2026年2月15日日曜日

Raspberry Pi 5 SSDブート設定まとめ (2026年版)


1. ブート順序の変更 (EEPROM)

• `sudo raspi-config` を実行

• `Advanced Options` > `Boot Order` > `NVMe/USB Boot` を選択

• 再起動して設定を反映


2. SSD起動時の重要パス

• 設定ファイルの場所が従来と異なるので注意

• 正解: `/boot/firmware/cmdline.txt`

• ※`/boot/cmdline.txt` を書き換えても反映されない場合が多い


3. NVMe Gen3 の有効化 (Pi 5限定)

`/boot/firmware/config.txt` に以下を追記して高速化:

```

dtparam=pciex1_gen=3

```


4. 構築のヒント

• SSD起動にするとディスクI/Oが劇的に速くなり、K8sの動作が安定する

• 2026年現在の最新ファームウェアでは、`/boot/firmware/` 配下の管理がより厳格化されているため、パスの確認は必須。


2026年版 Raspberry Pi 5 + SSDでKubernetesクラスター構築!cgroupの罠と解決策




Kubernetesクラスター構築!cgroupの罠と解決策

1. はじめに(今回の環境)

• ハードウェア: Raspberry Pi 5 (3台構成)

• ストレージ: SSD起動(NVMe/USB)

• OS: Raspberry Pi OS (Debian 13 Trixieベース)

• K8sバージョン: v1.31 (最新)

2. 直面した3つの大きな壁

1. SSD起動特有の「パス」問題

• 従来の /boot/cmdline.txt はもはや古い。

• 最新のSSD起動環境では /boot/firmware/cmdline.txt を書き換えないと、設定が一切反映されない。

2. cgroup v2 への完全移行

• 最新OSでは cgroup 管理が厳格化。

• cgroup_enable=cpuset cgroup_enable=memory cgroup_memory=1 の追記が必須。

• これを忘れると、kubeadm は進めてもノードが永遠に NotReady になる。

3. 2026年リポジトリ署名期限問題

• Kubernetesのインストール用リポジトリの署名が変わっており、古い手順のままだと apt update でエラーが出る。

3. 解決の決め手となったスクリプトのポイント

• パスの自動判別: /boot/firmware/cmdline.txt があればそちらを優先して書き換える。

• 冪等性(べきとうせい)の確保: 同じ設定を二重に書き込まないスマートな追記。

• 最新の署名回避: [trusted=yes] を活用して、2026年のリポジトリ変更を突破。

4. 構築結果

• kubectl get nodes で、Master/Node1/Node2 すべてが Ready に!

• SSD起動の爆速環境で、ネットワーク(Flannel)も正常稼働。

5. まとめ(教訓)

• 「去年動いた手順」は、最新OS(Trixie)とSSD起動の前では通用しない。

• cg

2026年版 Raspberry Pi 5 K8s 構築シェル (SSD起動対応)

このシェルは、Raspberry Pi 5 + SSD起動 + Debian 13 (Trixie) という最新環境で、`cgroup` の問題を突破し、Kubernetesを導入するためのものです。      

(シェル記載のIPについては、各自環境に合わせて修正してください)


