每个pod种可以有一个或多个容器,这些容器可分为两类:
- 用户程序所在的容器,数量可多可少
- Pause容器,这是每个Pod都会有的一个根容器,它的作用有两个:
1.可以以它为依据,评估整个Pod的健康状态 。
2.可以在根容器上设置/p地址,其它容器都共享来此ID(Pod IP),以实现Pod内部的网路通信,这里是Pod内部的通讯;Pod之间的通讯采用虚拟二层网络技术来实现,我们目前环境用的是FLannel
下面是pod 的资源清单,也就是yaml配置文件
#小提示: 在这里,可通过一个命令来查看每种资源的可配置项:
kubectl explain 资源类型 查看某种资源可以配置的一级属性
kubectl explain 资源类型 •属性 查看属性的子属性
在kuberetes中基本所有资源的一级属性都是一样的,主要包含5部分:
• apiVersion
版本,由kubernetes内部定义,版本号必须可以用 kubectl api-version 查到
• kind类型,由kubernetes内部定义,版本号必须可以用 kubectl api-resource 查到
• metadata
在上面的属性中,spec是接下来研究的重点,继续看下它的常见子属性:
• containers
容器列表,用于定义容器的详细信息
• nodeName根据nodeName的值将pod调度到指定的Node节点上
• nodeSelector根据Nodeselector中定义的信息选择将该Pod调度到包含这些label的No
• hostNetwork是否使用主机网络横式,默认为false,如果设置为true,表示使用宿主机
• volumes存储卷,用于定义Pod上面挂在的存储信息
• restartPolicy重启策略. 表示pod在遇到故障时的处理策略
主要来研究 pod.spec.containers 属性,这也是pod配置中最为关健的一项配置
kubectl explain pod.spec.containers
创建pod-base.yml,定义了一个简单的pod配置,里面有两个容器,nginx是一个轻量级web容器,busybox是一个小巧的linux命令集合
apiVersion: v1
kind: Pod
metadata:
name: pod-base
namespace: dev1
labels:
user: heima
spec:
containers:
- name: nginx
image: nginx:1.17.1
imagePullPolicy: IfNotPresent
- name: busybox
image: busybox:1.30
#创建pod
kubectl apply -f pod-base.yml
#查看pod状况
# READY 1/2 代表pod中有两个容器,一个已经准备就绪,另一个未就绪
# RESTART 代表重启次数,一个容器故障,pod尝试重启它
kubectl get pod -n dev
[root@k8s-master ~]# kubectl get pod pod-base -n testing
NAME READY STATUS RESTARTS AGE
pod-base 1/2 ContainerCreating 0 31s
# 通过describe 查看pod详细信息 可以看到有容器启动失败,这是因为留了一个坑
kubectl describe pod pod-base -n dev
用于设置镜像拉取策略,kubernetes支持配置三种拉取策路:
• Always:总是从远程仓库拉取镜像(一直远程下载)
• fNotPresent:本地有则使用本地镜像,本地没有则从远程仓库拉取镜像(本地有就本地 本地没有就远程下 载)
• Never:只使用本地镜像,从不去远程仓库拉取,本地没有就报错 (一直使用本地)
默认值说明:
如果镜像tag为具体版本号,默认策略是:IfNotPresent 如果镜像tag为:latest(最終版本) ,默认策略是always
在前面的案例中,一直有一个问题没有解决,就是的busybox容品一直没有成功运行,那么到底是什么原因导 致这个容器的故障呢?
原来busybox并不是一个程序,而是类似于一个工具类的集合,kubernetes集群启动管理后,它会自动关闭。
解決方法就是让其一直在运行,这就用到了command配置,
创建pod-command.yaml文件,内容如下:
apiVersion: v1
kind: Pod
metadata:
name: pod-command
namespace: dev
spec:
containers:
- name: nginx
image: nginx:1.17.1
- name: busybox
image: busybox:1.30
command: ["/bin/sh","-c","touch /tmp/hello.txt;while true;do /bin/echo S(date +3T) >> /tmp/hello.txt; sleep 3; done;"]
command,用于在pod中的容器初始化完毕之后运行一个命令。 稍微解释下上面命令的意思
“/bin/sh”,”-c", 使用sh执行命令
touch /tmp/hello.txt; 创建一个/tmp/hello.txt文件
while true;do /bin/echo $(date +%7) >>/tmp/hello.txt; sleep 3;done; 每隔3秒向文件 写入当前时间
进入pod中某容器内,可以看
kubectl exec [pod名称] -n [命名空间] -it -c [容器名] /bin/bash
# kubectl exec pod-command -n dev -it -c busybox /bin/sh
# tail -f /tmp/hello.txt
特别说明:
通过上面发现command已经可以完成启动命令和传递参数的功能,为什么这里还要提供一个args选项,用于传递参数呢?
