适合 Kubernetes 初学者的一些实战练习 (六)

网友投稿 273 2022-09-11

适合 Kubernetes 初学者的一些实战练习 (六)

本系列的前五篇文章:

本实战练习系列的前五文章:

适合 Kubernetes 初学者的一些实战练习 (一)适合 Kubernetes 初学者的一些实战练习 (二)适合 Kubernetes 初学者的一些实战练习 (三)适合 Kubernetes 初学者的一些实战练习 (四)适合 Kubernetes 初学者的一些实战练习 (五)

本文继续我们的 Kubernetes 实战练习之旅。

练习1:Kubernetes 里 secret 的使用方法介绍

Kubernetes Secret 解决了密码、token、密钥等敏感数据的配置问题,使用 Secret 可以避免把这些敏感数据以明文的形式暴露到镜像或者 Pod Spec 中。

Secret可以以 Volume 或者环境变量的方式使用。

使用如下命令行创建一个 secret:

kubectl create secret generic admin-access --from-file=./username.txt --from-file=./password.txt

输入文件 username.txt 和 password.txt 需要手动创建,里面分别维护用于测试的用户名和密码。

创建成功后,发现 secret 的类型为 ​​Opaque​​:

实际上,Kubernetes 的 secret 有三种类型:

Service Account:用来访问 Kubernetes API,由 Kubernetes 自动创建,并且会自动挂载到 Pod 的 /run/secrets/kubernetes.io/serviceaccount 目录中;Opaque:base64 编码格式的 Secret,用来存储密码、密钥等;kubernetes.io/dockerconfigjson :用来存储私有 docker registry 的认证信息。 而我们刚刚创建的 secret 的类型为 Opaque,因此在 kubectl get secrets 的返回结果里,能看到 password 和 username 的值均为 base64 编码:

要在 pod 里消费这个 secret 也很容易,看一个例子:

apiVersion: v1kind: Podmetadata:name: secret-podspec:restartPolicy: Nevervolumes:- name: credentialssecret:secretName: admin-accessdefaultMode: 0440containers:- name: secret-containerimage: alpine:3.8command: [ "/bin/sh", "-c", "cat /etc/foo/username.txt /etc/foo/password.txt" ]volumeMounts:- name: credentialsmountPath: "/etc/foo"readOnly: true

创建 pod,自动执行,通过 log 命令查看 pod 的日志:

发现 /bin/sh 命令被执行了,pod mount 的目录 /etc/foo 下的 username.txt 和password.txt 通过 cat 命令显示了输出:

练习2:Kubernetes pod 里一个特殊容器 pause-amd64 的深入剖析

大家在使用 Docker 容器或者 Kubernetes 时, 想必都留意过这个容器:

​​gcr.io/google_containers/pause-amd64​​

​​docker ps​​的命令返回的结果:

[root@k8s-minion1 kubernetes]# docker ps |grep pausec3026adee957 gcr.io/google_containers/pause-amd64:3.0 "/pause" 22 minutes ago Up 22 minutes k8s_POD.d8dbe16c_redis-master-343230949-04glm_default_ce3f60a9-095d-11e7-914b-0a77ecd65f3e_66c108d5202df18d636e gcr.io/google_containers/pause-amd64:3.0 "/pause" 24 hours ago Up 24 hours k8s_POD.d8dbe16c_kube-proxy-js0z0_kube-system_2866cfc2-0891-11e7-914b-0a77ecd65f3e_c8e1a667072d3414d33a gcr.io/google_containers/pause-amd64:3.0 "/pause" 24 hours ago Up 24 hours k8s_POD.d8dbe16c_kube-flannel-ds-tsps5_default_2866e3fb-0891-11e7-914b-0a77ecd65f3e_be4b719e[root@k8s-minion1 kubernetes]#

Kubernetes 的官网解释:

it's part of the infrastructure. This container is started first in all Pods to setup the network for the Pod.

