이 섹션에서는 노드에 관한 다음의 레퍼런스 주제를 다룬다.
- kubelet의 체크포인트 API
- 도커심 제거 및 CRI 호환 런타임 사용에 대한 글 목록
다음과 같은 다른 쿠버네티스 문서에서도 노드 레퍼런스 상세에 대해 읽어볼 수 있다.
이 섹션의 다중 페이지 출력 화면임. 여기를 클릭하여 프린트.
이 섹션에서는 노드에 관한 다음의 레퍼런스 주제를 다룬다.
다음과 같은 다른 쿠버네티스 문서에서도 노드 레퍼런스 상세에 대해 읽어볼 수 있다.
Kubernetes v1.25 [alpha]
컨테이너 체크포인트는 실행 중인 컨테이너의 스테이트풀(stateful) 복사본을 생성하는 기능이다. 컨테이너의 스테이트풀 복사본이 있으면, 디버깅 또는 다른 목적을 위해 이를 다른 컴퓨터로 이동할 수 있다.
체크포인트 컨테이너 데이터를 복원할 수 있는 컴퓨터로 이동하면, 복원된 컨테이너는 체크포인트된 지점과 정확히 동일한 지점에서 계속 실행된다. 적절한 도구가 있다면, 저장된 데이터를 검사해 볼 수도 있다.
컨테이너 체크포인트 생성 시에는 유의해야 할 보안 사항이 있다.
일반적으로 각 체크포인트는 체크포인트된 컨테이너의 모든 프로세스의 메모리 페이지를 포함한다.
이는 곧 메모리에 있던 모든 데이터가 로컬 디스크에 저장되어 열람이 가능함을 의미한다.
이 아카이브(archive)에는 모든 개인 데이터와 암호화 키가 포함된다.
따라서, 내부 CRI 구현체(노드의 컨테이너 런타임)는
체크포인트 아카이브를 생성 시 root
사용자만 액세스 가능하도록 처리해야 한다.
그럼에도 여전히 주의가 필요한데, 체크포인트 아카이브를 다른 시스템으로 전송하게 되면 해당 시스템의 체크포인트 아카이브 소유자가
모든 메모리 페이지를 읽을 수 있기 때문이다.
POST
특정 컨테이너의 체크포인트 생성지정된 파드의 특정 컨테이너를 체크포인트하도록 kubelet에 지시한다.
kubelet 체크포인트 인터페이스로의 접근이 어떻게 제어되는지에 대한 자세한 내용은 Kubelet 인증/인가 레퍼런스 를 참고한다.
kubelet은 내부 CRI 구현체에
체크포인트를 요청한다.
체크포인트 요청 시, kubelet은 체크포인트 아카이브의 이름을
checkpoint-<podFullName>-<containerName>-<timestamp>.tar
로 지정하고
루트 디렉토리(--root-dir
로 지정 가능) 아래의 checkpoints
디렉토리에
체크포인트 아카이브를 저장하도록 요청한다.
기본값은 /var/lib/kubelet/checkpoints
이다.
체크포인트 아카이브는 tar 형식이며
tar
유틸리티를 사용하여 조회해 볼 수 있다.
아카이브의 내용은 내부 CRI 구현체(노드의 컨테이너 런타임)에 따라 다르다.
POST /checkpoint/{namespace}/{pod}/{container}
namespace (경로 내 파라미터): 문자열(string), 필수
네임스페이스(Namespace)pod (경로 내 파라미터): 문자열(string), 필수
파드(Pod)container (경로 내 파라미터): 문자열(string), 필수
컨테이너(Container)timeout (쿼리 파라미터): 정수(integer)
체크포인트 생성이 완료될 때까지 대기할 시간제한(초)이다. 시간 제한이 0 또는 지정되지 않은 경우 기본 CRI 시간 제한 값이 사용될 것이다. 체크포인트 생성 시간은 컨테이너가 사용하고 있는 메모리에 따라 다르다. 컨테이너가 사용하는 메모리가 많을수록 해당 체크포인트를 생성하는 데 더 많은 시간이 필요하다.
200: OK
401: Unauthorized
404: Not Found (ContainerCheckpoint
기능 게이트가 비활성화된 경우)
404: Not Found (명시한 namespace
, pod
또는 container
를 찾을 수 없는 경우)
500: Internal Server Error (CRI 구현체가 체크포인트를 수행하는 중에 오류가 발생한 경우 (자세한 내용은 오류 메시지를 확인한다.))
500: Internal Server Error (CRI 구현체가 체크포인트 CRI API를 구현하지 않은 경우 (자세한 내용은 오류 메시지를 확인한다.))
이 문서는 쿠버네티스의 도커심 사용 중단(deprecation) 및 제거, 또는 해당 제거를 고려한 CRI 호환 컨테이너 런타임 사용에 관한 기사 및 기타 페이지 목록을 제공한다.
쿠버네티스 블로그: 도커심 제거 FAQ (originally published 2020/12/02)
쿠버네티스 블로그: 업데이트: 도커심 제거 FAQ (updated published 2022/02/17)
쿠버네티스 블로그: 도커심에서 움직이는 쿠버네티스: 약속과 다음 단계 (published 2022/01/07)
쿠버네티스 블로그: 도커심 제거가 다가오고 있다. 준비됐는가? (published 2021/11/12)
쿠버네티스 문서: 도커심에서 마이그레이션하기
쿠버네티스 문서: 컨테이너 런타임
쿠버네티스 개선 제안 이슈: KEP-2221: kubelet에서 도커심 제거하기
쿠버네티스 개선 제안 이슈: kubelet에서 도커심 제거하기 (k/enhancements#2221)
GitHub 이슈를 통해 피드백을 제공할 수 있다. 도커심 제거 피드백 및 이슈. (k/kubernetes/#106917)
아마존 웹 서비스 EKS 문서: 아마존 EKS 도커심 지원 종료
CNCF 컨퍼런스 영상: 도커에서 containerd 런타임으로 마이그레이션하며 얻은 교훈 (Ana Caylin, at KubeCon Europe 2019)
도커닷컴 블로그: 개발자가 도커, 도커 엔진 및 쿠버네티스 v1.20에 관해 알아야 할 사항 (published 2020/12/04)
"구글 오픈소스" 유튜브 채널: 구글과 함께 쿠버네티스 배우기 - 도커심에서 containerd로 마이그레이션하기
Azure의 Microsoft 앱 블로그: 도커심 지원 중단 및 AKS (published 2022/01/21)
Mirantis 블로그: 도커심의 미래는 cri-dockerd (published 2021/04/21)
Mirantis: Mirantis/cri-dockerd Git 리포지터리 (깃허브)
Tripwire: 곧 다가올 도커심의 지원 중단이 당신의 쿠버네티스에 미칠 영향 (published 2021/07/01)