当前位置: 首页 > news >正文

Kubernetes控制平面组件:Kubelet详解(一):API接口层介绍

云原生学习路线导航页(持续更新中)

  • kubernetes学习系列快捷链接
    • Kubernetes架构原则和对象设计(一)
    • Kubernetes架构原则和对象设计(二)
    • Kubernetes架构原则和对象设计(三)
    • Kubernetes控制平面组件:etcd(一)
    • Kubernetes控制平面组件:etcd(二)
    • Kubernetes控制平面组件:API Server详解(一)
    • Kubernetes控制平面组件:API Server详解(二)
    • Kubernetes控制平面组件:调度器Scheduler(一)
    • Kubernetes控制平面组件:调度器Scheduler(二)
    • Kubernetes控制平面组件:Controller Manager 之 内置Controller详解
    • Kubernetes控制平面组件:Controller Manager 之 NamespaceController 全方位讲解

本文是 kubernetes 的控制面组件 kubelet 系列文章第一篇,主要讲解了 kubelet是什么、核心功能、工作流程、架构设计。并且对kubelet架构的API接口层的主通信接口10250、cadvisor监控采集端口4194、只读API端口10255、健康检查端口10248分别进行了详细介绍

  • 希望大家多多 点赞 关注 评论 收藏,作者会更有动力继续编写技术文章

1.kubelet 简介

1.1.kubelet 是什么

在这里插入图片描述

  • 前面kubernetes架构讲解时,对 kubelet 的初步认识
    • 每个节点上都会跑一个Kubelet,负责上报 节点状态,pod状态、pod资源使用情况等信息到ApiServer,由ApiServer写入etcd。
    • 同时,Kubelet也会和apiserver交互,当发现 有pod被 Schedule 调度到自己所在node时,就会调用一系列标准接口,拉起pod的进程,并为之挂载网络和存储。
    • kubelet通过对 容器运行时(CRI)、容器网络标准(CNI)、容器存储标准(CSI) 的调用,完成pod 容器、网络、存储 的管理
  • Kubelet 是 Kubernetes 集群 工作节点 的核心代理组件
    • 我们前面学习的 etcd、apiserver、scheduler、controller-manager等,都属于上级管理部门,负责 存储数据、进行决策、下发命令,不会直接参与干活
    • Kubelet 是真正的worker,是Node的核心代理组件,它直接与节点上的容器运行时(如 Docker、containerd)交互,确保 Pod 及其容器按照集群控制平面下发的指令正确运行,是 Kubernetes 实现“节点自治”能力的关键模块

1.2.kubelet 的核心功能

功能模块核心能力相关组件
Pod 生命周期管理根据 PodSpec 创建/销毁容器,处理重启策略(Always/OnFailure/Never)PodManager、ContainerRuntime
容器健康监控执行 Liveness/Readiness/Startup 探针,自动触发容器重启(失败时)ProbeManager、StatusManager
资源管理监控 CPU/内存/磁盘使用,执行驱逐策略(当节点资源不足时)EvictionManager、CAdvisor
存储卷管理挂载 PersistentVolume,处理 Secret/ConfigMap 注入VolumeManager
网络配置通过 CNI 插件为 Pod 分配 IP,维护网络命名空间NetworkPlugin
节点状态报告每 10 秒向 API Server 上报节点资源使用率及健康状态API Server
镜像管理自动拉取镜像,执行垃圾回收(超过磁盘阈值时按 LRU 策略清理)ImageGC

1.3.kubelet核心工作流程

API_Server Kubelet Container_Runtime Container 下发 PodSpec 变更事件 调用 CRI 接口创建容器 返回容器状态 上报 Pod 运行状态 执行探针检测 返回健康状态 loop [健康检查] API_Server Kubelet Container_Runtime Container