这其实跟docker有点关系,kubernetes中的command、args两项其实是实现覆盖,Dockerfile中ENTRYPOINT的功能,
1.如果command和args没有写,那么用Dockerfile的配置。
2 .如果command写了,但args没有马,那么Dockerfile默认的配器会被忽略,执行输入的command
3.如果command没写,但args写了,那么Dockerfile中配置的ENTRYPOINT的命令会被执行,使用当前args的参数
4.如果command和args都写了,那么Dockerfile的配置被忽略,执行command并追加上args参数
以此创建出来的pod,就有了环境变量,进入容器可以看到环境变量的内容
# 查看端口的配置
kubectl explain pod.spec.containers.ports
KIND: Pod
VERSION: v1
RESOURCE: ports <[]0bject>
FIELDS:
name#端口名称,如果指定,必须保证name在pod中是唯一的
containerPort#容器要监听的端口(0 hostPort # 容器要在主机上公开的端口,如果设置,主机上只能运行容器的一个副本(一般省略)
hostIP#要将外部端口鄉定到的主机IP(一般省略)
protocol#端口协议。必须是UDP、TCP或SCTP。默认为“TCP”
如图,containerPortx就是容器的端口,可以直接通过podip+端口访问,如果设置了hostPort,那么就会存在端口重复问题,所以一般不设置hostpPort和hostIP.
配置文件可以这样写:
apiVersion: v1
kind: Pod
metadata:
name: pod-ports
namespace: dev
spec:
containers:
- name: nginx
image : nginx:1 17.1
ports:#设置容器暴露的端口列表
- name: nginx-port
containerPort: 80
protocol: TCP
容器中的程序要运行,肯定是要占用一定资源的,比如cpu和内存等,如果不对某个容器的资源做限制,那么它 就可能吃掉大星资源,导致其它容品无法运行。
针对这种情况,kubernetes提供了对内存和Cpu的资源进行配额的 机制,这种机制主要通过resources选项实现,他有两个子选项:
• limity:用于限制运行时容器的最大占用资源,当容器占用资源超过limits时会被终止,并进行重启
• requests:用于设置容器需要的最小资源,如果环境资源不够,容器将无法启动 可以通过上面两个选项设置资源的上下限。
编写一个测试案例,创建pod-resources.yaml
apiVersion: v1
kind: Pod
metadata:
name: pod-resources
namespace: dev
spec:
containers:
- name: nginx
image : nginx:1.17.1
resources:#资源配额
limits: # 限制资源(上限〉
cpu: “2” #CPU限制,单位是core数 可以为整数或小数
memory: "10Gi" #内存限制 ,单位可以为Gi、Mi、G、M
requests:# 请求资源(下限〉
cpu: “1” #CPU限制,单位是core数
memory: "10Mi" #内存限制
我们一般将pod对象从创建至终的这段时间范国称为pod的生命周期,它主要包含下面的过程:
• pod创建过程
• 运行初始化容器 (init container)过程
• 运行主容器 (main container)过程
• 容器启动后钩子函数 (post start)、容器终止前钩子函数 (pre stop) 。
• 容器的存活性探测函数 (liveness probe)、就緒性探测函数(readiness probe)
• pod终止过程
用图解释上面的描述
在整个生命周期中,Pod会出现5种状态(相位),分别如下:
• 挂起 (Pending):apiserver已经创建了pod资源对象,但它尚末被调度完成或者仍处于下载镜像的过程中
• 运行中(Running):pod己经被调度至某节点,并且所有容器都已经被kubelet创建完成
• 成功(Succeeded):pod中的所有容器都已经成功终止并且不会被重启
• 失败(Failed):所有容器都已经終止,但至少有一个容器终止失败,即容器返回了非0值的退出状态
• 未知(Unknown):apiserver无法正常获取到pod对象的状态信息,通常由网络通信失败所导致
pod的创建过程
- 用户通过kubect或其他api客户端提交需要创建的pod信息给apiserver
- apiserver开始生成pod对象的信息,并将信息存入etcd,然后返回确认信息至客
- apiserver开始反映etcd中的pod对象的变化,其它组件使用watch机制来跟踪检查apiserver上的变动
- scheduler发现有新的pod对象要创建,开始为Pod分配主机并将结果信息更新至apiServer
- node节点上的kubelet发现有pod调度过来,尝试调用docker启动容器,并将结果回送至apiServer
- apiserver将接收到的pod状态信息存入etcd中
pod的终止过程
- 用户向apiserver发送删除pod对象的命令
- apiservcer中的pod对象信息会随着时间的推移而更新,在宽限期内(默认30s),pod被视为dead
- 将pod标记为terminating状态
