[TOC]
本节介绍如何编译制作kubeadm二进制文件,以解析证书只有一年期的问题。kubernetes组件的构建有两种方法,一种是使用docker镜像来构建,一种是直接使用主机环境来构建。
### **准备条件**
##### **1、准备主机**
本文我们要构建 linux/amd64 的kubeadm二进制文件,版本为1.17.3。需要准备一台主机(2C4G50G+)。本文准备了一台虚机,如下(内核不用升级到4.19,使用3.10即可;本文使用root用户):
```
$ cat /etc/redhat-release
CentOS Linux release 7.6.1810 (Core)
$ uname -r
4.19.12-1.el7.elrepo.x86_64
```
##### **2、下载源码并修改**
然后去到[github上kubernetes的release页面](https://github.com/kubernetes/kubernetes/releases),下载kubernetes-v1.17.3的源代码压缩包[v1.17.3.tar.gz](https://github.com/kubernetes/kubernetes/archive/refs/tags/v1.17.3.tar.gz)到主机上(本文放在了主机的`/root/`目录下)。解压,然后在当前目录下会得到一个文件夹`kubernetes-1.17.3`,我们把这个文件夹重命名为`kubernetes`
```
$ pwd
/root
$ tar xzvf v1.17.3.tar.gz
$ mv kubernetes-1.17.3 kubernetes
```
然后修改源码,修改文件`kubernetes/cmd/kubeadm/app/constants/constants.go`,找到如下一段,把`time.Hour * 24 * 365`改成`time.Hour * 24 * 365 * 10`:
```
const (
...
// CertificateValidity defines the validity for all the signed certificates generated by kubeadm
CertificateValidity = time.Hour * 24 * 365 * 10
```
### **使用docker镜像构建(推荐)**
K8S官方发布的包是使用docker镜像进行构建的,所以我们也推荐使用这种构建方式。
![](https://img.kancloud.cn/1f/2c/1f2c122a95ec641add26202ffd46cd8f_1019x294.png)
##### **1、下载镜像**
构建kubernetes的包使用的镜像是`k8s.gcr.io/kube-cross:<tag>`,查看这个版本的kubernetes使用的是哪个版本的镜像:
```
$ pwd
/root
$ cat kubernetes/build/build-image/cross/VERSION
v1.13.6-1
```
使用的镜像版本为v1.13.6-1。下载镜像`k8s.gcr.io//kube-cross:v1.13.6-1`,如果下载不下来,可以使用[docker_hub的镜像](gcrcontainer/kube-cross:v1.13.6-1),或者[阿里云的镜像](registry.aliyuncs.com/google_containers/kube-cross:v1.13.6-1),本文我们使用的是docker_hub的镜像:
```
$ docker pull gcrcontainer/kube-cross:v1.13.6-1
```
##### **2、构建**
然后,使用镜像起一个容器,并且把kubernetes的源码挂载进去,并进入到容器内部
```
$ docker run --rm -v /root/kubernetes:/go/src/k8s.io/kubernetes -it gcrcontainer/kube-cross:v1.13.6-1 bash
```
然后在容器内部进行构建
```
# 这里的命令都是在容器内部执行
$ cd /go/src/k8s.io/kubernetes
# 编译kubeadm, 这里主要编译kubeadm 即可
make all WHAT=cmd/kubeadm GOFLAGS=-v
# 在当前目录下的_output/bin/下会生成kubeadm二进制文件
# 我们给它添加可执行权限,然后查看其版本信息
$ chmod +x ./_output/bin/kubeadm
$ ./_output/bin/kubeadm version
kubeadm version: &version.Info{Major:"1", Minor:"17", GitVersion:"v1.17.3", GitCommit:"06ad960bfd03b39c8310aaf92d1e7c12ce618213", GitTreeState:"archive", BuildDate:"2021-03-21T14:07:26Z", GoVersion:"go1.13.6", Compiler:"gc", Platform:"linux/amd64"}
# 退出容器
$ exit
```
在主机上,我们就可以在目录`/root/kubernetes/_output/bin/`目录下拿到kubeadm的二进制文件。
##### **3、验证**
然后,你可以使用这个kubeadm来创建一个集群,检查kube-apiserver的证书的过期时间是否为10年。
### **使用主机构建**
待完善
### **参考**
* https://sysin.org/article/kubernetes-kubeadmin-cert-100y/
* https://github.com/kubernetes/community/blob/master/contributors/devel/development.md
* https://github.com/kubernetes/kubernetes/blob/cf3374e43491c594071548f68d4357fc9ed537ea/build/README.md
- 常用命令
- 安装
- 安装Kubeadm
- 安装单Master集群
- 安装高可用集群(手动分发证书)
- 安装高可用集群(自动分发证书)
- 启动参数解析
- certificate-key
- ETCD相关参数
- Kubernetes端口汇总
- 安装IPv4-IPv6双栈集群
- 下载二进制文件
- 使用Kata容器
- 快速安装shell脚本
- 存储
- 实践
- Ceph-RBD实践
- CephFS实践
- 对象存储
- 阿里云CSI
- CSI
- 安全
- 认证与授权
- 认证
- 认证-实践
- 授权
- ServiceAccount
- NodeAuthorizor
- TLS bootstrapping
- Kubelet的认证
- 准入控制
- 准入控制示例
- Pod安全上下文
- Selinux-Seccomp-Capabilities
- 给容器配置安全上下文
- PodSecurityPolicy
- K8S-1.8手动开启认证与授权
- Helm
- Helm命令
- Chart
- 快速入门
- 内置对象
- 模板函数与管道
- 模板函数列表
- 流程控制
- Chart依赖
- Repository
- 开源的Chart包
- CRD
- CRD入门
- 工作负载
- Pod
- Pod的重启策略
- Container
- 探针
- 工作负载的状态
- 有状态服务
- 网络插件
- Multus
- Calico+Flannel
- 容器网络限速
- 自研网络插件
- 设计文档
- Cilium
- 安装Cilium
- Calico
- Calico-FAQ
- IPAM
- Whereabouts
- 控制平面与Pod网络分开
- 重新编译
- 编译kubeadm
- 编译kubeadm-1.23
- 资源预留
- 资源预留简介
- imagefs与nodefs
- 资源预留 vs 驱逐 vs OOM
- 负载均衡
- 灰度与蓝绿
- Ingress的TLS
- 多个NginxIngressController实例
- Service的会话亲和
- CNI实践
- CNI规范
- 使用cnitool模拟调用
- CNI快速入门
- 性能测试
- 性能测试简介
- 制作kubemark镜像
- 使用clusterloader2进行性能测试
- 编译clusterloader2二进制文件
- 搭建性能测试环境
- 运行density测试
- 运行load测试
- 参数调优
- Measurement
- TestMetrics
- EtcdMetrics
- SLOMeasurement
- PrometheusMeasurement
- APIResponsivenessPrometheus
- PodStartupLatency
- FAQ
- 调度
- 亲和性与反亲和性
- GPU
- HPA
- 命名规范
- 可信云认证
- 磁盘限速
- Virtual-kubelet
- VK思路整理
- Kubebuilder
- FAQ
- 阿里云日志服务SLS