5.k8s Pod详解

292 阅读27分钟

1. Pod介绍

1.1 Pod结构

image-20200407121501907
每个Pod中都可以包含一至多个容器,容器分为两类:

  • 用户程序所在的容器,数量可多可少
  • Pause容器,每个Pod都有的根容器,它的作用有两个:
    • 以它为依据,评估整个Pod的健康状态
    • 可以在根容器上设置Ip地址,其它容器都使用此Ip(Pod IP),以实现Pod内部的网路通信

这里是Pod内部的通讯,Pod间的通讯采用虚拟二层网络技术来实现,当前环境用的是Flannel

1.2 Pod定义

下面是Pod的资源清单:

apiVersion: v1     #必选,版本号,例如v1
kind: Pod         #必选,资源类型,例如 Pod
metadata:         #必选,元数据
  name: string     #必选,Pod名称
  namespace: string  #Pod所属的命名空间,默认为"default"
  labels:           #自定义标签列表
    - name: string                 
spec:  #必选,Pod中容器的详细定义
  containers:  #必选,Pod中容器列表
  - name: string   #必选,容器名称
    image: string  #必选,容器的镜像名称
    imagePullPolicy: [ Always|Never|IfNotPresent ]  #获取镜像的策略 
    command: [string]   #容器的启动命令列表,如不指定,使用打包时使用的启动命令
    args: [string]      #容器的启动命令参数列表
    workingDir: string  #容器的工作目录
    volumeMounts:       #挂载到容器内部的存储卷配置
    - name: string      #引用pod定义的共享存储卷的名称,需用volumes[]部分定义的的卷名
      mountPath: string #存储卷在容器内mount的绝对路径,应少于512字符
      readOnly: boolean #是否为只读模式
    ports: #需要暴露的端口列表
    - name: string        #端口的名称
      containerPort: int  #容器需要监听的端口号
      hostPort: int       #容器所在主机需要监听的端口号,默认与Container相同
      protocol: string    #端口协议,支持TCP和UDP,默认TCP
    env:   #容器运行前需设置的环境变量列表
    - name: string  #环境变量名称
      value: string #环境变量的值
    resources: #资源限制和请求的设置
      limits:  #资源限制的设置
        cpu: string     #Cpu的限制,单位为core数,将用于docker run --cpu-shares参数
        memory: string  #内存限制,单位可以为Mib/Gib,将用于docker run --memory参数
      requests: #资源请求的设置
        cpu: string    #Cpu请求,容器启动的初始可用数量
        memory: string #内存请求,容器启动的初始可用数量
    lifecycle: #生命周期钩子
        postStart: #容器启动后立即执行此钩子,如果执行失败,会根据重启策略进行重启
        preStop: #容器终止前执行此钩子,无论结果如何,容器都会终止
    livenessProbe:  #对Pod内各容器健康检查的设置,当探测无响应几次后将自动重启该容器
      exec:         #对Pod容器内检查方式设置为exec方式
        command: [string]  #exec方式需要制定的命令或脚本
      httpGet:       #对Pod内个容器健康检查方法设置为HttpGet,需要制定Path、port
        path: string
        port: number
        host: string
        scheme: string
        HttpHeaders:
        - name: string
          value: string
      tcpSocket:     #对Pod内个容器健康检查方式设置为tcpSocket方式
         port: number
       initialDelaySeconds: 0       #容器启动完成后首次探测的时间,单位为秒
       timeoutSeconds: 0          #对容器健康检查探测等待响应的超时时间,单位秒,默认1秒
       periodSeconds: 0           #对容器监控检查的定期探测时间设置,单位秒,默认10秒一次
       successThreshold: 0
       failureThreshold: 0
       securityContext:
         privileged: false
  restartPolicy: [Always | Never | OnFailure]  #Pod的重启策略
  nodeName: <string> #设置NodeName表示将该Pod调度到指定到名称的node节点上
  nodeSelector: obeject #设置NodeSelector表示将该Pod调度到包含这个label的node上
  imagePullSecrets: #Pull镜像时使用的secret名称,以key:secretkey格式指定
  - name: string
  hostNetwork: false   #是否使用主机网络模式,默认为false,如果设置为true,表示使用宿主机网络
  volumes:   #在该pod上定义共享存储卷列表
  - name: string    #共享存储卷名称 (volumes类型有很多种)
    emptyDir: {}       #类型为emtyDir的存储卷,与Pod同生命周期的一个临时目录。为空值
    hostPath: string   #类型为hostPath的存储卷,表示挂载Pod所在宿主机的目录
      path: string                #Pod所在宿主机的目录,将被用于同期中mount的目录
    secret:          #类型为secret的存储卷,挂载集群与定义的secret对象到容器内部
      scretname: string  
      items:     
      - key: string
        path: string
    configMap:         #类型为configMap的存储卷,挂载预定义的configMap对象到容器内部
      name: string
      items:
      - key: string
        path: string
#小提示:
#   在这里,可通过一个命令来查看每种资源的可配置项
#   kubectl explain 资源类型         查看某种资源可以配置的一级属性
#   kubectl explain 资源类型.属性     查看属性的子属性
[root@k8s-master01 ~]# kubectl explain pod
KIND:     Pod
VERSION:  v1
FIELDS:
   apiVersion   <string>
   kind <string>
   metadata     <Object>
   spec <Object>
   status       <Object>