1.4.kubelet 的 pod事件来源

参考:https://kubernetes.feisky.xyz/concepts/components/kubelet#pod-guan-li

  • Kubelet 以 PodSpec 的方式工作。PodSpec 是描述一个 Pod 的 YAML 或 JSON 对象。 kubelet 采用一组通过各种机制提供的 PodSpecs(主要通过 apiserver),并确保这些 PodSpecs 中描述的 Pod 正常健康运行。
  • 向 Kubelet 提供节点上需要运行的 Pod 清单的方法:
    • 文件:启动参数 --config 指定的配置目录下的文件 (默认 / etc/kubernetes/manifests/)。该文件每 20 秒重新检查一次(可配置)。
    • HTTP endpoint (URL):启动参数 --manifest-url 设置。每 20 秒检查一次这个端点(可配置)。
    • API Server:通过 API Server 监听 etcd 目录,同步 Pod 清单。
    • HTTP server:kubelet 侦听 HTTP 请求,并响应简单的 API 以提交新的 Pod 清单。

2.Kubelet 架构设计

在这里插入图片描述

  • API 接口层
    • kubelet API
    • cAdvisor API
    • 只读API
    • 健康检查 API
  • 核心功能层,可分为3个模块:
    • 核心管理模块:PLEG、cAdvisor、GPUManager、OOMWatcher、ProbeManager、DiskSpaceManager、EvictionManager
    • 运行时协调模块:syncLoop、PodWorker
    • 容器生命周期管理模块:StatusManager、VolumeManager、ImageGC、ContainerGC、ImageManager、CertificateManager
  • CRI 接口层
    • 容器执行引擎接口,作为grpc client 与真正的容器运行时(Dockershim/rkt/containerd)交互

3.kubelet API 接口层

3.1.kubelet API 主通信端口:10250

3.1.1.端口 10250 的核心作用

  • Kubelet 的 10250 端口 是其默认的 HTTPS 主通信端口,承担以下核心功能:
    • Pod 生命周期管理:接收来自 API Server 的指令,创建、更新或删除 Pod。
    • 资源监控数据暴露:提供容器和节点的性能指标(通过集成 cAdvisor)。
    • 调试与运维接口:支持访问容器日志、执行命令(如 kubectl exec)、端口转发等。
    • 节点状态上报:向 API Server 汇报节点健康状态和资源容量。

3.1.2.协议与认证机制

  • 协议:使用 HTTPS(TLS 加密),确保通信安全性。
  • 认证方式
    • X.509 客户端证书:Kubelet 自动生成证书,由集群 CA 签发。
    • Bearer Token:基于 ServiceAccount 的 JWT Token(需 RBAC 授权)。
    • 匿名访问(默认关闭):需显式启用 --anonymous-auth=true(不推荐)。

3.1.3.关键 API 端点

  • 通过 https://<Node-IP>:10250 可访问以下核心接口
3.1.3.1.监控与指标
  • /metrics:Prometheus 格式的 Kubelet 自身指标(如 goroutine 数量、请求延迟)。
  • /metrics/cadvisor:容器资源使用指标(CPU、内存、网络等),由 cAdvisor 提供。
  • /metrics/resource:Kubernetes 资源模型指标(如 kubelet_container_cpu_usage_seconds_total)。
3.1.3.2.Pod 与容器操作**
  • /pods:获取节点上所有 Pod 的详细信息(JSON 格式)。
  • /containerLogs/<namespace>/<pod>/<container>:查看容器日志(对应 kubectl logs)。
  • /exec/<namespace>/<pod>/<container>:在容器内执行命令(对应 kubectl exec)。
  • /portForward/<namespace>/<pod>:端口转发到容器(对应 kubectl port-forward)。
3.1.3.3.调试与健康检查**
  • /healthz:检查 Kubelet 是否健康(返回 200 OK 或错误码)。
  • /configz:获取 Kubelet 的当前配置(需启用 --enable-debugging-handlers=true)。

3.1.4.安全配置

3.1.4.1.证书与 TLS
  • Kubelet 证书
    • 由集群 CA 自动签发(若启用 --rotate-certificates 支持证书轮换)。
    • 存储在节点上的 /var/lib/kubelet/pki 目录。
  • 客户端访问
    • 使用集群 CA 证书验证 Kubelet 服务端身份。
    • 客户端需提供有效证书或 Token 进行身份认证。
3.1.4.2.RBAC 授权
  • 为监控工具或管理员配置最小权限的 RBAC 规则:
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:name: kubelet-reader
rules:
- apiGroups: [""]resources: ["nodes/metrics", "nodes/proxy", "nodes/log", "nodes/spec"]verbs: ["get", "list", "watch"]
---
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:name: kubelet-reader-binding
subjects:
- kind: ServiceAccountname: prometheusnamespace: monitoring
roleRef:kind: ClusterRolename: kubelet-readerapiGroup: rbac.authorization.k8s.io

