无影开发者空间——k8s环境使用手册

简介: https://wuying.aliyun.com/myspace/ 无影开发者空间k8s空间的使用手册

总体架构

整个K8S集群由2台无影ubuntu云桌面组成,分别部署master节点和worker节点

通过无影web客户端连接对应的云桌面。

云桌面内安装vscode和go调试工具dlv,并且可以访问互联网。

建立K8S集群

检查集群

集群默认是搭建完成正常运行的,在master节点上执行命令,  并检查输出结果,如下图所示。

K8S集群有2个工作节点,1个是master, ROLE为conrol-plane,1个是worker node, ROLE为none。

kube-system包含的apiserver/controller/scheduler/etcd/proxy/dns等组件运行正常。

flannel网络插件运行正常

手动配置集群

若命令执行,结果不符合上图,可以手动恢复集群。

初始化脚本默认在 /opt/wuying/myspace/k8s 下面


在master节点上,用 reset-k8s-master.sh 重新初始化集群,  然后执行 config-flannel.sh 配置网络插件,最后执行 kubeadm token create --print-join-command ,或者worker节点加入集群的命令,如下图所示


在worker节点上,用 reset-k8s-worker.sh  重置初始化集群,然后用上面在master节点上执行 kubeadm token create --print-join-command命令的结果,重新 join集群


完成后重新检查集群的状态。

ide-vscode

参考 https://code.visualstudio.com/docs/editor/debugging

https://github.com/golang/vscode-go/blob/master/docs/debugging.md

调试工具-dlv

参考 https://github.com/go-delve/delve

编译代码

以kube-apiserver举例

#设置kubernetes源码版本

cd /go/src/k8s.io/kubernetes

git checkout v1.25.2


#编译kube-apiserver,编译的apiserver在当前目录下,该目录后续在编译调试的时候需要

#编译所有master组件

make DBG=1

# 单独编译kube-apiserver组件

make DBG=1 WHAT="cmd/kube-apiserver"

代码目录结构

代码地址: https://github.com/kubernetes/kubernetes

调试步骤(dlv exec)

停止组件运行

#查找kube-apiserver运行参数

ps|grep apiserver

kube-apiserver --advertise-address=192.168.30.87 --allow-privileged=true --authorization-mode=Node,RBAC --client-ca-file=/etc/kubernetes/pki/ca.crt --enable-admission-plugins=NodeRestriction --enable-bootstrap-token-auth=true --etcd-cafile=/etc/kubernetes/pki/etcd/ca.crt --etcd-certfile=/etc/kubernetes/pki/apiserver-etcd-client.crt --etcd-keyfile=/etc/kubernetes/pki/apiserver-etcd-client.key --etcd-servers=https://127.0.0.1:2379 --kubelet-client-certificate=/etc/kubernetes/pki/apiserver-kubelet-client.crt --kubelet-client-key=/etc/kubernetes/pki/apiserver-kubelet-client.key --kubelet-preferred-address-types=InternalIP,ExternalIP,Hostname --proxy-client-cert-file=/etc/kubernetes/pki/front-proxy-client.crt --proxy-client-key-file=/etc/kubernetes/pki/front-proxy-client.key --requestheader-allowed-names=front-proxy-client --requestheader-client-ca-file=/etc/kubernetes/pki/front-proxy-ca.crt --requestheader-extra-headers-prefix=X-Remote-Extra- --requestheader-group-headers=X-Remote-Group --requestheader-username-headers=X-Remote-User --secure-port=6443 --service-account-issuer=https://kubernetes.default.svc.cluster.local --service-account-key-file=/etc/kubernetes/pki/sa.pub --service-account-signing-key-file=/etc/kubernetes/pki/sa.key --service-cluster-ip-range=10.96.0.0/12 --tls-cert-file=/etc/kubernetes/pki/apiserver.crt --tls-private-key-file=/etc/kubernetes/pki/apiserver.key