[root@k8s-master ~]# kubectl explain pod.metadata
KIND:     Pod
VERSION:  v1
RESOURCE: metadata <Object>
FIELDS:
   annotations  <map[string]string>
   clusterName  <string>
   creationTimestamp    <string>
   deletionGracePeriodSeconds   <integer>
   deletionTimestamp    <string>
   finalizers   <[]string>
   generateName <string>
   generation   <integer>
   labels       <map[string]string>
   managedFields        <[]Object>
   name <string>
   namespace    <string>
   ownerReferences      <[]Object>
   resourceVersion      <string>
   selfLink     <string>
   uid  <string>

k8s中基本所有资源的一级属性都一样,主要包含5部分:

  • apiVersion:版本,由k8s内部定义,版本号可以用 kubectl api-versions 查询
  • kind:类型,由k8s内部定义,可以用 kubectl api-resources 查询
  • metadata:元数据,主要是资源标识和说明,常用的有name、namespace、labels等
  • spec:描述,配置中最重要的一部分,里面是对各种资源配置的详细描述
  • status:状态信息,里面的内容不需要定义,由k8s自动生成

spec研究的重点,看它的常见子属性:

  • containers <[]Object>:容器列表,用于定义容器的详细信息
  • nodeName:根据nodeName的值将pod调度到指定的Node节点上
  • nodeSelector <map[]>:根据NodeSelector中定义的信息选择将该Pod调度到包含这些label的Node 上
  • hostNetwork 是否使用主机网络模式,默认为false,如果设置为true,表示使用宿主机网络
  • volumes <[]Object> 存储卷,用于定义Pod上面挂载的存储信息
  • restartPolicy 重启策略,Pod在遇到故障时的处理策略

2. Pod配置

本小节主要来研究pod.spec.containers属性,这也是pod配置中最关键的一项。

[root@k8s-master ~]# kubectl explain pod.spec.containers
KIND:     Pod
VERSION:  v1
RESOURCE: containers <[]Object>   # 数组,代表可以有多个容器
FIELDS:
   name  <string>     # 容器名称
   image <string>     # 容器需要的镜像地址
   imagePullPolicy  <string> # 镜像拉取策略 
   command  <[]string> # 容器的启动命令列表,如不指定,使用打包时使用的启动命令
   args     <[]string> # 容器的启动命令需要的参数列表
   env      <[]Object> # 容器环境变量的配置
   ports    <[]Object>     # 容器需要暴露的端口号列表
   resources <Object>      # 资源限制和资源请求的设置

2.1 基本配置

创建pod-base.yaml文件,内容如下:

apiVersion: v1
kind: Pod
metadata:
  name: pod-base
  namespace: dev
  labels:
    user: lfd
spec:
# 一个nginx容器和一个busybox容器
  containers:
  - name: nginx
    image: nginx:1.17.1
  - name: busybox
    image: busybox:1.30

没有dev名称空间就先创建

kubectl create ns dev
kubectl apply -f pod-base.yaml

image-20210617223823675

  • READY 1/2 : 表示当前Pod有2个容器,其中1个准备就绪,1个未就绪
  • RESTARTS : 重启次数,因为有1个容器故障了,Pod一直在重启试图恢复它

通过describe查看内部的详情

kubectl describe pod pod-base -n dev

2.2 镜像拉取

创建pod-imagepullpolicy.yaml文件,内容如下:

apiVersion: v1
kind: Pod
metadata:
  name: pod-imagepullpolicy
  namespace: dev
spec:
  containers:
  - name: nginx
    image: nginx:1.17.1
    imagePullPolicy: Never # 用于设置镜像拉取策略
  - name: busybox
    image: busybox:1.30

image-20210617223923659

imagePullPolicy,用于设置镜像拉取策略,kubernetes支持配置三种拉取策略:

  • Always:总是从远程仓库拉取镜像(一直远程下载)
  • IfNotPresent:本地有则使用本地镜像,本地没有则从远程仓库拉取镜像
  • Never:只使用本地镜像,从不去远程仓库拉取,本地没有就报错 (一直使用本地)

默认值说明:

如果镜像tag为具体版本号, 默认策略是:IfNotPresent

如果镜像tag为:latest,默认策略是always

2.3 启动命令

在前面的案例中有一个问题没有解决,busybox容器一直没有成功运行,是什么原因导致这个容器的故障呢?

busybox并不是一个程序,而是类似于一个工具类的集合,k8s集群启动管理后,它会自动关闭。解决方法就是让其一直在运行,这就用到了command配置。

创建pod-command.yaml文件,内容如下:

apiVersion: v1
kind: Pod
metadata:
  name: pod-command
  namespace: dev
spec:
  containers:
  - name: nginx
    image: nginx:1.17.1
  - name: busybox
    image: busybox:1.30
    command: ["/bin/sh","-c","touch /tmp/hello.txt;while true;do /bin/echo $(date +%T) >> /tmp/hello.txt; sleep 3; done;"]

image-20210617224457945

command用于在pod中的容器初始化完毕之后运行一个命令。

上面命令的意思:

"/bin/sh","-c", 使用sh执行命令

touch /tmp/hello.txt; 创建一个/tmp/hello.txt 文件

while true;do /bin/echo $(date +%T) >> /tmp/hello.txt; sleep 3; done; 每隔3秒向文件中写入当前时间

image.png

进入pod中的busybox容器,查看文件内容

kubectl exec pod名称 -n 命名空间 -it -c 容器名称 /bin/sh 在容器内部执行命令 image.png

command已经可以完成启动命令和传递参数的功能,为什么还要提供args选项,用于传递参数呢?这跟docker有点关系,k8s中的command、args两项其实是实现覆盖Dockerfile中ENTRYPOINT的功能。

1 如果command和args均没有写,那么用Dockerfile的配置。

2 如果command写了,但args没有写,那么Dockerfile默认的配置会被忽略,执行输入的command

3 如果command没写,但args写了,那么Dockerfile中配置的ENTRYPOINT的命令会被执行,使用当前args的参数

4 如果command和args都写了,那么Dockerfile的配置被忽略,执行command并追加上args参数

2.4 环境变量

创建pod-env.yaml文件:

apiVersion: v1
kind: Pod
metadata:
  name: pod-env
  namespace: dev
spec:
  containers:
  - name: busybox
    image: busybox:1.30
    command: ["/bin/sh","-c","while true;do /bin/echo $(date +%T);sleep 60; done;"]
    env: # 设置环境变量列表
    - name: "username"
      value: "admin"
    - name: "password"
      value: "123456"

env,环境变量,用于在pod中的容器设置环境变量。 image.png
这种方式不是很推荐,推荐将配置单独存储在配置文件中,将在后面介绍。

2.5 端口设置

容器的端口设置,也就是containers的ports选项。

首先看下ports支持的子选项:

[root@master ~]# kubectl explain pod.spec.containers.ports
KIND:     Pod
VERSION:  v1
RESOURCE: ports <[]Object>
FIELDS:
   name         <string>  # 端口名称,如果指定,必须保证name在pod中是唯一的		
   containerPort<integer> # 容器要监听的端口(0<x<65536)
   hostPort     <integer> # 容器要在主机上公开的端口,如果设置,主机上只能运行容器的一个副本(一般省略) 
   hostIP       <string>  # 要将外部端口绑定到的主机IP(一般省略)
   protocol     <string>  # 端口协议。必须是UDP、TCP或SCTP。默认为“TCP”。

编写一个测试案例,创建pod-ports.yaml

apiVersion: v1
kind: Pod
metadata:
  name: pod-ports
  namespace: dev
spec:
  containers:
  - name: nginx
    image: nginx:1.17.1
    ports: # 设置容器暴露的端口列表
    - name: nginx-port
      containerPort: 80
      protocol: TCP
[root@k8s-master ~]# kubectl create -f pod-ports.yaml

# yaml格式查看pod详情
[root@k8s-master01 ~]# kubectl get pod pod-ports -n dev -o yaml
......
spec:
  containers:
  - image: nginx:1.17.1
    imagePullPolicy: IfNotPresent
    name: nginx
    ports:
    - containerPort: 80
      name: nginx-port
      protocol: TCP
......

2.6 资源配额

容器中的程序要运行,就会占用资源,如果不对容器做限制,它就可能吃掉大量资源,导致其它容器无法运行。k8s提供了对内存和cpu的资源进行配额的机制,该机制通过resources选项实现,他有两个子选项:

  • limits:限制运行时容器的最大占用资源,当容器占用资源超过limits时会被终止,并进行重启
  • requests :设置容器需要的最小资源,如果环境资源不够,容器将无法启动

即设置资源的上下限。

创建pod-resources.yaml

apiVersion: v1
kind: Pod
metadata:
  name: pod-resources
  namespace: dev
spec:
  containers:
  - name: nginx
    image: nginx:1.17.1
    resources: # 资源配额
      limits:  # 限制资源(上限)
        cpu: "2" # CPU限制,单位是core数
        memory: "10Gi" # 内存限制
      requests: # 请求资源(下限)
        cpu: "1"  # CPU限制,单位是core数
        memory: "10Mi"  # 内存限制

cpu和memory的单位说明:

  • cpu:core数,可以为整数或小数
  • memory: 内存大小,可以使用Gi、Mi、G、M等形式

image.png

编辑pod,修改resources.requests.memory的值为10Gi image.png
查看详情发现内存不足 image.png

3. Pod生命周期

一般将pod对象从创建至终的这段时间称为pod的生命周期,主要包含下面的过程:

  • pod创建过程
  • 运行初始化容器过程
  • 运行主容器
    • 容器启动后钩子(post start)、容器终止前钩子(pre stop)
    • 容器的存活性探测(liveness probe)、就绪性探测(readiness probe)
  • pod终止过程

image-20200412111402706 在整个生命周期中,Pod会出现5种状态相位):