3.1.5.访问方式示例

3.1.5.1.使用 kubectl proxy(绕过 TLS 验证)
kubectl proxy --port=8080 &
curl http://localhost:8080/api/v1/nodes/<node-name>/proxy/metrics/cadvisor
3.1.5.2.直接访问(需证书或 Token)
# 使用 ServiceAccount Token
TOKEN=$(cat /var/run/secrets/kubernetes.io/serviceaccount/token)
curl -k -H "Authorization: Bearer $TOKEN" https://<Node-IP>:10250/metrics/cadvisor# 使用客户端证书(如 kubeconfig 中的证书)
curl --cert /path/to/client.crt --key /path/to/client.key --cacert /path/to/ca.crt https://<Node-IP>:10250/metrics

3.1.6.生产环境最佳实践

  • 禁用匿名访问:确保 Kubelet 启动参数包含 --anonymous-auth=false
  • 启用证书轮换:配置 --rotate-certificates=true 提升密钥安全性。
  • 限制网络访问
    • 通过防火墙规则仅允许 API Server 和监控系统访问 10250 端口。
    • 使用 Kubernetes NetworkPolicy 限制 Pod 到 Kubelet 的通信。
  • 源码位置
    • pkg/kubelet/server/server.go(核心服务端实现)
    • pkg/kubelet/server/auth.go(认证鉴权逻辑)

3.2.cAdvisor资源监控数据采集 端口:4194

3.2.1.cAdvisor 的作用

  • cAdvisor 是一个开源的容器资源监控工具,集成在 Kubelet 中,用于实时收集节点和容器的资源使用数据,包括:
    • CPU 使用率
    • 内存使用量
    • 文件系统(磁盘)使用情况
    • 网络流量统计
    • 容器的启动时间和运行状态等。
  • 这些数据通过 REST API 暴露,供 Prometheus、Heapster 或其他监控系统采集。

3.2.2.端口 4194 现已不支持

  • 在 Kubernetes 早期版本(如 1.7 之前),cAdvisor 默认通过端口 4194 对外暴露监控数据。
  • 用户可以直接访问 http://<Node-IP>:4194/metrics 获取容器的 Prometheus 格式指标
  • Kubernetes 1.12 开始,出于安全性和架构简化的考虑,Kubelet 默认不再单独监听 4194 端口,而是将 cAdvisor 的 API 集成到 Kubelet 的主 API 端口(默认 10250)中。具体变化包括:
    • cAdvisor 数据路径合并:cAdvisor 的监控数据现在通过 Kubelet 的 /metrics/cadvisor 端点暴露,访问地址为 https://<Node-IP>:10250/metrics/cadvisor
    • 认证与授权:访问需要经过 Kubelet 的 TLS 认证(如使用 ServiceAccount Token 或客户端证书),避免未授权访问风险。
    • 旧端口弃用:4194 端口默认关闭,若需启用需显式配置 Kubelet 参数(不推荐)。

3.2.3.通过 Kubelet 主端口(10250)访问 cAdvisor 数据

# 使用 kubectl 代理绕过 TLS 认证(仅测试环境)
kubectl proxy --port=8080 &
curl http://localhost:8080/api/v1/nodes/<node-name>/proxy/metrics/cadvisor# 直接访问(需配置证书或 Token)
curl -k -H "Authorization: Bearer $(cat /var/run/secrets/kubernetes.io/serviceaccount/token)" https://<Node-IP>:10250/metrics/cadvisor
  • 通过 /metrics/cadvisor 获取的 Prometheus 格式数据片段:
container_cpu_usage_seconds_total{container="nginx", namespace="default", pod="nginx-abc123"} 12345.67
container_memory_usage_bytes{container="nginx", namespace="default", pod="nginx-abc123"} 56789012
  • 源码位置
    • pkg/kubelet/cadvisor/cadvisor_linux.go(平台相关实现)
    • vendor/github.com/google/cadvisor/manager/manager.go(核心逻辑)

3.3.只读API 端口10255(状态查询)

