
Введение
Привет! В своей работе я регулярно внедряю различные решения на кластере Kubernetes. Для тестирования проектов очень важно иметь тестовую среду, которая была бы недорогой, проста в обслуживании и, при необходимости, могла поддерживать не слишком нагруженные приложения в продакшене.
Самый простой способ - это использовать виртуальные машины или различные контейнерные решения (как, например, kind (Kubernetes in Docker) ), однако мне не нравится такой подход из-за ограничений виртуализации и ресурсов. Я стремлюсь создать кластер, который можно использовать в реальном бизнесе и который обеспечит надежность в случае сбоев. Готовить кластер будем с помощью утилиты kubeadm.
Идеальным и бюджетным решением являются микрокомпьютеры на базе архитектуры ARM, например Orange Pi 3 LTS.

Я слышал о российских аналогах, таких как Repka Pi, но пока не имел опыта работы с ними, а Raspberry Pi, хоть и обладает множеством модулей, но стоит дороже. Orange Pi 3 LTS компактный, достаточно мощный и поставляется с образом OC Debian 11. Это устройство оснащено 4 ядрами, 2 ГБ оперативной памяти и процессором с тактовой частотой 1,8 ГГц. Стоимость этого устройства, на момент написания статьи, весьма демократичная - около 4000 ₽.

Стенд
Чтобы наш кластер не создавал беспорядка мной в 3д редакторе был смоделирован и распечатан макет для элементов. Так как я активно пользуюсь этими машинками в своих задачах, макет я сделал разборным, чтобы без труда вынуть нужный микрокомпьютер, сменить в нем microSD и запустить для других задач. Чистая функциональность.