- kubelet在监控到pod对象转为terminating状态的同时启动pod关闭过程
- 端点控制器监控到pod对象的关闭行为时将其从所有匹配到此端点的service资源的端点列表中移除
- 如果当前pod对象定义了preStop钩子处理器,则在其标记为terminating后即会以同步的方式启动执行
- pod对象中的容器进程收到停止信号
- 宽限期结束后,若pod中还存在仍在运行的进程,那么pod对象会收到立即終止的信号
- kubelet请求apiserver将此pod资源的宽限期设置为0从而完成删除操作,此时pod对于用户己不可见
初始化容器是在pod的主容器启动之前要运行的容器,主要是做一些主容器的前置工作,它具有两大特征:
1.初始化容器必须运行完成直至结束,若某初始化容器运行失败,那么kubernetes需要重启它直到成功完成
2. 初始化容品必须按照定义的顺序执行,当旦仅当前一个成功之后,后面的一个才能运行 初始化容路有很多的应用场景,下面列出的是晨常见的几个:
• 提供主容器镜像中不具备的工具程序或自定义代码
• 初始化容器要先于应用容器串行启动并运行完成,因此可用于延后应用容器的启动直至其依款的条件得到满足
接下来做一个案例,模拟下面这个需求:
假设要以主容器来运行nginx,但是要求在运行nginx之前先要能够连接上mysql和redis所在服务器
为了简化测试,事先规定好mysql (192.168.109.281)和redis (192.168.109.262)服务器的地址
创建pod-initcontainer.yaml,内容如下:
apiversion: v1
kind: Pod
metadata:
name: pod-initcontainer
namespace: dev
spec:
containers:
- name: main-container
image: nginx:1.17.1
ports:
- name: nginx-port
containerPort: 80
initContainers:
- name: test-mysql
image: busybox:1.30
command: ['sh', '-c', 'until ping 192.168.109.201 -c 1 ; do echo waiting for mysql...; sleep 2; done; '] # 只ping一次,如果没有ping成功,就echo,成功了就done
- name: test-redis
image: busybox:1.30
command: ['sh','-C' 'until ping 192.168.109.202 -c 1 ; do echo waiting for reids...; sleep 2; done; ']
使用命令创建好后,查看pod状态,发现没有启动成功这是因为网卡上不存在上面两个地址,初始化容器没有运行成功,主容器就不会允许,那么我们可以给网卡上添加两个地址,再看看
[root@master ~]# ifconfig ens33:1 192.168.109.201 netmask 255.255.255.0 up
[root@master ~]# ifconfig ens33:2 192.168.109.202 netmask 255.255.255.0 up
kubernetes在主容器的启动之后和停止之前提供了两个钩子函数:
post start:容器创建之后执行,如果失败了会重启容器 post
stop:容器终止之前执行,执行完成之后容器将成功终止,在其完成之前会阻塞删除容器的操作
钩子处理器支持使用下面三种方式定义动作:
Exec命令:在容器内执行一次命令
lifecycle:
postStart:
exec:
command:
- cat
- /tmp/healthy
HTTPGet:在当前容器中向某url发起get请求
lifecycle:
postStart:
httpGet:
path : / #URI地址
port: 80 #端口号 I
host : 192.1681109.100 #主机地址
scheme: HTTP #支持的协议,http或者https
TCPSocket:在当前容器尝试访问指定的socket
lifecycle:
postStart:
tcpSocket:
port:8080
配置文件编写
apiVersion: v1
kind: Pod
metadata:
name: pod-hook-exec
namespace: dev
spec:
containers:
name: main-container
image: nginx:1.17.1
ports:
name: nginx-port
containerPort: 80
lifecycle:
postStart:
exec:# 在容器启动的时候执行 个命令,修改掉nginx的默认首页内容
command: ["/bin/sh" ,"-C" ,'echo poststart. . . > /usr/share/nginx/html/index.html ;]
preStop:
exec:# 在容器停止之前停止nginx服务
command: ["/usr/sbin/nginx", "-s", "quit" ]
容器探测用于检测容器中的应用实例是否正常工作,是保障业务可用性的一种传统机制。如果经过探测,实例 的状态不符合预期,那么kubernetes就会把该问题实例"摘除",不承担业务流量。kubernetes提供了两种探针来 实现容器探测,分别是:
liveness probes:存活性探针,用于检测应用实例当前是否处于正常运行状态,如果不是,k8s会重启容器