3.3.1.端口 10255 的基本作用

  • Kubelet 的 10255 端口 是一个 只读(Read-Only)HTTP 端口,主要用于暴露节点和 Pod 的监控数据及健康状态。它提供无需认证的访问,常用于以下场景:
    • 资源监控:获取节点和容器的 CPU、内存、磁盘等指标。
    • 健康检查:检查 Kubelet 和节点的工作状态。
    • 调试与诊断:快速查看节点上运行的 Pod 列表或容器状态。

3.3.2.端口 10255 的暴露端点

  • 通过 http://<Node-IP>:10255 可访问以下关键端点:
    • /healthz:检查 Kubelet 的健康状态,返回 200 OK 表示正常。
    • /pods:返回节点上所有 Pod 的清单(JSON 格式)。
    • /metrics:暴露 Prometheus 格式的监控指标(包括 cAdvisor 数据)。
    • /metrics/cadvisor:直接获取容器的详细资源使用指标(与 10250 端口的路径一致)。
    • /spec:返回节点的硬件和操作系统信息(如 CPU 核心数、内存大小等)。

3.3.3.只读端口10255已默认弃用

  • 早期版本(如 Kubernetes 1.10 之前):
    • 默认启用 10255 端口,供监控工具(如 Heapster)或管理员直接访问,无需认证。
  • 安全改进(Kubernetes 1.10+):
    • 由于无需认证的特性存在安全风险,Kubernetes 逐步弃用该端口:
    • 1.10+ 版本:默认关闭 10255 端口,需显式启用。
    • 1.18+ 版本:部分发行版(如 Kubeadm 部署的集群)完全禁用该端口。
    • 1.20+ 版本:Kubelet 参数 --read-only-port 被标记为废弃,未来可能移除。
  • 直接查看kubelet配置,可以看到确实已标记废弃
# kubelet -h | grep read-only-port
--read-only-port int32  The read-only port for the Kubelet to serve on with no authentication/authorization (set to 0 to disable) (default 10255) (DEPRECATED: This parameter should be set via the config file specified by the Kubelet's --config flag. See https://kubernetes.io/docs/tasks/administer-cluster/kubelet-config-file/ for more information.)

3.3.4.如何启用 10255 端口(不推荐)

  • 若需临时启用(仅限测试环境),需配置 Kubelet 的启动参数:
    # 编辑 Kubelet 配置文件(如 /etc/kubernetes/kubelet.conf)
    KUBELET_ARGS="--read-only-port=10255"# 或者通过 systemd 服务文件添加参数
    ExecStart=/usr/bin/kubelet --read-only-port=10255 ...
    
  • 注意:启用后需确保节点防火墙限制对该端口的访问!

3.3.5.访问示例

  • 查看节点上所有 Pod 信息:
curl http://<Node-IP>:10255/pods
  • 获取 Prometheus 监控指标:
curl http://<Node-IP>:10255/metrics
  • 检查 Kubelet 健康状态:
curl -v http://<Node-IP>:10255/healthz

3.3.6.使用 kubelet API 主通信端口 10250 替代 10255

  • 默认的 Kubelet HTTPS 端口(10250)提供相同功能,但需认证:
# 使用 ServiceAccount Token 访问(需 RBAC 授权)
TOKEN=$(cat /var/run/secrets/kubernetes.io/serviceaccount/token)
curl -k -H "Authorization: Bearer $TOKEN" https://<Node-IP>:10250/metrics
  • 与端口 10250 的对比
特性端口 10255 (只读)端口 10250 (读写)
协议HTTP(明文)HTTPS(加密)
认证需证书或 Token
功能只读数据(如监控、Pod 列表)读写操作(如执行命令、日志访问)
安全性
默认状态新版本默认关闭始终启用

3.4.健康检查 /healthz 端口10248

3.4.1./healthz 端点简介

  • /healthz 是 kubelet 的关键健康检查接口,用于指示其运行状态:
  • 功能与用途
    • 存活探针(Liveness Probe):供 kubelet 自身或外部系统(如 API Server)检查其是否正常运行。
    • 健康状态反馈:返回 200 OK 表示健康,其他状态码(如 500)表示异常。
    • 依赖项检查:某些配置下会验证 kubelet 依赖的组件(如容器运行时)是否可用。
  • /healthz 端点的访问端口 默认10248
  • 可以通过kubelet 参数 --healthz-port 指定端口

