Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 2개 있습니다.)
(시리즈 글이 4개 있습니다.)
개발 환경 구성: 557. Docker Desktop for Windows에서 DockerDesktopVM 기반의 Kubernetes 구성
; https://www.sysnet.pe.kr/2/0/12575

개발 환경 구성: 558. Docker Desktop for Windows에서 DockerDesktopVM 기반의 Kubernetes 구성 (2) - k8s 서비스 위치
; https://www.sysnet.pe.kr/2/0/12576

개발 환경 구성: 559. Docker Desktop for Windows 기반의 Kubernetes 구성 - WSL 2 인스턴스에 kind 도구로 k8s 클러스터 구성
; https://www.sysnet.pe.kr/2/0/12577

개발 환경 구성: 560. Docker Desktop for Windows 기반의 Kubernetes 구성 (2) - WSL 2 인스턴스에 kind가 구성한 k8s 서비스 위치
; https://www.sysnet.pe.kr/2/0/12578




Docker Desktop for Windows에서 DockerDesktopVM 기반의 Kubernetes 구성 (2) - k8s 서비스 위치

지난 글에서 설명한 환경에서는,

Docker Desktop for Windows에서 DockerDesktopVM 기반의 Kubernetes 구성
; https://www.sysnet.pe.kr/2/0/12575

Docker Desktop for Windows의 경우 실질적인 docker 서비스는 Hyper-V의 DockerDesktopVM에 설치됩니다. 그리고 당연히 k8s도 DockerDesktopVM에 설치됩니다. 이것을 한 번 확인해 볼까요? ^^

이를 위해 다음의 글에 설명한,

DockerDesktopVM의 파일 시스템 접근
; https://www.sysnet.pe.kr/2/0/12174

방법으로 alpine container를 실행시키면 DockerDesktopVM에 어떤 식으로 k8s가 구성되었는지 파헤쳐 볼 수 있습니다.

c:\temp> docker run --net=host --ipc=host --uts=host --pid=host -it --security-opt=seccomp=unconfined --privileged --rm -v /:/host alpine /bin/sh
/ #

일례로, docker 및 k8s의 여러 서비스들(예: kube-apiserver)이 다음과 같이 DockerDesktopVM 내에 프로세스로 실행 중임을 알 수 있고,

/ # ps aux | grep docker
 1015 root      0:06 /usr/bin/containerd-shim-runc-v2 -namespace services.linuxkit -id docker -address /run/containerd/containerd.sock
 1037 root      0:03 /usr/bin/docker-init /usr/bin/entrypoint.sh
 1361 root      0:00 /usr/bin/trim-after-delete -- /sbin/fstrim /var/lib/docker
 1443 root      0:54 /usr/bin/logwrite -n dockerd /usr/local/bin/dockerd --containerd /var/run/desktop-containerd/containerd.sock --pidfile /run/desktop/docker.pid --config-file /run/config/docker/daemon.json --swarm-default-advertise-addr=eth0 --host-gateway-ip 192.168.65.1
 1449 root     46:39 /usr/local/bin/dockerd --containerd /var/run/desktop-containerd/containerd.sock --pidfile /run/desktop/docker.pid --config-file /run/config/docker/daemon.json --swarm-default-advertise-addr=eth0 --host-gateway-ip 192.168.65.1
 1985 root      1h54 ...[생략]...
 3522 root      1h02 etcd --advertise-client-urls=https://192.168.65.3:2379 --cert-file=/run/config/pki/etcd/server.crt --client-cert-auth=true --data-dir=/var/lib/etcd --initial-advertise-peer-urls=https://192.168.65.3:2380 --initial-cluster=docker-desktop=https://192.168.65.3:2380 --key-file=/run/config/pki/etcd/server.key --listen-client-urls=https://127.0.0.1:2379,https://192.168.65.3:2379 --listen-metrics-urls=http://127.0.0.1:2381 --listen-peer-urls=https://192.168.65.3:2380 --name=docker-desktop --peer-cert-file=/run/config/pki/etcd/peer.crt --peer-client-cert-auth=true --peer-key-file=/run/config/pki/etcd/peer.key --peer-trusted-ca-file=/run/config/pki/etcd/ca.crt --snapshot-count=10000 --trusted-ca-file=/run/config/pki/etcd/ca.crt
 4934 root      0:28 ...[생략]...
29844 root      0:00 ...[생략]...