#停止kube-apiserver的运行

sudo crictl ps|grep apiserver

sudo crictl stop ${apiserver-container-id}

sudo mv /etc/kubernetes/manifests/kube-apiserver.yaml ~/


#检查kube-apiserver是否还在运行

ps -elf | grep kube-apiserver

运行自己编译的组件

#使用dlv exec执行自己编译的kube-apiserver

sudo /go/bin/dlv exec /go/src/k8s.io/kubernetes/cmd/kube-apiserver/apiserver --headless -l :2345 --api-version=2 --accept-multiclient -- --advertise-address=192.168.30.87 --allow-privileged=true --authorization-mode=Node,RBAC --client-ca-file=/etc/kubernetes/pki/ca.crt --enable-admission-plugins=NodeRestriction --enable-bootstrap-token-auth=true --etcd-cafile=/etc/kubernetes/pki/etcd/ca.crt --etcd-certfile=/etc/kubernetes/pki/apiserver-etcd-client.crt --etcd-keyfile=/etc/kubernetes/pki/apiserver-etcd-client.key --etcd-servers=https://127.0.0.1:2379 --kubelet-client-certificate=/etc/kubernetes/pki/apiserver-kubelet-client.crt --kubelet-client-key=/etc/kubernetes/pki/apiserver-kubelet-client.key --kubelet-preferred-address-types=InternalIP,ExternalIP,Hostname --proxy-client-cert-file=/etc/kubernetes/pki/front-proxy-client.crt --proxy-client-key-file=/etc/kubernetes/pki/front-proxy-client.key --requestheader-allowed-names=front-proxy-client --requestheader-client-ca-file=/etc/kubernetes/pki/front-proxy-ca.crt --requestheader-extra-headers-prefix=X-Remote-Extra- --requestheader-group-headers=X-Remote-Group --requestheader-username-headers=X-Remote-User --secure-port=6443 --service-account-issuer=https://kubernetes.default.svc.cluster.local --service-account-key-file=/etc/kubernetes/pki/sa.pub --service-account-signing-key-file=/etc/kubernetes/pki/sa.key --service-cluster-ip-range=10.96.0.0/12 --tls-cert-file=/etc/kubernetes/pki/apiserver.crt --tls-private-key-file=/etc/kubernetes/pki/apiserver.key

执行结果

vscode调试源码

打开kubernetes所在目录:/go/src/k8s.io/kubernetes

设置断点

打开cmd/kube-apiserver/apiserver.go文件,并设置断点

配置dlv server参数

在 vscode 上点击 Debug,点击 create a launch.json file. 选择Go: connect to server,之后全部默认设置,最后生成的launch.json如下图所示

{

   // Use IntelliSense to learn about possible attributes.

   // Hover to view descriptions of existing attributes.

   // For more information, visit: https://go.microsoft.com/fwlink/?linkid=830387

   "version": "0.2.0",

   "configurations": [

       

       {

           "name": "Connect to server",

           "type": "go",

           "request": "attach",

           "mode": "remote",

           "remotePath": "${workspaceFolder}",

           "port": 2345,

           "host": "127.0.0.1"

       }

   ]

}

连接dlv server

选择connect to server并点击绿色的三角形进行debug

查询断点处

可以看到如下所示,程序运行到断点处

断开dlv server后重连处理

当点击断开连接后,需要重新用dlv运行kube-apiserver

#kill掉运行中的kube-apiserver

ps -elf | grep apiserver

sudo kill <pid of apiserver>


#重新运行kube-apiserver

sudo sudo /go/bin/dlv exec --headless -l :2345 --api-version=2 --accept-multiclient /go/src/k8s.io/kubernetes/cmd/kube-apiserver/apiserver -- --advertise-address=192.168.30.87 --allow-privileged=true --authorization-mode=Node,RBAC --client-ca-file=/etc/kubernetes/pki/ca.crt --enable-admission-plugins=NodeRestriction --enable-bootstrap-token-auth=true --etcd-cafile=/etc/kubernetes/pki/etcd/ca.crt --etcd-certfile=/etc/kubernetes/pki/apiserver-etcd-client.crt --etcd-keyfile=/etc/kubernetes/pki/apiserver-etcd-client.key --etcd-servers=https://127.0.0.1:2379 --kubelet-client-certificate=/etc/kubernetes/pki/apiserver-kubelet-client.crt --kubelet-client-key=/etc/kubernetes/pki/apiserver-kubelet-client.key --kubelet-preferred-address-types=InternalIP,ExternalIP,Hostname --proxy-client-cert-file=/etc/kubernetes/pki/front-proxy-client.crt --proxy-client-key-file=/etc/kubernetes/pki/front-proxy-client.key --requestheader-allowed-names=front-proxy-client --requestheader-client-ca-file=/etc/kubernetes/pki/front-proxy-ca.crt --requestheader-extra-headers-prefix=X-Remote-Extra- --requestheader-group-headers=X-Remote-Group --requestheader-username-headers=X-Remote-User --secure-port=6443 --service-account-issuer=https://kubernetes.default.svc.cluster.local --service-account-key-file=/etc/kubernetes/pki/sa.pub --service-account-signing-key-file=/etc/kubernetes/pki/sa.key --service-cluster-ip-range=10.96.0.0/12 --tls-cert-file=/etc/kubernetes/pki/apiserver.crt --tls-private-key-file=/etc/kubernetes/pki/apiserver.key