  • 挂起:apiserver已经创建了pod资源对象,但它尚未被调度完成或者仍处于下载镜像的过程中
  • 运行:pod已经被调度至某节点,并且所有容器都已经被kubelet创建完成
  • 成功:pod中的所有容器都已经成功终止并且不会被重启
  • 失败:所有容器都已经终止,但至少有一个容器终止失败,即容器返回了非0值的退出状态
  • 未知:apiserver无法正常获取到pod对象的状态信息,通常由网络通信失败所导致

3.1 创建和终止

pod的创建过程

  1. 用户通过kubectl或其他api客户端提交需要创建的pod信息给apiServer

  2. apiServer开始生成pod对象的信息,并将信息存入etcd,返回确认信息至客户端

  3. apiServer开始反映etcd中的pod对象的变化,其它组件使用watch机制来跟踪检查apiServer上的变动

  4. scheduler发现有新的pod对象要创建,开始为Pod分配主机并将结果信息更新至apiServer

  5. node节点上的kubelet发现有pod调度过来,尝试调用docker启动容器,并将结果回送至apiServer

  6. apiServer将接收到的pod状态信息存入etcd中

    image-20200406184656917

pod的终止过程

  1. 用户向apiServer发送删除pod对象的命令
  2. apiServcer中的pod对象信息会随着时间的推移而更新,在宽限期内(默认30s),pod被视为dead
  3. 将pod标记为terminating状态
  4. kubelet在监控到pod对象转为terminating状态的同时启动pod关闭过程
  5. 端点控制器监控到pod对象的关闭行为时将其从所有匹配到此端点的service资源的端点列表中移除
  6. 如果当前pod对象定义了preStop钩子处理器,则在其标记为terminating后即会以同步的方式启动执行
  7. pod对象中的容器进程收到停止信号
  8. 宽限期结束后,若pod中还存在仍在运行的进程,那么pod对象会收到立即终止的信号
  9. kubelet请求apiServer将此pod资源的宽限期设置为0从而完成删除操作,此时pod对于用户已不可见

3.2 初始化容器

初始化容器是在pod的主容器启动前运行的容器,主要做一些主容器的前置工作,它具有两大特征:

  1. 初始化容器必须运行完成,若某初始化容器运行失败,那么需要重启它直到成功完成
  2. 初始化容器必须按照定义的顺序执行,当且仅当前一个成功之后,后面的才能运行

初始化容器有很多的应用场景,下面列出最常见的几个:

  • 提供主容器镜像中不具备的工具程序或自定义代码
  • 初始化容器要先于应用容器启动并完成,可用于延后应用容器的启动直至其依赖的条件得到满足

接下来做一个案例:

假设要以主容器来运行nginx,但要求在运行前先要连接上mysql和redis所在服务器

为了简化测试,事先规定好mysql(192.168.90.14)和redis(192.168.90.15)服务器的地址(IP是随便写的,不是真连数据库和redis,只是ping)

创建pod-initcontainer.yaml:

apiVersion: v1
kind: Pod
metadata:
  name: pod-initcontainer
  namespace: dev
spec:
  containers:
  - name: main-container
    image: nginx:1.17.1
    ports: 
    - name: nginx-port
      containerPort: 80
  initContainers:
  - name: test-mysql
    image: busybox:1.30
    command: ['sh', '-c', 'until ping 192.168.90.14 -c 1 ; do echo waiting for mysql...; sleep 2; done;']
  - name: test-redis
    image: busybox:1.30
    command: ['sh', '-c', 'until ping 192.168.90.15 -c 1 ; do echo waiting for reids...; sleep 2; done;']

image.png

desribe查看详情:一直在初始化容器 image.png

把yaml文件的IP改成自己的两个节点IP再试试

3.3 钩子函数

钩子函数能感知自身生命周期中的事件,并在相应时刻到来时运行用户指定的程序代码。

k8s在主容器的启动后和停止前提供了两个钩子函数:

  • post start:容器创建后执行,如果失败了会重启容器
  • pre stop :容器终止前执行,执行完成容器将成功终止,完成前阻塞删除容器的操作

钩子处理器支持下面三种方式定义动作:

  • Exec命令:在容器内执行一次命令
    ……
      lifecycle:
        postStart: 
          exec:
            command:
            - cat
            - /tmp/healthy
    ……
    
  • TCPSocket:在当前容器尝试访问指定的socket
    ……      
      lifecycle:
        postStart:
          tcpSocket:
            port: 8080
    ……
    
  • HTTPGet:在当前容器中向某url发起http请求
    ……
      lifecycle:
        postStart:
          httpGet:
            path: / #URI地址
            port: 80 #端口号
            host: 192.168.5.3 #主机地址
            scheme: HTTP #支持的协议,http或者https
    ……
    