readiness probes:就緒性探针,用于检测应用实例当前是否可以接收清求,如果不能,k8s不会转发流量
livenessProbe决定是否重启容器,readinessProbe 决定是否将请求转发给容器。
上面两种探针目前均支持三种探测方式:
Exec命令:在容器内执行一次命令,如果命令执行的退出码为0,则认为程序正常,否则不正常
livenessProbe:
exec:
command:
- cat
- /tmp/healthy
TCPSocket:将会尝试访问一个用户容器的端口,如果能够建立这条连接,则认为程序正常,否则不正常
livenessProbe:
tcpSocket:
port:8080
HTTPGet:调用容器内Web应用的URL,如果返回的状态码在200和399之间,则认为程序正常,否则不正常
livenessProbe:
httpGet:
path : / #URI地址
port: 80 #端口号 I
host : 127.0.0.1 #主机地址
scheme: HTTP #支持的协议,http或者https
案例一:
apiVersion: v1
kind: Pod
metadata:
name: pod-liveness-exec
namespace: dev
spec:
containers:
- name: nginx
image: nginx:1.17.1
ports:
- name: nginx-port
containerPort: 80
livenessProbe:
exec:
command: [“/bin/cat", "/tmp/he11o.txt"]. #执行一个查看文件的命令
案例二:
apiVersion: v1
kind: Pod
metadata:
name: pod-liveness-exec
namespace: dev
spec:
containers:
- name: nginx
image: nginx:1.17.1
ports:
- name: nginx-port
containerPort: 80
livenessProbe:
tcpsocket:
port:8080 # 尝试访问8080
案例三:
apiVersion: v1
kind: Pod
metadata:
name: pod-liveness-exec
namespace: dev
spec:
containers:
- name: nginx
image: nginx:1.17.1
ports:
- name: nginx-port
containerPort: 80
livenessProbe:
httpGet:
path : / #URI地址
port: 80 #端口号 I
host : 127.0.0.1 #主机地址
scheme: HTTP #支持的协议,http或者https
至此,己经使用livenessProbe演示了三种探测方式,但是查看livenessProbe的子属性,会发现除了这三种方 式,还有一些其他的配置,在这里一并解释下:
[# kubectl explain pod.spec.containers.livenessProbe
FIELDS:
exec
tepSocket\
httpGet
initialDelaySeconds# 容器启动后等待多少秒执行第一次探测
timeoutSeconds#探测超时时间。默认1秒,最小秒
periodSeconds#执行探测的頻率。默认是1日秒,最小1秒
failureThreshold# ,连续探测失败多少次才该认定为失败。默认是3。最小值是1
successThreshold并连续探测成功多少次才被认定为成功。默认是1
一旦容器探测出现了问题,kubernetes就会对容器所在的Pod进行重启,其实这是由pod的重启 策略决定的,pod的重启策略有 3种,分别如下:
• Always:容器失效时,自动重启该容器,这也是默认值, I
• OnFailure:容器终止运行目退出码不为0时重启 •
• Never:不论状态为何,都不重启该容器
重启策略适用于pod对象中的所有容器,首次需要重启的容器,将在其需要时立即进行重启,随后再次需要重 启的操作将由kubelet延迟一段时间后进行(为了保证资源不一直在重启上面),且反复的重启操作的延迟时长以此为105、 205、405、80s、160s和300s,300s是晨大延迟时长。
创建pod-restartpolicy.yaml:
apiVersion: v1
kind: Pod
metadata:
name: pod-liveness-exec
namespace: dev
spec:
containers:
- name: nginx
image: nginx:1.17.1
ports:
- name: nginx-port
containerPort: 80
livenessProbe:
httpGet:
path : /hello #访问nginx上面的hello地址
port: 80 #端口号 I
scheme: HTTP #支持的协议,http或者https
restartpolicy: Never
在默认情况下,—个Pod在哪个Node节点上运行,是由Scheduler组件采用相应的算法计算出来的,这个过程 是不受人工控制的。但是在实际使用中,这并不满足的需求,因为很多情况下,我们想控制某些Pod到达某些节点 上,那么应该怎么做呢?这就要求了解kubernetes对Pod的调度规则
kubernetes提供了四大类调度方式
• 自动调度:运行在哪个节点上完全由Scheduler经过一系列的算法计算得出
