kubernete apiserver 代码分析

K8s所有的模块的入口函数都位于kubernetes/cmd/ 目录下。

kube-apiserver下的包结构

main包下是apiserver
app目录下是app包,子目录options下是options包。


屏幕快照 2017-08-22 上午11.33.59.png

入口main 函数

  • main函数
    //设置随之数生成器的seed值
    rand.Seed(time.Now().UTC().UnixNano())
    //生成一个ServerRunOptions实例
    s := options.NewServerRunOptions()
    s.AddFlags(pflag.CommandLine)

    flag.InitFlags()
    logs.InitLogs()
    defer logs.FlushLogs()
    //初始化log模块
    verflag.PrintAndExitIfRequested()
    //Run函数会调用CreateKubeAPIServer 创建一个kubeAPIServer结构体实例
    //NeverStop is a <-chan struct{}
    if err := app.Run(s, wait.NeverStop); err != nil {
        fmt.Fprintf(os.Stderr, "%v\n", err)
        os.Exit(1)
    }
}

main 函数中最前面一堆都是初始化,真正的入口是app.Run
func Run(runOptions *options.ServerRunOptions, stopCh <-chan struct{}) error {}
上面是Run函数在app package中的声明。第一个参数是一个ServerRunOptions结构的指针。第二个参数是一个只读的struct chanel。

  • ServerRunOptions结构体解读
type ServerRunOptions struct {
    GenericServerRunOptions *genericoptions.ServerRunOptions
    Etcd                    *genericoptions.EtcdOptions
    SecureServing           *genericoptions.SecureServingOptions
    InsecureServing         *kubeoptions.InsecureServingOptions
    Audit                   *genericoptions.AuditOptions
    Features                *genericoptions.FeatureOptions
    Admission               *genericoptions.AdmissionOptions
    Authentication          *kubeoptions.BuiltInAuthenticationOptions
    Authorization           *kubeoptions.BuiltInAuthorizationOptions
    CloudProvider           *kubeoptions.CloudProviderOptions
    StorageSerialization    *kubeoptions.StorageSerializationOptions
    APIEnablement           *kubeoptions.APIEnablementOptions
    AllowPrivileged           bool
    EnableLogsHandler         bool
    EventTTL                  time.Duration
    KubeletConfig             kubeletclient.KubeletClientConfig
    KubernetesServiceNodePort int
    MasterCount               int
    MaxConnectionBytesPerSec  int64
    ServiceClusterIPRange     net.IPNet // TODO: make this a list
    ServiceNodePortRange      utilnet.PortRange
    SSHKeyfile                string
    SSHUser                   string
    ProxyClientCertFile string
    ProxyClientKeyFile  string
    EnableAggregatorRouting bool
} //ServerRunOptions 的结构定义.

genericoptiions是options.go 中import的vendor下的option包的别名
genericoptions.ServerRunOptions

type ServerRunOptions struct {
    AdvertiseAddress net.IP

    CorsAllowedOriginList       []string
    ExternalHost                string
    MaxRequestsInFlight         int
    MaxMutatingRequestsInFlight int
    MinRequestTimeout           int
    TargetRAMMB                 int
    WatchCacheSizes             []string
}

AdvertiseAddress apiserver 监听的ip地址默认为hostip
CoreAllowedOriginlist 允许访问的域可以使用正则限定
...
具体的各个参数的含义可以通过apiserver --help 查看
etcd etcd集群相关的参数
SecureServing 安全监听的相关参数默认初始化为0.0.0.0:6443
InsecureServing 默认127.0.0.1:8080
...

  • wait 中定义的包级变量NerverStop
    var NeverStop <-chan struct{} = make(chan struct{})
    在main函数中通过NewServerRunOptions使用默认参数初始化一个ServerRunOptions实例的指针并传递给appPackage的Run函数

app.Run

func Run(runOptions *options.ServerRunOptions, stopCh <-chan struct{}) error {


    //
    // To help debugging, immediately log version
    glog.Infof("Version: %+v", version.Get())

    nodeTunneler, proxyTransport, err := CreateNodeDialer(runOptions)
    if err != nil {
        return err
    }

    kubeAPIServerConfig, sharedInformers, versionedInformers, insecureServingOptions, serviceResolver, err := CreateKubeAPIServerConfig(runOptions, nodeTunneler, proxyTransport)
    if err != nil {
        return err
    }

    // TPRs are enabled and not yet beta, since this these are the successor, they fall under the same enablement rule
    // If additional API servers are added, they should be gated.
    apiExtensionsConfig, err := createAPIExtensionsConfig(*kubeAPIServerConfig.GenericConfig, runOptions)
    if err != nil {
        return err
    }
    apiExtensionsServer, err := createAPIExtensionsServer(apiExtensionsConfig, genericapiserver.EmptyDelegate)
    if err != nil {
        return err
    }

    kubeAPIServer, err := CreateKubeAPIServer(kubeAPIServerConfig, apiExtensionsServer.GenericAPIServer, sharedInformers, apiExtensionsConfig.CRDRESTOptionsGetter)
    if err != nil {
        return err
    }