/ # ps aux | grep kube
 1981 root      0:00 /usr/bin/logwrite -n kubelet /usr/bin/kubelet.sh
 1985 root      1h49 kubelet --kubeconfig=/etc/kubernetes/kubelet.conf --config /etc/kubeadm/kubelet.yaml --bootstrap-kubeconfig=/etc/kubernetes/bootstrap-kubelet.conf --network-plugin=cni --cni-conf-dir=/etc/cni/net.d --cni-bin-dir=/var/lib/cni-plugins/bin --kube-reserved-cgroup=podruntime --system-reserved-cgroup=systemreserved --cgroup-root=kubepods --hostname-override=docker-desktop
 3477 root      1h37 kube-apiserver --advertise-address=192.168.65.3 --allow-privileged=true --authorization-mode=Node,RBAC --client-ca-file=/run/config/pki/ca.crt --enable-admission-plugins=NodeRestriction --enable-bootstrap-token-auth=true --etcd-cafile=/run/config/pki/etcd/ca.crt --etcd-certfile=/run/config/pki/apiserver-etcd-client.crt --etcd-keyfile=/run/config/pki/apiserver-etcd-client.key --etcd-servers=https://127.0.0.1:2379 --insecure-port=0 --kubelet-client-certificate=/run/config/pki/apiserver-kubelet-client.crt --kubelet-client-key=/run/config/pki/apiserver-kubelet-client.key --kubelet-preferred-address-types=InternalIP,ExternalIP,Hostname --proxy-client-cert-file=/run/config/pki/front-proxy-client.crt --proxy-client-key-file=/run/config/pki/front-proxy-client.key --requestheader-allowed-names=front-proxy-client --requestheader-client-ca-file=/run/config/pki/front-proxy-ca.crt --requestheader-extra-headers-prefix=X-Remote-Extra- --requestheader-group-headers=X-Remote-Group --requestheader-username-headers=X-Remote-User --secure-port=6443 --service-account-key-file=/run/config/pki/sa.pub --service-cluster-ip-range=10.96.0.0/12 --tls-cert-file=/run/config/pki/apiserver.crt --tls-private-key-file=/run/config/pki/apiserver.key --watch-cache=false
 4934 root      0:26 /usr/local/bin/kube-proxy --config=/var/lib/kube-proxy/config.conf --hostname-override=docker-desktop
 5019 root      0:26 /kube-vpnkit-forwarder -path /run/host-services/backend.sock
 5336 root     54:46 kube-controller-manager --authentication-kubeconfig=/etc/kubernetes/controller-manager.conf --authorization-kubeconfig=/etc/kubernetes/controller-manager.conf --bind-address=127.0.0.1 --client-ca-file=/run/config/pki/ca.crt --cluster-name=kubernetes --cluster-signing-cert-file=/run/config/pki/ca.crt --cluster-signing-key-file=/run/config/pki/ca.key --controllers=*,bootstrapsigner,tokencleaner --horizontal-pod-autoscaler-sync-period=60s --kubeconfig=/etc/kubernetes/controller-manager.conf --leader-elect=false --node-monitor-grace-period=180s --node-monitor-period=30s --port=0 --pvclaimbinder-sync-period=60s --requestheader-client-ca-file=/run/config/pki/front-proxy-ca.crt --root-ca-file=/run/config/pki/ca.crt --service-account-private-key-file=/run/config/pki/sa.key --use-service-account-credentials=true
 5595 1001      1:47 /dashboard --insecure-bind-address=0.0.0.0 --bind-address=0.0.0.0 --auto-generate-certificates --namespace=kubernetes-dashboard
25659 root      0:40 kube-scheduler --authentication-kubeconfig=/etc/kubernetes/scheduler.conf --authorization-kubeconfig=/etc/kubernetes/scheduler.conf --bind-address=127.0.0.1 --kubeconfig=/etc/kubernetes/scheduler.conf --leader-elect=true --port=0
80497 root      0:00 ...[생략]...

