[TOC]
### **制作Kubemark镜像**
1、构建kubemark二进制
```
[root@k8s8 kubernetes-1.23.3]# ./hack/build-go.sh cmd/kubemark/
NOTE: ./hack/build-go.sh has been replaced by 'make' or 'make all'
The equivalent of this invocation is:
make WHAT='cmd/kubemark/'
Detected go version: go version go1.16.15 linux/amd64.
Kubernetes requires go1.17.0 or greater.
Please install go1.17.0 or later.
!!! [0519 17:58:40] Call tree:
!!! [0519 17:58:40] 1: hack/run-in-gopath.sh:31 kube::golang::setup_env(...)
Detected go version: go version go1.16.15 linux/amd64.
Kubernetes requires go1.17.0 or greater.
Please install go1.17.0 or later.
!!! [0519 17:58:40] Call tree:
!!! [0519 17:58:40] 1: /root/kubernetes-1.23.3/hack/lib/golang.sh:794 kube::golang::setup_env(...)
!!! [0519 17:58:40] 2: hack/make-rules/build.sh:27 kube::golang::build_binaries(...)
!!! [0519 17:58:40] Call tree:
!!! [0519 17:58:40] 1: hack/make-rules/build.sh:27 kube::golang::build_binaries(...)
make[1]: *** [_output/bin/prerelease-lifecycle-gen] Error 1
make: *** [generated_files] Error 2
```
2、构建kubemark镜像
根据 [kubemark](https://github.com/kubernetes/community/blob/master/contributors/devel/sig-scalability/kubemark-setup-guide.md#steps) 的指引,把上面构建好的kubemark二进制文件拷贝到 `kubernetes-1.23.3/cluster/images/kubemark/`目录下,并在上面的目录中,执行make build命令
```
[root@k8s8 kubemark]# pwd
/root/kubernetes-1.23.3/cluster/images/kubemark
[root@k8s8 kubemark]# make build
docker build --pull -t staging-k8s.gcr.io/kubemark:latest .
Sending build context to Docker daemon 121.6MB
Step 1/2 : FROM k8s.gcr.io/build-image/go-runner:v2.3.1-go1.17.2-bullseye.0
v2.3.1-go1.17.2-bullseye.0: Pulling from build-image/go-runner
ec52731e9273: Pull complete
a5732a474047: Pull complete
Digest: sha256:7b035982301e211bf9cad67f3d1ccf97d7778f88cc18c8ac286e619bb970d5ba
Status: Downloaded newer image for k8s.gcr.io/build-image/go-runner:v2.3.1-go1.17.2-bullseye.0
---> dc2689354f85
Step 2/2 : COPY kubemark /kubemark
---> 58ad9aa08afa
Successfully built 58ad9aa08afa
Successfully tagged staging-k8s.gcr.io/kubemark:latest
```
kubemark镜像的构建非常简单,就是把kubemark二进制拷贝到基础镜像中,然后得到`staging-k8s.gcr.io/kubemark:latest`镜像。可以参考该目录下的Dockerfile文件。
我们把这个镜像重命名一下:
```
$ docker tag staging-k8s.gcr.io/kubemark:latest kubemark:v1.23.3
```
- 常用命令
- 安装
- 安装Kubeadm
- 安装单Master集群
- 安装高可用集群(手动分发证书)
- 安装高可用集群(自动分发证书)
- 启动参数解析
- certificate-key
- ETCD相关参数
- Kubernetes端口汇总
- 安装IPv4-IPv6双栈集群
- 下载二进制文件
- 使用Kata容器
- 快速安装shell脚本
- 存储
- 实践
- Ceph-RBD实践
- CephFS实践
- 对象存储
- 阿里云CSI
- CSI
- 安全
- 认证与授权
- 认证
- 认证-实践
- 授权
- ServiceAccount
- NodeAuthorizor
- TLS bootstrapping
- Kubelet的认证
- 准入控制
- 准入控制示例
- Pod安全上下文
- Selinux-Seccomp-Capabilities
- 给容器配置安全上下文
- PodSecurityPolicy
- K8S-1.8手动开启认证与授权
- Helm
- Helm命令
- Chart
- 快速入门
- 内置对象
- 模板函数与管道
- 模板函数列表
- 流程控制
- Chart依赖
- Repository
- 开源的Chart包
- CRD
- CRD入门
- 工作负载
- Pod
- Pod的重启策略
- Container
- 探针
- 工作负载的状态
- 有状态服务
- 网络插件
- Multus
- Calico+Flannel
- 容器网络限速
- 自研网络插件
- 设计文档
- Cilium
- 安装Cilium
- Calico
- Calico-FAQ
- IPAM
- Whereabouts
- 控制平面与Pod网络分开
- 重新编译
- 编译kubeadm
- 编译kubeadm-1.23
- 资源预留
- 资源预留简介
- imagefs与nodefs
- 资源预留 vs 驱逐 vs OOM
- 负载均衡
- 灰度与蓝绿
- Ingress的TLS
- 多个NginxIngressController实例
- Service的会话亲和
- CNI实践
- CNI规范
- 使用cnitool模拟调用
- CNI快速入门
- 性能测试
- 性能测试简介
- 制作kubemark镜像
- 使用clusterloader2进行性能测试
- 编译clusterloader2二进制文件
- 搭建性能测试环境
- 运行density测试
- 运行load测试
- 参数调优
- Measurement
- TestMetrics
- EtcdMetrics
- SLOMeasurement
- PrometheusMeasurement
- APIResponsivenessPrometheus
- PodStartupLatency
- FAQ
- 调度
- 亲和性与反亲和性
- GPU
- HPA
- 命名规范
- 可信云认证
- 磁盘限速
- Virtual-kubelet
- VK思路整理
- Kubebuilder
- FAQ
- 阿里云日志服务SLS