    // if we're starting up a hacked up version of this API server for a weird test case,
    // just start the API server as is because clients don't get built correctly when you do this
    if len(os.Getenv("KUBE_API_VERSIONS")) > 0 {
        if insecureServingOptions != nil {
            insecureHandlerChain := kubeserver.BuildInsecureHandlerChain(kubeAPIServer.GenericAPIServer.UnprotectedHandler(), kubeAPIServerConfig.GenericConfig)
            if err := kubeserver.NonBlockingRun(insecureServingOptions, insecureHandlerChain, stopCh); err != nil {
                return err
            }
        }

        return kubeAPIServer.GenericAPIServer.PrepareRun().Run(stopCh)
    }
    kubeAPIServer.GenericAPIServer.PrepareRun()

    // aggregator comes last in the chain
    aggregatorConfig, err := createAggregatorConfig(*kubeAPIServerConfig.GenericConfig, runOptions, versionedInformers, serviceResolver, proxyTransport)
    if err != nil {
        return err
    }
    aggregatorConfig.ProxyTransport = proxyTransport
    aggregatorConfig.ServiceResolver = serviceResolver
    aggregatorServer, err := createAggregatorServer(aggregatorConfig, kubeAPIServer.GenericAPIServer, sharedInformers, apiExtensionsServer.Informers)
    if err != nil {
        // we don't need special handling for innerStopCh because the aggregator server doesn't create any go routines
        return err
    }

    if insecureServingOptions != nil {
        insecureHandlerChain := kubeserver.BuildInsecureHandlerChain(aggregatorServer.GenericAPIServer.UnprotectedHandler(), kubeAPIServerConfig.GenericConfig)
        if err := kubeserver.NonBlockingRun(insecureServingOptions, insecureHandlerChain, stopCh); err != nil {
            return err
        }
    }

    return aggregatorServer.GenericAPIServer.PrepareRun().Run(stopCh)

app.run 函数通过一系列的调用最终启用一个sync loop 。
在经过一系列初始化后先获取环境变量KUBE_API_VERSIONS。如果设置了这个环境变量切insecureSeveringOptions不为nil。

  • NonBlockingRun函数
    kubeserver.NonBlockingRun(insecureServingOptions, insecureHandlerChain, stopCh)
    然后NonBlockingRun又调用了同一个文件中的 serveInsecurely(insecureServingInfo, insecureHandler, internalStopCh)函数,这里的insecureServingInfo和insecureHandle2个参数就是NonBlockingRun的前2参数,internalStopCh是在NonBlockingRun中自己定义的一个struct{}channel,传递给insecureServingInfo只读channel。
    然后NonBlockingRun又启动一个goroutine.
    go func() {
        <-stopCh
        close(internalStopCh)
    }()

这里的stopCh是wait包里声明的那个channel,由Run函数传入。关闭的是NonBlockingRun函数传递给下面的函数的channel。

  • serveInsecurely 函数
    使用insecureServingInfo.BindAddress和insecureHandler实例化一个http.server结构。然后调用server.RunServer(insecureServer, insecureServingInfo.BindNetwork, stopCh) RunServer函数位于k8s.io/kubernetes/vendor/k8s.io/apiserver/pkg/server/serve.go文件中注意这里的server.go 文件和cmd下的server.go 文件不是同一个。stopCh是在NonBlockingRun中定义的chan struct{}不是run函数传递进来那个。
  • RunServer 函数根据传递来的http.server 结构中的Addr和network调用net.Listen 监听。如果network为空设置为tcp,Addr空报错退出。在RunServer中还定义了2个goroutine
    go func() {
        <-stopCh
        ln.Close()
    }()

上面这个go routine中如果stopCh解除阻塞后就关闭建立的tcp链接。注意这里的stopCh 是 NonBlockingRun make的 channel。RunServer 启动2个goroutine后直接返回serveInsecurely函数再返回NonBlockingRun函数,在NonBlockingRun函数中如果返回错误会close internalStopCh这channel,这样就接触了stopCh这个channel的阻塞。

    go func() {
        defer utilruntime.HandleCrash()

        var listener net.Listener
        listener = tcpKeepAliveListener{ln.(*net.TCPListener)}
        if server.TLSConfig != nil {
            listener = tls.NewListener(listener, server.TLSConfig)
        }

        err := server.Serve(listener)

        msg := fmt.Sprintf("Stopped listening on %s", tcpAddr.String())
        select {
        case <-stopCh:
            glog.Info(msg)
        default:
            panic(fmt.Sprintf("%s due to error: %v", msg, err))
        }
    }()

这个goroutine利用刚RunServer的返回的Listener,生成一个tcpKeepAliveListener,然后再利用net/http 下的server.Server 建立一个https监听。跟上一个goroutine一样,这个goroutine在返回到NonBlockingRun中然后close channel后就接触阻塞。并打印信息。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 216,001评论 6 498
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,210评论 3 392
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 161,874评论 0 351
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,001评论 1 291
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,022评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,005评论 1 295
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,929评论 3 416
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,742评论 0 271
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,193评论 1 309
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,427评论 2 331
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,583评论 1 346
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,305评论 5 342
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,911评论 3 325
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,564评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,731评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,581评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,478评论 2 352

推荐阅读更多精彩内容