/*
pstree -p | grep kube
*/

이에 따라 열려 있는 포트들도,

Installing kubeadm - Check required ports
; https://kubernetes.io/docs/setup/production-environment/tools/kubeadm/install-kubeadm/#check-required-ports

프로세스 별로 확인이 됩니다.

/ # netstat -atp | grep LISTEN
tcp        0      0 localhost:10248         0.0.0.0:*               LISTEN      1985/kubelet
tcp        0      0 localhost:10249         0.0.0.0:*               LISTEN      4934/kube-proxy
tcp        0      0 192.168.65.3:2379       0.0.0.0:*               LISTEN      3522/etcd
tcp        0      0 localhost:2379          0.0.0.0:*               LISTEN      3522/etcd
tcp        0      0 192.168.65.3:2380       0.0.0.0:*               LISTEN      3522/etcd
tcp        0      0 localhost:2381          0.0.0.0:*               LISTEN      3522/etcd
tcp        0      0 localhost:59117         0.0.0.0:*               LISTEN      1985/kubelet
...[생략]...
tcp        0      0 localhost:10257         0.0.0.0:*               LISTEN      5336/kube-controlle
tcp        0      0 localhost:10259         0.0.0.0:*               LISTEN      25659/kube-schedule
...[생략]...
tcp        0      0 :::10250                :::*                    LISTEN      1985/kubelet
tcp        0      0 :::6443                 :::*                    LISTEN      3477/kube-apiserver
...[생략]...
tcp        0      0 :::10256                :::*                    LISTEN      4934/kube-proxy

나아가서 명령행 인자를 통해 kubernetes의 바이너리와,

/ # ls /host/usr/bin/kube* -l
-rwxr-xr-x    1 root     root           959 Mar 16 08:56 /host/usr/bin/kube-pull.sh
-rwxr-xr-x    1 root     root           508 Mar 16 08:56 /host/usr/bin/kube-reset.sh
-rwxr-xr-x    1 root     root           106 Mar 16 08:56 /host/usr/bin/kube-restart.sh
-rwxr-xr-x    1 root     root           198 Mar 16 08:56 /host/usr/bin/kube-start.sh
-rwxr-xr-x    1 root     root           685 Mar 16 08:56 /host/usr/bin/kube-stop.sh
lrwxrwxrwx    1 root     root            41 Mar 20 00:19 /host/usr/bin/kubeadm -> /var/lib/kube-binary-cache-debian/kubeadm
-rwxr-xr-x    1 root     root           710 Mar 16 08:56 /host/usr/bin/kubeadm-init.sh
lrwxrwxrwx    1 root     root            41 Mar 20 00:19 /host/usr/bin/kubectl -> /var/lib/kube-binary-cache-debian/kubectl
lrwxrwxrwx    1 root     root            41 Mar 20 00:19 /host/usr/bin/kubelet -> /var/lib/kube-binary-cache-debian/kubelet
-rwxr-xr-x    1 root     root          2408 Mar 16 08:56 /host/usr/bin/kubelet.sh

인증서 목록까지 확인할 수 있습니다.

/ # ls /host/run/config/pki -l
total 56
-rw-r--r--    1 root     root          1090 Mar 20 09:19 apiserver-etcd-client.crt
-rw-r--r--    1 root     root          1675 Mar 20 09:19 apiserver-etcd-client.key
-rw-r--r--    1 root     root          1099 Mar 20 09:19 apiserver-kubelet-client.crt
-rw-r--r--    1 root     root          1679 Mar 20 09:19 apiserver-kubelet-client.key
-rw-r--r--    1 root     root          1334 Mar 20 09:19 apiserver.crt
-rw-r--r--    1 root     root          1675 Mar 20 09:19 apiserver.key
-rw-r--r--    1 root     root          1025 Mar 20 09:19 ca.crt
-rw-r--r--    1 root     root          1679 Mar 20 09:19 ca.key
drwxr-xr-x    2 root     root           200 Mar 20 09:19 etcd
-rw-r--r--    1 root     root          1038 Mar 20 09:19 front-proxy-ca.crt
-rw-r--r--    1 root     root          1679 Mar 20 09:19 front-proxy-ca.key
-rw-r--r--    1 root     root          1058 Mar 20 09:19 front-proxy-client.crt
-rw-r--r--    1 root     root          1679 Mar 20 09:19 front-proxy-client.key
-rw-r--r--    1 root     root          1679 Mar 20 09:19 sa.key
-rw-r--r--    1 root     root           451 Mar 20 09:19 sa.pub

