Mixed results.
This commit is contained in:
		
							
								
								
									
										26
									
								
								notes.txt
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										26
									
								
								notes.txt
									
									
									
									
									
										Normal file
									
								
							| @@ -0,0 +1,26 @@ | |||||||
|  | # Source: https://kubernetes.io/docs/setup/production-environment/tools/kubeadm/install-kubeadm/ | ||||||
|  | cat <<EOF | sudo tee /etc/yum.repos.d/kubernetes.repo | ||||||
|  | [kubernetes] | ||||||
|  | name=Kubernetes | ||||||
|  | baseurl=https://packages.cloud.google.com/yum/repos/kubernetes-el7-\$basearch | ||||||
|  | enabled=1 | ||||||
|  | gpgcheck=1 | ||||||
|  | gpgkey=https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg | ||||||
|  | exclude=kubelet kubeadm kubectl | ||||||
|  | EOF | ||||||
|  |  | ||||||
|  | # Set SELinux in permissive mode (effectively disabling it) | ||||||
|  | sudo setenforce 0 | ||||||
|  | sudo sed -i 's/^SELINUX=enforcing$/SELINUX=permissive/' /etc/selinux/config | ||||||
|  |  | ||||||
|  | sudo yum install -y kubelet kubeadm kubectl --disableexcludes=kubernetes | ||||||
|  |  | ||||||
|  | sudo systemctl enable --now kubelet | ||||||
|  |  | ||||||
|  | # Requirement | ||||||
|  | sudo yum install docker | ||||||
|  | sudo systemctl start docker | ||||||
|  | sudo systemctl enable docker | ||||||
|  |  | ||||||
|  | # controlplane | ||||||
|  | sudo kubeadm config images pull | ||||||
							
								
								
									
										92
									
								
								terraform.tf
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										92
									
								
								terraform.tf
									
									
									
									
									
										Normal file
									
								
							| @@ -0,0 +1,92 @@ | |||||||
|  | terraform { | ||||||
|  |   required_providers { | ||||||
|  |     aws = { | ||||||
|  |       source  = "hashicorp/aws" | ||||||
|  |       version = ">= 4.0.0" | ||||||
|  |     } | ||||||
|  |   } | ||||||
|  | } | ||||||
|  |  | ||||||
|  | provider "aws" { | ||||||
|  |   region = "eu-west-1" | ||||||
|  | } | ||||||
|  |  | ||||||
|  | resource "aws_security_group" "k8s" { | ||||||
|  |   description = "Access all the K8S boxes" | ||||||
|  |   name        = "k8s-sg" | ||||||
|  |  | ||||||
|  |   ingress { | ||||||
|  |     description      = "Allow from all of the Internets" | ||||||
|  |     from_port        = 0 | ||||||
|  |     to_port          = 0 | ||||||
|  |     protocol         = "-1" | ||||||
|  |     cidr_blocks      = ["0.0.0.0/0"] | ||||||
|  |     ipv6_cidr_blocks = ["::/0"] | ||||||
|  |   } | ||||||
|  |  | ||||||
|  |   egress { | ||||||
|  |     description      = "Allow to contact the Internet" | ||||||
|  |     from_port        = 0 | ||||||
|  |     to_port          = 0 | ||||||
|  |     protocol         = "-1" | ||||||
|  |     cidr_blocks      = ["0.0.0.0/0"] | ||||||
|  |     ipv6_cidr_blocks = ["::/0"] | ||||||
|  |   } | ||||||
|  |  | ||||||
|  | } | ||||||
|  |  | ||||||
|  | resource "aws_instance" "controlplane" { | ||||||
|  |   ami                         = "ami-0ee415e1b8b71305f" | ||||||
|  |   associate_public_ip_address = true | ||||||
|  |   instance_type               = "t3.large" | ||||||
|  |   key_name                    = "overseer.ligthert.net" | ||||||
|  |   tags = { | ||||||
|  |     Name = "controlplane" | ||||||
|  |   } | ||||||
|  |   root_block_device { | ||||||
|  |     volume_size = "128" | ||||||
|  |     volume_type = "gp2" | ||||||
|  |   } | ||||||
|  |   user_data = "yum update -y" | ||||||
|  |   vpc_security_group_ids = [aws_security_group.k8s.id] | ||||||
|  | } | ||||||
|  |  | ||||||
|  | output "controlplane_public_ip" { | ||||||
|  |   value = aws_instance.controlplane.public_ip | ||||||
|  | } | ||||||
|  |  | ||||||
|  | output "controlplane_private_ip" { | ||||||
|  |     value = aws_instance.controlplane.private_ip | ||||||
|  | } | ||||||
|  |  | ||||||
|  | output "controlplane_instance_id" { | ||||||
|  |   value = aws_instance.controlplane.arn | ||||||
|  | } | ||||||
|  |  | ||||||
|  | resource "aws_instance" "node" { | ||||||
|  |   ami                         = "ami-0ee415e1b8b71305f" | ||||||
|  |   associate_public_ip_address = true | ||||||
|  |   instance_type               = "t3.large" | ||||||
|  |   key_name                    = "overseer.ligthert.net" | ||||||
|  |   tags = { | ||||||
|  |     Name = "node" | ||||||
|  |   } | ||||||
|  |   root_block_device { | ||||||
|  |     volume_size = "128" | ||||||
|  |     volume_type = "gp2" | ||||||
|  |   } | ||||||
|  |   user_data = "yum update -y" | ||||||
|  |   vpc_security_group_ids = [aws_security_group.k8s.id] | ||||||
|  | } | ||||||
|  |  | ||||||
|  | output "node_public_ip" { | ||||||
|  |   value = aws_instance.node.public_ip | ||||||
|  | } | ||||||
|  |  | ||||||
|  | output "node_private_ip" { | ||||||
|  |     value = aws_instance.node.private_ip | ||||||
|  | } | ||||||
|  |  | ||||||
|  | output "node_instance_id" { | ||||||
|  |   value = aws_instance.node.arn | ||||||
|  | } | ||||||
		Reference in New Issue
	
	Block a user