• 定向调度:NodeName、Nodeselector
• 亲和性调度:NodeAffinity、PodAffinity、 PodAntiAffinity
• 污点(容忍)调度:Taints、 Toleration
定向调度,指的是利用在pod上声明nodeName或者nodeSelector。以此将Pod调度到期望的node节点上。注 意,这里的调度是强制的,这就意味着即使要调度的目标Node不存在,也会向上面进行调度,只不过pod运行失 败而己。
NodeName用于强制约束将Pod调度到指定的Name的Node节点上。这种方式,其实是直接跳过Scheduler的调度逻辑,直接写入PodList列表。
测试案例:pod-node.ymal
apiVersion: v1
kind: Pod
metadata:
name: pod-nodename
namespace: dev
spec:
containers:
- name: nginx
image: nginx: 1.17 .1
nodeName: node1 # 指定调度到node1节点上
创建该pod,就可以看到调度到了指定的node1上。
用于将pog调度到添加了指定标签的node节点上。它是通过kubernetes的label-selector机制实 现的,也就是说,在pod创建之前,会由scheduler使用MatchNodeSelector调度策路进行label匹配,找出目标 node,然后将pod调度到目标节点,该匹配规则是强制约束。
测试:
1.首先分别为node节点添加标签
kubectl lable nodes node1 nodeenv= pro
kubectl lable nodes node1 nodeenv= dev
2.编写yml
apiVersion: v1
kind: Pod
metadata:
name: pod-nodeselector
namespace: dev
spec:
containers:
- name: nginx
image: nginx: 1.17 .1
nodeSelector:
nodeenv: pro # 指定调度标签是nodeenv= pro的node节点上
3.创建该pod,就可以看到调度到了指定的node1上
上面两种定向调度的方式,使用起来非第方便,但是也有一定的问题,那就是如果没有满足条件的
Node,那么Pod将不会被运行,即使在集群中还有可用Node列表也不行,这就限制了它的使用场暴。
基于上面的问题,kubernetes还提供了一种亲和性调度 (Affinisy)。它在NodeSelector的基础之上的进行了扩展,可以通过配置的形式,实现优先选择满足条件的Node进行调度,如果没有,也可以调度到不满足条件的节 点上,使调度更加灵活。
Affinity主要分为三类:
nodeAffinity(node亲和性):以node为目标,解决pod可以调庭到哪些node的问题
podAffinity(pod亲和性):以pod为目标,解决pod可以和哪些己存在的pod部署在同一个拓扑域中的问题
podAntiAffinity(pod反亲和性):以pod为目标,解决pod不能和哪些已存在pod部署在同 一个拓扑域中的问题
关于亲和性(反亲和性)使用场景的说明:
亲和性:如果两个应用频繁交互,那就有必要利用亲和性让两个应用的尽可能的靠近,这样可以減少因网络通信而带来的性能损耗。
反亲和性:当应用的采用多副本部署时,有必要采用反亲和性让各个应用实例打散分布在各 个node上,这样 可以提高服务的高可用性
pod.spec.affinity.nodeAffinity
requiredDuringSchedulingIgnoredDuringExecution # Node节点必须满足指定的所有规则才可以,相当于硬限制
nodeselectortorms #节点选择列表。
matchfields #按节点字段列出的节点选择器要求列表
matchExpressions #按节点标签列出的节点选择器要求列表(推荐)
key #键
values #值
operator #关系符 支持Exists. DoesNotExist, In, NotIn, Gt, Lt
preferredDuringschedulingIgnoredDuringExecution #优先调度到满足指定的规则的Node,相当于软限制(倾向),匹配不到就调度到其他节点上
preference #一个节点选择器项,与相应的权重相关联
matchFields #按节点字段列出的节点选择器要求列装
matchExpressions #按节点标签列出的节点选择器要求列表(推荐)
key #键
values #值
operator #关系符 支持In, NotIn. Exists, DoesNotExist, Gt, Lt
weight 倾向权重,在范国1-100内。
关系符使用说明:
-matchExpressions:
- key: nodeenv #匹配存在标签的key为nodeenv的节点
operator: Exists
- key: nodeenv
operator: In values: ["xxx". "yyy"] #匹配标签的key为nodeenv,且value为xxx,或者yyy的节点
- key: nodeenv
operator: Gt values : “xxx“ #匹配标签的key为nodeenv,且value大于xxx的节点
案例一:requiredDuringSchedulingIgnoredDuringExecution
apiVersion: vl
