Giter Club home page Giter Club logo

k8s_sandbox's Introduction

k8s sandbox

Playbook de ansible que instala un cluster de kubernetes 1.29 sobre Ubuntu 22.04 LTS.

Prerequisites

  • Servidor Bastion para el ansible.
  • Creacion de un usuario admin ansible para administrar los servidores

Diagrama de flujo (working progress )

diagrama_inicial

Create Ansible Admin user

Utilizar el playbook add_ansible_user.yml, y especificar el usuario admin(root o usuario con sudo) para la configuracion inicial

$ ansible-playbook utils/add_ansible_user.yml -u <admin_user> -b -k

Prueba de conexion a todos los servers

$ ansible all -m ping

Hardening server (CIS compliance)

Correr el role de hardening de servidores, esto puede tardar mucho y reiniciara las vms para que aplique ciertas configuraciones

$ ansible-playbook hardening.yml

Se puede especificar un host especifico, multiple hosts o grupo de hosts... validar la configuracion de inventory

$ ansible-playbook hardening.yml -l k8s_master # correr solo en el servidor k8s_master
$ ansible-playbook hardening.yml -l k8s_master:worker-1 # correr solo en el servidor k8s_master y worker-1
$ ansible-playbook hardening.yml -l grupo_workers # correr en todos los servers listados en el grupo "grupo_workers"1

Config k8s Cluster

Install Dependencies (all nodes)

Instalar las dependencias necesarias en todos los nodos.

$ ansible-playbook k8s_dependecies.yml

Si se desea correr en nodos especificos.

$ ansible-playbook k8s_dependecies.yml -l k8s_master # correr solo en el servidor k8s_master
$ ansible-playbook k8s_dependecies.yml -l k8s_master:worker-1 # correr solo en el servidor k8s_master y worker-1
$ ansible-playbook k8s_dependecies.yml -l grupo_workers # correr en todos los servers listados en el grupo "grupo_workers"1

Configure Control Plane

Verificar inicialmente el inventario de ansible y listar el control plane principal en el grupo "master" y los workers en el grupo workers.
Ejemplo inventory
hosts.yml

[master]
k8s-control-plane ansible_host=10.0.0.1

[workers]
k8s-worker-1 ansible_host=10.0.0.2
k8s-worker-2 ansible_host=10.0.0.3

Configurar el control plane

$ ansible-playbook k8s_master.yml

Conectarse al servidor y verificar el estado

ansible@k8s-control-plane:~$ kubectl get nodes
NAME                STATUS   ROLES           AGE     VERSION
k8s-control-plane   Ready    control-plane   8m27s   v1.29.3

Configure Workers

$ ansible-playbook k8s_worker.yml

Add new Nodes

Add new Control plane

Para agregar mas control plane se requiere editar el inventario de hosts y listar los nuevos nodos en el grupo "control-planes" como se observa en el ejemplo de inventario.

[master]
k8s-control-plane ansible_host=192.168.100.68

[workers]
k8s-worker-1 ansible_host=192.168.100.69
k8s-worker-2 ansible_host=192.168.100.70

[control-planes]
k8s-control-plane-2
k8s-control-plane-3

El grupo "master" del inventario deberia apuntar a tu control plane principal al cual el ansible se conectara para consultar la API y realizar de mas configuraciones, este control plane "principal" puede ser cualquier control plane.

Para agregar nuevos control plane ejecutamos el siguiente playbook.
$ ansible-playbook k8s_add_master.yml

Add new worker

Para agregar un nuevo worker se puede volver a ejecutar el playbook "k8s_worker.yml" y especificar el nuevo workers o listar los nuevos si son multiples nodos.
$ ansible-playbook k8s_worker.yml -l worker-3 # ejecutar solo en el nodo nuevo worker-3
$ ansible-playbook k8s_worker.yml -l worker-3:worker-4 # ejecutar solo en el nodo nuevo worker-3 y worker-4