以exec方式为例,演示钩子函数的使用,创建pod-hook-exec.yaml文件:

apiVersion: v1
kind: Pod
metadata:
  name: pod-hook-exec
  namespace: dev
spec:
  containers:
  - name: main-container
    image: nginx:1.17.1
    lifecycle:
      postStart: 
        exec: # 在容器启动的时候执行一个命令,修改掉nginx的默认首页内容
          command: ["/bin/sh", "-c", "echo postStart... > /usr/share/nginx/html/index.html"]
      preStop:
        exec: # 在容器停止之前停止nginx服务
          command: ["/usr/sbin/nginx","-s","quit"]

image.png

3.4 容器探测

容器探测用于检测容器中的应用实例是否正常工作,是保障业务可用性的一种传统机制。如果经过探测,实例的状态不符合预期,那么k8s就会把该问题实例" 摘除 ",不承担业务流量。k8s提供了两种探针来实现容器探测:

  • liveness probes:存活性探针,检测应用实例当前是否处于正常运行状态,如果不是,k8s会重启容器
  • readiness probes:就绪性探针,检测应用实例当前是否可以接收请求,如果不能,k8s不会转发流量

上面两种探针目前均支持三种探测方式:

  • Exec命令:在容器内执行一次命令,如果命令执行的退出码为0,则认为程序正常,否则不正常
    ……
      livenessProbe:
        exec:
          command:
          - cat
          - /tmp/healthy
    ……
    
  • TCPSocket:将会尝试访问一个用户容器的端口,如果能够建立这条连接,则认为程序正常,否则不正常
    ……      
      livenessProbe:
        tcpSocket:
          port: 8080
    ……
    
  • HTTPGet:调用容器内Web应用的URL,如果返回的状态码在200和399之间,则认为程序正常,否则不正常
    ……
      livenessProbe:
        httpGet:
          path: / #URI地址
          port: 80 #端口号
          host: 127.0.0.1 #主机地址
          scheme: HTTP #支持的协议,http或者https
    ……
    

下面以liveness probes为例,做几个演示:

方式一:Exec

创建pod-liveness-exec.yaml

apiVersion: v1
kind: Pod
metadata:
  name: pod-liveness-exec
  namespace: dev
spec:
  containers:
  - name: nginx
    image: nginx:1.17.1
    ports: 
    - name: nginx-port
      containerPort: 80
    livenessProbe:
      exec:
        command: ["/bin/cat","/tmp/hello.txt"] # 执行一个查看文件的命令

创建pod,通过describe观察效果 image.png

nginx容器启动后进行了健康检查。检查失败后,容器被kill,尝试重启

稍等一会再观察pod信息,可以看到RESTARTS不再是0,而是一直增长

可以修改成一个存在的文件,就正常了

方式二:TCPSocket

创建pod-liveness-tcpsocket.yaml

apiVersion: v1
kind: Pod
metadata:
  name: pod-liveness-tcpsocket
  namespace: dev
spec:
  containers:
  - name: nginx
    image: nginx:1.17.1
    ports: 
    - name: nginx-port
      containerPort: 80
    livenessProbe:
      tcpSocket:
        port: 8080 # 尝试访问8080端口

创建pod,观察效果会发现访问不上8080端口,于是一直重启。可以把端口改为80后再尝试

方式三:HTTPGet

创建pod-liveness-httpget.yaml

apiVersion: v1
kind: Pod
metadata:
  name: pod-liveness-httpget
  namespace: dev
spec:
  containers:
  - name: nginx
    image: nginx:1.17.1
    ports:
    - name: nginx-port
      containerPort: 80
    livenessProbe:
      httpGet:  # 其实就是访问http://127.0.0.1:80/hello  
        scheme: HTTP #支持的协议,http或者https
        port: 80 #端口号
        path: /hello #URI地址

创建pod,观察效果,发现访问不到localhost:80/hello,报错404。于是一直重启,可将路径改成根目录再尝试

livenessProbe的其他的配置:

[root@master ~]# kubectl explain pod.spec.containers.livenessProbe
FIELDS:
   exec <Object>  
   tcpSocket    <Object>
   httpGet      <Object>
   initialDelaySeconds  <integer>  # 容器启动后等待多少秒执行第一次探测
   timeoutSeconds       <integer>  # 探测超时时间。默认1秒,最小1秒
   periodSeconds        <integer>  # 执行探测的频率。默认是10秒,最小1秒
   failureThreshold     <integer>  # 连续探测失败多少次才被认定为失败。默认是3。最小值是1
   successThreshold     <integer>  # 连续探测成功多少次才被认定为成功。默认是1

3.5 重启策略

一旦容器探测出现问题,k8s就会对容器所在的Pod进行重启,pod的重启策略有 3 种:

  • Always :容器失效时,自动重启该容器,默认值。
  • OnFailure : 容器终止运行且退出码不为0时重启
  • Never : 始终不重启容器

重启策略适用于pod中的所有容器,首次需要重启的容器会立即进行重启,随后再次需要重启的操作将由kubelet延迟一段时间后进行,延迟时长以此为10s、20s、40s、80s、160s和300s,300s是最大延迟时长。

创建pod-restartpolicy.yaml:

apiVersion: v1
kind: Pod
metadata:
  name: pod-restartpolicy
  namespace: dev
spec:
  containers:
  - name: nginx
    image: nginx:1.17.1
    ports:
    - name: nginx-port
      containerPort: 80
    livenessProbe:
      httpGet:
        scheme: HTTP
        port: 80
        path: /hello
  restartPolicy: Never # 设置重启策略为Never