调试步骤(dlv attach)

停止组件运行(同exec)

运行自己编译的组件

#运行自己编译的Kube-apiserver

sudo /go/src/k8s.io/kubernetes/cmd/kube-apiserver/apiserver --advertise-address=192.168.30.87 --allow-privileged=true --authorization-mode=Node,RBAC --client-ca-file=/etc/kubernetes/pki/ca.crt --enable-admission-plugins=NodeRestriction --enable-bootstrap-token-auth=true --etcd-cafile=/etc/kubernetes/pki/etcd/ca.crt --etcd-certfile=/etc/kubernetes/pki/apiserver-etcd-client.crt --etcd-keyfile=/etc/kubernetes/pki/apiserver-etcd-client.key --etcd-servers=https://127.0.0.1:2379 --kubelet-client-certificate=/etc/kubernetes/pki/apiserver-kubelet-client.crt --kubelet-client-key=/etc/kubernetes/pki/apiserver-kubelet-client.key --kubelet-preferred-address-types=InternalIP,ExternalIP,Hostname --proxy-client-cert-file=/etc/kubernetes/pki/front-proxy-client.crt --proxy-client-key-file=/etc/kubernetes/pki/front-proxy-client.key --requestheader-allowed-names=front-proxy-client --requestheader-client-ca-file=/etc/kubernetes/pki/front-proxy-ca.crt --requestheader-extra-headers-prefix=X-Remote-Extra- --requestheader-group-headers=X-Remote-Group --requestheader-username-headers=X-Remote-User --secure-port=6443 --service-account-issuer=https://kubernetes.default.svc.cluster.local --service-account-key-file=/etc/kubernetes/pki/sa.pub --service-account-signing-key-file=/etc/kubernetes/pki/sa.key --service-cluster-ip-range=10.96.0.0/12 --tls-cert-file=/etc/kubernetes/pki/apiserver.crt --tls-private-key-file=/etc/kubernetes/pki/apiserver.key


#查询kube-apiserver的pid

ps -elf | grep kube-apiserver

查询组件进程id

dlv接入组件进程

#使用dlv attach kube-apiserver的pid

sudo /go/bin/dlv attach 203315 --headless --listen=:2345 --api-version=2 --accept-multiclient --log

执行结果

vscode调试源码

打开kubernetes所在目录:/go/src/k8s.io/kubernetes

配置dlv server参数

在 vscode 上点击 Debug,点击 create a launch.json file. 选择Go: connect to server,之后全部默认设置,最后生成的launch.json如下图所示

{

   // Use IntelliSense to learn about possible attributes.

   // Hover to view descriptions of existing attributes.

   // For more information, visit: https://go.microsoft.com/fwlink/?linkid=830387

   "version": "0.2.0",

   "configurations": [

       

       {

           "name": "Connect to server",

           "type": "go",

           "request": "attach",

           "mode": "remote",

           "remotePath": "${workspaceFolder}",

           "port": 2345,

           "host": "127.0.0.1"

       }

   ]

