This commit is contained in:
Hrankin, Aleksandr (contracted)
2026-02-19 11:34:13 +00:00
commit f243f440c3
191 changed files with 6183 additions and 0 deletions

View File

@@ -0,0 +1,109 @@
```bash
# === Стать root (если ещё не) ===
sudo -i
```
```bash
# === 1. Обновление пакетов и базовые утилиты ===
apt-get update -y
apt-get install -y apt-transport-https ca-certificates curl gnupg lsb-release
```
```bash
# === 2. Отключить swap немедленно ===
swapoff -a
```
```bash
# === 3. Убрать swap из /etc/fstab (чтобы не включался после перезагрузки) ===
cp /etc/fstab /etc/fstab.bak
sed -i '/ swap / s/^/#/' /etc/fstab
```
```bash
# === 4. Включить модули ядра overlay и br_netfilter ===
cat <<EOF >/etc/modules-load.d/k8s.conf
overlay
br_netfilter
EOF
modprobe overlay
modprobe br_netfilter
```
```bash
# === 5. Настроить sysctl для Kubernetes и containerd ===
cat <<EOF >/etc/sysctl.d/99-kubernetes-cri.conf
net.bridge.bridge-nf-call-iptables = 1
net.bridge.bridge-nf-call-ip6tables = 1
net.ipv4.ip_forward = 1
EOF
sysctl --system
```
```bash
# === 6. Установить containerd ===
apt-get install -y containerd
```
```bash
# === 7. Сгенерировать конфиг containerd и включить SystemdCgroup ===
mkdir -p /etc/containerd
containerd config default >/etc/containerd/config.toml
# Включаем SystemdCgroup
sed -i 's/SystemdCgroup = false/SystemdCgroup = true/' /etc/containerd/config.toml
# (Опционально) Убедиться, что пути CNI прописаны как /opt/cni/bin и /etc/cni/net.d
sed -i 's@bin_dir = .*@bin_dir = "/opt/cni/bin"@' /etc/containerd/config.toml
sed -i 's@conf_dir = .*@conf_dir = "/etc/cni/net.d"@' /etc/containerd/config.toml
systemctl restart containerd
systemctl enable containerd
```
```bash
# === 8. Подготовить директории для CNI-плагинов ===
mkdir -p /opt/cni/bin
mkdir -p /etc/cni/net.d
```
```bash
# === 9. Фикс пути для flannel: /usr/lib/cni → /opt/cni/bin ===
# ВАЖНО: если каталог /usr/lib/cni уже существует — ЭТУ команду пропусти
ln -s /opt/cni/bin /usr/lib/cni
```
<!-- # === 9. Установить CNI-плагины (официальный набор) ===
```bash
curl -L -o /tmp/cni-plugins.tgz \
"https://github.com/containernetworking/plugins/releases/download/v1.5.1/cni-plugins-linux-amd64-v1.5.1.tgz"
tar -C /opt/cni/bin -xzvf /tmp/cni-plugins.tgz
``` -->
<!-- # === 10. (Опционально) Симлинк /usr/lib/cni -> /opt/cni/bin, если НЕ существует ===
if [ ! -e /usr/lib/cni ]; then
ln -s /opt/cni/bin /usr/lib/cni
fi -->
```bash
# === 10. Добавить официальный репозиторий Kubernetes (pkgs.k8s.io, ветка v1.34) ===
mkdir -p /etc/apt/keyrings
curl -fsSL https://pkgs.k8s.io/core:/stable:/v1.34/deb/Release.key \
| gpg --dearmor -o /etc/apt/keyrings/kubernetes-apt-keyring.gpg
cat <<EOF >/etc/apt/sources.list.d/kubernetes.list
deb [signed-by=/etc/apt/keyrings/kubernetes-apt-keyring.gpg] https://pkgs.k8s.io/core:/stable:/v1.34/deb/ /
EOF
apt-get update -y
```
```bash
# === 11. Установить kubelet, kubeadm, kubectl и зафиксировать версии ===
apt-get install -y kubelet kubeadm kubectl
apt-mark hold kubelet kubeadm kubectl
```