大意是:pause-amd64 是 Kubernetes 基础设施的一部分,Kubernetes 管理的所有 pod 里,pause-amd64 容器是第一个启动的,用于实现 Kubernetes 集群里 pod 之间的网络通讯。

对这个特殊容器的技术实现感兴趣的朋友,可以阅读其​​源代码​​。

我们查看这个 pause-amd64 镜像的 dockerfile,发现实现很简单,基于一个空白镜像开始:

FROM scratchARG ARCHADD bin/pause-${ARCH} /pauseENTRYPOINT ["/pause"]

ARG 指令用于指定在执行 ​​docker build​​ 命令时传递进去的参数。

这个 ​​pause container​​ 是用C语言写的:

在运行的 Kubernetes node 上运行 ​​docker ps​​,能发现这些 pause container:

pause container 作为 pod 里其他所有 container 的 parent container,主要有两个职责:

是 pod 里其他容器共享 Linux namespace 的基础扮演 PID 1的角色,负责处理僵尸进程

在 Linux 里,当父进程 fork 一个新进程时,子进程会从父进程继承 namespace.

目前 Linux 实现了六种类型的 namespace,每一个 namespace 是包装了一些全局系统资源的抽象集合,这一抽象集合使得在进程的命名空间中可以看到全局系统资源。命名空间的一个总体目标是支持轻量级虚拟化工具 container 的实现,container 机制本身对外提供一组进程,这组进程自己会认为它们就是系统唯一存在的进程。

在 Linux 里,父进程 fork 的子进程会继承父进程的命名空间。与这种行为相反的一个系统命令就是 unshare:

再来聊聊 pause 容器如何处理僵尸进程的。

Pause 容器内其实就运行了一个非常简单的进程,其逻辑可以从前面提到的 Pause github 仓库上找到:

static void sigdown(int signo) { psignal(signo, "Shutting down, got signal"); exit(0);}static void sigreap(int signo) { while (waitpid(-1, NULL, WNOHANG) > 0);}int main() { if (getpid() != 1) /* Not an error because pause sees use outside of infra containers. */ fprintf(stderr, "Warning: pause should be the first process\n"); if (sigaction(SIGINT, &(struct sigaction){.sa_handler = sigdown}, NULL) < 0) return 1; if (sigaction(SIGTERM, &(struct sigaction){.sa_handler = sigdown}, NULL) < 0) return 2; if (sigaction(SIGCHLD, &(struct sigaction){.sa_handler = sigreap, .sa_flags = SA_NOCLDSTOP}, NULL) < 0) return 3; for (;;) pause(); fprintf(stderr, "Error: infinite loop terminated\n"); return 42;}

这个 c 语言实现的进程,核心代码就28行:

其中第 24 行里一个无限循环 ​​for(;;)​​, 至此大家能看出来 pause 容器名称的由来了吧?

这个无限循环里执行的是一个系统调用 ​​pause​​:

因此 pause 容器大部分时间都在沉睡,等待有信号将其唤醒。

接收什么信号呢?

一旦收到 SIGCHLD 信号,pause 进程就执行注册的 sigreap 函数。

看下 SIGCHLD 信号的帮助:

SIGCHLD,在一个进程正常终止或者停止时,将 SIGCHLD 信号发送给其父进程,按系统默认将忽略此信号,如果父进程希望被告知其子系统的这种状态,则应捕捉此信号。

pause 进程注册的信号处理函数 sigreap 里,调用另一个系统调用 waitpid 来获得子进程终止的原因。

总结

本文作为这一系列的第六部分,首先介绍了如何在实际 Kubernetes 项目中使用 Secret 来管理 credentials 和 access token 等敏感信息,以此来避免将其以明文的形式暴露到镜像或者 Pod Spec 中的安全问题。接下来通过源代码分析的形式,剖析了作为 Kubernetes 基础设施之一的 pause-amd64 容器的设计和实现原理。

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:client-go连接kubernetes集群
下一篇:公安部等七部门联合发文规范网络直播营销!
相关文章

 发表评论

暂时没有评论,来抢沙发吧~