그리고 여기 있는 인증서들은 윈도우 호스트 측의 "%LOCALAPPDATA%\Docker\pki" 폴더 목록과 일치합니다. 실제로, 인증서 내용도 완전히 동일합니다.

/host/run/config/pki # cat ca.crt
-----BEGIN CERTIFICATE-----
MIICyDCCAbCgAwIBAgIBADANBgkqhkiG9w0BAQsFADAVMRMwEQYDVQQDEwprdWJl
...[생략]...
8FBcTBqYAlRJRiDWefzIy7tEPiSkOnLqtoVhBqL8WK6Xu15xzHJ5yO2yHTs=
-----END CERTIFICATE-----

C:\temp> type "%LOCALAPPDATA%\Docker\pki\ca.crt" 
-----BEGIN CERTIFICATE-----
MIICyDCCAbCgAwIBAgIBADANBgkqhkiG9w0BAQsFADAVMRMwEQYDVQQDEwprdWJl
...[생략]...
8FBcTBqYAlRJRiDWefzIy7tEPiSkOnLqtoVhBqL8WK6Xu15xzHJ5yO2yHTs=
-----END CERTIFICATE-----




그나저나, 정작 신기한 것은 DockerDesktopVM의 네트워크 구조입니다. Hyper-V에서 해당 VM의 설정을 보면 가상 네트워크 어댑터가 존재하지 않는데요, 정확히는 알 수 없지만 보이지 않는 것일 뿐 내부적으로는 존재하는 것으로 예상이 됩니다.

/ # ifconfig | grep "inet addr"
          inet addr:10.1.0.1  Bcast:10.1.255.255  Mask:255.255.0.0
          inet addr:172.17.0.1  Bcast:172.17.255.255  Mask:255.255.0.0
          inet addr:192.168.65.3  Bcast:192.168.65.15  Mask:255.255.255.0
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet addr:192.168.65.4  Bcast:0.0.0.0  Mask:255.255.255.255
/ # cat /etc/resolv.conf
# DNS requests are forwarded to the host. DHCP DNS options are ignored.
nameserver 192.168.65.5

또한, DockerDesktopVM 측에서 윈도우 호스트 측으로의 통신은 모든 Hyper-V의 Internal Network Switch(Default Switch, WSL)에 대해 (따라서 당연히 External 유형의 스위치에 대해서도) 통신이 됩니다.

/* 아래의 모든 IP를 DockerDesktopVM 측에서 ping으로 확인 가능 */

c:\temp> ipconfig | findstr IPv4
   Autoconfiguration IPv4 Address. . : 169.254.215.170
   IPv4 Address. . . . . . . . . . . : ...[공용 IP]...
   IPv4 Address. . . . . . . . . . . : 192.168.240.1
   IPv4 Address. . . . . . . . . . . : 172.19.64.1

이제서야 생각해 보면, 마이크로소프트가 DockerDesktopVM을 어쩌면 버리고 싶은 것이 아닌가 생각됩니다. 그동안의 마이크로소프트 자세를 보면, 개발자들이 가능한 이용할 수 있는 쪽으로 자료 공개를 많이 해왔던 것에 비하면 유독 DockerDesktopVM은 관련 자료가 거의 전무한 상태입니다. 어차피 WSL 2도 나왔고 docker와 k8s도 포팅을 했으니 DockerDesktopVM을 더 이상 지원하고 싶지 않아 개발자들로 하여금 그 내부에서 뭔가를 하지 않기를 바라는 듯한 느낌이 드는군요. ^^




