k8s资源之PodDisruptionBudget

发布一个k8s部署视频:https://edu.csdn.net/course/detail/26967

课程内容:各种k8s部署方式。包括minikube部署,kubeadm部署,kubeasz部署,rancher部署,k3s部署。包括开发测试环境部署k8s,和生产环境部署k8s。

腾讯课堂连接地址https://ke.qq.com/course/478827?taid=4373109931462251&tuin=ba64518

第二个视频发布  https://edu.csdn.net/course/detail/27109

介绍主要的k8s资源的使用配置和命令。包括configmap,pod,service,replicaset,namespace,deployment,daemonset,ingress,pv,pvc,sc,role,rolebinding,clusterrole,clusterrolebinding,secret,serviceaccount,statefulset,job,cronjob,podDisruptionbudget,podSecurityPolicy,networkPolicy,resourceQuota,limitrange,endpoint,event,conponentstatus,node,apiservice,controllerRevision等。

第三个视频发布:https://edu.csdn.net/course/detail/27574

详细介绍helm命令,学习helm chart语法,编写helm chart。深入分析各项目源码,学习编写helm插件

第四个课程发布:https://edu.csdn.net/course/detail/28488

本课程将详细介绍k8s所有命令,以及命令的go源码分析,学习知其然,知其所以然

————————————————

PodDisruptionBudget:

pod 中断 预算

终止pod前 通过labelSelector机制获取正常运行的pod数目的限制,目的是对主动驱逐的保护措施。

特性:

PDB指定一个pod集合在一段时间内存活的最小实例数量或者百分比

作用于一组被同一个控制器管理的pod。例如:RS或者statefulset

使用PodDisruptionBudget控制器本身无法真正保障指定数量或者百分比的pod存活,PodDisruptionBudget控制器只能保证POD主动逃离的情况下业务不中断或者业务SLA

降级场景局限于:主动驱逐

一个 PDB 对应一个控制器创建的 Pod,例如,DeploymentReplicaSetStatefulSet

maxUnavailable 0%(或0)或者 minAvailable 100%(或与控制器的 .spec.replicas 相等)将阻止节点排空任务

舍入:

如果指定这些值为一个百分数,其计算结果可能不会正好是一个整数。例如,假设有 7 PodminAvailable 设置为 50%,你将很难判断,到底是 3 个还是 4 Pod 必须始终保持可用。Kubernetes 将向上舍入(round up to the nearest integer),因此,此处必须有 4 Pod 始终可用。

示例:

apiVersion: apps/v1
kind: Deployment
metadata:
  name: nginx-deployment
  labels:
    app: nginx
spec:
  selector:
    matchLabels:
      app: nginx
  replicas: 8
  template:
    metadata:
      labels:
        app: nginx
    spec:
      containers:
      - name: nginx
        image: nginx
        ports:
        - containerPort: 80

[root@master01 pdb]# cat pdb-avaliable.yaml 
apiVersion: policy/v1beta1  
kind: PodDisruptionBudget  
metadata:  
 name: nginx-pdb  
spec:  
 minAvailable: 7  
 selector:  
   matchLabels:  
     app: nginx


[root@master01 pdb]# cat pdb-avaliable-noevit.yaml 
apiVersion: policy/v1beta1  
kind: PodDisruptionBudget  
metadata:  
 name: nginx-pdb  
spec:  
 minAvailable: 100%  
 selector:  
   matchLabels:  
     app: nginx

[root@master01 pdb]# cat pdb-unavaliable.yaml 
apiVersion: policy/v1beta1  
kind: PodDisruptionBudget  
metadata:  
 name: nginx-pdb  
spec:  
 maxUnavailable: 1  
 selector:  
   matchLabels:  
     app: nginx

[root@master01 pdb]# cat pdb-unavaliable-noevit.yaml 
apiVersion: policy/v1beta1  
kind: PodDisruptionBudget  
metadata:  
 name: nginx-pdb  
spec:  
 maxUnavailable: 0% 
 selector:  
   matchLabels:  
     app: nginx

命令:

Kubectl cordon

Kubectl uncordon

kubectl drain

kubectl drain foo –force

kubectl drain foo --grace-period=900

Kubectl drain 192.168.198.156 --ignore-daemonsets --delete-local-data

kubectl create pdb my-pdb --selector=app=nginx --min-available=50%

kubectl create poddisruptionbudget my-pdb --selector=app=rails --min-available=1

Kubectl create pdb my-pdb –selector=app=nginx --max-unavailable=50%

Kubectl create pdb my-pdb –selector=app=nginx --max-unavailable=1

 

你可能感兴趣的:(kubernetes)