跳到主要内容

31 篇博文 含有标签「技术」

查看所有标签

模拟执行decodeData的js函数对加密响应数据进行解密

· 阅读需 10 分钟

我们已经学到很多反爬机制以及相应的反反爬策略。使用那些手段,其实已经完全可以完成绝大多数的爬虫任务。但是,还是有极个别的情况下,会出现诸如 JS 加密和 JS 混淆之类的高深反爬机制。

如果不幸遇到这种反爬机制,一个明智之举是给站长点个赞,然后恭恭敬敬选择放弃,去别的地方找数据。

当然,还是那句话,我们可以选择不爬,但是对付 JS 加密和 JS 混淆的方法却不可以不会。

这里就以中国空气质量在线检测平台为例,介绍 JS 加密和 JS 混淆的实现和破解方法。

要爬取的网站:https://www.aqistudy.cn/html/city_detail.html

这个网站正在升级,所以页面无法正常显示。这也意味着这个网站本身的 JS 解密是有问题的(如果没问题就能显示了),所以最后我们并不能完全解析出数据来。虽然如此,这个网站仍然是学习 JS 加密和 JS 混淆的相当不错的平台。

闲话少说,开始干活!

首先浏览器打开网页,并打开调试台的抓包工具。修改查询条件(城市的名称 + 时间范围),然后点击查询按钮,捕获点击按钮后发起请求对应的数据包。点击查询按钮后,并没有刷新页面,显然发起的是 ajax 请求。该请求就会将指定查询条件对应的数据加载到当前页面中(我们要爬取的数据就是该 ajax 请求请求到的数据)。

![img](/img/JS 解密和混淆破解/1.png)

分析捕获到的数据包

该数据包请求到的是密文数据,为何在前台页面显示的却是原文数据呢?

原来,在请求请求到密文数据后,前台接受到密文数据后使用指定的解密操作(JS 函数)对密文数据进行了解密操作,然后将原文数据显示在了前台页面。

接下来的工作流程:

  • 首先先处理动态变化的请求参数,动态获取该参数的话,就可以携带该参数进行请求发送,将请求到的密文数据捕获到。
  • 将捕获到的密文数据找到对应的解密函数对其进行解密即可。
  • 【重点】需要找到点击查询按钮后对应的 ajax 请求代码,从这组代码中就可以破解动态变化的请求参数和加密的响应数据对应的相关操作。
  • 找 ajax 请求对应的代码,分析代码获取参数 d 的生成方式和加密的响应数据的解密操作。
    • 直接在页面中,并没有办法直接找到发送 ajax 请求的函数的,因为它以及被封装到别的文件中了。
    • 我们可以基于火狐浏览器定位查询按钮绑定的点击事件。

![firefoxgetactionfunction](/img/JS 解密和混淆破解/2.png)

抽丝剥茧,首先从 getData 函数实现中找寻 ajax 请求对应的代码。在该函数的实现中没有找到 ajax 代码,但是发现了另外两个函数的调用,getAQIData()getWeatherData()。ajax 代码一定是存在于这两个函数实现内部。

另外,这里记住一个参数,type == ’HOUR‘,它的含义是查询时间是以小时为单位。这个参数我们后来会用到。

![img](/img/JS 解密和混淆破解/3.png)

接下来我们就去分析 getAQIData()getWeatherData(),争取能够找到 ajax 代码。

我们找到这两个函数的定义位置,还是没有找到 ajax 请求代码。不过我们却发现它们同时调用了另外一个函数,getServerData(method,param,func,0.5)。它的参数的值可以为:

  • method 可以是 ‘GETCITYWEATHER’ 或者 ‘GETDETAIL’
  • params 的值是 {city, type, startTime, endTime},也就是查询条件
  • func 是一个匿名函数,看样子是在处理数据。

下一步当然就要找 getServerData 函数了,看看那个函数里面有没有我们一致想要的发送 ajax 请求的代码。

我们尝试着在页面中搜索,却找不到这个函数。很显然,它是被封装到其他 js 文件中了。这时,我们可以基于抓包工具做全局搜索。

![img](/img/JS 解密和混淆破解/4.png)