kind: Pod
metadata:
name: pod-nodeaffinity-required
namespace: dev
spec:
containers:
- name: nginx
image: nginx :1.17.1
affinity: #亲和性设置
nodeAffinity:#设置node亲和性
requiredDuringSchedulingIgnoredDuringExecution:#硬限制
nodeSelectorTerms:
- matchExpressions:# 匹配env的值在[“xxx",“yyy"]中的标签
- key: nodeenv
operator: In
values: ["pro" , "yyy" ]
案例二:preferredDuringschedulingIgnoredDuringExecution
apiVersion: vl
kind: Pod
metadata:
name: pod-nodeaffinity-required
namespace: dev
spec:
containers:
- name: nginx
image: nginx :1.17.1
affinity: #亲和性设置
nodeAffinity:#设置node亲和性
preferredDuringSchedulingIgnoredDuringExecution:#软限制
- weight: 1
preference:
matchExpressions:# 匹配env的值在[“xxx”,“yyy"]中的标签(当前环境没有)
- key: nodeenv
operator: In
values: | "xxx","yyy"]
NodeAffinity规则设置的注意事项:
1.如果同时定义 了nodeselector和nodeAffinity,那么必须两个条件都得到满足,Pod才能运行在指定的Node上
2.如果nodeAffinity指定了多个nodeSelectorTerms,那么只需要其中一个能够匹配成功即可
3.如果一个nodeselectorTerms中有多个matchExpressions,则一个节点必须满足所有的才能匹配成功
4.如果一个pod所在的Node在Pod运行期间其标签发生了改变,不再符合该Pod的节点亲和性需求,则系统将忽略此变化,也就是说:已经调度的pod,不会受node标签的变化影响
PodAffinity主要实现以一个运行的Pod为参照,让新创建的Pod跟参照pod在一个拓扑域中的功能。
首先来看一下 PodAffinity 的可配置项:
pod.spec.affinity.podAffinity
namespaces # 指定参照pod的namespace,不指定的话,就是默认同个命名空间内的pod做参考
topologyKey #指定调度作用域
labelSelector #标签迭择器
matchExpressions #按节点标签列出的节点选择器要求列表(推荐)
key #键
values #值
operator #关系符 支持In, NotIn, Exists, DoesNotExist.
matchlabels #指多个matchExpressions映射的内容
preferredDuringschedulingIgnoredDuringExecution #软限制
podAffinityTerm #选项
namespaces
topologyKey
labelSelector
matchExpressions
key #键
values #值
operator
matchlabels
weight #倾向权重,在范國1-100
topologyKey用于指定调度时作用城,例如:
如果指定为kubernetes. io/hostname,那就是 Node节点为区分范国
如果指定为beta.kubernetes.io/os.贝 Node节点的操作系统类型来区分
案例:requiredDuringSchedulingIgnoredDuringExecution
1.创建一个参照pod,并运行起来
apiVersion: v1
kind: Pod
metadata:
name: pod-podaffinity-target
namespace: dev
labels:
podenv:pro#设置标签
spec:
containers:
- name: nginx
image: nginx :1.17.1
nodeName: node1 # 将目标pod名确指定到node1上
2.创建新的pod
apiversion: v1
kind: Pod
metadata:
name: pod-podaffinity-required
namespace: dev
spec:
containers:
- name: nginx
image : nginx: 1.17.1
affinity: #亲和性设置
podAffinity:#设置pod亲和性
requiredDur ingSchedulingIgnoredDuringExecution:#硬限制
- labelSelector:
matchExpressions:# 匹配env的值在[“xxx”,"yyy"]中的标签
- key: podenv
operator: In
values: ["xxx", "yyy"]
topologyKey:kubernetes.i0/hostname
上面配置表达的意思是:新Pod必须要与拥有标签podenv=xxx或者podenv=yyy的pod在同一Node上,显然现 在没有这样pod,接下来,运行测试一下
调度失败,查看详情会发现有错误:
就是让新建的pod和参照pod不在同一个区域中
apiVersion: v1
kind: Pod
metadata:
name: pod-podantiaffinity-required
namespace: dev
spec:
containers:
name: nginx
image: nginx:1.17.1
affinity: #亲和性设置
podAntiAffinity:#设置pod亲和性
requiredDuringschedulingIgnoredDuringExecution:#硬限制
- labelSelector:
matchExpressions:# 匹配podenv的值在["pro"]中的标签
- key : podenv
operator: In
values: ["pro"]
topologyKey:kubernetes.10/hostname
上面配置表达的意思是:新Pod必须要与拥有标签podenv=pro的pod不在同— Node上。
前面的调度方式都是站在Pod的角度上,通过在Pod上添加属性,来确定Pod是否要调度到指定的Node 上,其 实我们也可以站在Node的角庭上,通过在Node 上添加污点属性,来决定是否允许Pod调度过来。
Node被设置上污点之后就和Pod之间存在了一种相斥的关系,进而拒绝Pod调度进来,甚至可以将已经存在的 Pod驱逐出去,
污点的格式为:key=value:effect,key和value是污点的标签,effedt描述污点的作用,支持如下三个选项:
PreferNoSchedule: kubernetes将尽量避免把Pod调度到具有该污点的Node上,除非没有其他节点可调度
NoSchedule: kubernetes将不会把Pod调度到具有该污点的Node 上,但不会影响当前Node上己存在的Pod
NoExecute: kubernetes将不会把Pod调度到具有该污点的Node上,同时也会将Node上己存在的Pod驱离
使用kubectl设置和去除污点的命令示例如下:
#设置污点
kubect1 taint nodes node1 key=-value:effect
# 去除污点
kubectl taint nodes nodel key: effect-
# 去除所有污点
kubectl taint nodes nodel key-
接下来,演示下污点的效果:
# 为node1设置污点(PreferNoSchedule)
kubectl taint nodes node1 tag=heima:PreferNoSchedule
# 创建pod1
Kubectl run taint1 --image=nginx:1.17.1 -n dev
#查看pod,运行成功
kubectl get pods -n dev -o wide
# 取消污点PreferNoSchedule,创建NoSchedule污点
kubectl taint nodes node1 tag: PreferNoSchedule-
kubectl taint nodes node1 tag-heima:NoSchedule
# 创建pod2
Kubectl run taint1 --image=nginx:1.17.1 -n dev
kubectl get pods -n dev -o wide # 可以看到失败了
# 为node1设置污点(职消NoSchedule,设置NoExecute)
kubectl taint nodes node1 tag:NoSchedule-
kubectl taint nodes node1 tag=heima: NoExecute
# 创建pod3
kubectl run taint3 --image=nginx:1.17.1 -n dev
kubectl get pods -n dev -o wide # 可以看到三个pod都失败了
小提示: 使用kubeadn搭建的集群,默认就会给master节点添加一个污点标记,所以pod就不会调度到master节点上
上面介绍了污点的作用,可以在node 上添加污点用于拒绝pod调度上来,但是如果就是想将—个pod调度到一个有污点的node上去,这时候应该怎么做呢?这就要使用到容忍。
污点就是拒绝,容忍就是忽路,Node通过污点拒绝pod调度上去,Pod通过容忍忽略拒绝
下面先通过一个案例看下效果:
创建pod-toleration.yaml
apiVersion: v1
kind: Pod
metadata:
name: pod-toleration
namespace: dev
spec:
containers:
name: nginx
image: nginx:1.17.1
tolerations: # 添加容忍
- key: "tag" # 要容忍的污点的key
operator:"Equal" # 操作符
value: "heima" #容忍的污点的value
effect: "NoExecute" #添加容忍的规则,这里必须和标记的污点规则相同
查看容忍的详细解释
kubect explain pod. spec. tolerations
FIELDS:
key # 对应者要容忍的污点的键,空意味着匹配所有的键
value # 对应着要容忍的污点的值
operator # key-value的运算符,支持Equal和Exists(點认)
effect # 对应污点的effect,空意味着匹配所有影响
tolerationSeconds # 容忍时间,当effect为NoExecute时生效,表示pod在Node 上的停留时间。也就是说允许老的pod可以停留的时间