쿠버네티스 시스템 구성요소는 오로지 api-server하고만 통신
API(Application Programming Interface)란
데이터와 기능의 집합을 제공하여 컴퓨터 프로그램 간 상호작용을 촉진하며, 서로 정보를 교환 가능 하도록 하는 것
클라이언트 인증 - 인증 플러그인
- API 서버는 하나 이상의 플러그인에 의해 클라이언트 인증 수행
- HTTP 요청을 검사해 수행 - 인증 방법에 따라 인증서 혹은 HTTP 헤더에서 정보를 수집
- 플러그인은 클라이언트 사용자 정보를 추출하고 이 데이터는 인가 단계에서 사용
클라이언트 인가 - 인가 플러그인
- API 서버는 요청한 작업이 요청한 리소스를 대상으로 수행할 수 있는지를 판별
요청된 리소스 확인 및 수정 - Admission Controllers 플러그인
- 리소스 생성, 수정, 삭제 시 해당 요청은 Admission Controllers로 전송
- 누락된 필드를 초기값으로 설정 or 재정의
리소스 유효성 확인 및 저장
- API 서버는 오브젝트의 유효성을 검증 → etcd에 저장 → 클라이언트에게 응답을 반환
$ kubectl cluster-info
Kubernetes control plane is running at https://10.178.0.41:26443
$ curl https://10.178.0.41:26443
curl: (60) SSL certificate problem: unable to get local issuer certificate
More details here: https://curl.haxx.se/docs/sslcerts.html
curl failed to verify the legitimacy of the server and therefore could not
establish a secure connection to it. To learn more about this situation and
how to fix it, please visit the web page mentioned above.
# kubeconfig 파일로부터 CA 인증서 추출
kubectl config view --minify --raw --output 'jsonpath={..cluster.certificate-authority-data}' | base64 -d > k8s-ca.cert
# --cacert 옵션으로 사용자가 명시적으로 CA 인증서 제공
curl --cacert k8s-ca.cert https://<IP>:<Port>
# JWT 토큰 추출
TOKEN=$(kubectl get secret $(kubectl get sa default -ojsonpath="{.secrets[0].name}") -ojsonpath="{.data.token}" | base64 -d)
# 권한 부여
kubectl create clusterrolebinding default-cluster-admin --clusterrole cluster-admin --serviceaccount default:default
# JWT 토큰을 헤더로 넣어서 사용자 인증
curl -k -H "Authorization: Bearer $TOKEN" https://<IP>:<Port>
# Node list
curl -v -k -X GET -H "Authorization: Bearer $TOKEN" https://<IP>:<Port>/api/v1/nodes
# Pod list
curl -v -k -X GET -H "Authorization: Bearer $TOKEN" https://<IP>:<Port>/api/v1/namespaces/default/pods
# Pod delete
curl -v -k -X DELETE -H "Authorization: Bearer $TOKEN" https://<IP>:<Port>/api/v1/namespaces/default/pods/mynginx
# API에 대한 curl 호출 방법 출력
kubectl get service -v 9
key-value 형태의 분산된 데이터 저장소인 etcd는 오직 api-server와 통신
HA Cluster는 Master Node의 Instance(etcd, apiserver, controller, scheduler)가 각각의 Master Node에 배포
Stacked etcd topology
External etcd topology
etcd 클러스터화 (일관성 보장)
※ etcd를 가지고 있는 node가 7개 초과 하면 안된다. (CSP 기준 5개 초과 X)
proxy의 일반적인 역할은 connection을 통해 클라이언트와 서버의 트래픽을 전달
kube-proxy : process that runs on each node in the kubernetes cluster to look for new services and every time a new service is created, it creates the appropriate rules on each node to forward traffic to those services to the backend pods
userspace
iptable (현재 default)
※ kube-proxy가 자신의 포트를 열고 kube-apiserver로 전달 받은 service정보를 netfilter에 알맞는 규칙으로 입력하는 것 외엔 다른 것이 필요 없다.
IPVS
변경 방법
참고
Options for Highly Available topology
커피고래/쿠버네티스 API서버는 정말 그냥 API서버라구욧
eunsukim/쿠버네티스 내부 동작 원리 이해하기
이쿠의 슬기로운 개발생활/54. Kubernetes kube-proxy Mode 분석
Can Do It
brb