Actualizar readme-suse.md

This commit is contained in:
2025-07-23 11:26:10 +00:00
parent e05cf1a402
commit 51a0e6b48e

View File

@ -1,6 +1,3 @@
# hola que tal esto es una prueba
# 0. Ejemplo de configuración de red en SUSE con NetworkManager
Aquí defines cómo se conectará tu servidor físicamente a la red en openSUSE/SLES: enlaces redundantes (bonding), VLANs para segmentar el tráfico, y bridges para conectar máquinas virtuales y pods a distintas redes. Esta configuración es la base para un clúster flexible y segmentado.
@ -82,7 +79,7 @@ Este paso parte de una instalación limpia de openSUSE/SLES actualizada y con pe
```bash
sudo zypper refresh
sudo zypper update
sudo zypper install -y curl ca-certificates gnupg2
sudo zypper install -y curl ca-certificates gnupg2 keepalived
```
### b) Añade el repositorio oficial de Kubernetes
@ -100,6 +97,7 @@ gpgkey=https://pkgs.k8s.io/core:/stable:/v1.33/rpm/repodata/repomd.xml.key
EOF
```
Actualiza la caché de repositorios y acepta la clave GPG cuando se te pida (recomendado: pulsa 'a' para confiar siempre en la clave):
```bash
@ -109,6 +107,52 @@ sudo zypper update
> Cuando veas el aviso sobre la clave GPG, pulsa 'a' para aceptar siempre.
### c) Configuración de Keepalived
En SRVFKVM01 (MASTER):
`sudo nano /etc/keepalived/keepalived.conf`
vrrp_instance VI_1 {
state MASTER
interface br-admin
virtual_router_id 51
priority 150
advert_int 1
authentication {
auth_type PASS
auth_pass 42manabo42
}
virtual_ipaddress {
192.168.0.20/24
}
}
En los demas (BACKUP):
`sudo nano /etc/keepalived/keepalived.conf`
vrrp_instance VI_1 {
state BACKUP
interface br-admin
virtual_router_id 51
priority 100
advert_int 1
authentication {
auth_type PASS
auth_pass 42manabo42
}
virtual_ipaddress {
192.168.0.20/24
}
}
Después en todos:
sudo systemctl enable keepalived
sudo systemctl start keepalived
---
@ -226,16 +270,36 @@ Este paso crea el clúster de Kubernetes en el nodo principal (control-plane) so
> **Importante:**
>
> * Usa la opción `--apiserver-advertise-address` para forzar que el nodo control-plane escuche en la IP de la VLAN interna de clúster (ejemplo: `192.168.4.x` en tu VLAN 40).
> * Usa `--pod-network-cidr=10.244.0.0/16` si vas a usar Flannel como CNI (compatible con la mayoría de setups, pero ajusta según tu CNI si es distinto).
> * Usa `--control-plane-endpoint` para indicar la IP virtual compartida (VIP) gestionada por Keepalived. Debe ser una IP accesible por todos los nodos control-plane (ejemplo: `192.168.0.20`).
> * Usa `--pod-network-cidr=10.244.0.0/16` si vas a usar Flannel como CNI (ajusta si usas otro CNI).
```bash
sudo kubeadm init \
--apiserver-advertise-address=192.168.4.2 \
--pod-network-cidr=10.244.0.0/16
--apiserver-advertise-address=192.168.4.1 \
--control-plane-endpoint="192.168.0.20:6443" \
--pod-network-cidr=10.244.0.0/16 \
--upload-certs
```
* Cambia `192.168.4.2` por la IP real de VLAN 40 (la que conecta los nodos de tu clúster).
* Si tienes varias VLANs/interfaces, asegúrate que todos los nodos pueden conectarse entre sí por esa red.
Cambia `192.168.4.1` por la IP interna del nodo donde ejecutas el comando (en la VLAN de clúster) y `192.168.0.20` por la IP VIP gestionada por Keepalived.
---
## Une el resto de nodos control-plane
En los demás nodos control-plane (tras configurar Keepalived y tener la VIP activa):
```bash
sudo kubeadm join 192.168.0.20:6443 --token <TOKEN> \
--discovery-token-ca-cert-hash <HASH> \
--control-plane --certificate-key <CERTIFICATE_KEY>
```
Recuerda usar los valores correctos de token, hash y certificate-key que te dará el comando `kubeadm init` o puedes volver a consultar desde el nodo principal:
```bash
kubeadm token create --print-join-command --control-plane
```
---