Archives par mot-clé : docker

K3OS, Proxmox et cloud-init

Rapide tutoriel pour install K3OS sur Proxmox et avoir une configuration basique cloud-init.

Pourquoi?

K3OS est le remplaçant de rancherOS avec une base de k3s et une automatisation de sa maintenance, idéal pour du self-hosted.

Proxmox est un virtualiseur léger et puissant.

Sauf que K3OS de base à 2 défauts,

  • un clavier US uniquement
  • une connexion ssh par clef uniquement, bien, mais très limitatif quand on a que noVNC et sans copier-coller…

La solution

  1. créer votre vm classique avec l’image iso K3OS sans la démarrer.
  2. Dans la section matériel, ajouter un lecteur cloud-init
  3. dans la section cloud-init maintenant accessible, configurer l’utilisateur à « rancher » et SSH clé public avec votre clé.

démarrez en mode live-cd.

Attention le clavier est en Qwerty, donc regardez un mapping sur internet pour les touches dont vous avez besoins.

  1. connectez-vous avec le compte rancher sans mot de passe (entrer).
  2. créez un répertoire cd : mkdir /home/rancher/cd
  3. monter le cdrom: mount /dev/cdrom /home/rancher/cd
  4. lancez l’installation: sudo k3os install
  5. à l’étape cloud-init, dîtes yes, puis en path /home/rancher/cd/user-data
  6. finissez l’installation
  7. sur votre poste configurez votre ~/.ssh/config avec par exemple:
Host k3os
 HostName 192.168.1.XX
 User rancher
 PreferredAuthentications publickey
 IdentityFile /Users/moi/mnt/p/.ssh/id_ed25519

au reboot:

ssh k3os

Et voilà!

P.S.: vous pouvez enlevez les volumes cloud-init ensuite.

Rancher 2.6 et docker-compose

En complément de Certificat Let’s Encrypt sur réseau local qui montre comment centraliser une génération privée de certificat, pour Kubernetes, voici un article sur comment monter un homelab simplement avec Rancher et docker-compose.

+

Docker-compose vs Kubernetes

Pourquoi Docker-compose plutôt que Kubernetes? Pour une question de ressource.

Rancher est très gourmand si en plus vous rajoutez Kubernetes votre micro serveur ou raspberry pi va tomber. il faudra déjà compter minimum 2 cpu et 4go de ram.

Enfin, c’est du test, donc du jetable.

Comment

Ci-dessous un docker-compose.yml reprenant l’exercice.

Vous y trouverez:

  • Traefik en tant que gateway et générateur de certificat ssl DNS-01 avec ici le provider Namecheap
  • Rancher en version stable
  • whoami pour tester la génération de certificat

Détails

Il y a plusieurs subtilités,

Rancher 2 impose le ssl à son niveau, donc vous devez pouvoir faire:

Browser ↔️ ssl let’s encrypt ↔️ Traefik ↔️ ssl (let’s encrypt ou pas) ↔️ rancher

Dans notre cas, avec docker-compose avec Traefik et sans accès public au serveur seul un certificat auto-signé au niveau rancher est possible. Il faut donc passer à –serverstransport.insecureskipverify=true.

Et enfin toute la partie label permettant de faire du proxy passthrough.

Tips

     profiles:
      - donotstart

Permet de gérer des profiles d’execution dans docker-compose, dans notre cas il nous permet surtout de ne pas executer directement whoami, de l’ignorer.

 restart: always

Attention, L’option restart ne marche que avec l’executable docker-compose (ici en 2.12), pas avec le plugin docker.

Docker buildx configuration unix

Buildx et BuildKit apportent beaucoup en rapidité de génération d’image docker.

Voici un petit guide pour activer Buildx par défaut.

éditer votre daemon.json et relancer docker

{
"experimental" : true,
"debug" : true,
"features" : {
  "buildkit" : true
 }
}

Ensuite pour que buildx soit le builder par défaut:

docker buildx install

et pour désinstaller

docker buildx uninstall

Pour fonctionner avec docker-compose, la première version compatible est la 1.25.0 avec son flag COMPOSE_DOCKER_CLI_BUILD=1 permettant d’utiliser directement la commande docker à la place de bibliothèque docker_py.

exemple de commande:

COMPOSE_DOCKER_CLI_BUILD=1 docker-compose build

ou exporter la variable COMPOSE_DOCKER_CLI_BUILD au préalable.