Наш план
Поскольку это кластер, как минимум, мы должны подготовить 2 узла (рабочую и управляющую). Что необходимо сделать:
- Подготовить машины, настроить сеть и аутентификацию 
- Настроить Docker и CRI-Dockerd на машинах 
- Настроим балансировщик нагрузки 
- Добавим узлы в кластер 
- Установим дашборд кластера 
Наша кластер будет выглядеть следующим образом:
- opi-node1.internal 192.168.0.90 Управляющий узел 
- opi-node2.internal 192.168.0.91 Рабочий узел 
- opi-node3.internal 192.168.0.92 Рабочий узел (оставим в настройках для будущего расширения) 
- 192.168.0.95 - виртуальный ip адрес (необходим для работы балансировщика нагрузки) 
1. Подготовка узлов
Для начала загрузим последний образ Debian с официального сайта производителя Orange Pi 3 LTS по ссылке:
Затем запишем образ на SD-карту устройства с помощью выбранного вами редактора образов, например, Rufus.
После загрузки входим в систему используя дефолтный логин и пароль (логин: orangepi, пароль: orangepi).
Займемся сетью, отключим NetworkManager и настроим статику, в моем случаем:
для node1
sudo systemctl stop NetworkManager
sudo systemctl disable NetworkManager
sudo tee /etc/network/interfaces <<EOF
source /etc/network/interfaces.d/*
# Network is managed by Network manager
auto lo
iface lo inet loopback
EOF
sudo tee /etc/network/interfaces.d/lan <<EOF
auto eth0
iface eth0 inet static
    address 192.168.0.90
    netmask 255.255.255.0
    gateway 192.168.0.1
    dns-nameservers 192.168.0.1
EOF
sudo tee nano /etc/resolv.conf <<EOF
# Generated by NetworkManager
search opi-node1.internal
nameserver 192.168.0.1
EOF
sudo systemctl restart networkingдля node2
sudo systemctl stop NetworkManager
sudo systemctl disable NetworkManager
sudo tee /etc/network/interfaces <<EOF
source /etc/network/interfaces.d/*
# Network is managed by Network manager
auto lo
iface lo inet loopback
EOF
sudo tee /etc/network/interfaces.d/lan <<EOF
auto eth0
iface eth0 inet static
    address 192.168.0.91
    netmask 255.255.255.0
    gateway 192.168.0.1
    dns-nameservers 192.168.0.1
EOF
sudo tee nano /etc/resolv.conf <<EOF
# Generated by NetworkManager
search opi-node2.internal
nameserver 192.168.0.1
EOF
sudo systemctl restart networkingПропишем репозитории на всех узлах
sudo nano /etc/apt/sources.list
deb http://deb.debian.org/debian bullseye main contrib non-free
deb http://deb.debian.org/debian bullseye-updates main contrib non-free
deb http://deb.debian.org/debian bullseye-backports main contrib non-free
deb http://security.debian.org/ bullseye-security main contrib non-freeОбновим кеш и систему
sudo apt update
sudo apt upgradeСменим пользователя в целях безопасности
sudo useradd -s /bin/bash ch
groups
sudo usermod -aG tty,disk,dialout,sudo,audio,video,plugdev,games,users,systemd-journal,input,netdev,ssh ch
sudo passwd ch
sudo passwd orangepi
sudo mkhomedir_helper ch
su ch
# Удаляем пользователя orangepi
sudo deluser --remove-all-files orangepiНастроим время
sudo timedatectl set-timezone Europe/Moscow
timedatectlНастроим rsa ключи для беспарольной аутентификации и запишем открытый ключ на машинах
ssh-keygen -t rsa
sudo mkdir ~/.ssh/ ; \
sudo touch ~/.ssh/authorized_keys ; \
sudo nano ~/.ssh/authorized_keysНастроим имена узлов
для opi-node1.internal
sudo apt install dnsutils -y
sudo hostnamectl set-hostname opi-node1.internal
sudo tee /etc/hosts <<EOF
127.0.0.1       localhost
127.0.1.1       opi-node1.internal opi-node1
# The following lines are desirable for IPv6 capable hosts
::1     localhost ip6-localhost ip6-loopback
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters
# Cluster nodes
192.168.0.90 opi-node1.internal
192.168.0.91 opi-node2.internal
192.168.0.92 opi-node3.internal
EOF
sudo systemctl restart systemd-hostnamed
sudo hostname opi-node1.internalдля opi-node2.internal
Ставим необходимые утилиты
sudo apt install -y curl wget gnupg sudo iptables tmux keepalived haproxyНастроим автозагрузку и запуск модуля ядра br_netfilter и overlay, необходимые для работы сети и хранилища на кластере и разрешим маршрутизацию ip трафика между интерфейсами. Также для корректной работы узлов кластера нужно отключить файл подкачки
sudo tee /etc/modules-load.d/k8s.conf <<EOF 
overlay
br_netfilter
EOF
sudo modprobe overlay
sudo modprobe br_netfilter
#<------- Разрешение маршрутизации IP-трафика
sudo echo -e "net.bridge.bridge-nf-call-ip6tables = 1\nnet.bridge.bridge-nf-call-iptables = 1\nnet.ipv4.ip_forward = 1" | sudo tee /etc/sysctl.d/10-k8s.conf
sudo sysctl -f /etc/sysctl.d/10-k8s.conf
#<------- Отключение файла подкачки
sudo swapoff -a
sudo sed -i '/ swap / s/^/#/' /etc/fstabДля нашего устройства файл подкачки через /etc/fstab отключить не выйдет, тогда действуем обходными путями. Для этого сделаем запись swapoff -a в файле /etc/rc.local перед строкой exit 0. В этом случаем файл подкачки будет отключаться при загрузке системы.
sudo nano /etc/rc.local
....
swapoff -a
exit 0Делаем проверки:
#<------- Для проверки автоматической загрузки модулей br_netfilter и overlay
sudo lsmod | grep br_netfilter
sudo lsmod | grep overlay
## Ожидаемый примерный результат:
# br_netfilter           32768  0
# bridge                258048  1 br_netfilter
# overlay               147456  0
#<------- Для проверки успешности изменения настроек в параметрах сетевого стека