好消息是,我们顺利找到了 getServerData 函数!坏消息是,这货长得一点也不像是函数。

这是因为,这段 JS 函数代码被加密的。这种加密的方式,我们称为 JS 混淆。

JS 混淆,也就是对核心的 JS 代码进行加密。

JS 反混淆,则是对 JS 加密代码进行解密。

接下来我们要做的,就是 JS 反混淆,让这段我们看不懂的东西,显现出庐山真面目。

我们用的方法十分简单粗暴,也就是暴力破解。使用这个网站就可以实现对 JS 混淆的暴力破解:https://www.bm8.com.cn/jsConfusion/

将 getServerData 函数所在的那一整行代码都复制过来,粘贴到这个网址的文本输入框中,然后点击 开始格式化 即可:

![img](/img/JS 解密和混淆破解/5.png)

终于,我们看到了 getServerData 的代码,并且在其中发现了发送 ajax 的请求:

function getServerData(method, object, callback, period) {
const key = hex_md5(method + JSON.stringify(object));
const data = getDataFromLocalStorage(key, period);
if (!data) {
var param = getParam(method, object);
$.ajax({
url: '../apinew/aqistudyapi.php',
data: {
d: param
},
type: "post",
success: function (data) {
data = decodeData(data);
obj = JSON.parse(data);
if (obj.success) {
if (period > 0) {
obj.result.time = new Date().getTime();
localStorageUtil.save(key, obj.result)
}
callback(obj.result)
} else {
console.log(obj.errcode, obj.errmsg)
}
}
})
} else {
callback(data)
}
}

从这段代码中,我们不难得出下面这几个信息:

  • ajax 请求成功后获得到的 data 是加密的响应数据(就是我们最开始通过抓包工具看到的那一串神秘的相应字符串),通过 decodeData(data) 函数,可以将加密的数据解密成我们需要的明文数据。

  • 发送请求时携带的参数,也就是 d 对应的值 param 是通过

    getParam(method, object)

    函数返回动的态变化的请求参数。这两个参数我们前面也分析过:

    • 参数 method 可以是 ‘GETCITYWEATHER’ 或者 ‘GETDETAIL’
    • 参数 object 则为 {city, type, startTime, endTime},是我们的查询条件

我们当然还可以继续最终下去,刨根问题找到它们究竟是通过什么方式进行加密和解密的。然后,使用 Python 代码,重复这个加密和解密的过程,完成请求数据的生成和响应数据的解析过程。

但是我们并不打算这么做。因为再继续深挖下去,难度将会陡然增加。此时我们已经很疲惫了,如果继续下去恐怕要疯掉。而且,JavaScript 和 Python 毕竟是两种语言,它们之间的方法和各种包都不相同。JavaScript 能实现的,Python 未必能够轻松完成。所以重新写一个加密和解密的脚本,并不是明智之举。

更好的解决方案是,我们提供请求的明文数据,通过网站自己的 JS 代码进行加密,得到加密的请求参数。使用这个参数,我们发送请求给服务端。拿到加密的响应数据后,再通过网站的 JS 代码进行解密。

也就是说,我们接下来需要做的就是要调用两个 JS 函数 decodeData 和 getParam,并拿到返回结果即可。

现在的问题是,在 Python 程序中如何调用 JS 函数呢?

这就涉及到一个新的概念:JS 逆向。JS 逆向,也就是在 Python 中调用 JS 函数代码。

能够实现 JS 逆向的方式有两种:

  1. 手动将 JS 函数改写称为 Python 函数并执行。

    这种方法我刚刚谈过了,并不现实。因为 JS 能实现的,Python 未必能够轻易实现。而且毕竟还要重写函数,比较麻烦。

  2. 使用固定模块,实现自动逆向(推荐)。

    一个很好用的实现 JS 逆向的 Python 库 是 PyExecJS。

    PyExecJS 库用来实现模拟 JavaScript 代码执行获取动态加密的请求参数,然后再将加密的响应数据带入 decodeData 进行解密即可。

    PyExecJS 需要在本机安装好 nodejs 的环境。

    PyExecJS 的安装:

    pip install PyExecJS

接下来,我们就可以生成加密的请求数据了。

首先,把我们解析出来的那串代码保存到本地,比如名为 code.js 的文件中。在里面我们补充一个函数,比如名字叫 getPostParamCode,用来发起我们的数据请求。之所以这样做是因为使用 PyExecJS 调用 JS 函数时,传入的参数只能是字符串。而 getParam 方法的参数需要用到 JS 的自定义对象。

我们只需在 code.js 中加上下面的代码即可:

function getPostParamCode(method, type, city, start_time, end_time) {
var param = {};
param.type = type;
param.city = city;
param.start_time = start_time;
param.end_time = end_time;
return getParam(method, param)
}

