Skip to content

Automate, Protect, Optimize – IT Simplified

  • Domov
  • Windows
    • ActiveDirectory
    • DNS
  • VMware
    • Automation
    • vSphere
    • Horizon
  • Proxmox
  • Checkpoint
  • CheckMK
  • Veeam
  • Azure
  • English (US)English (US)
  • SlovenčinaSlovenčina
  • Toggle search form

K3s na Raspberry Pi – Od nápadu po funkčný Kubernetes klaster

Posted on 9 augusta, 20258 mája, 2026 By Martin Hasin Žiadne komentáre na K3s na Raspberry Pi – Od nápadu po funkčný Kubernetes klaster

K3s je odľahčená distribúcia Kubernetes, vyvinutá spoločnosťou Rancher Labs, ktorá umožňuje rýchle a jednoduché nasadenie Kubernetes klastra aj na zariadeniach s obmedzenými zdrojmi. Je optimalizovaný na nízku spotrebu RAM, CPU a úložiska, pričom si zachováva všetky kľúčové funkcie Kubernetes – od nasadzovania aplikácií až po ich správu a škálovanie.

Vďaka malej pamäťovej stope (typicky do 512 MB RAM na uzol) a jednoduchosti inštalácie je k3s ideálnym riešením pre projekty Edge computingu, IoT, vývojové prostredia a menšie produkčné nasadenia.
Jeho hlavná sila spočíva v tom, že spúšťa kompletný Kubernetes control plane v jednom binárnom súbore a odstraňuje nepotrebné komponenty, čím šetrí výkon a zjednodušuje konfiguráciu.

Prečo práve Raspberry Pi – beby cloud

Raspberry Pi je cenovo dostupný a energeticky nenáročný jednodeskový počítač, ktorý sa vo svete IT stal populárnym pre svoje široké možnosti nasadenia – od domácich serverov až po komplexné clustre.
V kombinácii s k3s dokáže Raspberry Pi slúžiť ako plnohodnotný Kubernetes klaster vhodný na:

  • vývoj a testovanie aplikácií,
  • simuláciu distribuovaných prostredí,
  • bežiace IoT projekty,
  • výučbu a experimenty s cloud-native technológiami.

Výhodou je aj nízka spotreba energie, tichá prevádzka a možnosť fyzicky umiestniť viacero uzlov na malý priestor, čo z neho robí atraktívnu alternatívu pre domácich nadšencov aj profesionálov, ktorí chcú experimentovať s Kubernetes.

Čo v článku nájdete

V ďalších častiach sa budeme venovať:

Príprave Raspberry Pi na inštaláciu k3s (OS, sieť, SSH, nastavenia).

Postupu nasadenia master uzla s k3s.

Pridaniu worker uzlov do klastra.

Kontrole funkčnosti a testovaniu nasadenia.

Príprava Raspberry Pi na inštaláciu k3s

Aby bol k3s klaster na Raspberry Pi stabilný a pripravený na dlhodobú prevádzku, je potrebné pred samotnou inštaláciou pripraviť všetky uzly. Nasledujúce kroky zabezpečia optimalizované prostredie pre Kubernetes a minimalizujú problémy počas prevádzky.


1. Výber a inštalácia operačného systému

  • Odporúčané je použiť Raspberry Pi OS Lite (64-bit) alebo Ubuntu Server 22.04 LTS (64-bit).
  • Vyhnite sa desktopovým verziám – zbytočne spotrebúvajú RAM a CPU.
  • OS nahrajte na microSD kartu alebo SSD pomocou Raspberry Pi Imager.
  • Pri inštalácii nastavte:
    • Hostname (napr. rpi-master, rpi-worker1, rpi-worker2).
    • Povolenie SSH prístupu.
    • Nastavenie silného hesla pre používateľa pi alebo vytvorenie nového používateľa.

2. Aktualizácia systému

Po prvom spustení sa prihláste na každý uzol a aktualizujte balíčky:

sudo apt update && sudo apt full-upgrade -y
sudo reboot

Tým zabezpečíte aktuálne bezpečnostné záplaty a kompatibilitu knižníc potrebných pre k3s.


3. Nastavenie statickej IP adresy

K3s klaster vyžaduje, aby sa master aj workery vedeli navzájom spoľahlivo nájsť. Najjednoduchšie je priradiť im statické IP adresy:

  • Nastavte IP adresy buď v DHCP serveri (statické lease) alebo priamo v súbore /etc/dhcpcd.conf (Raspberry Pi OS) / Netplan konfigurácii (Ubuntu Server).

4. Aktivácia a zabezpečenie SSH

Ak ste SSH nepovolili už pri inštalácii, zapnite ho:

sudo systemctl enable ssh
sudo systemctl start ssh

Odporúčané bezpečnostné opatrenia:

  • Zakázať prihlasovanie cez heslo a povoliť iba SSH kľúče.
  • Zmeniť štandardný port 22 na iný (napr. 2222).

5. Nastavenie hostname

Na každom Raspberry Pi nastavte jedinečný hostname:

sudo hostnamectl set-hostname rpi-master

(reštartujte alebo odhláste a prihláste sa znova, aby sa zmena prejavila)

6. Vypnutie nepotrebných služieb a swapu

K3s na Raspberry Pi pracuje lepšie bez swapu:

sudo dphys-swapfile swapoff
sudo systemctl disable dphys-swapfile

7. Povolenie cgroups (Control Groups)

Cgroups sú potrebné na správu zdrojov v Kubernetes.
Otvorte súbor /boot/cmdline.txt a pridajte na koniec riadku:

cgroup_memory=1 cgroup_enable=memory

Potom reštartujte zariadenie.

8. Synchronizácia času

Pre stabilitu klastra je dôležitá synchronizácia systémového času:

sudo timedatectl set-ntp true

Overte nastavenie:

timedatectl

Týmto je Raspberry Pi pripravené na inštaláciu k3s. V ďalšej časti sa bude pokračovať nastavením master uzla a následným pridaním worker uzlov do klastra.

Inštalácia k3s na master uzol

Po príprave Raspberry Pi môžeme pristúpiť k inštalácii master uzla (control plane). Tento uzol bude riadiť celý Kubernetes klaster a uchovávať jeho stav.

1. Prihlásenie na master uzol

Pripojte sa na master Raspberry Pi cez SSH (z iného počítača alebo priamo cez konzolu):

ssh pi@IP_ADRESA_MASTER

(IP_ADRESA_MASTER nahraďte skutočnou IP adresou master uzla)

2. Spustenie inštalácie k3s

K3s poskytuje jednoduchý inštalačný skript, ktorý nainštaluje všetky potrebné komponenty a nakonfiguruje klaster.

Spustite:

curl -sfL https://get.k3s.io | sh -

Skript automaticky:

  • Stiahne najnovšiu verziu k3s.
  • Nainštaluje ju ako systémovú službu (/etc/systemd/system/k3s.service).
  • Spustí API server, scheduler a controller manager.
  • Uloží konfiguráciu do /etc/rancher/k3s/k3s.yaml.

3. Overenie stavu klastra

Po dokončení inštalácie skontrolujte, či k3s beží:

sudo systemctl status k3s

Získajte informácie o uzle a podoch:

k3s kubectl get nodes
k3s kubectl get pods -A

Ak všetko prebehlo správne, uvidíte master uzol so stavom Ready a základné systémové komponenty v stave Running.

4. Získanie tokenu pre worker uzly

Aby sa ďalšie Raspberry Pi mohli pripojiť ako worker uzly, potrebujete join token:

sudo cat /var/lib/rancher/k3s/server/node-token

Výstup bude vyzerať napríklad takto:

K10f9c4a8bcd89f8b3cbb98b8d5c8fdaac5a678c47a7e90a3d3bb8c1234567890::server:1234567890abcdef

Tento token si uložte – použijete ho pri konfigurácii worker uzlov.

Pridanie worker uzlov do klastra

Po úspešnej inštalácii master uzla môžeme k3s klaster rozšíriť o ďalšie Raspberry Pi ako worker uzly. Tie budú vykonávať reálnu prácu – spúšťať vaše aplikácie, kontajnery a služby.


1. Príprava worker uzlov

Pred samotným pripojením sa uistite, že každý worker uzol má:

  • Nainštalovaný a aktualizovaný OS podľa postupu z časti Príprava Raspberry Pi.
  • Statickú IP adresu a hostname (napr. rpi-worker1, rpi-worker2).
  • Povolený SSH prístup.
  • Povolené cgroups v /boot/cmdline.txt (rovnako ako master).