sudo sysctl net.bridge.bridge-nf-call-iptables net.bridge.bridge-nf-call-ip6tables net.ipv4.ip_forward
# Ожидаемый примерный результат:
# net.bridge.bridge-nf-call-iptables = 1
# net.bridge.bridge-nf-call-ip6tables = 1
# net.ipv4.ip_forward = 1
#<------- Для проверки отключения файла подкачки выполним команду:
sudo swapon -s
## Ожидаемый вывод команды – пустой. Она ничего не должна отобразить2. Настройка Docker и CRI-Dockerd
Настройка deb-репозитория Kubernetes
#<------- загрузка ключа репозитория
sudo apt-get install -y apt-transport-https ca-certificates curl gpg
curl -fsSL https://pkgs.k8s.io/core:/stable:/v1.30/deb/Release.key | sudo gpg --dearmor -o /etc/apt/trusted.gpg.d/kubernetes-apt-keyring.gpg
echo 'deb [signed-by=/etc/apt/trusted.gpg.d/kubernetes-apt-keyring.gpg] https://pkgs.k8s.io/core:/stable:/v1.30/deb/ /' | sudo tee /etc/apt/sources.list.d/kubernetes.list
sudo apt-get update
#<------- Установка пакетов kubeadm и kubectl
sudo apt-get install -y kubelet kubeadm kubectl
#<------- Установка Docker 
sudo curl -fsSL https://download.docker.com/linux/debian/gpg | sudo gpg --dearmor -o /etc/apt/trusted.gpg.d/docker.gpg
sudo echo "deb [arch=$(dpkg --print-architecture) signed-by=/etc/apt/trusted.gpg.d/docker.gpg] https://download.docker.com/linux/debian $(lsb_release -cs) stable" | sudo tee /etc/apt/sources.list.d/docker.list
sudo apt update
sudo apt install -y docker-ce docker-ce-cli containerd.io docker-compose-pluginУстановка Docker cri-dockerd, необходима для работы с контейнерами в среде Kubernetes.
uname -m
#<------- видим что архитектура нашего устройства ARM64
sudo wget https://github.com/Mirantis/cri-dockerd/releases/download/v0.3.14/cri-dockerd-0.3.14.arm64.tgz
sudo tar xvf cri-dockerd-*.tgz
sudo mv cri-dockerd/cri-dockerd /usr/local/bin/
sudo wget https://raw.githubusercontent.com/Mirantis/cri-dockerd/master/packaging/systemd/cri-docker.service
sudo wget https://raw.githubusercontent.com/Mirantis/cri-dockerd/master/packaging/systemd/cri-docker.socket
sudo mv cri-docker.socket cri-docker.service /etc/systemd/system/
sudo sed -i -e 's,/usr/bin/cri-dockerd,/usr/local/bin/cri-dockerd,' /etc/systemd/system/cri-docker.service
sudo systemctl daemon-reload
sudo systemctl enable cri-docker.service
sudo systemctl enable --now cri-docker.socket
#<------- Проверка доступности сокета cri-dockerd
sudo usermod -aG docker ch
sudo crictl --runtime-endpoint unix:///var/run/cri-dockerd.sock version
## Ожидаемый примерный результат:
# Version:  0.1.0
# RuntimeName:  docker
# RuntimeVersion:  23.0.1
# RuntimeApiVersion:  v13. Настройка балансировщика нагрузки
Демон keepalived нужен работы виртуального ip адреса и будет вторым адресом на сетевом интерфейсе узла. При отказе узла keepalived переключит виртуальный адрес на другой доступный узел. Демон haproxy обрабатывает поочередно запросы на API сервера управляющих узлов кластера. Не забываем указывать корректные имена сетевых интерфейсов!
sudo nano etc/keepalived/keepalived.conf
global_defs {
    enable_script_security
    script_user nobody
}
vrrp_script check_apiserver {
  script "/etc/keepalived/check_apiserver.sh"
  interval 3
}
vrrp_instance VI_1 {
    state BACKUP
    interface eth0
    virtual_router_id 5
    priority 100
    advert_int 1
    nopreempt
    authentication {
        auth_type PASS
        auth_pass ZqSj#f1G
    }
    virtual_ipaddress {
        192.168.0.95
    }
    track_script {
        check_apiserver
    }
}sudo nano /etc/keepalived/check_apiserver.sh 
#!/bin/sh
#-ch- from ch-script 
# File: /etc/keepalived/check_apiserver.sh
#-
APISERVER_VIP=192.168.0.90
APISERVER_DEST_PORT=8888
PROTO=http
#-
errorExit() {
    echo "*** $*" 1>&2
    exit 1
}
#-
curl --silent --max-time 2 --insecure ${PROTO}://localhost:${APISERVER_DEST_PORT}/ -o /dev/null || errorExit "Error GET ${PROTO}://localhost:${APISERVER_DEST_PORT}/"
if ip addr | grep -q ${APISERVER_VIP}; then
    curl --silent --max-time 2 --insecure ${PROTO}://${APISERVER_VIP}:${APISERVER_DEST_PORT}/ -o /dev/null || errorExit "Error GET ${PROTO}://${APISERVER_VIP}:${APISERVER_DEST_PORT}/"
fiУстановим атрибут, разрешающий исполнение скрипта, и запустим демона keepalived
sudo chmod +x /etc/keepalived/check_apiserver.sh
sudo systemctl enable keepalived
sudo systemctl start keepalivedНастроим демона haproxy
sudo nano /etc/haproxy/haproxy.cfg
# File: /etc/haproxy/haproxy.cfg
#---------------------------------------------------------------------
# Global settings
#---------------------------------------------------------------------
global
    log /dev/log local0
    log /dev/log local1 notice
    daemon
#---------------------------------------------------------------------
# common defaults that all the 'listen' and 'backend' sections will
# use if not designated in their block
#---------------------------------------------------------------------
defaults
    mode                    http
    log                     global
    option                  httplog
    option                  dontlognull
    option http-server-close
    option forwardfor       except 127.0.0.0/8
    option                  redispatch
