k8s资源控制(污点和容忍)

文章目录

  • 一: 污点
    • 1.1 污点的作用
    • 1.2 污点的组成
    • 1.3 设置,查看,去除污点
    • 1.4 示例
  • 二:容忍
    • 2.1 容忍的作用
    • 2.2 示例
      • 2.2.1 将两个节点都设置污点
      • 2.2.2 在pod上配置容忍
    • 2.3 注意事项
    • 2.4 node更新时对pod的操作
  • 三: Pod启动阶段
    • 3.1 Pod过程的步骤
    • 3.2 Pod启动的5种状态
  • 四: 故障排除步骤
  • 五:对节点执行维护操作

一: 污点

1.1 污点的作用

节点亲和性,是Pod的一种属性(偏好或硬性要求) ,它使Pod被吸引到一类特定的节点。Taint则相反,它使节点能够排斥一类特定的PodTaint和Toleration相互配合,可以用来避免Pod被分配到不合适的节点上。每个节点上都可以应用一个或多个taint

,这表示对于那些不能容忍这些taint的Pod,是不会被该节点接受的。如果将toleration应用于Pod上,则表示这些Pod

可以(但不一定)被调度到具有匹配taint的节点上。

使用kubectl taint命令可以给某个Node节点设置污点, Node被设置上污点之后就和Pod之间存在了一种相斥的关系,可以让Node拒绝Pod的调度执行,甚至将Node已经存在的Pod驱逐出去。

1.2 污点的组成

污点的组成格式如下:key-value:effect

每个污点有一个key和value作为污点的标签,其中value可以为空, effect描述污点的作用。

当前taint effect支持如下三个选项:

  • NoSchedule:表示k8s将不会将Pod调度到具有该污点的Node上
  • PreferNoschedule:表示k8s将尽量避免将Pod调度到具有该污点的Node上
  • NoExecute:表示k8s将不会将Pod调度到具有该污点的Node上,同时会将Node上已经存在的Pod驱逐出去
[root@master ~]# kubectl  describe  nodes  master  | grep -i 'taints'
Taints:             node-role.kubernetes.io/master:NoSchedule

k8s资源控制(污点和容忍)_第1张图片

1.3 设置,查看,去除污点

#为node01节点设置污点 key1=value1:NoSchedule.  NoSchedule便是pod不调度到这个节点
[root@master ~]# kubectl  taint  nodes node01 key1=value1:NoSchedule
node/node01 tainted

#通过describe 查看节点详细信息查看污点,并不区分大小写过滤 ‘key'
[root@master ~]# kubectl  describe node node01 | grep -i 'key1'
Taints:             key1=value1:NoSchedule
[root@master ~]# 
#删除node01的污点key1:NoSchedule
[root@master ~]# kubectl  taint  node node01 key1:NoSchedule-
node/node01 untainted
[root@master ~]# kubectl  describe node node01 | grep -i 'key1'

k8s资源控制(污点和容忍)_第2张图片

1.4 示例

[root@master demo]# kubectl  get pods -o wide
NAME      READY   STATUS    RESTARTS   AGE   IP             NODE     NOMINATED NODE   READINESS GATES
myapp01   1/1     Running   0          29s   10.244.1.143   node01   <none>           <none>
myapp02   1/1     Running   0          17s   10.244.2.110   node02   <none>           <none>
myapp03   1/1     Running   0          9s    10.244.1.144   node01   <none>           <none>
[root@master demo]# 

#设置node01节点,不允许将pod调度到上面,同时还会驱逐该节点上的pod
[root@master demo]# kubectl  taint  node node01 check=mycheck:NoExecute
node/node01 tainted

#node01节点上的pod被驱逐
[root@master demo]# kubectl  get pods -o wide
NAME      READY   STATUS    RESTARTS   AGE   IP             NODE     NOMINATED NODE   READINESS GATES
myapp02   1/1     Running   0          84s   10.244.2.110   node02   <none>           <none>

注意:如果是Deployment或者StateFulSet资源类型,为了未出副本数量,则会在其他的node上创建新的pod

k8s资源控制(污点和容忍)_第3张图片

二:容忍

2.1 容忍的作用

容忍(Tolerations)

设置了污点的Node将根据taint的effect : Noschedule, PreferNoschedule, NoExecute和Pod之间产生互斥的关系, Pod将在一定程度上不会被调度到Node上。但我们可以在Pod上设置容忍(Tolerations) ,意思是设置了容忍的Pod

将可以容忍污点的存在,可以被调度到存在污点的Node上。

2.2 示例

2.2.1 将两个节点都设置污点

#将node02也打上污点NoExecute。node01和node02都有此污点
[root@master demo]# kubectl  taint  node node02 check=mycheck:NoExecute
node/node02 tainted
[root@master demo]# vim pod3.yaml 
apiVersion: v1
kind: Pod
metadata:
  name: myapp01
  labels:
    app: myapp01
spec:
  containers:
  - name: with-node-affinity
    image: soscscs/myapp:v1
[root@master demo]# kubectl  apply  -f pod3.yaml 
pod/myapp01 created

