Saltar al contenido principal

Orquestación de Clúster y Networking

Este estándar detalla la inicialización del Control Plane y la implementación de Calico como solución de CNI (Container Network Interface) de grado empresarial para el cumplimiento de políticas de seguridad.

1. Inicialización del Control Plane

Utilizamos un CIDR específico para pods que evite solapamientos con la red física de la estación de trabajo (Victus).

Master-01: Bootstrap
# Inicialización con CIDR recomendado por Tigera/Calico
sudo kubeadm init --pod-network-cidr=192.168.0.0/16 --node-name master-01

Configuración del Contexto Operativo (Kubeconfig)

Protocolo para habilitar la administración remota sin privilegios de superusuario:

mkdir -p $HOME/.kube
sudo cp -i /etc/kubernetes/admin.conf $HOME/.kube/config
sudo chown $(id -u):$(id -g) $HOME/.kube/config

2. Implementación de Networking (Calico CNI)

A diferencia de soluciones básicas como Flannel, implementamos Calico mediante el modelo de Operadores, lo que permite una gestión del ciclo de vida de la red mucho más robusta.

Instalación vía Tigera Operator
# 1. Despliegue del Operador
kubectl create -f https://raw.githubusercontent.com/projectcalico/calico/v3.27.3/manifests/tigera-operator.yaml

# 2. Aplicación de Custom Resources (Definición de Red)
kubectl create -f https://raw.githubusercontent.com/projectcalico/calico/v3.27.3/manifests/custom-resources.yaml

3. Protocolo de Unión de Nodos (Worker Join)

Ejecute el token generado en cada nodo Worker. En caso de expiración del token (24h), genere uno nuevo:

kubeadm token create --print-join-command
Senior Insights: ¿Por qué Calico?

Implementamos Calico sobre Flannel porque en entornos de producción la seguridad es prioritaria. Calico permite el uso de Network Policies, habilitando el aislamiento de tráfico a nivel de L3/L4, requisito indispensable para cualquier arquitectura bajo cumplimiento (Compliance).


Documentación Relacionada: