全栈工程师开发手册 (作者:栾鹏)
架构系列文章


概要

kubelet 是运行在每个节点上的主要的“节点代理”,每个节点都会启动kubelet进程,用来处理Master节点下发到本节点的任务,按照PodSpec描述来管理Pod和其中的容器(PodSpec 是用来描述一个 pod 的 YAML 或者 JSON 对象)。
kubelet 通过各种机制(主要通过 apiserver )获取一组 PodSpec 并保证在这些 PodSpec 中描述的容器健康运行。

kubelet实践参数参考

 --allow-privileged=true  #允许容器请求特权模式
 --anonymous-auth=false #不允许匿名请求到 kubelet 服务(默认 true ),该标志允许ServiceAccount令牌可用于对kubelet进行身份验证
 --authentication-token-webhook=true  #使用 TokenReview API 来确定不记名令牌的身份验证
 --authorization-mode=Webhook  #kubelet 服务的授权模式,Webhook 模式使用 SubjectAccessReview API 来确定授权。(默认“AlwaysAllow”),该标志使得kubelet将执行与API的RBAC请求以确定请求实体
 --cadvisor-port=0 #本地 cAdvisor 端口(默认 4194)
 --cgroup-driver=cgroupfs #kubelet 用来操作主机上的 cgroups 驱动,可选值有:“cgroupfs”和“systemd”(默认“cgroupfs”)
 --client-ca-file=/etc/kubernetes/pki/ca.crt #集群ca证书
 --cluster-dns=10.96.0.10 #DNS 服务器的IP地址列表,逗号分隔。
 --cluster-domain=xxx.xxx.xxx  #集群域名, kubelet 将配置所有容器除了主机搜索域还将搜索当前域。
 --cni-bin-dir=/opt/cni/bin #CNI插件二进制文件的完整路径
 --cni-conf-dir=/etc/cni/net.d #CNI插件配置文件的完整路径
 --eviction-hard=memory.available<500Mi,nodefs.available<10%,nodefs.inodesFree<5% #一个清理阈值的集合,达到该阈值将触发一次容器清理
 --eviction-minimum-reclaim=memory.available=0Mi,nodefs.available=500Mi,imagefs.available=2Gi #资源回收最小值的集合,即 kubelet 压力较大时 ,执行 pod 清理回收的资源最小值。
 --eviction-soft=memory.available<1.5Gi #清理阈值的集合,如果达到一个清理周期将触发一次容器清理
 --eviction-soft-grace-period=memory.available=300s,nodefs.available=300s,nodefs.inodesFree=300s #清理周期的集合,在触发一个容器清理之前一个软清理阈值需要保持多久。
 --hostname-override=svrxxxxhw2288 #自定义cluster中的node name
 --image-pull-progress-deadline=10m #镜像拉取进度最大时间,如果在这段时间拉取镜像没有任何进展,将取消拉取(默认 1m0s)
 --kube-api-burst=30 #与 kubernetes apiserver 会话时的并发数。(默认 10)
 --kube-api-qps=15 #与 kubernetes apiserver 会话时的 QPS 。(默认 15)
 --kubeconfig=/etc/kubernetes/kubelet.kubeconfig #kubeconfig 文件的路径,用来指定如何连接到 API server
 --log-dir=/var/log/kubernetes #日志文件路径
 --logtostderr=false 
 --max-pods=300 #当前 kubelet 可以运行的容器组数目。(默认 110)
 --network-plugin=cni #在 kubelet/pod 生命周期中为各种事件调用的网络插件的名称
 ----node-ip=10.x.x.x #当前节点的IP地址,kubelet 将使用这个地址作为节点ip地址
 --node-labels=smoke=test,xxx.xxx.com/role=app-host #node加入集群时自带的labels,smoke=test用于daemonset冒烟测试
 --pod-infra-container-image=hub.xxx.xxx.com/k8s-mirror/pause-amd64:3.0 #每个 pod 中的 network/ipc 名称空间容器将使用的镜像
 --pod-manifest-path=/etc/kubernetes/manifests 
 --register-with-taints=smoke=test:NoSchedule #node 加入集群时自带的taint,用于防止node刚加入集群时会有容器调度到新机器上
 --root-dir=/var/lib/k8s/kubelet #管理 kubelet 文件的目录 (卷挂载等)
 --registry-burst=10  #拉取镜像的最大并发数,允许同时拉取的镜像数,不能超过 registry-qps ,仅当 --registry-qps 大于 0 时使用。 (默认 10)
 --serialize-image-pulls=false #禁止一次只拉取一个镜像
 --stderrthreshold=3 
 --system-reserved=cpu=4,memory=5Gi #系统预留资源
 --tls-cert-file=/etc/kubernetes/pki/kubelet.crt  #包含用于 https 服务的 x509 证书的文件 (中间证书,如果有,在服务器认证后使用)。如果没有提供 --tls-cert-file 和 --tls-private-key-file , 将会生产一个自签名的证书及密钥给公开地址使用,并将其保存在 --cert-dir 指定的目录。
 --tls-private-key-file=/etc/kubernetes/pki/kubelet.key  #包含 x509 私钥匹配的文件 --tls-cert-file
 --v=4

kubelet所有参数items

--address ip                                              kubelet 服务监听的IP地址(设置为 0.0.0.0 监听所有地址)(默认 0.0.0.0 )
--allow-privileged                                        如果为 true ,将允许容器请求特权模式
--anonymous-auth                                          允许匿名请求到 kubelet 服务。未被另一个身份验证方法拒绝的请求被视为匿名请求。匿名请求包含系
统的用户名: anonymous ,以及系统的组名: unauthenticated 。(默认 true ) 
--authentication-token-webhook                            使用 TokenReview API 来确定不记名令牌的身份验证
--authentication-token-webhook-cache-ttl duration         webhook 令牌身份验证器缓存响应时间。(默认2m0s)
--authorization-mode string                               kubelet 服务的授权模式。有效的选项是 AlwaysAllow 或 Webhook 。Webhook 模式使用 SubjectAccessReview API 来确定授权。(默认“AlwaysAllow”)
--authorization-webhook-cache-authorized-ttl duration     来自 webhook 的已认证响应缓存时间(默认 5m0s)
--authorization-webhook-cache-unauthorized-ttl duration   来自 webhook 的未认证响应缓存时间(默认 30s)
--azure-container-registry-config string                  Azure 容器注册表配置信息路径
--bootstrap-kubeconfig string                             用于获取 kubelet 客户端证书的 kubeconfig 文件路径,如果由 --kubeconfig 指定的文件不存在,将
使用 bootstrap kubeconfig 从 API 服务器请求一个客户端证书,成功后,引用生成证书文件和密钥的 kubeconfig 将被写入 --kubeconfig 指定的文件,客户端证书和
密钥将被保存在 --cert-dir 指定的目录。
--cadvisor-port int32                                     本地 cAdvisor 端口(默认 4194)
--cert-dir string                                         TLS 证书所在目录。如果 --tls-cert-file 和 --tls-private-key-file 指定的文件存在,当前配置将
被忽略。(默认“/var/run/kubernetes”)
--cgroup-driver string                                    kubelet 用来操作主机上的 cgroups 驱动,可选值有:“cgroupfs”和“systemd”(默认“cgroupfs”)--cgroup-root string                                      用于 pods 的可选根 cgroup  , 这是由容器运行时在最好的工作基础上处理的,默认:'',也就是使>用容器运行时的默认值。--cgroups-per-qos                                         开启创建 QoS cgroup 层级,如果设置为 true 将创建顶级 QoS 和容器 cgroups 。(默认 true)
--chaos-chance float                                      如果大于 0.0 ,引入随机客户端错误及延迟,用来测试。 
--client-ca-file string                                   如果设置,任何带有 client-ca-file 中签名的客户端证书的请求都将通过与客户端证书 CommonName >对应的标识进行身份认证。--cloud-config string                                     云提供商的配置文件路径,没有配置文件时为空字符串。
--cloud-provider string                                   云服务提供商。默认情况下, kubelet 将尝试自动检测云提供商,如果不使用云提供商可以指定该参数
为空字符串。(默认“auto-detect”)                             
--cluster-dns stringSlice                                 DNS 服务器的IP地址列表,逗号分隔。这个值是用于配置指定了“dnsPolicy=ClusterFirst”的容器 DNS 服务器。注意:列表中所有的DNS服务器必须提供相同的记录值,否则集群中的名称解析可能无法正常工作,也就是无法确保连接DNS服务器提供正确的名称解析。--cluster-domain string                                   集群域名。如果设置, kubelet 将配置所有容器除了主机搜索域还将搜索当前域。 --cni-bin-dir string                                      <警告: Alpha 特性>搜索CNI插件二进制文件的完整路径。默认值:/opt/cni/bin
--cni-conf-dir string                                     <警告: Alpha 特性> 搜索CNI插件配置文件的完整路径。默认值:/etc/cni/net.d 
--container-runtime string                                运行时使用的容器。可选值:‘docker’和‘rkt’。(默认‘docker’)
--container-runtime-endpoint string                       [实验]远程运行服务的端点。目前在 Linux 上支持 unix 套接字,在 windows 上支持 tcp 。例如:‘unix:///var/run/dockershim.sock’,‘tcp://localhost:3735’(默认‘unix:///var/run/dockershim.sock’)
--containerized                                           在容器中运行 kubelet 的实验支持。用于测试。
--contention-profiling                                    如果启用了分析,启用锁争用分析。
--cpu-cfs-quota                                           为指定 CPU 限制的容器强制限制 CPU CFS 配额(默认 true)
--docker-disable-shared-pid                               当运行 1.13.1 或更高版本的 docker 时,容器运行时接口( CRI )默认在同一个 pod 中的容器使用一>个共享的 PID 名称空间,将此标志设置为对独立的 PID 名称空间用来恢复先前的行为,这个功能将在未来的 Kubernetes 发布版本移除。
--docker-endpoint string                                  用来通信的 docker 端点。(默认“unix:///var/run/docker.sock”)
--enable-controller-attach-detach                         允许附加/分离控制器来管理调度到当前节点的附加/分离卷,并禁用 kubelet 执行任何附加/分离操作(默认 true)
--enable-custom-metrics                                   支持收集自定义指标。
--enable-debugging-handlers                               开启服务用来收集日志及本地运行的容器及命令(默认 true)
--enable-server                                           开启 kubelet 服务(默认 true)
--enforce-node-allocatable stringSlice                    由 kubelet 执行的节点分配执行级别列表,逗号分隔。可选项有 'pods', 'system-reserved' 和 'kube-reserved' 。如果指定后两种,必须同时指定 '--system-reserved-cgroup' 和 '--kube-reserved-cgroup'。 查看 https://git.k8s.io/community/contributors/design-proposals/node-allocatable.md 获取更多细节。 (默认 [ pods ])
--event-burst int32                                       一个突发事件记录的最大值。 仅当设置 --event-qps 大于0时,暂时允许该事件记录值超过设定值,但
不能超过 event-qps 的值。(默认10)
--event-qps int32                                         设置为大于0的值,将限制每秒创建的事件数目最大为当前值,设置为0则不限制。(默认为5)
--eviction-hard string                                    一个清理阈值的集合(例如 memory.available<1Gi ),达到该阈值将触发一次容器清理,(默认“memory.available < 100 mi,nodefs.available < 10%,nodefs.inodesFree < 10%)
--eviction-max-pod-grace-period int32                     满足清理阈值时,终止容器组的最大响应时间,如果设置为负值,将使用 pod 设定的值。.
--eviction-minimum-reclaim string                         一个资源回收最小值的集合(例如 imagefs.available=2Gi ),即 kubelet 压力较大时 ,执行 pod >清理回收的资源最小值。
--eviction-pressure-transition-period duration            过渡出清理压力条件前, kubelet 需要等待的时间。(默认 5m0S )
--eviction-soft string                                    一个清理阈值的集合(例如 memory.available<1.5Gi ),如果达到一个清理周期将触发一次容器清理>。
--eviction-soft-grace-period string                       一个清理周期的集合(例如 memory.available=1m30s ),在触发一个容器清理之前一个软清理阈值需>要保持多久。
--exit-on-lock-contention                                 kubelet 是否应该退出锁文件争用。
--experimental-allocatable-ignore-eviction                设置为 true ,计算节点分配时硬清理阈值将被忽略。查看 https://git.k8s.io/community/contributors/design-proposals/node-allocatable.md 获取更多细节。[默认 false]
--experimental-allowed-unsafe-sysctls stringSlice         不安全的 sysctls 或者 sysctl 模式(以*结尾)白名单列表,以逗号分隔。在自己的风险中使用这些>。
--experimental-bootstrap-kubeconfig string                已过时:使用 --bootstrap-kubeconfig
--experimental-check-node-capabilities-before-mount       [实验]如果设置为 true , kubelet 将在执行 mount 之前检查基础节点所需组件(二进制文件等)。
--experimental-fail-swap-on                               如果在节点上启用了 swap , kubelet 将启动失败,这是一个维护遗留行为的临时选项,在 v1.6 启动
失败是因为默认启用了 swap。
--experimental-kernel-memcg-notification                  如果启用, kubelet 将集成内核 memcg 通知以确定是否达到内存清理阈值,而不是轮询。
--experimental-mounter-path string                        [实验]二进制文件的挂载路径。保留空以使用默认。
--experimental-qos-reserved mapStringString               一个资源占比的集合(例如 memory=50%),描述如何在QoS级别保留pod资源请求,目前仅支持内存。[>默认 none]
--feature-gates string                                    一组键值对,用来描述 alpha 或实验特性,选项有:
Accelerators=true|false (ALPHA - default=false)
AdvancedAuditing=true|false (ALPHA - default=false)
AffinityInAnnotations=true|false (ALPHA - default=false)
AllAlpha=true|false (ALPHA - default=false)
AllowExtTrafficLocalEndpoints=true|false (default=true)
AppArmor=true|false (BETA - default=true)
DynamicKubeletConfig=true|false (ALPHA - default=false)
DynamicVolumeProvisioning=true|false (ALPHA - default=true)
ExperimentalCriticalPodAnnotation=true|false (ALPHA - default=false)
ExperimentalHostUserNamespaceDefaulting=true|false (BETA - default=false)
LocalStorageCapacityIsolation=true|false (ALPHA - default=false)
PersistentLocalVolumes=true|false (ALPHA - default=false)
RotateKubeletClientCertificate=true|false (ALPHA - default=false)
RotateKubeletServerCertificate=true|false (ALPHA - default=false)
StreamingProxyRedirects=true|false (BETA - default=true)
TaintBasedEvictions=true|false (ALPHA - default=false)
--file-check-frequency duration                           检查新数据配置文件的周期(默认 20s)
--google-json-key string                                  用于谷歌云平台服务帐户身份验证的 JSON 密钥。
--hairpin-mode string                                     kubelet 如何设置 hairpin NAT(“发夹”转换)。 这使得当服务可以尝试访问自己时服务端点可以自动
恢复,合法值由 "promiscuous-bridge", "hairpin-veth" 和 "none". (默认 "promiscuous-bridge")
--healthz-bind-address ip                                 健康检查服务的IP地址。(设置 0.0.0.0 使用所有地址)(默认 127.0.0.1 )
--healthz-port int32                                      本地健康检查服务的端口号(默认 10248 )
--host-ipc-sources stringSlice                            kubelet 允许 pod 使用主机 ipc 名称空间列表,逗号分隔。(默认[*])
--host-network-sources stringSlice                        kubelet 允许 pod 使用主机网络列表,逗号分隔。(默认[*])
--host-pid-sources stringSlice                            kubelet 允许 pod 使用主机 pid 名称空间列表,逗号分隔。(默认[*])
--hostname-override string                                如果不是空,将使用该字符作为 hostname 而不是真实的 hostname 。
--http-check-frequency duration                           通过 http 检查新数据的周期(默认 20s)
--image-gc-high-threshold int32                           镜像占用磁盘比率最大值,超过此值将执行镜像垃圾回收。(默认 85)
--image-gc-low-threshold int32                            镜像占用磁盘比率最小值,低于此值将停止镜像垃圾回收。(默认 80)
--image-pull-progress-deadline duration                   镜像拉取进度最大时间,如果在这段时间拉取镜像没有任何进展,将取消拉取。(默认 1m0s)
--image-service-endpoint string                           [实验]远程镜像服务端点。如果没有指定,默认情况下将与容器运行时端点相同。目前在 Linux 上支持
 unix 套接字,在 windows 上支持 tcp 。  例如:'unix:///var/run/dockershim.sock', 'tcp://localhost:3735'
--iptables-drop-bit int32                                 用于标记丢弃数据包的 fwmark 空间位,取值范围[0,31]。(默认 15)
--iptables-masquerade-bit int32                           用于标记 SNAT 数据包的 fwmark 空间位,取值范围[0,31],请将此参数与 kube-proxy 中的相应参数
匹配。(默认 14)
--keep-terminated-pod-volumes                             在容器停止后保持容器卷挂载在节点上,这对调试卷相关问题非常有用。
--kube-api-burst int32                                    与 kubernetes apiserver 会话时的并发数。(默认 10)
--kube-api-content-type string                            发送到 apiserver 的请求 Content type 。(默认“application/vnd.kubernetes.protobuf”)
--kube-api-qps int32                                      与 kubernetes apiserver 会话时的 QPS 。(默认 15
--kube-reserved mapStringString                           一个资源预留量的集合(例如 cpu=200m,memory=500Mi, storage=1Gi ) ,即为 kubernetes 系统组件
预留的资源,目前支持根文件系统的 cpu、内存和本地存储。查看 http://kubernetes.io/docs/user-guide/compute-resources 或许更多细节。[默认 none]
--kube-reserved-cgroup string                             用来管理 Kubernetes 组件的顶级 cgroup 的绝对名称,这些组件用来管理那些标记‘--kube-reserved’的计算资源。 [默认'']
--kubeconfig string                                       kubeconfig 文件的路径,用来指定如何连接到 API server ,此时将使用 --api-servers  除非设置了
 --require-kubeconfig 。(默认“/var/lib/kubelet/kubeconfig”)
--kubelet-cgroups string                                  可选的 cgroups 的绝对名称来创建和运行 kubelet
--lock-file string                                        <警告: Alpha 特性> kubelet 用于锁文件的路径。
--make-iptables-util-chains                               如果为 true , kubelet 将确保 iptables 工具规则在主机上生效。(默认 true)
--manifest-url string                                     访问容器清单的 URL 。
--manifest-url-header string                              访问容器清单的 URL 的 HTTP 头, key 和 value 之间用:分隔
--max-open-files int                                      kubelet 进程可以打开的文件数目。(默认 1000000)
--max-pods int32                                          当前 kubelet 可以运行的容器组数目。(默认 110)
--minimum-image-ttl-duration duration                     在执行垃圾回收前未使用镜像的最小年龄。例如: '300ms', '10s' or '2h45m'. (默认 2m0s)
--network-plugin string                                   <警告: Alpha 特性> 在 kubelet/pod 生命周期中为各种事件调用的网络插件的名称
--network-plugin-mtu int32                                <警告: Alpha 特性> 传递给网络插件的 MTU 值以覆盖缺省值,设置为0将使用默认值 1460
--node-ip string                                          当前节点的IP地址,如果设置, kubelet 将使用这个地址作为节点ip地址。
--node-labels mapStringString                             <警告: Alpha 特性> 在集群中注册节点时添加的标签,标签必须为用英文逗号分隔的 key=value 对。
--node-status-update-frequency duration                   指定 kubelet 的节点状态为 master 的频率。注意:在修改时要小心,它必须与 nodecontroller 的 nodeMonitorGracePeriod 一起工作。(默认 10s)
--oom-score-adj int32                                     kubelet 进程的 oom-score-adj 值,范围[-1000, 1000] (默认 -999)
--pod-cidr string                                         用于 pod IP 地址的 CIDR ,仅在单点模式下使用。在集群模式下,这是由 master 获得的。
--pod-infra-container-image string                        每个 pod 中的 network/ipc 名称空间容器将使用的镜像。 (默认 "gcr.io/google_containers/pause-amd64:3.0")
--pod-manifest-path string                                包含 pod 清单文件的目录或者单个 pod 清单文件的路径。从点开始的文件将被忽略。
--pods-per-core int32                                     可以在这个 kubelet 上运行的容器组数目,在这个 kubelet 上的容器组数目不能超过 max-pods ,所>以如果在这个 kubelet 上运行更多的容器组应同时使用 max-pods ,设置为 0 将禁用这个限制。
--port int32                                              kubelet 服务的端口 (默认 10250)
--protect-kernel-defaults                                 kubelet 的默认内核调优行为。设置之后, kubelet 将在任何可调参数与默认值不同时抛出异常。
--provider-id string                                      在机器数据库中标识节点的唯一标识符,也就是云提供商
--read-only-port int32                                    没有认证/授权的只读 kubelet 服务端口。 (设置为 0 以禁用) (默认 10255)
--really-crash-for-testing                                设置为 true ,有可能出现应用崩溃。 用于测试。
--register-node                                           用 apiserver 注册节点 (如果设置了 --api-servers 默认为 true ) (默认 true)
--register-with-taints []api.Taint                        用给定的列表注册节点 (逗号分隔 "<key>=<value>:<effect>")。如果 register-node 为 false 将无>操作
--registry-burst int32                                    拉去镜像的最大并发数,允许同时拉取的镜像数,不能超过 registry-qps ,仅当 --registry-qps 大>于 0 时使用。 (默认 10)
--registry-qps int32                                      如果大于 0 ,将限制每秒拉去镜像个数为这个值,如果为 0 则不限制。 (默认 5)
--require-kubeconfig                                      设置为 true , kubelet 将在配置错误时退出并忽略 --api-servers 指定的值以使用在 kubeconfig >文件中定义的服务器。
--resolv-conf string                                      用作容器 DNS 解析配置的解析器配置文件。 (默认 "/etc/resolv.conf")
--rkt-api-endpoint string                                 与 rkt API 服务通信的端点,仅当设置 --container-runtime='rkt' 时有效 (默认 "localhost:15441")
--rkt-path string                                         rkt 二进制文件的路径,设置为空将使用 $PATH 中的第一个 rkt ,仅当设置 --container-runtime='rkt' 时有效。
--root-dir string                                         管理 kubelet 文件的目录 (卷挂载等). (默认 "/var/lib/kubelet")
--runonce                                                 如果为 true ,将在从本地清单或者远端url生成容器组后退出,除非指定了 --api-servers 和 --enable-server
--runtime-cgroups string                                  可选的 cgroups 的绝对名称,创建和运行时使用。
--runtime-request-timeout duration                        除了 pull, logs, exec 和 attach 这些长运行请求之外的所有运行时请求的超时时间。 当到达超时时
间,kubelet 将取消请求,抛出异常并稍后重试。 (默认 2m0s)
--seccomp-profile-root string                             seccomp 配置文件目录。 (默认 "/var/lib/kubelet/seccomp")
--serialize-image-pulls                                   一次拉取一个镜像。建议在安装 docker 版本低于 1.9 的节点或一个Aufs存储后端不去修改这个默认值
。查看问题 #10959 获取更多细节。 (默认 true)
--streaming-connection-idle-timeout duration              在连接自动关闭之前,流连接的最大空闲时间,0 表示永不超时。例如: '5m' (默认 4h0m0s)
--sync-frequency duration                                 同步运行容器和配置之间的最大时间间隔 (默认 1m0s)
--system-cgroups /                                        可选的 cgroups 的绝对名称,用于将未包含在 cgroup 内的所有非内核进程放置在根目录 / 中,回滚>这个标识需要重启。
--system-reserved mapStringString                         一个 资源名称=量 的集合(例如 cpu=200m,memory=500Mi ) 用来描述为非 kubernetes 组件保留的资源
。 目前仅支持 cpu 和内存。 查看 http://kubernetes.io/docs/user-guide/compute-resources 或许更多细节。 [默认 none]
--system-reserved-cgroup string                           顶级 cgroup 的绝对名称,用于管理计算资源的非 kubernetes 组件,这些组件通过'--system-reserved'标识保留系统资源。除了'/system-reserved'。 [默认'']
--tls-cert-file string                                    包含用于 https 服务的 x509 证书的文件 (中间证书,如果有,在服务器认证后使用)。如果没有提供 --tls-cert-file 和 --tls-private-key-file , 将会生产一个自签名的证书及密钥给公开地址使用,并将其保存在 --cert-dir 指定的目录。
--tls-private-key-file string                             包含 x509 私钥匹配的文件 --tls-cert-file
--version version[=true]                                  打印 kubelet 版本并退出。
--volume-plugin-dir string                                <警告: Alpha 特性> 第三方卷插件的完整搜索路径。 (默认 "/usr/libexec/kubernetes/kubelet-plugins/volume/exec/")
--volume-stats-agg-period duration                        指定 kubelet 计算和缓存所有容器组及卷的磁盘使用量时间间隔。设置为 0 禁用卷计算。(默认 1m)


修改 K8s kubelet启动参数

在每个机器上ps -ef |grep kubelet 查看kubelet的启动参数

/usr/bin/kubelet --bootstrap-kubeconfig=/etc/kubernetes/bootstrap-kubelet.conf --kubeconfig=/etc/kubernetes/kubelet.conf --config=/var/lib/kubelet/config.yaml --container-runtime=remote --container-runtime-endpoint=/var/run/containerd/containerd.sock --resolv-conf=/run/systemd/resolve/resolv.conf --runtime-cgroups=/system.slice/containerd.service --container-runtime=remote --runtime-request-timeout=15m --container-runtime-endpoint=unix:///run/containerd/containerd.sock

其中 kubeconfig是访问k8s的认证文件,--config=/var/lib/kubelet/config.yaml是你配置kubelet参数的地方,在这个文件中,你增删查改参数后保存,重启kubelet。

或者是这种形式,把每个参数都传入

/usr/local/bin/kubelet --logtostderr=true --v=2 --address=xxxx --node-ip=xxxx --hostname-override=node1 --allow-privileged=true --pod-manifest-path=/etc/kubernetes/manifests --cadvisor-port=0 --pod-infra-container-image=xxxxx:5000/intellif-k8s/pause-amd64:3.0 --node-status-update-frequency=10s --docker-disable-shared-pid=True --client-ca-file=/etc/kubernetes/ssl/ca.pem --tls-cert-file=/etc/kubernetes/ssl/node-node1.pem --tls-private-key-file=/etc/kubernetes/ssl/node-node1-key.pem --anonymous-auth=false --read-only-port=0 --cgroup-driver=cgroupfs --cgroups-per-qos=True --max-pods=110 --fail-swap-on=False --enforce-node-allocatable= --cluster-dns=xxxx --cluster-domain=cluster.local --resolv-conf=/etc/resolv.conf --kubeconfig=/etc/kubernetes/node-kubeconfig.yaml

这就需要找到kubelet对应服务的配置文件目录。

k8s组件是通过systemctl来管理的,因此一般可以在/etc/systemd/system
或/usr/lib/systemd/system下查找相关配置文件,也有可能在/etc/kubernetes/kubelet.env文件中