    retries                 1
    timeout http-request    10s
    timeout queue           20s
    timeout connect         5s
    timeout client          20s
    timeout server          20s
    timeout http-keep-alive 10s
    timeout check           10s
#---------------------------------------------------------------------
# apiserver frontend which proxys to the control plane nodes
#---------------------------------------------------------------------
frontend apiserver
    bind *:8888
    mode tcp
    option tcplog
    default_backend apiserver
#---------------------------------------------------------------------
# round robin balancing for apiserver
#---------------------------------------------------------------------
backend apiserver
    option httpchk GET /healthz
    http-check expect status 200
    mode tcp
    option ssl-hello-chk
    balance     roundrobin
        server opi-node1 192.168.0.90:6443 check
        server opi-node2 192.168.0.91:6443 check
        server opi-node3 192.168.0.92:6443 check Запустим демона и добавим в автозагрузку
sudo systemctl enable haproxy
sudo systemctl restart haproxyПроверим доступность сокета cri-dockerd
sudo crictl --runtime-endpoint unix:///var/run/cri-dockerd.sock version
## Ожидаемый примерный результат:
# Version:  0.1.0
# RuntimeName:  docker
# RuntimeVersion:  23.0.1
# RuntimeApiVersion:  v1Перезагрузим все узлы
sudo reboot
4. Добавление узлов в кластер
Запускаем на управляющем узле
sudo kubeadm init \
               --cri-socket unix:///var/run/cri-dockerd.sock \
               --pod-network-cidr=10.244.0.0/16 \
               --control-plane-endpoint "192.168.0.95:8888" \
               --upload-certsЖдем настройки и при успеха получаем токены и необходимые сертрификаты. Выглядеть они будут примерно так:
для подключения управляющих узлов
sudo kubeadm join 192.168.0.95:8888 --token zj3j9x.p63c8r2a7vb57cr3 \
        --discovery-token-ca-cert-hash sha256:25fc69ce47192e5zcp93746ca20f67ec86dafb39f6161a0e221f53ddebbf8c2 \
        --control-plane --certificate-key d30c1cad2fv765zx36d599d198172a11270550e0bc0e6d1e81792ab81b310ec0 \
    --cri-socket unix:///var/run/cri-dockerd.sockдля подключения рабочих узлов
sudo kubeadm join 192.168.0.95:8888 --token h04o9e.qnon45rtyy9qhgyo \
        --discovery-token-ca-cert-hash sha256:25fc69ce47192e5zcp93746ca20f67ec86dafb39f6161a0e221f53ddebbf8c2 \
        --cri-socket unix:///var/run/cri-dockerd.sockне забываем добавлять --cri-socket unix:///var/run/cri-dockerd.sock для работы с применением cri-dokerd
если потеряли токен, узнать его можно с помощью команды:
kubeadm token create --print-join-command
также при ошибка можно разрешить на чтение конфигурационный файл для всех пользователей (снижает безопасность, но если на сервере работаете только вы, то это может быть оправданной мерой при ошибках запуска)
sudo chmod +r /etc/kubernetes/admin.conf
Устанавливаем переменные окружения kubeсtl для управляющей ноды
sudo sh -c 'echo "export KUBECONFIG=/etc/kubernetes/admin.conf" >> /etc/environment'
export KUBECONFIG=/etc/kubernetes/admin.conf
echo "export KUBECONFIG=/etc/kubernetes/admin.conf" >> ~/.bashrc
source ~/.bashrc
mkdir -p $HOME/.kube
sudo cp -i /etc/kubernetes/admin.conf $HOME/.kube/config
sudo chown $(id -u):$(id -g) $HOME/.kube/configУстановим сетевой плагин на управляющем узле, который нужен для обеспечения связанности и изолированности сети в кластере
kubectl apply -f https://raw.githubusercontent.com/coreos/flannel/master/Documentation/kube-flannel.yml
Протестируем работу кластера на управляющем узле
kubectl get nodes
kubectl get pods -A
kubectl describe node opi-node1.internal
kubectl describe node opi-node2.internal5. Установим дашборд кластера
Установим Helm на сервере. Вам нужно загрузить и установить Helm с помощью следующих команд:
curl https://raw.githubusercontent.com/helm/helm/master/scripts/get-helm-3 | bash
добавим репозиторий Kubernetes Dashboard
helm repo add kubernetes-dashboard https://kubernetes.github.io/dashboard/
Создадим пространство имён kubernetes-dashboard, в котором будет установлен Kubernetes Dashboard
kubectl create namespace kubernetes-dashboard
Установим Kubernetes Dashboard из Helm-чарта с помощью следующей команды
helm install kubernetes-dashboard kubernetes-dashboard/kubernetes-dashboard --namespace kubernetes-dashboard
сделаем форвадинг
kubectl -n kubernetes-dashboard port-forward svc/kubernetes-dashboard-kong-proxy 8443:443
Проверим успешность установки Kubernetes Dashboard, выполните команды:
kubectl get pods -n kubernetes-dashboard
нужно подождать несколько минут для запуска дашборда
узнаем имя сервисного аккаунта
kubectl get sa -n kubernetes-dashboard
получим токен
kubectl -n kubernetes-dashboard create token default
дадим необходимые роли системному пользователю для работы с дашбордом
sudo tee dashboard-adminuser.yaml <<EOF
#-ch- from ch-script 
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
  name: default
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: cluster-admin
subjects:
- kind: ServiceAccount
  name: default
  namespace: kubernetes-dashboardи применим правила, увидев полнофункциональный дашборд!
kubectl apply -f dashboard-adminuser.yaml