View File

@@ -0,0 +1,53 @@
```bash
# === 13. Посмотреть IP адреса мастера ===
hostname -I
# Запомни нужный IP (например, 192.168.0.26) и подставь его в следующую команду.
# POD CIDR под Flannel — 10.244.0.0/16
```
```bash
# === 14. Инициализация control-plane (kubeadm init) ===
kubeadm init \
--apiserver-advertise-address=192.168.0.154 \
--pod-network-cidr=10.244.0.0/16
```
```bash
# === 15. Настроить kubeconfig для root (чтобы kubectl работал без доп. флагов) ===
mkdir -p /root/.kube
cp /etc/kubernetes/admin.conf /root/.kube/config
chown root:root /root/.kube/config
```
```bash
# === 16. (Опционально) Скопировать kubeconfig обычному пользователю adminuser ===
# ЗАМЕНИ adminuser на своё имя пользователя
mkdir -p /home/adminuser/.kube
cp /etc/kubernetes/admin.conf /home/adminuser/.kube/config
chown adminuser:adminuser /home/adminuser/.kube/config
```
```bash
# === 17. Установить Flannel как CNI-плагин ===
kubectl apply -f https://github.com/flannel-io/flannel/releases/latest/download/kube-flannel.yml
```
```bash
# === 18. (Опционально) Разрешить запуск pod'ов на master (single-node кластер) ===
# Если хочешь использовать мастер и как worker:
kubectl taint nodes --all node-role.kubernetes.io/control-plane-
```
```bash
# === 19. Проверить статус кластера ===
kubectl get nodes
kubectl get pods -A
```
```bash
# === 20. Получить команду для присоединения worker-узлов ===
kubeadm token create --print-join-command
# Скопируй полностью выведенную команду "kubeadm join ..." — она понадобится на worker.
```

View File

@@ -0,0 +1,14 @@
```bash
# === 21. Выполнить join-команду, полученную на мастере ===
# Пример (ЭТО ТОЛЬКО ПРИМЕР, ИСПОЛЬЗУЙ СВОЮ КОМАНДУ ИЗ ШАГА 20):
kubeadm join 192.168.0.154:6443 --token 9jz5xr.xvwirgtsp2v2brge \
--discovery-token-ca-cert-hash sha256:e09d4918b52e647af493e8345504ecb9907e79637a52932e730df350d3f76ede
```
```bash
# === 22. Проверить с мастера, что worker добавился в кластер ===
# Команды выполняются на master-узле:
kubectl get nodes
kubectl get pods -A
```

View File

@@ -0,0 +1,87 @@
```bash
helm repo add codecentric https://codecentric.github.io/helm-charts
helm repo update
```
```bash
kubectl create namespace keycloak
```
```bash
vim values-keycloak.yaml
# Какой именно Keycloak ставим
image:
repository: quay.io/keycloak/keycloak
# Подставь нужную версию, например ту, которую ты хочешь зафиксировать
# (пример — 26.0.7, но лучше глянуть актуальные теги на quay.io/keycloak/keycloak)
tag: "26.0.7"
pullPolicy: IfNotPresent
replicas: 1
# HTTP-путь, по которому будет доступен Keycloak
http:
# "/" или "/auth" — на твой вкус, я делаю "/" для простоты
relativePath: "/"
# Подключение к внешней БД PostgreSQL
database:
vendor: postgres
hostname: postgres-postgresql.postgres.svc.cluster.local
port: 5432
database: keycloak
username: keycloak_user
password: "password"
# Команда запуска Keycloak (рекомендуемый стиль с kc.sh)
command:
- "/opt/keycloak/bin/kc.sh"
- "start"
- "--http-enabled=true"
- "--http-port=8080"
- "--hostname-strict=false"
- "--hostname-strict-https=false"
- "--proxy=edge"
# Ingress NGINX на keycloak.local
ingress:
enabled: true
ingressClassName: "nginx"
annotations:
nginx.ingress.kubernetes.io/ssl-redirect: "false"
rules:
- host: "keycloak.local"
paths:
- path: '{{ tpl .Values.http.relativePath $ | trimSuffix "/" }}/'
pathType: Prefix
tls: [] # позже можно включить TLS через cert-manager
# Переменные окружения Keycloak
extraEnv: |
# Админ и пароль
- name: KEYCLOAK_ADMIN
value: admin
- name: KEYCLOAK_ADMIN_PASSWORD
value: password
# Настройки прокси / hostname
- name: KC_PROXY
value: edge
- name: KC_HOSTNAME
value: "keycloak.local"
# JGroups discovery через headless-сервис чарта
- name: JAVA_OPTS_APPEND
value: >-
-XX:+UseContainerSupport
-XX:MaxRAMPercentage=50.0
-Djava.awt.headless=true
-Djgroups.dns.query={{ include "keycloak.fullname" . }}-headless
helm install keycloak codecentric/keycloakx \
--namespace keycloak \
--values values-keycloak.yaml
```