可以

# cd /etc/systemd/system/kubelet.service.d/  
或者
vim /etc/systemd/system/kubelet.service

执行如下命令使新增参数生效

# systemctl stop kubelet
# systemctl daemon-reload
# systemctl start kubelet

如果是通过service,则可以使用下面的命令生效

service kubelet restart

kubelet的HTTPS端点公开了API,可以访问不同灵敏度的数据,并允许您在节点和容器内执行不同功率级别的操作。

Kubelet身份验证authentication

默认情况下,未被其他已配置的身份验证方法拒绝的对kubelet的HTTPS端点的请求将被视为匿名请求,并且会给出用户名system:anonymous 和一组system:unauthenticated。

禁用匿名访问并向未经身份验证的请求发送响应401 Unauthorized:

  • --anonymous-auth=false 设置 kubelet

要为kubelet的HTTPS端点启用X509客户端证书身份验证,请执行以下操作:

  • 使用--client-ca-file标志启动kubelet ,提供CA包以验证客户端证书
  • --kubelet-client-certificate--kubelet-client-key标志启动apiserver

有关详细信息,请参阅apiserver身份验证文档

要启用API承载令牌(包括服务帐户令牌)以用于对kubelet的HTTPS端点进行身份验证:

  • 确保authentication.k8s.io/v1beta1在API服务器中启用API组

  • 使用--authentication-token-webhook=true--kubeconfig标志启动的kubelet

  • kubelet TokenReview在配置的API服务器上调用API以确定来自承载令牌的用户信息

Kubelet授权authorization

任何通过身份验证的请求(包括匿名请求)都需要授权成功。默认授权模式是AlwaysAllow,允许所有请求。

细分对kubelet API的访问有很多可能的场景:

  • 匿名身份验证已启用,但匿名用户调用kubelet API的能力应受到限制。

  • 启用了bearer token auth,但应限制任意API用户(如服务帐户)调用kubelet API的能力。

  • 启用了客户端证书身份验证,但只允许由配置的CA签名的某些客户端证书使用kubelet API

要细分对kubelet API的访问权限,请将授权委派给API服务器:

  • 确保authorization.k8s.io/v1beta1在API服务器中启用API组
  • 用参数--authorization-mode=Webhook--kubeconfig启动的kubelet
  • kubelet SubjectAccessReview在配置的API服务器上调用API以确定每个请求是否已获得授权

kubelet使用与apiserver相同的请求属性方法来授权API请求。

由http请求决定的变量:

HTTP verbrequest verb
POSTcreate
GET, HEADget
PUTupdate
PATCHpatch
DELETEdelete

资源和子资源由传入请求的路径确定:

Kubelet APIresourcesubresource
/stats/*nodesstats
/metrics/*nodesmetrics
/logs/*nodeslog
/spec/*nodesspec
all othersnodesproxy

命名空间和API组属性始终为空字符串,资源名称始终是kubelet的NodeAPI对象的名称。

在此模式下运行时,请确保 传递给apiserver 的--kubelet-client-certificate--kubelet-client-key标识的用户有权使用以下属性:

  • verb = *,resource = nodes,subresource = proxy
  • verb = *,resource = nodes,subresource = stats
  • verb = *,resource = nodes,subresource = log
  • verb = *,resource = nodes,subresource = spec
  • verb = *,resource = nodes,subresource = metrics

prometheus 监听kubelet时的身份问题

身份验证问题

当未启用令牌认证时,Prometheus /targets页面将显示带有错误的kubelet作业403 Unauthorized。确保--authentication-token-webhook=true在所有kubelet配置上启用了该标志。

授权问题

当未启用令牌授权时,Prometheus /targets页面将显示带有错误的kubelet作业401 Unauthorized。确保--authorization-mode=Webhook在所有kubelet配置上启用了该标志。

Logo

权威|前沿|技术|干货|国内首个API全生命周期开发者社区

更多推荐