2. Prihlásenie na worker uzol

Pripojte sa cez SSH na jeden z worker uzlov:

ssh pi@IP_ADRESA_WORKER

3. Spustenie inštalácie k3s pre worker

Na worker uzloch neinštalujeme kompletný control plane, ale iba k3s agent.
Potrebujete poznať:

  • IP adresu master uzla (MASTER_IP).
  • Join token z mastera (NODE_TOKEN), ktorý ste získali príkazom:
sudo cat /var/lib/rancher/k3s/server/node-token

Spustite na worker uzle:

curl -sfL https://get.k3s.io | K3S_URL=https://MASTER_IP:6443 K3S_TOKEN=NODE_TOKEN sh -

4. Overenie stavu worker uzla

Po inštalácii sa worker automaticky pripojí k masteru. Overte to na master uzle:

k3s kubectl get nodes

Mali by ste vidieť master aj worker uzly so stavom Ready:

5. Opakovanie pre ďalšie workery

Ak máte viac worker uzlov, zopakujte postup od kroku 2 pre každý z nich s rovnakým K3S_URL a K3S_TOKEN.


6. Tip: Overenie komunikácie v klastri

Na master uzle môžete otestovať komunikáciu a nasadiť jednoduchý testovací pod:

k3s kubectl run test-nginx --image=nginx --port=80
k3s kubectl get pods -o wide

Pod by sa mal spustiť na jednom z worker uzlov, čo potvrdí funkčnosť klastra.

Kontrola funkčnosti a testovanie nasadenia

Po pridaní všetkých worker uzlov je potrebné overiť, či celý k3s klaster funguje správne, či sú všetky uzly v stave Readya či je možné nasadiť aplikácie. Tento krok je kľúčový na potvrdenie, že sieťová komunikácia, plánovanie podov a orchestrace v klastri prebiehajú bez problémov.

1. Overenie stavu uzlov

Na master uzle spustite:

k3s kubectl get nodes -o wide

Skontrolujte:

  • STATUS: všetky uzly by mali mať stav Ready.
  • ROLES: master má rolu control-plane, workery nemusia mať definovanú rolu.
  • VERSION: verzia Kubernetes (k3s) by mala byť rovnaká na všetkých uzloch.
  • INTERNAL-IP: IP adresy by mali zodpovedať nastaveniam z prípravy.

2. Overenie systémových podov

K3s pri štarte spúšťa viaceré systémové komponenty – CoreDNS, traefik (ak ste ho ponechali), storage provisioner a ďalšie.
Zobrazíte ich príkazom:

k3s kubectl get pods -A

Všetky systémové pody by mali byť v stave Running alebo Completed.

3. Nasadenie testovacej aplikácie

Na overenie funkčnosti je dobré nasadiť jednoduchú aplikáciu – napríklad Nginx:

k3s kubectl create deployment test-nginx --image=nginx

Po nasadení skontrolujte, na ktorom uzle beží:

k3s kubectl get pods -o wide

Výstup ukáže IP adresu podu a uzol, na ktorom bol naplánovaný. Ak sa pod spustil na workeri, znamená to, že plánovanie funguje správne.

4. Sprístupnenie aplikácie cez Service

Aby ste si mohli testovaciu aplikáciu zobraziť v prehliadači, vytvorte službu typu NodePort:

k3s kubectl expose deployment test-nginx --type=NodePort --port=80
k3s kubectl get service test-nginx

Výstup ukáže priradený NodePort (napr. 30080).


Potom otvorte prehliadač a zadajte:

http://IP_ADRESA_KTORÉHOKOĽVEK_UZLA:NodePort

Ak sa zobrazí predvolená stránka Nginxu, klaster je plne funkčný.

5. Vyčistenie testovacích zdrojov

Po teste môžete pod a službu odstrániť:

k3s kubectl delete deployment test-nginx
k3s kubectl delete service test-nginx
Martin Hasin
CEO at mhite S.R.O. | martin.hasin@gmail.com | Website |  + postsBio

Odborník na kybernetickú bezpečnosť, správu Azure Cloud a VMware onprem. Využíva technológie, ako Checkmk a MRTG, na monitorovanie siete a zvyšovanie efektívnosti a bezpečnosti IT infraštruktúry. Kontakt: hasin(at)mhite.sk