3.4.2./healthz 访问示例

  • 响应为ok,则表示节点健康
    # 查看本地端口监听情况
    # ss -tuln | grep 10248
    tcp    LISTEN     0      4096   127.0.0.1:10248                 *:*# curl http://localhost:10248/healthz
    ok
    
  • 安全性设计
    • 本地访问限制:默认仅监听 127.0.0.1,不暴露给外部网络。
    • 无认证机制:由于仅限本机访问,无需额外认证。

3.4.3.10248 与主端口 10250 的区别

特性端口 10248 (--healthz-port)端口 10250(主 API 端口)
协议HTTP(明文)HTTPS(加密)
访问范围仅本机(localhost外部网络(默认监听所有接口)
功能仅健康检查(/healthz全功能 API(Pod 管理、监控等)
认证强制证书/Token 认证

3.4.4.--healthz-port 参数状态与版本变化

  • 弃用状态
    • --healthz-port 参数已被标记为 废弃(DEPRECATED),Kubernetes 推荐通过 kubelet 配置文件(由 --config 指定)设置相关参数。
  • 弃用原因
    • Kubernetes 逐步淘汰命令行参数,转向统一的配置文件管理,以提高可维护性。
  • 版本影响
    • 1.10+ 版本:开始推荐使用配置文件。
    • 1.23+ 版本:部分发行版可能默认关闭该端口。

4.kubelet 核心功能层

  • 请见:Kubernetes控制平面组件:Kubelet详解(二):核心功能层
    • 本文主要讲解了 kubelet 架构中的核心功能层,包括核心管理模块的 PLEG、cAdvisor、GPUManager、OOMWatcher、ProbeManager、DiskSpaceManager、EvictionManager;运行时协调模块的 syncLoop、PodWorker,以及容器生命周期管理模块的 StatusManager、VolumeManager、ImageGC、ContainerGC、ImageManager、CertificateManager,对每个组件都做了详细讲解
http://www.xdnf.cn/news/399097.html

相关文章:

  • 自主添加删除开机启动项
  • tinyint(3)数据类型讲解
  • stm32之BKP备份寄存器和RTC时钟
  • 基于Python的高效批量处理Splunk Session ID并写入MySQL的解决方案
  • Hadoop 的代理用户(Proxy User)​ 功能解释
  • 配置hosts
  • 推理加速新范式:火山引擎高性能分布式 KVCache (EIC)核心技术解读
  • 深入理解Embedding Models(嵌入模型):从原理到实战(下)
  • 【机器人】复现 UniGoal 具身导航 | 通用零样本目标导航 CVPR 2025
  • SpringBoot校园失物招领信息平台
  • Shell脚本编程3(函数+正则表达式)
  • [特殊字符] 本地大模型编程实战(29):用大语言模型LLM查询图数据库NEO4J(2)
  • Modbus协议介绍
  • springboot旅游小程序-计算机毕业设计源码76696
  • Unity ML-Agents实战指南:构建多技能游戏AI训练系统
  • 在Ubuntu系统下编译OpenCV 4.8源码
  • react-diff-viewer 如何实现语法高亮
  • 一小时学会Docker使用!
  • 树莓派4基于Debian GNU/Linux 12 (Bookworm)开启VNC,使用MobaXterm连接VNC出现黑屏/灰屏问题
  • 笔记本电脑升级实战手册【扩展篇1】:flash id查询硬盘颗粒
  • 十四、继承与组合(Inheritance Composition)
  • 【Linux网络编程】HTTPS协议原理
  • 杨校老师项目之基于SSM与JSP的鲜花销售系统-【成品设计含文档】
  • node版本.node版本、npm版本和pnpm版本对应
  • 深入理解目标检测中的关键指标及其计算方法
  • 深度 |国产操作系统“破茧而出”:鸿蒙电脑填补自主生态空白
  • WebRTC实时音视频通话技术EasyRTC嵌入式音视频通信SDK,助力智慧物流打造实时高效的物流管理体系
  • Linux服务器管理面板新选择:mdserver-web深度解析与使用指南
  • 容器化-Docker-私有仓库Harbor
  • 【Web前端开发】CSS基础