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 9/28/2021]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 76  77  78  79  80  81  82  83  84  85  86  [87]  88  89  90  ...
NoWriterDateCnt.TitleFile(s)
11762정성태10/25/201821532사물인터넷: 52. New NodeMCU v3(ESP8266)의 http 통신파일 다운로드1
11761정성태10/25/201821458Graphics: 26. 임의 축을 기반으로 3D 벡터 회전파일 다운로드1
11760정성태10/24/201816915개발 환경 구성: 418. Azure - Runbook 내에서 또 다른 Runbook 스크립트를 실행
11759정성태10/24/201818561개발 환경 구성: 417. Azure - Runbook에서 사용할 수 있는 다양한 메서드를 위한 부가 Module 추가
11758정성태10/23/201820790.NET Framework: 800. C# - Azure REST API 사용을 위한 인증 획득 [3]파일 다운로드1
11757정성태10/19/201817281개발 환경 구성: 416. Visual Studio 2017을 이용한 아두이노 프로그램 개발(및 디버깅)
11756정성태10/19/201820515오류 유형: 500. Visual Studio Code의 아두이노 프로그램 개발 시 인텔리센스가 안 된다면?
11755정성태10/19/201821629오류 유형: 499. Visual Studio Code extension for Arduino - #include errors detected. [1]
11754정성태10/19/201818447개발 환경 구성: 415. Visual Studio Code를 이용한 아두이노 프로그램 개발 - 새 프로젝트
11753정성태10/19/201825867개발 환경 구성: 414. Visual Studio Code를 이용한 아두이노 프로그램 개발
11752정성태10/18/201818462오류 유형: 498. SQL 서버 - Database source is not a supported version of SQL Server
11751정성태10/18/201818691오류 유형: 497. Visual Studio 실행 시 그래픽이 투명해진다거나, 깨진다면?
11750정성태10/18/201816974오류 유형: 496. 비주얼 스튜디오 - One or more projects in the solution were not loaded correctly.
11749정성태10/18/201819142개발 환경 구성: 413. 비주얼 스튜디오에서 작성한 프로그램을 빌드하는 가장 쉬운 방법
11748정성태10/18/201819345개발 환경 구성: 412. Arduino IDE를 Store App으로 설치한 경우 컴파일만 되고 배포가 안 되는 문제
11747정성태10/17/201820148.NET Framework: 799. C# - DLL에도 EXE처럼 Main 메서드를 넣어 실행할 수 있도록 만드는 방법파일 다운로드1
11746정성태10/15/201819677개발 환경 구성: 411. Bitvise SSH Client의 인증서 모드에서 자동 로그인 방법파일 다운로드1
11745정성태10/15/201817445오류 유형: 495. TFS 파일/폴더 삭제 - The item [...] could not be found in your workspace, or you do not have permission to access it.
11744정성태10/15/201818354개발 환경 구성: 410. msbuild로 .pubxml 설정에 따른 배포 파일을 만드는 방법
11743정성태10/15/201819490웹: 37. Bootstrap의 dl/dt/dd 조합에서 문자열이 잘리지 않도록 CSS 설정
11742정성태10/15/201825294스크립트: 13. 윈도우 배치(Batch) 스크립트에서 날짜/시간 문자열을 구하는 방법
11741정성태10/15/201819095Phone: 13. Android - LinearLayout 간략 설명
11740정성태10/15/201821019사물인터넷: 51. Synology NAS(DS216+II)를 이용한 원격 컴퓨터의 전원 스위치 제어
11739정성태10/15/201822734Windows: 151. 윈도우 10의 전원 관리가 "균형 조정(Balanced)"으로 바뀌는 문제
11738정성태10/15/201821004오류 유형: 494. docker - 윈도우에서 실행 시 "unknown shorthand flag" 오류 [1]
11737정성태10/13/201816937오류 유형: 493. Azure Kudu - There are ... items in this directory, but maxViewItems is set to 299
... 76  77  78  79  80  81  82  83  84  85  86  [87]  88  89  90  ...