运行Pod测试 image.png

并不会重启 image.png

4. Pod调度

默认情况下Pod在哪个Node节点运行,由Scheduler组件采用相应的算法计算出来的。但在很多情况下,我们想控制某些Pod到达某些节点上,该怎么做呢?这就要求了解k8s对Pod的调度规则:

  • 自动调度:运行在哪个节点上完全由Scheduler经过算法计算得出
  • 定向调度:NodeName、NodeSelector
  • 亲和性调度:NodeAffinity、PodAffinity、PodAntiAffinity
  • 污点(容忍)调度:Taints、Toleration

4.1 定向调度

利用在pod上声明nodeName或者nodeSelector,以此将Pod调度到期望的node上。该调度是强制的,即使要调度的目标Node不存在也会调度,只不过pod运行失败。

NodeName

设置NodeName能跳过Scheduler的调度逻辑,直接将Pod调度到指定名称的节点。

创建pod-nodename.yaml文件

apiVersion: v1
kind: Pod
metadata:
  name: pod-nodename
  namespace: dev
spec:
  containers:
  - name: nginx
    image: nginx:1.17.1
  nodeName: node1 # 指定调度到node1节点上

image.png

修改yaml文件的nodeName,改为node3(集群中不存在),运行发现该pod向Node3节点调度,但始终处于pending状态

NodeSelector

将pod调度到添加了指定标签的node上。通过k8s的label-selector机制实现,在pod创建前由scheduler使用MatchNodeSelector调度策略进行label匹配,找出目标node,将pod调度到目标节点,该匹配规则是强制约束。

实验一下:

1 分别为node节点添加标签

kubectl label nodes node1 nodeenv=pro
kubectl label nodes node2 nodeenv=test

2 创建pod-nodeselector.yaml文件

apiVersion: v1
kind: Pod
metadata:
  name: pod-nodeselector
  namespace: dev
spec:
  containers:
  - name: nginx
    image: nginx:1.17.1
  nodeSelector: 
    nodeenv: pro # 指定调度到具有nodeenv=pro标签的节点上

image.png

删除pod,修改yaml文件:nodeenv: xxxx(不存在该标签)再尝试

image.png

4.2 亲和性调度

定向调度如果没有满足条件的Node,Pod将不会被运行,即使集群中还有可用Node也不行,这就限制了它的使用场景。

基于该问题,k8s提供了一种亲和性调度。在NodeSelector的基础上进行了扩展,可以通过配置的形式,实现优先选择满足条件的Node进行调度,如果没有,也可以调度到不满足条件的节点上,使调度更加灵活。

Affinity主要分为三类:

  • nodeAffinity(node亲和性): 以node为目标,解决pod可以调度到哪些node的问题
  • podAffinity(pod亲和性) : 以pod为目标,解决pod可以和哪些已存在的pod部署在同一个拓扑域中的问题
  • podAntiAffinity(pod反亲和性) : 以pod为目标,解决pod不能和哪些已存在pod部署在同一个拓扑域中的问题

亲和性(反亲和性)使用场景的说明:

亲和性:如果两个应用频繁交互,有必要利用亲和性让两个应用尽可能的靠近,可以减少因网络通信而带来的性能损耗。

反亲和性:应用的采用多副本部署时,有必要采用反亲和性让各个应用实例打散分布在各个node上,可以提高服务的高可用性。

NodeAffinity

NodeAffinity的可配置项:

[root@master ~]# kubectl explain pod.spec.affinity.nodeAffinity
FIELDS:
  requiredDuringSchedulingIgnoredDuringExecution <Object> # Node节点必须满足指定的所有规则才可以,相当于硬限制
    nodeSelectorTerms <[]Object> # 节点选择列表
      matchFields <[]Object> # 按节点字段列出的节点选择器要求列表
      matchExpressions <[]Object> # 按节点标签列出的节点选择器要求列表(推荐)
          key  <string>  # 键
          values <[]string> # 值
          operator <string> # 关系符: 支持Exists, DoesNotExist, In, NotIn, Gt, Lt
  preferredDuringSchedulingIgnoredDuringExecution <[]Object> # 优先调度到满足指定的规则的Node,相当于软限制 (倾向)
    preference  <Object>  # 一个节点选择器项,与相应的权重相关联
      matchFields <[]Object> #  按节点字段列出的节点选择器要求列表
      matchExpressions <[]Object> # 按节点标签列出的节点选择器要求列表(推荐)
        key <string>  # 键
        values <[]string> # 值
        operator <string> # 关系符 支持In, NotIn, Exists, DoesNotExist, Gt, Lt
    weight <integer> # 倾向权重,在范围1-100。

关系符的使用说明:

- matchExpressions:
  - key: nodeenv              # 匹配存在标签的key为nodeenv的节点
    operator: Exists
  - key: nodeenv              # 匹配标签的key为nodeenv,且value是"xxx""yyy"的节点
    operator: In
    values: ["xxx","yyy"]
  - key: nodeenv              # 匹配标签的key为nodeenv,且value大于"xxx"的节点
    operator: Gt
    values: "xxx"