Поздравляю, теперь с настроенным кластером вы можете продолжать изучение этого полезного и функционального инструмента у себя дома!
Спасибо за внимание!
Комментарии (26)
 - Elaugaste12.07.2024 19:24+2- однако мне не нравится такой подход из-за ограничений виртуализации - Какие ограничения, вроде виртуалки в основном дают преимущества, в виде абстракции от железа? - Я стремлюсь создать кластер, который можно использовать в реальном бизнесе и который обеспечит надежность в случае сбоев. - Звучит несколько, странно. Учитывая что материал про одноплатник на арм, что далеко не про универсальность.  - Dron_Ch Автор12.07.2024 19:24- Идея была в том, что порой хочется протестировать механизмы на реальном "железе", а позволить себе несколько машин дома не каждый может. - Также, если я работаю в относительной небольшой организации и хочу запустить веб приложение для рабочих нужд, мне нужно быть уверенным что оно проработает с определенной степенью отказоустойчивости. В виртуалке запускать удобно, но в случае сбоя гипервизора я получу риск издержек в случае простоя, с несколькими одноплатниками же этого можно избежать.  - budnikovsergey12.07.2024 19:24+1- Если речь не о игрушке после работы, то вопросов нет, но при разговоре о рабочей нагрузке сразу вспоминается, что "кроилово ведёт к попадалову" это неизбежный принцип. Альтернатив виртуализации сейчас нет, особенно если говорить о сравнении мощностей серверов и лёгкости резервирования и восстановления. Для маленьких компаний давно есть шикарный бесплатный proxmox, который позволяет приемлемую отказоустойчивость и многонодность.  - Dron_Ch Автор12.07.2024 19:24- Слышал, интересно. Расскажете про особенности кластеризации гипервизоров? Сложность развертывания и обслуживания? Используете в рабочей среде?  - budnikovsergey12.07.2024 19:24- libvirt уже достаточно давно умеет передавать по сети стейт kvm-машины, соответственно достаточно сделать shared storage, например на основе ceph, и можно невозбранно переносить виртуалки между гипервизорами без их остановки. Proxmox даже умеет настраивать для вас внутрикластерный ceph через веб-интерфейс админки proxmox. Также ceph и запущенный внутри vm guest-agent позволяют делать снимки дисков виртуалок по-живому (для серверов СУБД так делать нельзя). От своих промышленных аналогов вроде OpenStack Proxmox отличается отсутствием API и, соответственно, terraform-провайдеров для настройки всего кодом, но для SMB подход "всё как код" обычно чрезмерен.  - Dron_Ch Автор12.07.2024 19:24- На работе я развернул 3 qemu/kvm и держу на них все сервера для организации, но отказоустойчивость, если это можно назвать отказоустойчивостью, пока обеспечиваю бекапами veeam. Но тут всегда возникает вопрос, что будет при отказе железа гипервизора. Пока из бекапа все восстановится, пройдет уйма времени. Здорово будет создать такой кластер о котором вы рассказали и не переживать за такие случаи. Спасибо.  - select2612.07.2024 19:24+1- Cоветую рассмотреть NUTANIX. HCI из коробки. В т.ч. встроенный cross-cluster backup (горячей миграции VMs на другой кластер в CE версии нет). 
 Сразу получаете CFS с необходимым replication factor (типа Ceph, но круче, с экспортом как NFS )
 NUTANIX безусловный лидер среди HCI систем. CE версию можно попробовать на одной ноде, а можно развернуть кластер из 4 нод - полнофункциональный, но с ограничением числа нод.
 Я админил больше 10 NUTANIX кластеров в течение 4 лет (CE и Enterprise) и по моему мнению это самая удобная система виртуализации.
 Eсть TF provider, мы реализовали гибридный k8s cluster: используем on-prem nodes по максимуму, спайки добираем в cloud.
 