然后,使用 PyExecJS 调用里面的 getParam 方法,将我们的请求数据加密:

# 模拟执行decodeData的js函数对加密响应数据进行解密
import execjs
import requests

node = execjs.get()

# 请求参数
method = 'GETCITYWEATHER'
type = 'HOUR'
city = '北京'
start_time = '2020-03-20 00:00:00'
end_time = '2020-03-25 00:00:00'

# 编译js代码
file = 'code.js' # js代码的路径
ctx = node.compile(open(file, encoding='utf-8').read())

# 将请求数据加密
encode_js = f'getPostParamCode("{method}", "{type}", "{city}", "{start_time}", "{end_time}")'
params = ctx.eval(encode_js)

# 使用加密的参数,发起post请求
url = 'https://www.aqistudy.cn/apinew/aqistudyapi.php'
response_text = requests.post(url, data={'d': params}).text

# 将响应数据解密
decode_js = f'decodeData("{response_text}")'
decrypted_data = ctx.eval(decode_js) # 如果顺利,返回的将是解密后的原文数据
print(decrypted_data) # 执行会报错:目前页面中没有数据。解密函数只是针对页面中原始的数据进行解密。

自此,我们完成了 JS 加密和 JS 混淆的处理。这里我们总结一下这几个概念:

  • JS 加密,也就是通过 JS 代码,将数据进行加密处理,将明文数据变成密文数据。如果不能将其解密,密文数据将毫无用处。
  • JS 解密:通过 JS 代码,将加密的数据解密,也就是将密文数据解析成明文数据。JS 解密是 JS 加密的逆过程。
  • JS 混淆:将 JS 代码(比如 JS 函数)本身进行加密。
  • JS 反混淆:将加密了的 JS 代码解密成常规的 JS 代码。通常直接使用暴力破解即可。
  • JS 逆向(重要):通过 Python 代码调用 JS 的函数。

附,ajax 请求的各个数据的含义:

$(function () { 
$(".submit").on("click", function () {
var sub = $(".search").val() //拿到输入框的值
$.ajax({
type: "POST", //请求类型
url: 'https://www.aqistudy.cn/apinew/aqistudyapi.php', //请求地址和参数 GET请求才把参数写在这里
data: d
// res加密的响应数据
success: function (res) { //请求成功后执行的函数res是返回的值
xxxx // 在对res的密文数据进行解密

}
});
});
});

Jenkins 集成 Harbor、Helm 上线PHP、NODE项目

· 阅读需 8 分钟

Jenkins 集成 Harbor、Helm 上线PHP、NODE项目

Docker-compose 部署 Jenkins

# 可以使用 docker-compose 安装
mkdir -p /data/jenkins.csm.io
cd /data/jenkins.csm.io && mkdir data
vim docker-compose.yml

version: "3.9"
services:
jenkins:
image: jenkins/jenkins:lts
container_name: jenkins
hostname: jenkins.csm.io
user: root
privileged: true
environment:
TZ: 'Asia/Shanghai'
# 设置 Java 参数
JAVA_OPTS: |
-Dorg.apache.catalina.security.SecurityListener.UMASK=`umask`
-Djava.awt.headless=true
-Xms512m
-Xmx1024m
-XX:PermSize=256M
-XX:MaxPermSize=512M
volumes:
- ./data:/var/jenkins_home
- /usr/lib64/libltdl.so.7:/usr/lib/x86_64-linux-gnu/libltdl.so.7
- /var/run/docker.sock:/var/run/docker.sock
- /usr/bin/docker:/usr/bin/docker
ports:
- 80:8080
restart: always

# 1、按推荐插件进行安装,进入界面下载 Publish Over SSH 插件(构建后操作,使用helm)
# 2、进入系统配置,在 Publish over SSH 中,添加 SSH server (k8s-master节点,并用 helm 部署其中)

docker-compose up -d

免密登录至测试服务器

  • Jenkins 容器
# 产生公私密钥对(已经生成了)
ssh-keygen

# 将本地的公钥上传到远程服务器
使用 ssh-copy-id username@your-server-ip 命令

# 输入远程服务器的密码
xxxxxx

# 现在使用 ssh username@your-server-ip 命令即可免密登录了

做下推送镜像测试:

# Jenkins 端配置推送镜像,(上线要将k8s所有节点配置下列所有信息)
vim /etc/hosts
192.168.2.82 harbor.testcsm.com
192.168.2.82 harbor

vim /etc/docker/daemon.json
{
"insecure-registries": ["http://harbor.testcsm.com"],
"registry-mirrors": ["https://k2eqx0n7.mirror.aliyuncs.com"]
}

# 给镜像打标签
docker tag 镜像名称:版本号 IP地址/仓库名称/镜像名称:版本号
docker tag SOURCE_IMAGE[:TAG] TARGET_IMAGE[:TAG]

# 登录 harbor
docker login -u admin -p Harbor12345 harbor.testcsm.com

# 推送镜像
docker push harbor.testcsm.com/test/api:1

Dockerfile 制作基础镜像

# docker build -t csm.io/php:apache-composer .
#FROM php:apache-bullseye as phpbase
FROM php:8.0-apache-bullseye as phpbase
COPY sources.list /etc/apt/sources.list

RUN apt-get update && apt-get upgrade -y \
&& apt-get install -y libpng-dev libjpeg-dev libxpm-dev libfreetype6-dev libzstd-dev \
# intl扩展
&& apt-get install -y libicu-dev \
# tools
&& apt-get install -y apt-utils \
# tools and cron
&& apt-get install -y cron vim wget curl git sudo zip unzip\
# timezone
&& apt-get install -y tzdata \
&& ln -fs /usr/share/zoneinfo/Asia/Shanghai /etc/localtime\
# rsyslog
&& apt-get install -y rsyslog \
&& sed -i 's/#cron/cron/g' /etc/rsyslog.conf \
&& service rsyslog restart \
# mkdir log
&& mkdir -p /var/www/csm/runtime/log \
&& mkdir /var/www/csm/runtime/session \
&& mkdir /var/www/csm/runtime/tmp \
&& chown -R www-data. /var/www/csm/runtime/log

# composer
RUN cd /tmp \
&& wget https://getcomposer.org/composer.phar \
&& mv composer.phar composer \
&& chmod +x composer \
&& mv composer /usr/local/bin \
&& composer config -g repo.packagist composer https://mirrors.aliyun.com/composer/

RUN docker-php-source extract \
&& docker-php-ext-configure gd --with-jpeg --with-freetype --with-xpm --enable-gd-jis-conv \
# intl扩展
&& docker-php-ext-configure intl \
&& docker-php-ext-install intl \
&& docker-php-ext-install pdo_mysql gd sockets bcmath \
&& docker-php-source delete

RUN yes yes | pecl install igbinary redis \
&& docker-php-ext-enable igbinary redis \
&& ln -s /etc/apache2/mods-available/rewrite.load /etc/apache2/mods-enabled/rewrite.load

# open max files
RUN echo "* soft nofile 65535" >> /etc/security/limits.conf \
&& echo "* hard nofile 65535" >> /etc/security/limits.conf \
&& echo "fs.file-max = 6553560" >> /etc/sysctl.conf \
&& apt autoremove

Dockerfile 编写业务镜像

# api
FROM csm.io/php:apache-composer

RUN mkdir -p /var/www/csm/runtime/log && mkdir /var/www/csm/runtime/session && mkdir /var/www/csm/runtime/tmp && chown -R www-data. /var/www/csm/runtime/


WORKDIR /var/www/csm

# 时区 /etc/timezone 没有挂载
ADD ./test-api.tar.gz /var/www/csm
ADD ./\.env /var/www/csm
ADD ./000-default.conf /etc/apache2/sites-enabled/000-default.conf
RUN composer update

CMD [ "bash", "/var/www/csm/crontab/startup.sh" ]

#---------------------------------------------------------------------------
# admin-api
FROM csm.io/php:apache-composer

RUN mkdir -p /var/www/csm/runtime/log && mkdir /var/www/csm/runtime/session && mkdir /var/www/csm/runtime/tmp && chown -R www-data. /var/www/csm/runtime/


WORKDIR /var/www/csm

# 时区 /etc/timezone 没有挂载
ADD ./test-admin-api.tar.gz /var/www/csm
ADD ./\.env /var/www/csm
ADD ./php.ini-development /usr/local/etc/php/php.ini
ADD ./000-default.conf /etc/apache2/sites-enabled/000-default.conf
ADD ./crontab/startup.sh:/var/www/csm/crontab/startup.sh
RUN composer update