}

连接dlv server

选择connect to server并点击绿色的三角形进行debug

设置断点

以kubectl get pods举例设置断点如下

vendor/k8s.io/apiserver/pkg/endpoints/handlers/get.go GetResource函数处

查询断点处

执行kubectl get pod会发现程序停止到我们设置的获取pods的函数处

相关实践学习
深入解析Docker容器化技术
Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。Docker是世界领先的软件容器平台。开发人员利用Docker可以消除协作编码时“在我的机器上可正常工作”的问题。运维人员利用Docker可以在隔离容器中并行运行和管理应用,获得更好的计算密度。企业利用Docker可以构建敏捷的软件交付管道,以更快的速度、更高的安全性和可靠的信誉为Linux和Windows Server应用发布新功能。 在本套课程中,我们将全面的讲解Docker技术栈,从环境安装到容器、镜像操作以及生产环境如何部署开发的微服务应用。本课程由黑马程序员提供。 &nbsp; &nbsp; 相关的阿里云产品:容器服务 ACK 容器服务 Kubernetes 版(简称 ACK)提供高性能可伸缩的容器应用管理能力,支持企业级容器化应用的全生命周期管理。整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳容器化应用运行环境。 了解产品详情: https://www.aliyun.com/product/kubernetes
相关文章
|
存储 Web App开发 安全
mitmproxy安装与配置
mitmproxy是一个免费的开源交互式的HTTPS代理工具。它类似于其他抓包工具如WireShark和Fiddler,支持抓取HTTP和HTTPS协议的数据包,并可以通过控制台形式进行操作。mitmproxy具有两个非常有用的组件:mitmdump和mitmweb。mitmdump是mitmproxy的命令行接口,可以直接抓取请求数据,而mitmweb是一个web程序,可以清楚地观察mitmproxy抓取的请求数据。
1013 3
mitmproxy安装与配置
|
架构师 测试技术 网络性能优化
dpdk课程学习之练习笔记七(vpp环境搭建及plugin demo测试)
dpdk课程学习之练习笔记七(vpp环境搭建及plugin demo测试)
984 0
|
Java Spring
在idea中创建spring boot的Gradle项目并启动(有一个小demo)(二)
在idea中创建spring boot的Gradle项目并启动(有一个小demo)(二)
1343 1
|
消息中间件 SQL 存储
超详细的RabbitMQ入门,看这篇就够了!
RabbitMQ入门,看这篇就够了
219144 69
|
11月前
|
存储 Kubernetes 关系型数据库
阿里云ACK备份中心,K8s集群业务应用数据的一站式灾备方案
本文源自2024云栖大会苏雅诗的演讲,探讨了K8s集群业务为何需要灾备及其重要性。文中强调了集群与业务高可用配置对稳定性的重要性,并指出人为误操作等风险,建议实施周期性和特定情况下的灾备措施。针对容器化业务,提出了灾备的新特性与需求,包括工作负载为核心、云资源信息的备份,以及有状态应用的数据保护。介绍了ACK推出的备份中心解决方案,支持命名空间、标签、资源类型等维度的备份,并具备存储卷数据保护功能,能够满足GitOps流程企业的特定需求。此外,还详细描述了备份中心的使用流程、控制台展示、灾备难点及解决方案等内容,展示了备份中心如何有效应对K8s集群资源和存储卷数据的灾备挑战。
|
存储 数据管理 调度
HarmonyOS架构理解:揭开鸿蒙系统的神秘面纱
【10月更文挑战第21天】华为的鸿蒙系统(HarmonyOS)以其独特的分布式架构备受关注。该架构包括分布式软总线、分布式数据管理和分布式任务调度。分布式软总线实现设备间的无缝连接;分布式数据管理支持跨设备数据共享;分布式任务调度则实现跨设备任务协同。这些特性为开发者提供了强大的工具,助力智能设备的未来发展。
693 1
|
Kubernetes Linux Go
基于Goland和dlv远程调试Kubernetes组件
基于Goland和dlv远程调试Kubernetes组件
|
Linux Go 网络安全
goland 远程调试 remote debug
goland 远程调试 remote debug
564 0
|
存储 Kubernetes 监控
Kubernetes(K8s)基础与入门指南
【8月更文挑战第15天】Kubernetes作为云原生时代的基石,正在逐步改变软件的开发、部署和管理方式。通过掌握Kubernetes的基础知识和核心功能,开发者可以更加灵活地构建和管理容器化应用。未来,随着技术的不断发展和完善,Kubernetes将在更多领域发挥重要作用,推动云原生技术的普及和应用。
1699 2
|
网络协议 中间件 网络架构
STUN原理
这篇文章详细介绍了STUN(Session Traversal Utilities for NAT)的原理和应用,解释了STUN如何帮助检测NAT设备的存在并获取其分配的IP地址和端口号,以及如何在两个通信端点之间建立一条可穿越NAT的P2P链接,特别在SD-WAN网络中的应用,并提供了通过Docker搭建STUN服务器的方法。
1445 0