  - zombi_man12.07.2024 19:24+1- а почему же в Proxmox отсутствует API? может не такой разухабистый, но виртуалки я вполне себе создавал терраформом еще несколько лет назад. Сейчас чекнул - на гитхабе даже два terraform провайдера, вполне себе актуальных.  - budnikovsergey12.07.2024 19:24- Спасибо, не знал, что оно стало юзабельным: я смотрел году в 20 и тогда оно было очень не очень, а потом у меня появились полноценные промышленные openstack и облака и оно мне стало не нужно. 
 
 
 
 
 
 
 - adron_s12.07.2024 19:24+1- То есть, получается у вас одна orange pi используется чисто как управляющий узел, а вторая уже на себе тащит контейнеры? И в будущем еще одну вы добавите для реализации отказоустойвичости? - А кубернетис не умеет и управляющую ноду и рабочий узел размещать да оной физической машине? Или управляющая нода и так чем то загружена и ее лучше выносить отдельно? - И расскажите пожалуйста как происходит процесс восстановления работы контейнеров при отказе одной из рабочих нод (при условии что их две или больше). Сами контейнеры хранятся где? На управляющей ноде и деплояться на рабочие ноды? Или только на рабочей ноде?  - Dron_Ch Автор12.07.2024 19:24- Все верно, на текущий момент один узел рабочий, другой - управляющий. Заранее зарезервировал адрес для дополнительного рабочего узла. Но кастомизировать мы можем и дальше, например добавить еще один управляющий узел и 2 рабочих. Все зависит от нашего бюджета и потребности. - Касательно того, где поды - они находятся на рабочих узлах, которые периодически связываются с управляющий узлом и сообщают о своей доступности. Если управляющий не получает сообщения о доступности от работающего узла, он переключается на другой рабочий и работает с репликами подов.  - adron_s12.07.2024 19:24- Спасибо за ответ. А что будет если откажет управляющий узел? Как в таком случае его восстанавливать не прерывая работу подов на рабочих узлах. 
 