CMD [ "bash", "/var/www/csm/crontab/startup.sh" ]

免密登录至测试服务器

# 产生公私密钥对(已经生成了)
ssh-keygen

# 将本地的公钥上传到远程服务器
使用 ssh-copy-id username@your-server-ip 命令

# 输入远程服务器的密码
xxxxxx

# 现在使用 ssh username@your-server-ip 命令即可免密登录了

编写 Shell

#-----------------------------------------------
cd /var/jenkins_home/workspace/$JOB_NAME/ # 进入源代码目录
rm -f $JOB_NAME.tar.gz && tar zcvf $JOB_NAME.tar.gz ./*
# 构建镜像
docker build -f ./Dockerfile -t harbor.testcsm.com/test/api:v$BUILD_ID .

docker login -u admin -p Harbor12345 harbor.testcsm.com
docker push harbor.testcsm.com/test/api:v$BUILD_ID
docker rmi harbor.testcsm.com/test/api:v$BUILD_ID

ssh 192.168.2.93 "\
cp /opt/helmchart/test-api/templates/deployment.bak /opt/helmchart/test-api/templates/deployment.yaml
sed -i "s/tag-version/v$BUILD_ID/g" /opt/helmchart/test-api/templates/deployment.yaml
"

ssh 192.168.2.93 " cd /opt/helmchart && helm upgrade test-api test-api --set name=test-api"

ssh 192.168.2.93 " kubectl apply -f /root/test-api-ingress.yaml "

#--------------
# 发送机器人消息
# 获得上一次提交的时间
PREVIOUS_COMMIT_TIME=`git show $GIT_PREVIOUS_COMMIT | grep 'Date: ' | awk -F 'Date: ' '{print $2}'`
# 移除上一次提交的备注信息
PREVIOUS_COMMIT_TIME=`echo $PREVIOUS_COMMIT_TIME | sed 's/+0800/+075959/'`
# 获得上一次提交的日志并保存到文件
echo 【测试环境 - 总管后台 api 】部署成功,更新如下: > CHANGELOG.log
git log --since "$PREVIOUS_COMMIT_TIME" | grep $GIT_PREVIOUS_COMMIT -B 100 >> CHANGELOG.log
tailLen=`wc -l CHANGELOG.log | awk '{print $1}'`
changelog=/data/jenkins.csm.io/data/workspace/$JOB_NAME/CHANGELOG.log


# 发送消息
ssh 192.168.2.83 "head -n $(($tailLen-1)) $changelog | /data/qiye-wechat-notice f24d81ed-619e-4604-9729-78543fd5dde8"

Helm 做测试

helm repo add stable http://mirror.azure.cn/kubernetes/charts   #微软的很全推荐

# 从仓库下载charts
helm pull stable/nginx-ingress
# 解压charts
tar xf nginx-ingress-1.41.3.tgz

# 安装-卸载
helm install nginx-ingress nginx-ingress -n kube-system
helm uninstall nginx-ingress nginx-ingress -n kube-system

Helm Chart 编写上线模板

# 举个例子先:
helm install $JOB_NAME \
--set name=$JOB_NAME \
--set image=harbor.testcsm.com/test/php:v$BUILD_ID

#--set image=harbor.testcsm.com/test/php:v7
helm install test-api test-api --set name=test-api

helm 目录结构
└── test-api
├── charts
├── Chart.yaml
├── templates
│   ├── deployment.bak
│   ├── deployment.yaml
│   ├── ingress.bak
│   └── service.yaml
└── values.yaml

Chart
apiVersion: v2
name: test-api
description: A Helm chart for Kubernetes
type: application
version: 0.1.0
appVersion: 1.20.2
values
name:
proxyname:
image:
tag:
namespace: default
replicas: 1
targetPort: 80
servicePort: 9501
#servicePort: 80
Deployment
apiVersion: apps/v1
kind: Deployment
metadata:
labels:
app: {{ .Values.name }}
name: {{ .Values.name }}
namespace: {{ .Values.namespace }}
spec:
replicas: {{ .Values.replicas }}
selector:
matchLabels:
app: {{ .Values.name }}
template:
metadata:
labels:
app: {{ .Values.name }}
spec:
containers:
#- image: {{ .Values.image }}:{{ .Values.tag }}
- image: harbor.testcsm.com/test/api:v8
imagePullPolicy: "Always"
workingDir: /var/www/csm
name: {{ .Values.name }}
resources:
limits:
cpu: "2"
memory: 2048Mi
requests:
cpu: "0.2"
memory: 1024Mi
Service
apiVersion: v1
kind: Service
metadata:
labels:
app: {{ .Values.name }}
name: {{ .Values.name }}
namespace: {{ .Values.namespace }}
spec:
ports:
- port: {{ .Values.targetPort }}
protocol: TCP
targetPort: {{ .Values.targetPort }}
selector:
app: {{ .Values.name }}
type: NodePort