1. cgroup設定とOS最適化

特にSSD起動時のパス `/boot/firmware/cmdline.txt` に対応しています。


```

#!/bin/bash

set -euo pipefail


# ==== 1. ホスト名によるIP厳密判定 ====

CURRENT_HOST=$(hostname -s)

GW_IP="192.168.10.1"

K8S_VERSION="v1.35"


log(){ echo -e "\033[32m[INFO]\033[0m $*"; }


case "$CURRENT_HOST" in

    *master*) MY_IP="192.168.10.125" ;;

    *node1*)  MY_IP="192.168.10.128" ;;

    *node2*)  MY_IP="192.168.10.129" ;;

    *) 

        log "\033[31m[ERROR]\033[0m ホスト名 '$CURRENT_HOST' が判別不能です。"

        log "勝手にIPを割り当てると競合するため、処理を中断します。"

        exit 1 ;;

esac


log "判別成功: $CURRENT_HOST に IP: $MY_IP を割り当てます。"


# APT自動回答フラグ

APT_OPT="-y -o Dpkg::Options::=--force-confdef -o Dpkg::Options::=--force-confnew"

export DEBIAN_FRONTEND=noninteractive


# --- 2. ネットワーク設定の強制上書き ---

log "NetworkManagerの設定を更新中..."

# アクティブな接続名を取得(なければ "Wired connection 1" をデフォルトに)

CON_NAME=$(nmcli -g NAME connection show --active | head -n 1) || CON_NAME="Wired connection 1"


sudo nmcli connection modify "$CON_NAME" \

    ipv4.addresses "${MY_IP}/24" \

    ipv4.gateway "${GW_IP}" \

    ipv4.dns "8.8.8.8,8.8.4.4" \

    ipv4.method manual


# 即時反映(バックグラウンド実行でSSH切断に備える)

sudo nmcli connection up "$CON_NAME" >/dev/null 2>&1 &


# --- 3. cgroup 設定 ---

log "cgroup設定 (SSD/Trixie) ..."

CMDLINE="/boot/firmware/cmdline.txt"

[ ! -f "$CMDLINE" ] && CMDLINE="/boot/cmdline.txt"

if [ -f "$CMDLINE" ]; then

    for p in cgroup_enable=cpuset cgroup_enable=memory cgroup_memory=1; do

        grep -qw "$p" "$CMDLINE" || sudo sed -i "1 s/$/ $p/" "$CMDLINE"

    done

fi


# --- 4. 共通の無効化・カーネル設定 ---

log "Swap/IPv6 無効化..."

sudo dphys-swapfile swapoff || true

sudo dphys-swapfile uninstall || true

sudo systemctl disable dphys-swapfile || true

sudo swapoff -a || true

sudo sed -i '/swap/d' /etc/fstab || true


sudo tee /etc/sysctl.d/99-k8s.conf >/dev/null <<EOF

net.bridge.bridge-nf-call-iptables  = 1

net.bridge.bridge-nf-call-ip6tables = 1

net.ipv4.ip_forward                 = 1

net.ipv6.conf.all.disable_ipv6      = 1

EOF

sudo modprobe overlay && sudo modprobe br_netfilter

sudo sysctl --system >/dev/null 2>&1


# --- 5. ソフトウェア導入 ---

log "containerd / nftables 導入..."

sudo apt-get update && sudo apt-get install $APT_OPT nftables

sudo update-alternatives --set iptables /usr/sbin/iptables-nft || true


sudo install -m 0755 -d /etc/apt/keyrings

curl -fsSL https://download.docker.com/linux/debian/gpg | sudo gpg --dearmor --yes -o /etc/apt/keyrings/docker.gpg

echo "deb [arch=arm64 signed-by=/etc/apt/keyrings/docker.gpg] https://download.docker.com/linux/debian $(lsb_release -cs) stable" | sudo tee /etc/apt/sources.list.d/docker.list >/dev/null


sudo apt-get update && sudo apt-get install $APT_OPT containerd.io

sudo mkdir -p /etc/containerd

containerd config default | sudo tee /etc/containerd/config.toml >/dev/null

sudo sed -i 's/SystemdCgroup = false/SystemdCgroup = true/' /etc/containerd/config.toml

sudo systemctl restart containerd


# --- 6. Kubernetes 導入 (2026年署名エラー突破) ---

log "Kubernetes導入 (trusted=yes)..."

curl -fsSL https://pkgs.k8s.io/core:/stable:/$K8S_VERSION/deb/Release.key | sudo gpg --dearmor --yes -o /etc/apt/keyrings/kubernetes-apt-keyring.gpg

echo "deb [signed-by=/etc/apt/keyrings/kubernetes-apt-keyring.gpg trusted=yes] https://pkgs.k8s.io/core:/stable:/$K8S_VERSION/deb/ /" | sudo tee /etc/apt/sources.list.d/kubernetes.list >/dev/null


sudo apt-get update

sudo apt-get install $APT_OPT kubelet kubeadm kubectl

sudo apt-mark hold kubelet kubeadm kubectl


# --- 7. CNIパス不整合解消 ---

sudo mkdir -p /opt/cni/bin /usr/lib/cni

sudo ln -sf /opt/cni/bin/* /usr/lib/cni/ 2>/dev/null || true


log "------------------------------------------------------------"

log "【完了】 $CURRENT_HOST は $MY_IP に設定されました。"

log "★今すぐ 'sudo reboot' してください。"

if [[ "$CURRENT_HOST" == *master* ]]; then

  log "再起動後: sudo kubeadm init --pod-network-cidr=10.244.0.0/16 --apiserver-advertise-address=192.168.10.125"

fi

log "------------------------------------------------------------"