  • Martin Hasin
    VRA Ubuntu 26.04 Server Template — Kompletná šablóna pre vRealize Automation
  • Martin Hasin
    Cisco Nexus VPC klaster pre PROXMOX – Kompletný návodCisco Nexus VPC Cluster for PROXMOX – Complete Guide
  • Martin Hasin
    Windows 11 v Azure s Entra ID – Kompletný návodWindows 11 in Azure with Entra ID – Complete Guide
  • Martin Hasin
    Overenie prístupu k Azure SQL – Kompletný návodAzure SQL Access Verification – Complete Guide
  • Martin Hasin
    Veeam Backup Replication v13 Linux Appliance – Kompletný návodVeeam Backup Replication v13 Linux Appliance – Complete Guide
  • Martin Hasin
    Check Point VSX DHCP Relay – Konfigurácia
  • Martin Hasin
    Zálohovanie MinIO S3 s Veeam – Kompletný návod
  • Martin Hasin
    Zálohovanie klientskych staníc – Legislatíva a praktické dôvody
  • Martin Hasin
    MSSQL transakčné logy – Správa diskového priestoru
  • Martin Hasin
    Cisco UCS C220 M7 monitoring a logovanie Part 7
  • Martin Hasin
    Cisco UCS C220 M7 vSphere Lifecycle Manager Part 6
  • Martin Hasin
    Cisco UCS C220 M7 VMware sieť a vMotion Part 5
  • Martin Hasin
    Cisco UCS C220 M7 ESXi a vCenter Part 4
  • Martin Hasin
    Cisco UCS C220 M7 sieťová architektúra Part 3
  • Martin Hasin
    HTTPS Inspection v korporátnom prostredí
  • Martin Hasin
    Cisco UCS C220 M7 VMware klaster Part 2
  • Martin Hasin
    Cisco UCS C220 M7 VMware klaster
  • Martin Hasin
    Zálohovanie Microsoft 365 – Prečo cloud nie je zálohovaný
  • Martin Hasin
    Azure API Management
  • Martin Hasin
    Ubuntu Hardened Repository Veeam
  • Martin Hasin
    CIS Benchmark: Štandard pre posilnenie kybernetickej bezpečnosti 2CIS Benchmark: Cybersecurity Hardening Standard Part 2
  • Martin Hasin
    CIS Benchmark
  • Martin Hasin
    Azure Backup SQL s Veeam
  • Martin Hasin
    SNIA Data Protection Best Practices
  • Martin Hasin
    Veeam monitoring CheckMK
  • Martin Hasin
    Azure Automation
  • Martin Hasin
    Veeam Hardened Repository
  • Martin Hasin
    Ako a prečo zálohovať Active DirectoryHow and Why to Backup Active Directory
  • Martin Hasin
    Zálohovanie Entra ID pomocou Veeam
  • Martin Hasin
    Veeam Backup pre Proxmox VM
  • Martin Hasin
    Zabezpečenie Windows Servera s Veeam
  • Martin Hasin
    Grafana Dashboard pre Veeam
  • Martin Hasin
    Veeam Backup NFS Fileshare
  • Martin Hasin
    VRA Ubuntu Template
  • Martin Hasin
    Azure SQL Server zabezpečenie
  • Martin Hasin
    Azure Storage Account zabezpečenie
  • Martin Hasin
    Microsoft Authenticator
  • Martin Hasin
    Virtual WAN VPN Server
  • Martin Hasin
    VRA Windows vytvorenie šablóny
  • Martin Hasin
    Azure REST API Reset Analysis Services
  • Martin Hasin
    Azure Purview Data Security
  • Martin Hasin
    Azure Office 365 Data Security
  • Martin Hasin
    Azure Elasticsearch Log Server
  • Martin Hasin
    Azure SQL Server Export BACPAC
  • Martin Hasin
    Azure Communication Services Email
  • Martin Hasin
    Backup Azure Fileshare Duplicati
  • Martin Hasin
    Azure Key Vault Backup
  • Martin Hasin
    Azure Fileshare pripojenie Ubuntu
  • Martin Hasin
    DLP ochrana dát v Azure
  • Martin Hasin
    Azure Blob Storage ochrana pred ransomware
  • Martin Hasin
    Azure Cloud zálohovanie
  • Martin Hasin
    Windows Server RDP Brute Force ochrana
  • Martin Hasin
    Azure Private Link VPN
  • Martin Hasin
    Azure Point-to-Site VPN
  • Martin Hasin
    VMware VCSA výmena certifikátu
  • Martin Hasin
    CheckMK Nextcloud plugin
  • Martin Hasin
    Inštalácia CheckMK
  • Martin Hasin
    Check Point zväčšenie partície log
  • Martin Hasin
    VMware ESXi vlastné inštalačné médium
  • Martin Hasin
    VRA Windows 11 šablóna
  • Martin Hasin
    Active Directory NTP server
  • Martin Hasin
    AD AllowNT4Crypto zabezpečenie
  • Martin Hasin
    CentOS Stream 9 šablóna pre VRA
  • Martin Hasin
    Windows DNS a Linux DNS replikácia
  • Martin Hasin
    Inštalácia Active Directory 2022 časť 2
  • Martin Hasin
    Inštalácia Active Directory 2022
  • Martin Hasin
    vCenter VMSA-2021-0028 oprava
  • Martin Hasin
    VMware Coredump Collector
  • Martin Hasin
    Windows VMware disk štatistiky
  • Martin Hasin
    Ubuntu šablóna pre VRA
  • Martin Hasin
    VMware vCenter API príkazy
  • Martin Hasin
    Pridanie ESXi do vCenter
  • Martin Hasin
    Vytvorenie datastore v ESXi
  • Martin Hasin
    Inštalácia VMware ESXi 7
  • Martin Hasin
    Inštalácia VMware vCenter 7
Linux Tags:cloud-native, container orchestration

