168.4.2 \
|
||||
--pod-network-cidr=10.244.0.0/16
|
||||
--apiserver-advertise-address=192.168.4.1 \
|
||||
--control-plane-endpoint="192.168.0.20:6443" \
|
||||
--pod-network-cidr=10.244.0.0/16 \
|
||||
--upload-certs
|
||||
```
|
||||
|
||||
* Cambia `192.168.4.2` por la IP real de VLAN 40 (la que conecta los nodos de tu clúster).
|
||||
* Si tienes varias VLANs/interfaces, asegúrate que todos los nodos pueden conectarse entre sí por esa red.
|
||||
Cambia `192.168.4.1` por la IP interna del nodo donde ejecutas el comando (en la VLAN de clúster) y `192.168.0.20` por la IP VIP gestionada por Keepalived.
|
||||
|
||||
---
|
||||
|
||||
## Une el resto de nodos control-plane
|
||||
|
||||
En los demás nodos control-plane (tras configurar Keepalived y tener la VIP activa):
|
||||
|
||||
```bash
|
||||
sudo kubeadm join 192.168.0.20:6443 --token <TOKEN> \
|
||||
--discovery-token-ca-cert-hash <HASH> \
|
||||
--control-plane --certificate-key <CERTIFICATE_KEY>
|
||||
```
|
||||
|
||||
Recuerda usar los valores correctos de token, hash y certificate-key que te dará el comando `kubeadm init` o puedes volver a consultar desde el nodo principal:
|
||||
|
||||
```bash
|
||||
kubeadm token create --print-join-command --control-plane
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
|
Reference in New Issue
Block a user