```

2025年12月7日日曜日

terraform(moved.tf)のリソース名の修正方法について

以下の赤枠を直接変えてしまうと、ec2が削除されてしまいます。
これを維持したい場合について記載します。













以下にmoved.tfファイルを作成します。
















以下のように、fromに修正前で、toに修正したい内容を記載します。













以下のリソースにも修正を加えます。













terraform applyで実施します。























修正が終わったらmoved.tfは削除して問題ないです。








2025年11月16日日曜日

k8s node version UP(1.34.1 > 1.34.2)

[マスターノードでの準備と安全確保]

1)etcdctl クライアントのインストール: (未インストールの場合は必要)

apt update

apt install etcd-client


2)etcd バックアップの取得と退避 (最重要):

ETCDCTL_API=3 etcdctl --endpoints=127.0.0.1:2379 \

    --cacert=/etc/kubernetes/pki/etcd/ca.crt \

    --cert=/etc/kubernetes/pki/apiserver-etcd-client.crt \

    --key=/etc/kubernetes/pki/apiserver-etcd-client.key \

    snapshot save /tmp/etcd_backup_$(date +%Y%m%d_%H%M%S).db


3)ファイルをクラスター外の安全な場所(ローカルPCなど)にコピーします。

環境によって、異なるので割愛します。(おそらくSCPなど待避されるのではと思いますが)


4)Pod Disruption Budget (PDB) の一時削除:

ドレインをブロックするIstioなどのPDBを削除します。

kubectl delete pdb istio-ingressgateway -n istio-system

kubectl delete pdb istiod -n istio-system




[コントロールプレーンのアップグレード]

1)kubeadm バイナリの更新:

apt-mark unhold kubeadm

apt install -y kubeadm=1.34.2-1.1

apt-mark hold kubeadm


2)コアコンポーネントの適用:

kubeadm upgrade apply v1.34.2


3)kubeletkubectl パッケージの更新:

apt-mark unhold kubelet kubectl

apt install -y kubelet=1.34.2-1.1 kubectl=1.34.2-1.1


4)kubelet の再起動:

systemctl daemon-reload

systemctl restart kubelet


5)パッケージのホールド再設定:

apt-mark hold kubelet kubectl





[ワーカーノードのアップグレード(ノードごとに繰り返し)]

rasp-node1rasp-node2 で、以下の手順を1台ずつ実行します。


1)ドレイン(マスターノードで実行):

kubectl drain <ノード名> --ignore-daemonsets --delete-emptydir-data --force



2)ノードの設定更新(ワーカーノードで実行)

対象のワーカーノードにログインし、kubeletの設定を更新します。

kubeadm upgrade node


3)kubelet サービス更新(ワーカーノードで実行)

apt-mark unhold kubelet

apt install -y kubelet=1.34.2-1.1

systemctl daemon-reload

systemctl restart kubelet

apt-mark hold kubelet


4)アンコルドン(マスターノードで実行

kubectl uncordon <ノード名>



[ 最終確認と PDB の再適用]

実行場所: マスターノード (rasp-master)

  1. 全ノードバージョン確認: すべてのノードが v1.34.2 Ready であることを確認します
    kubectl get nodes


Raspberry Pi 5 SSDブート設定まとめ (2026年版)

1. ブート順序の変更 (EEPROM) • `sudo raspi-config` を実行 • `Advanced Options` > `Boot Order` > `NVMe/USB Boot` を選択 • 再起動して設定を反映 2. SSD起動時の重要パス •...