RBAC

Configure roles for specfic users

agrega el role "basic-user" al usuario "jose" en el namespace "default"
$ ansible-playbook k8s_rbac/k8s_rbac_add_role.yml -e user=jose -e ns=default -e role=basic-user


Se puede especificar varios roles separados por ","
$ ansible-playbook k8s_rbac/k8s_rbac_add_role.yml -e user=jose -e ns=default -e role=basic-user,admin,cluster-reader


Add new cluster admin user
$ ansible-playbook k8s_rbac/k8s_rbac_add_role.yml -e user=jose -e role=cluster-admin


Delete user role
$ ansible-playbook k8s_rbac/k8s_rbac_delete_user_role.yml -e user=jose -e ns=default -e role=basic-user,admin,cluster-reader


Delete user role que es cluster-admin
$ ansible-playbook k8s_rbac/k8s_rbac_delete_user_role.yml -e user=jose -e role=cluster-admin

Configure default .kube/config for specific user (pki)

Configuracion default de pki, se deben especificar el usuario y los dias de validez
$ ansible-playbook k8s_rbac/k8s_create_credential.yml -e user=jose -e days=30

MetalLB

Configure MetalLB

agrega el rango de IPs en "files/metalLB-values.yml"

apiVersion: metallb.io/v1beta1
kind: IPAddressPool
metadata:
 name: first-pool
 namespace: metallb-system
spec:
 addresses:
 - 192.168.100.77-192.168.100.83  **# set IP range**


Install MetalLB
$ ansible-playbook install_metalLB.yml

Longhorn

Configure longhorn

Configuracion de prerequisitos y dependencias
$ ansible-playbook utils/setup_req_longhorn.yml

Configuracion de labels para los nodos a ser utilizados por longhorn, configurar acorde a necesidad
$ ansible-playbook utils/k8s_label_nodes.yml

Install longhorn
$ ansible-playbook install_longhorn.yml



Kubernetes en HA con kube-vip

Validar la documentacion en k8s_ha/README.md

Primero instalamos las dependencias necesarias, en todos los nodos
$ ansible-playbook k8s_dependecies.yml

Configuramos el control plane inicial (kubeadm init)
$ ansible-playbook k8s_ha/k8s_ha_master.yml

Configuramos el resto de control planes
$ ansible-playbook k8s_ha/k8s_ha_add_master.yml

Por ultimo configuramos los workers
$ ansible-playbook k8s_ha/k8s_ha_worker.yml

k8s_sandbox's People

Contributors

notfrannco avatar

Watchers

 avatar

Recommend Projects

  • React photo React

    A declarative, efficient, and flexible JavaScript library for building user interfaces.

  • Vue.js photo Vue.js

    ๐Ÿ–– Vue.js is a progressive, incrementally-adoptable JavaScript framework for building UI on the web.

  • Typescript photo Typescript

    TypeScript is a superset of JavaScript that compiles to clean JavaScript output.

  • TensorFlow photo TensorFlow

    An Open Source Machine Learning Framework for Everyone

  • Django photo Django

    The Web framework for perfectionists with deadlines.

  • D3 photo D3

    Bring data to life with SVG, Canvas and HTML. ๐Ÿ“Š๐Ÿ“ˆ๐ŸŽ‰

Recommend Topics

  • javascript

    JavaScript (JS) is a lightweight interpreted programming language with first-class functions.

  • web

    Some thing interesting about web. New door for the world.

  • server

    A server is a program made to process requests and deliver data to clients.

  • Machine learning

    Machine learning is a way of modeling and interpreting data that allows a piece of software to respond intelligently.

  • Game

    Some thing interesting about game, make everyone happy.

Recommend Org

  • Facebook photo Facebook

    We are working to build community through open source technology. NB: members must have two-factor auth.

  • Microsoft photo Microsoft

    Open source projects and samples from Microsoft.

  • Google photo Google

    Google โค๏ธ Open Source for everyone.

  • D3 photo D3

    Data-Driven Documents codes.