  - aptk12.07.2024 19:24+1- А кубернетис не умеет и управляющую ноду и рабочий узел размещать да оной физической машине? - Года три назад пробовал запускать k3s на 4 малинках с 2гб ram, там если разместить и управляющую и рабочий узел на одной то прям очень плохо было. 
 
 - Johan_Palych12.07.2024 19:24+1- Сколько проживут microSD карты при такой нагрузке? 
 Для быстродействия и надежности перенести на eMMC(8GB) бутлодер и систему через nand-sata-install
 microSD отформатировать в btrfs и использовать по инструкции:
 https://docs.docker.com/storage/storagedriver/btrfs-driver/
 Свежий(Build Date: Jul 12, 2024) minimal images с Debian 12 (Bookworm) - systemd-networkd and netplan, systemd-timesyncd
 https://www.armbian.com/orangepi3-lts/- wget https://github.com/armbian/community/releases/download/24.8.0-trunk.369/Armbian_community_24.8.0-trunk.369_Orangepi3-lts_bookworm_current_6.6.36_minimal.img.xz sudo apt install xz-utils pv xzcat Armbian_community_24.8.0-trunk.369_Orangepi3-lts_bookworm_current_6.6.36_minimal.img.xz | pv | dd of=/dev/mmcblkX bs=1M- Или собрать свой кастомный образ за 15-20 мин 
 https://github.com/armbian/build  - Dron_Ch Автор12.07.2024 19:24- Спасибо! Действительно, использовать встроенную память гораздо лучше, особенно если данный кластер планируется использовать в долгую. Стоит испытать. 
 
 - lllamnyp12.07.2024 19:24+2- Прикольно. Я буквально это делал года три назад для вебинара ребрэйна. Выглядело примерно так   - Dron_Ch Автор12.07.2024 19:24- Мне кажется одноплатники в будущем твердо займут свою нишу в нашей индустрии. Компактны и хороши для своих задач.  - lllamnyp12.07.2024 19:24- Ну, хрен его знает. Мне больше всего одноплатники понравились в деле подъёма лаб для интересных сетевых конфигураций. Например, на том вебинаре я запускал самописный cni плагин на баше и экспериментировал с foo-over-udp. Кубер в этом плане вполне достойно и на виртуалках гонять, если эксперименты с сетью не нужны. А ещё я бв с удовольствием юзал одноплатники в качестве домашних серваков. 
 
 
 - Ajex12.07.2024 19:24+1- А почему бы не использовать мини пк по типу Intel Nuk . По цене не катастрофически дороже, зато уже намного ближе к реальному железу. Да и можно на барахолке набрать зоопарк из б/у разных. И вот это уже будет реальное тестирование на реальном железе, да и с корпусами возиться не надо, можно использовать разные типы дисков, объемы памяти ...  - Dron_Ch Автор12.07.2024 19:24+1- В теории, если на работе много лишнего железа то можно сделать и так. Но текущая цель была все же потестировать одноплатники на ARM и их применимость в подобной роли. 
  - select2612.07.2024 19:24+1- У x86 есть преимущество с кодовой базой - не все приложения собраны для ARM. 
 Вот кто бы показал реальное энергопотребление N100 ноды (единственный, по моему, конкурент ARM SBC)?
 Orange PI 5 (8 cores, 16GB ram, SDcard) потребляет в пике 20ватт, в простое - меньше 10.
 
 - shvedalexey12.07.2024 19:24+1- А зачем в командах на создание нового пользователя, вы старому пользователю orangepi задаете новый пароль и тут же через одну команду этого пользователя orangepi удаляете?  - Dron_Ch Автор12.07.2024 19:24- Сразу менять пароль скорее привычка. Можно и нового пользователя и не создавать, но с точки зрения безопасности лучше все же дефолтную учетку убрать 
 
 
           
 

project_delta
А как же k3s? Он же вроде сделан для запуска на таких устройствах типа малинок
Dron_Ch Автор
Согласен, k3s хорош для низко ресурсных узлов. Однако, если мы хотим сохранить весь доступный функционал API можно выбрать k8s, особенно учитывая относительно высокую мощность современных одноплатников.