View File

@@ -0,0 +1,288 @@
```bash
helm repo add jaconi https://charts.jaconi.io
helm repo update
```
```bash
fullnameOverride: "netbird"
config:
database:
DB_TYPE: postgres
HOST: postgres-postgresql.postgres.svc.cluster.local
PORT: 5432
NAME: netbird
USER: netbird_user
PASSWD: password
relay:
enabled: true
config:
NB_EXPOSED_ADDRESS: "netbird-relay.netbird.svc.cluster.local:33080"
signal:
enabled: true
management:
enabled: true
config:
NETBIRD_SIGNAL_URI: "netbird-signal.netbird.svc.cluster.local:10000"
NETBIRD_SIGNAL_PROTOCOL: "https"
NETBIRD_RELAY_DOMAIN: "netbird-relay.netbird.svc.cluster.local"
NETBIRD_RELAY_PORT: "33080"
NETBIRD_STUN_URI: "stun:netbird-signal.netbird.svc.cluster.local:3478"
NETBIRD_TURN_URI: "turn:netbird-signal.netbird.svc.cluster.local:3478"
dashboard:
enabled: true
service:
type: ClusterIP
ingress:
enabled: false
```
```bash
openssl rand -hex 32
kubectl create secret generic netbird-relay-secret \
-n netbird \
--from-literal=netbird-relay-secret-key="8626c1ed1c8cfcb13df6c65819042771a2bf7a280c16f0ba54abea8cde7b560d"
```
```bash
helm install netbird jaconi/netbird \
-n netbird \
--create-namespace \
-f netbird-values.yaml
or
helm upgrade netbird jaconi/netbird \
-n netbird \
-f netbird-values.yaml
```
```bash
kubectl -n netbird get pods
kubectl -n netbird get svc
kubectl -n netbird get ingress
```
<!-- dashboard -->
```bash
vim netbird-dashboard-deployment.yaml
apiVersion: apps/v1
kind: Deployment
metadata:
name: netbird-dashboard
namespace: netbird
labels:
app: netbird-dashboard
spec:
replicas: 1
selector:
matchLabels:
app: netbird-dashboard
template:
metadata:
labels:
app: netbird-dashboard
spec:
containers:
- name: dashboard
image: netbirdio/dashboard:0.45.1
ports:
- containerPort: 80
env:
- name: NB_MANAGEMENT_API_ENDPOINT
value: "http://netbird.local:30830"
```
```bash
vim netbird-dashboard-service.yaml
apiVersion: v1
kind: Service
metadata:
name: netbird-dashboard
namespace: netbird
spec:
selector:
app: netbird-dashboard
ports:
- protocol: TCP
port: 80
targetPort: 80
type: ClusterIP
```
```bash
vim netbird-dashboard-ingress.yaml
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
name: netbird-dashboard
namespace: netbird
spec:
ingressClassName: nginx
rules:
- host: netbird.local
http:
paths:
- path: /
pathType: Prefix
backend:
service:
name: netbird-dashboard
port:
number: 80
```
```bash
kubectl apply -f netbird-dashboard-deployment.yaml
kubectl apply -f netbird-dashboard-service.yaml
kubectl apply -f netbird-dashboard-ingress.yaml
```
```bash
C:\Windows\System32\drivers\etc\hosts
```
# k8s
```bash
vim netbird-application.yaml
apiVersion: argoproj.io/v1alpha1
kind: Application
metadata:
name: netbird # как будет называться приложение в ArgoCD
namespace: argocd # namespace, где установлен ArgoCD
spec:
project: default
source:
repoURL: https://charts.jaconi.io # тот самый helm repo
chart: netbird # имя чарта
targetRevision: "*" # можно зафиксировать версию, пока пусть будет любая
helm:
releaseName: netbird # как будто ты делал "helm install netbird ..."
values: |-
fullnameOverride: "netbird"
config:
database:
DB_TYPE: postgres
HOST: postgres-postgresql.postgres.svc.cluster.local
PORT: 5432
NAME: netbird
USER: netbird_user
PASSWD: password
relay:
enabled: true
config:
NB_EXPOSED_ADDRESS: "netbird-relay.netbird.svc.cluster.local:33080"
signal:
enabled: true
management:
enabled: true
config:
NETBIRD_SIGNAL_URI: "netbird-signal.netbird.svc.cluster.local:10000"
NETBIRD_SIGNAL_PROTOCOL: "https"
NETBIRD_RELAY_DOMAIN: "netbird-relay.netbird.svc.cluster.local"
NETBIRD_RELAY_PORT: "33080"
NETBIRD_STUN_URI: "stun:netbird-signal.netbird.svc.cluster.local:3478"
NETBIRD_TURN_URI: "turn:netbird-signal.netbird.svc.cluster.local:3478"
dashboard:
enabled: true
service:
type: ClusterIP
ingress:
enabled: true
className: nginx
hosts:
- host: netbird.local
paths:
- path: /
pathType: Prefix
destination:
server: https://kubernetes.default.svc
namespace: netbird # сюда чарты будут ставиться
syncPolicy:
automated:
prune: true
selfHeal: true
syncOptions:
- CreateNamespace=true
kubectl apply -f netbird-application.yaml -n argocd
```
```bash
kubectl create namespace netbird || true
kubectl create secret generic netbird-relay-secret \
-n netbird \
--from-literal=netbird-relay-secret-key="8626c1ed1c8cfcb13df6c65819042771a2bf7a280c16f0ba54abea8cde7b560d"
```
```bash
helm repo add jaconi https://charts.jaconi.io
helm repo update
vim netbird-dashboard-values.yaml
image:
# Версия образа UI; есть тег v2.22.2 на Docker Hub
# см. netbirdio/dashboard:v2.22.2 :contentReference[oaicite:2]{index=2}
tag: v2.22.2
auth:
# OIDC-провайдер (например, Keycloak)
authority: https://keycloak.example.com/realms/homelab
audience: netbird
clientID: netbird
supportedScopes: >
openid profile email offline_access netbird-api
netbird:
# HTTP API management-сервиса NetBird (тот же, к которому коннектятся клиенты)
managementApiEndpoint: https://netbird.example.com
# gRPC endpoint того же сервиса
managementGrpcApiEndpoint: https://netbird.example.com
ingress:
enabled: true
className: nginx
annotations:
# Пример для cert-manager, можно убрать если не используешь
cert-manager.io/cluster-issuer: letsencrypt
hosts:
- host: netbird.example.com
paths:
- path: /
pathType: Prefix
tls:
- secretName: netbird-tls-certificate
hosts:
- netbird.example.com
# namespace можно выбрать любой, но обычно используют netbird
kubectl create namespace netbird --dry-run=client -o yaml | kubectl apply -f -
helm install netbird-dashboard jaconi/netbird-dashboard \
--namespace netbird \
--values netbird-dashboard-values.yaml
```