Navigácia v článku

Previous Post: Zálohovanie MinIO S3 s Veeam – Kompletný návod
Next Post: Check Point VSX DHCP Relay – Konfigurácia

Pridaj komentár Zrušiť odpoveď

Vaša e-mailová adresa nebude zverejnená. Vyžadované polia sú označené *

Search

Archives

  • máj 2026
  • január 2026
  • november 2025
  • október 2025
  • september 2025
  • august 2025
  • júl 2025
  • máj 2025
  • apríl 2025
  • marec 2025
  • február 2025
  • január 2025
  • december 2024
  • november 2024
  • júl 2024
  • jún 2024
  • máj 2024
  • marec 2024
  • február 2024
  • január 2024
  • december 2023
  • jún 2023
  • apríl 2023
  • november 2022
  • október 2022
  • august 2022
  • júl 2022
  • marec 2022
  • február 2022
  • január 2022
  • december 2021
  • november 2021
  • október 2021

Categories

  • ActiveDirectory
  • Automation
  • Azure
  • CheckMK
  • Checkpoint
  • DNS
  • Linux
  • Proxmox
  • Uncategorized
  • Veeam
  • VMware
  • vSphere
  • Windows

Archives

  • máj 2026
  • január 2026
  • november 2025
  • október 2025
  • september 2025
  • august 2025
  • júl 2025
  • máj 2025
  • apríl 2025
  • marec 2025
  • február 2025
  • január 2025
  • december 2024
  • november 2024
  • júl 2024
  • jún 2024
  • máj 2024
  • marec 2024
  • február 2024
  • január 2024
  • december 2023
  • jún 2023
  • apríl 2023
  • november 2022
  • október 2022
  • august 2022
  • júl 2022
  • marec 2022
  • február 2022
  • január 2022
  • december 2021
  • november 2021
  • október 2021

Copyright © 2021 Martin Hasin.

Powered by PressBook WordPress theme

Spravujte súhlas so súbormi cookie
Na poskytovanie tých najlepších skúseností používame technológie, ako sú súbory cookie na ukladanie a/alebo prístup k informáciám o zariadení. Súhlas s týmito technológiami nám umožní spracovávať údaje, ako je správanie pri prehliadaní alebo jedinečné ID na tejto stránke. Nesúhlas alebo odvolanie súhlasu môže nepriaznivo ovplyvniť určité vlastnosti a funkcie.
Funkčné Vždy aktívny
Technické uloženie alebo prístup sú nevyhnutne potrebné na legitímny účel umožnenia použitia konkrétnej služby, ktorú si účastník alebo používateľ výslovne vyžiadal, alebo na jediný účel vykonania prenosu komunikácie cez elektronickú komunikačnú sieť.
Predvoľby
Technické uloženie alebo prístup je potrebný na legitímny účel ukladania preferencií, ktoré si účastník alebo používateľ nepožaduje.
Štatistiky
Technické úložisko alebo prístup, ktorý sa používa výlučne na štatistické účely. Technické úložisko alebo prístup, ktorý sa používa výlučne na anonymné štatistické účely. Bez predvolania, dobrovoľného plnenia zo strany vášho poskytovateľa internetových služieb alebo dodatočných záznamov od tretej strany, informácie uložené alebo získané len na tento účel sa zvyčajne nedajú použiť na vašu identifikáciu.
Marketing
Technické úložisko alebo prístup sú potrebné na vytvorenie používateľských profilov na odosielanie reklamy alebo sledovanie používateľa na webovej stránke alebo na viacerých webových stránkach na podobné marketingové účely.
  • Spravovať možnosti
  • Správa služieb
  • Spravovať {vendor_count} dodávateľov
  • Prečítajte si viac o týchto účeloch
Zobraziť predvoľby
  • {title}
  • {title}
  • {title}