先演示requiredDuringSchedulingIgnoredDuringExecution ,

创建pod-nodeaffinity-required.yaml

apiVersion: v1
kind: Pod
metadata:
  name: pod-nodeaffinity-required
  namespace: dev
spec:
  containers:
  - name: nginx
    image: nginx:1.17.1
  affinity:  #亲和性设置
    nodeAffinity: #设置node亲和性
      requiredDuringSchedulingIgnoredDuringExecution: # 硬限制
        nodeSelectorTerms:
        - matchExpressions: # 匹配env的值在["xxx","yyy"]中的标签
          - key: nodeenv
            operator: In
            values: ["xxx","yyy"]

一直在挂起状态 image.png

因为没有node有key为nodeenv且value在xxx或yyy的标签 image.png

修改文件,将values: ["xxx","yyy"]改为 ["pro","yyy"],再次启动后发现调度成功,已经将pod调度到了node1上

image.png

接下来演示preferredDuringSchedulingIgnoredDuringExecution ,

创建pod-nodeaffinity-preferred.yaml

apiVersion: v1
kind: Pod
metadata:
  name: pod-nodeaffinity-preferred
  namespace: dev
spec:
  containers:
  - name: nginx
    image: nginx:1.17.1
  affinity:  #亲和性设置
    nodeAffinity: #设置node亲和性
      preferredDuringSchedulingIgnoredDuringExecution: # 软限制
      - weight: 1
        preference:
          matchExpressions: # 匹配env的值在["xxx","yyy"]中的标签(当前环境没有)
          - key: nodeenv
            operator: In
            values: ["xxx","yyy"]

没有匹配到的node,由schedule进行自动调度 image.png

NodeAffinity规则设置的注意事项:

  1. 如果同时定义了nodeSelector和nodeAffinity,必须两个条件都得到满足,Pod才能运行在指定的Node上
  2. 如果nodeAffinity指定了多个nodeSelectorTerms,只需要其中一个能够匹配成功即可
  3. 如果一个nodeSelectorTerms中有多个matchExpressions ,则一个节点必须满足所有的才能匹配成功
  4. 如果一个pod所在的Node在Pod运行期间其标签发生了改变,不再符合该Pod的节点亲和性需求,系统会忽略此变化

PodAffinity

PodAffinity 实现让新创建的Pod跟参照pod在一个区域的功能。

PodAffinity的可配置项:

[root@master ~]# kubectl explain pod.spec.affinity.podAffinity
FIELDS:
  requiredDuringSchedulingIgnoredDuringExecution <[]Object> # 硬限制
    namespaces    <[]string>   # 指定参照pod的namespace
    topologyKey    <string>  # 指定调度作用域
    labelSelector <Object>  # 标签选择器
      matchExpressions <[]Object> # 按节点标签列出的节点选择器要求列表(推荐)
        key   <string> # 键 
        values <[]string> # 值
        operator <string> # 关系符 支持In, NotIn, Exists, DoesNotExist.
      matchLabels <map[string]string>  # 指多个matchExpressions映射的内容
  preferredDuringSchedulingIgnoredDuringExecution <[]Object> # 软限制
    podAffinityTerm <Object> # 选项
      namespaces   <[]string>   
      topologyKey  <string>
      labelSelector <Object>
        matchExpressions <[]Object> 
          key   <string> # 键 
          values <[]string> # 值
          operator <string>
        matchLabels <map[string]string>
    weight <integer> # 倾向权重,在范围1-100

topologyKey用于指定调度时作用域,例如:

  • 如果指定为kubernetes.io/hostname,那就是以Node节点为区分范围
  • 如果指定为beta.kubernetes.io/os,则以Node节点的操作系统类型来区分

演示下requiredDuringSchedulingIgnoredDuringExecution,

  1. 首先创建一个参照Pod,pod-podaffinity-target.yaml:
apiVersion: v1
kind: Pod
metadata:
  name: pod-podaffinity-target
  namespace: dev
  labels:
    podenv: pro #设置标签
spec:
  containers:
  - name: nginx
    image: nginx:1.17.1
  nodeName: node1 # 将目标pod名确指定到node1上

启动目标pod

[root@master ~]# kubectl create -f pod-podaffinity-target.yaml

2. 创建pod-podaffinity-required.yaml:

apiVersion: v1
kind: Pod
metadata:
  name: pod-podaffinity-required
  namespace: dev
spec:
  containers:
  - name: nginx
    image: nginx:1.17.1
  affinity:  #亲和性设置
    podAffinity: #设置pod亲和性
      requiredDuringSchedulingIgnoredDuringExecution: # 硬限制
      - labelSelector:
          matchExpressions: # 匹配env的值在["xxx","yyy"]中的标签
          - key: podenv
            operator: In
            values: ["xxx","yyy"]
        topologyKey: kubernetes.io/hostname

配置表达的意思是:新Pod必须要与拥有标签nodeenv=xxx或者nodeenv=yyy的pod在同一Node上,显然现在没有这样pod,运行测试一下。 image.png