Ingress 编写

以 Api 项目为例
  • 创建 secret ,放置证书
kubectl create secret tls tls-test-api --key test.api.huosanyun.com.key --cert test.api.huosanyun.com.pem
  • 编写 ingress-yaml
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
name: test-api
spec:
rules:
- host: test.api.huosanyun.com
http:
paths:
- path: /
pathType: Prefix
backend:
service:
name: test-api
port:
number: 80
tls:
- hosts:
- test.api.huosanyun.com
secretName: tls-test-api

Jenkins Node 环境安装

# 安装源
mv /etc/apt/sources.list /etc/apt/sources.list.back
echo "" > /etc/apt/sources.list
cat <<EOF > /etc/apt/sources.list
deb http://mirrors.cloud.tencent.com/debian/ bullseye main non-free contrib
deb http://mirrors.cloud.tencent.com/debian-security bullseye/updates main
deb http://mirrors.cloud.tencent.com/debian/ bullseye-updates main non-free contrib
deb http://mirrors.cloud.tencent.com/debian/ bullseye-backports main non-free contrib

deb-src http://mirrors.cloud.tencent.com/debian-security bullseye/updates main
deb-src http://mirrors.cloud.tencent.com/debian/ bullseye main non-free contrib
deb-src http://mirrors.cloud.tencent.com/debian/ bullseye-updates main non-free contrib
deb-src http://mirrors.cloud.tencent.com/debian/ bullseye-backports main non-free contrib
EOF

# 通过 apt 在终端中运行以下命令来确保系统是最新
sudo apt update
sudo apt upgrade

# 使用 PPA 安装 NodeJS
# 将 PPA 存储库添加到您的系统
curl -fsSL https://deb.nodesource.com/setup_17.x | sudo -E bash -

# 更新源列表以包含刚刚使用以下命令添加的新存储库
apt update -y

# 使用以下命令安装 NodeJS 和 NPM
apt install nodejs -y

# 验证版本
$ node -v
v17.4.0
$ npm -v
8.3.1

KubeEdge v1.3 部署安装

· 阅读需 4 分钟

KubeEdge v1.3 部署安装

前提: 安装好了 K8s 集群,K8s 版本为1.16.2

并修改 /etc/kubernetes/manifests/kube-apiserver.yaml

    - --insecure-port=8080
- --insecure-bind-address=0.0.0.0

使用二进制安装

云端操作:

设置 KubeEdge 主节点

  • 创建CRD
kubectl apply -f https://raw.githubusercontent.com/kubeedge/kubeedge/master/build/crds/devices/devices_v1alpha2_device.yaml

kubectl apply -f https://raw.githubusercontent.com/kubeedge/kubeedge/master/build/crds/devices/devices_v1alpha2_devicemodel.yaml

kubectl apply -f https://raw.githubusercontent.com/kubeedge/kubeedge/master/build/crds/reliablesyncs/cluster_objectsync_v1alpha1.yaml

kubectl apply -f https://raw.githubusercontent.com/kubeedge/kubeedge/master/build/crds/reliablesyncs/objectsync_v1alpha1.yaml

如果下载不下来,可以访问下面这个github下载:https://github.com/kubeedge/kubeedge/tree/master/build/crds/devices

  • 准备配置文件
## 下载二进制包:
wget https://github.com/kubeedge/kubeedge/releases/download/v1.3.0/kubeedge-v1.3.0-linux-amd64.tar.gz

## 准备配置文件
tar xf kubeedge-v1.3.0-linux-amd64.tar.gz
cd kubeedge-v1.3.0-linux-amd64/cloud/cloudcore

## 创建配置文件
使用命令创建最小配置 ./cloudcore --minconfig > /etc/kubeedge/config/cloudcore.yaml

或带有命令的完整配置 ./cloudcore --defaultconfig > /etc/kubeedge/config/cloudcore.yaml

  • RUN
./cloudcore --config /etc/kubeedge/config/cloudcore.yaml
  • 检查

cloudcore

边缘端操作:

  • 安装 Docker
## 设置 yum 源
curl -o /etc/yum.repos.d/docker-ce.repo http://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo

yum clean all && yum makecache

## 安装 Docker
yum install -y docker-ce-cli-19.03.9-3.el7 docker-ce-19.03.9-3.el7

## 启动 Docker
systemctl enable docker && systemctl start docker
  • 把云端的 edgecore copy 过来一份
scp -r 192.168.8.102:/opt/kubeedge-v1.3.0-linux-amd64/ /opt/
cd /opt/kubeedge-v1.3.0-linux-amd64/edge
  • 生成配置文件
edgecore --minconfig > /root/edgecore.yaml
  • 去云端服务器生成 token
kubectl get secret -nkubeedge tokensecret -o=jsonpath='{.data.tokendata}' | base64 -d
  • 配置文件详解 ( 避免踩坑 )
vim /root/edgecore.yaml

apiVersion: edgecore.config.kubeedge.io/v1alpha1
database:
dataSource: /var/lib/kubeedge/edgecore.db
kind: EdgeCore
modules:
edgeHub:
heartbeat: 15
httpServer: https://192.168.8.101:10002 #默认云端IP和端口
tlsCaFile: /etc/kubeedge/ca/rootCA.crt
tlsCertFile: /etc/kubeedge/certs/server.crt
tlsPrivateKeyFile: /etc/kubeedge/certs/server.key
token: "e97268645d7bb5122d5d5e38fc3149a312f0a6cfcb7fa6e4281183f1b717762b.eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJleHAiOjE2MzQzNDk4Njh9._lYCVGLTxmgGtzmjdRP6rZyCBiP3qbJA5F9bbkTfcYs" #从云端拿下来的token
websocket:
enable: true
handshakeTimeout: 30
readDeadline: 15
server: 192.168.8.101:10000 #默认云端IP和端口
writeDeadline: 15
edged:
cgroupDriver: cgroupfs
cgroupRoot: ""
cgroupsPerQOS: true
clusterDNS: ""
clusterDomain: ""
devicePluginEnabled: false
dockerAddress: unix:///var/run/docker.sock
gpuPluginEnabled: false
hostnameOverride: edge-node #边缘节点的hostname
interfaceName: ens33 #边缘节点的网卡名
nodeIP: 192.168.8.240 #边缘节点的IP
podSandboxImage: kubeedge/pause:3.1
remoteImageEndpoint: unix:///var/run/dockershim.sock
remoteRuntimeEndpoint: unix:///var/run/dockershim.sock
runtimeType: docker
eventBus:
mqttMode: 2
#KubeEdge 支持 3 种 MQTT 模式(internalMqttMode、bothMqttMode、externalMqttMode),将mqttModeedgecore.yaml 中的字段设置为所需的模式。+ internalMqttMode:启用内部 mqtt 代理(mqttMode=0)。+ bothMqttMode:启用内部和外部代理(mqttMode=1)。+ externalMqttMode:仅启用外部代理(mqttMode=2)。
#要在双 mqtt 或外部模式下使用 KubeEdge,您需要确保在边缘节点上安装 mosquitto 或 emqx edge 作为 MQTT Broker。
mqttQOS: 0
mqttRetain: false
mqttServerExternal: tcp://127.0.0.1:1883
mqttServerInternal: tcp://127.0.0.1:1884
  • edge 端的 Mosquitto 安装
## 添加EPEL软件库
yum install -y https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm

## 下载mosquitto
yum install -y mosquitto
  • 启动 Mosquitto
mosquitto -d -p 1883
  • RUN
edgecore --config /root/edgecore.yaml
  • 验证节点

验证

  • 验证是否能部署服务

vim nginx_v1.yaml

apiVersion: v1
kind: Pod
metadata:
name: nginx-pods
namespace: default
labels:
app: nginx
release: v1
spec:
containers:
- name: nginx-pods
image: nginx:latest
imagePullPolicy: IfNotPresent
ports:
- containerPort: 80
---
apiVersion: v1
kind: Service
metadata:
name: nginx-service-nodeport
spec:
ports:
- port: 80
targetPort: 80
protocol: TCP
type: NodePort
selector:
app: nginx

kubectl create -f nginx_v1.yaml #创建服务

查看节点是否部署到了 Edge-node 上:

验证pod