k3k: agent-less k3s in Kubernetes
Zusammenfassung in drei Punkten Controlplane on demand: Mit k3k lässt sich eine vollwertige …
In Branchen wie Industrie, Finanzwesen oder kritischen Infrastrukturen ist Automatisierung kein „Nice-to-have", sondern zwingende Notwendigkeit. Kubernetes ist längst etabliert – doch die Bereitstellung von Controlplanes in regulierten On-Premises-Umgebungen bleibt komplex.
Virtuelle Maschinen müssen auditierbar, reproduzierbar und sicher erzeugt werden. Standard-Templates mit Ubuntu oder CentOS sind oft schwer aktuell zu halten. Gleichzeitig erfordert Compliance die volle Kontrolle über Supply-Chain, Secrets und Netzwerkzugänge.
Ein Ansatz, der sich gerade für Edge, Test, Dev und auch Prod-Cluster in sensiblen Umgebungen anbietet: Flatcar Linux + k3s, vollautomatisch provisioniert über Ansible auf vSphere.
Das Ergebnis: schnell hochgezogene, standardisierte Controlplanes, ohne Click-Ops in vCenter, reproduzierbar aus Code, und auch für Air-Gapped-Umgebungen adaptierbar.
community.vmware
steuert VM-Erzeugung & Konfiguration.guestinfo
injiziert.In vielen Industrien sind die Nachteile von Cloud-Init-VMs bekannt:
Flatcar + Ignition bietet:
Flatcar liest beim Boot eine Ignition-JSON-Datei, die über VMware guestinfo
bereitgestellt wird. Diese beschreibt Benutzer, Files, Units, Netzwerk – und damit auch den k3s-Bootstrapping-Prozess.
{
"ignition": { "version": "3.4.0" },
"passwd": {
"users": [
{
"name": "core",
"sshAuthorizedKeys": ["ssh-ed25519 AAAAC..."]
}
]
},
"storage": {
"files": [
{
"path": "/etc/systemd/system/k3s.service",
"mode": 420,
"contents": {
"source": "data:text/plain;charset=utf-8,[Unit]\nDescription=Lightweight Kubernetes\nAfter=network-online.target\n..."
}
}
]
},
"systemd": {
"units": [
{
"name": "k3s.service",
"enabled": true
}
]
}
}
Vorteil: komplette Config im Git-Repo versioniert. Jeder Re-Deploy ist identisch.
Mit der Ansible-Collection community.vmware
lassen sich VMs aus Content Library OVAs deployen, Ignition injizieren und IP-Adressen abfragen.
- name: Provision Flatcar VM and run k3s (single server)
hosts: localhost
collections:
- community.vmware
tasks:
- name: Deploy VM
vmware_content_deploy_ovf_template:
hostname: vcsa.lab.local
username: svc_ansible@vsphere.local
password: "{{ vcenter_password }}"
datacenter: "DC1"
cluster: "Compute"
datastore: "vsanDatastore"
name: "cp1"
content_library: "BaseImages"
template: "flatcar-stable-vmware.ova"
folder: "/DC1/vm/k3s"
networks:
- name: "VM Network"
power_on: true
advanced_settings:
- key: "guestinfo.ignition.config.data"
value: "{{ lookup('file', 'ignition-k3s.json') | b64encode }}"
- key: "guestinfo.ignition.config.data.encoding"
value: "base64"
Für Produktiv-Szenarien empfiehlt sich ein 3-Node-Cluster mit embedded etcd:
--cluster-init
--server https://<VIP>:6443 --token <token>
Load-Balancer (VIP) kann über kube-vip oder keepalived bereitgestellt werden.
So entstehen hochverfügbare Controlplanes, die sich in Minuten provisionieren lassen – ideal auch für Mandanten-Cluster oder Staging-Systeme.
In Industrien mit hohen Compliance-Anforderungen kommt es auf Details an:
Ein besonders starker Anwendungsfall: End-to-End-Tests pro Pull Request.
Das ist reproduzierbar, parallelisierbar und ohne shared Cluster – perfekt für Fail Fast, Fix Fast.
Im Vergleich bietet Ansible+Flatcar+vSphere vor allem in klassischen Rechenzentren und regulierten Branchen Vorteile, da es sich nahtlos in bestehende VMware-Ökosysteme integrieren lässt – ohne zusätzliche Plattformschicht.
Mit Ansible, Flatcar und k3s auf vSphere lassen sich Kubernetes-Controlplanes in regulierten Umgebungen standardisiert, sicher und reproduzierbar bereitstellen.
Das Ergebnis:
Wer heute in Industrie oder regulierten Branchen Kubernetes betreibt, braucht genau das: Automatisierung mit klarer Governance – nicht Click-Ops.
Zusammenfassung in drei Punkten Controlplane on demand: Mit k3k lässt sich eine vollwertige …
Automatisierung muss wieder beherrschbar werden. Mit Polycrate bauen wir bei ayedo ein Framework, …
Fünf wichtige Features von Portainer 1. Docker Environments 2. Zugriffskontrolle 3. CI/CD …