没有node匹配相应的亲和性 image.png

修改 values: ["xxx","yyy"]为 values:["pro","yyy"]。 image.png

关于PodAffinity的 preferredDuringSchedulingIgnoredDuringExecution,这里不再演示。

PodAntiAffinity

PodAntiAffinity让新创建的Pod跟参照pod不在一个区域中的功能。

它的配置方式和选项跟PodAffinty一样,不再详细解释,直接做一个测试案例。

1.继续使用上个案例中目标pod image.png

  1. 创建pod-podantiaffinity-required.yaml:
apiVersion: v1
kind: Pod
metadata:
  name: pod-podantiaffinity-required
  namespace: dev
spec:
  containers:
  - name: nginx
    image: nginx:1.17.1
  affinity:  #亲和性设置
    podAntiAffinity: #设置pod亲和性
      requiredDuringSchedulingIgnoredDuringExecution: # 硬限制
      - labelSelector:
          matchExpressions: # 匹配podenv的值在["pro"]中的标签
          - key: podenv
            operator: In
            values: ["pro"]
        topologyKey: kubernetes.io/hostname

新Pod必须要与拥有标签nodeenv=pro的pod不在同一Node上,运行测试一下。发现调度到了node2上 image.png

4.3 污点和容忍

污点(Taints)

前面的调度方式都是站在Pod的角度上,通过在Pod上添加属性,来确定是否要调度到指定的Node。也可以站在Node的角度上,通过在Node上添加污点属性,决定是否允许Pod调度过来。

Node被设置上污点后就和Pod间存在一种相斥的关系,进而拒绝Pod调度进来,甚至可以将已经存在的Pod驱逐。

污点的格式为:key=value:effect, key和value是污点的标签,effect描述污点的作用,支持如下三个选项:

  • PreferNoSchedule:尽量避免把Pod调度到具有该污点的Node上,除非没有其他节点可调度
  • NoSchedule:不会把Pod调度到具有该污点的Node上,但不会影响当前Node上已存在的Pod
  • NoExecute:不会把Pod调度到具有该污点的Node上,同时也将Node上已存在的Pod驱离

image-20200605021606508 使用kubectl设置和去除污点的命令示例如下:

# 设置污点
kubectl taint nodes node1 key=value:effect

# 去除污点
kubectl taint nodes node1 key:effect-

# 去除所有污点
kubectl taint nodes node1 key-

接下来,演示下污点的效果:

  1. 准备节点node1(为了演示效果更加明显,暂时停止node2的调度)
kubectl cordon node2

2. 为node1节点设置一个污点: tag=heima:PreferNoSchedule;然后创建pod1( pod1 可以 )

kubectl taint nodes node1 tag=heima:PreferNoSchedule

kubectl run taint1 --image=nginx:1.17.1 -n dev
kubectl get pods -n dev -o wide

image.png 3. 删除上一个污点,设置新污点: tag=heima:NoSchedule;然后创建pod2( pod1 正常 pod2 失败 )

kubectl taint nodes node1 tag:PreferNoSchedule-
kubectl taint nodes node1 tag=heima:NoSchedule

kubectl run taint2 --image=nginx:1.17.1 -n dev
kubectl get pods -n dev -o wide

image.png 4. 删除上一个污点,设置新污点: tag=heima:NoExecute;然后创建pod3 ( 3个pod都失败 )

kubectl taint nodes node1 tag:NoSchedule-
kubectl taint nodes node1 tag=heima:NoExecute

kubectl run taint3 --image=nginx:1.17.1 -n dev
kubectl get pods -n dev -o wide    

image.png

使用kubeadm搭建的集群,默认给master节点添加一个污点标记,所以pod就不会调度到master节点.

容忍(Toleration)

可以在node上添加污点用于拒绝pod调度,但如果就想将pod调度到一个有污点的node上,这时就要使用到容忍image-20200514095913741

污点就是拒绝,容忍就是忽略,Node通过污点拒绝pod调度上去,Pod通过容忍忽略拒绝

上面已经在node1节点上打上了NoExecute的污点,此时pod是调度不上去的,现在通过给pod添加容忍,将其调度上去

创建pod-toleration.yaml

apiVersion: v1
kind: Pod
metadata:
  name: pod-toleration
  namespace: dev
spec:
  containers:
  - name: nginx
    image: nginx:1.17.1
  tolerations:      # 添加容忍
  - key: "tag"        # 要容忍的污点的key
    operator: "Equal" # 操作符
    value: "heima"    # 容忍的污点的value
    effect: "NoExecute"   # 添加容忍的规则,这里必须和标记的污点规则相同

image.png

容忍的详细配置:

[root@master ~]# kubectl explain pod.spec.tolerations
......
FIELDS:
   key       # 对应着要容忍的污点的键,空意味着匹配所有的键
   value     # 对应着要容忍的污点的值
   operator  # key-value的运算符,支持Equal和Exists(默认)
   effect    # 对应污点的effect,空意味着匹配所有影响
   tolerationSeconds   # 容忍时间, 当effect为NoExecute时生效,表示pod在Node上的停留时间

最后别忘了让node2回到调度列表里

kubectl uncordon node2