#此时,两个节点都设置了NoExecute,所以,pod无法调度
root@master demo]# kubectl  get pods -o wide
NAME      READY   STATUS    RESTARTS   AGE   IP       NODE     NOMINATED NODE   READINESS GATES
myapp01   0/1     Pending   0          23s   <none>   <none>   <none>           <none>

image-20211109164845854

2.2.2 在pod上配置容忍

[root@master demo]# vim pod3.yaml
apiVersion: v1
kind: Pod
metadata:
  name: myapp01
  labels:
    app: myapp01
spec:
  containers:
  - name: with-node-affinity
    image: soscscs/myapp:v1
  tolerations:
  - key: "check"
    operator: "Equal"
    value: "mycheck"
    effect: "NoExecute"
    tolerationSeconds: 3600


#其中的 key、vaule、effect 都要与 Node 上设置的 taint 保持一致
#operator 的值为 Exists 将会忽略 value 值,即存在即可
#tolerationSeconds 用于描述当 Pod 需要被驱逐时可以在 Pod 上继续保留运行的时间
#如果不设置tolerationSeconds,则pod将不限时
#在配置了pod的容忍后,pod的状态变为了running
[root@master demo]# kubectl  get pods  -o wide
NAME      READY   STATUS    RESTARTS   AGE     IP             NODE     NOMINATED NODE   READINESS GATES
myapp01   1/1     Running   0          6m18s   10.244.2.111   node02   <none>           <none>

image-20211109165937638

2.3 注意事项

#当不指定 key 值时,表示容忍所有的污点 key
  tolerations:
  - operator: "Exists"
  
#当不指定 effect 值时,表示容忍所有的污点作用
  tolerations:
  - key: "key"
    operator: "Exists"

#有多个 Master 存在时,防止资源浪费,可以如下设置
kubectl taint nodes Master-Name node-role.kubernetes.io/master=:PreferNoSchedule

2.4 node更新时对pod的操作

#如果某个 Node 更新升级系统组件,为了防止业务长时间中断,可以先在该 Node 设置 NoExecute 污点,把该 Node 上的 Pod 都驱逐出去
kubectl taint nodes node01 check=mycheck:NoExecute

#此时如果别的 Node 资源不够用,可临时给 Master 设置 PreferNoSchedule 污点,让 Pod 可在 Master 上临时创建
kubectl taint nodes master node-role.kubernetes.io/master=:PreferNoSchedule

#待所有 Node 的更新操作都完成后,再去除污点
kubectl taint nodes node01 check=mycheck:NoExecute-

三: Pod启动阶段

3.1 Pod过程的步骤

Pod 创建完之后,一直到持久运行起来,中间有很多步骤,也就有很多出错的可能,因此会有很多不同的状态。
一般来说,pod 这个过程包含以下几个步骤:

  1. 调度到某台 node 上。kubernetes 根据一定的优先级算法选择一台 node 节点将其作为 Pod 运行的 node
  2. 拉取镜像
  3. 挂载存储配置等
  4. 运行起来。如果有健康检查,会根据检查的结果来设置其状态。

3.2 Pod启动的5种状态

phase 的可能状态有:
●Pending:表示APIServer创建了Pod资源对象并已经存入了etcd中,但是它并未被调度完成(比如还没有调度到某台node上),或者仍然处于从仓库下载镜像的过程中。

●Running:Pod已经被调度到某节点之上,并且Pod中所有容器都已经被kubelet创建。至少有一个容器正在运行,或者正处于启动或者重启状态(也就是说Running状态下的Pod不一定能被正常访问)。

●Succeeded:有些pod不是长久运行的,比如job、cronjob,一段时间后Pod中的所有容器都被成功终止,并且不会再重启。需要反馈任务执行的结果。

●Failed:Pod中的所有容器都已终止了,并且至少有一个容器是因为失败终止。也就是说,容器以非0状态退出或者被系统终止,比如 command 写的有问题。

●Unknown:因为某些原因无法取得 Pod 的状态,通常是因为与 Pod 所在主机通信失败。

四: 故障排除步骤

  1. 查看Pod事件
  • kubectl describe TYPE NAME_PREFIX
  1. 查看Pod日志(Failed状态下)
  • kubectl logs [-c Container_NAME]
  1. 进入Pod(状态为running,但是服务没有提供)
  • kubectl exec –it bash
  1. 查看集群信息
  • kubectl get nodes
  1. 发现集群状态正常
  • kubectl cluster-info
  1. 查看kubelet日志发现
  • journalctl -xefu kubelet

五:对节点执行维护操作

kubectl get nodes

//将 Node 标记为不可调度的状态,这样就不会让新创建的 Pod 在此 Node 上运行
kubectl cordon  		 #该node将会变为SchedulingDisabled状态

//kubectl drain 可以让 Node 节点开始释放所有 pod,并且不接收新的 pod 进程。drain 本意排水,意思是将出问题的 Node 下的 Pod 转移到其它 Node 下运行
kubectl drain  --ignore-daemonsets --delete-local-data --force

--ignore-daemonsets:无视 DaemonSet 管理下的 Pod。
--delete-local-data:如果有 mount local volume 的 pod,会强制杀掉该 pod。
--force:强制释放不是控制器管理的 Pod,例如 kube-proxy。

注:执行 drain 命令,会自动做了两件事情:
(1)设定此 node 为不可调度状态(cordon)
(2)evict(驱逐)了 Pod

//kubectl uncordon 将 Node 标记为可调度的状态
kubectl uncordon 

如果node的标记为 cordon ,则经过scheduler调度的pod,无法调度到那个节点。
而使用nodeName 进行指定,则跳过了scheduler 调度过程,因此不会受到cordon的影响 

你可能感兴趣的:(Docker技术集群与应用,容器)