草庐IT

Kubernetes(K8S) Pod 介绍

VipSoft 2023-03-28 原文

Pod 是 k8s 系统中可以创建和管理的最小单元, 是资源对象模型中由用户创建或部署的最小资源对象模型, 也是在 k8s 上运行容器化应用的资源对象, 其他的资源对象都是用来支撑或者扩展 Pod 对象功能的, 比如控制器对象是用来管控 Pod 对象的, Service 或者Ingress 资源对象是用来暴露 Pod 引用对象的, PersistentVolume 资源对象是用来为 Pod提供存储等等, k8s 不会直接处理容器, 而是 Pod, Pod 是由一个或多个 container 组成Pod 是 Kubernetes 的最重要概念, 每一个 Pod 都有一个特殊的被称为” 根容器“的 Pause容器。 Pause 容器对应的镜 像属于 Kubernetes 平台的一部分, 除了 Pause 容器, 每个 Pod还包含一个或多个紧密相关的用户业务容器

  • 最小部署单元
  • 是一组容器的集合
  • 一个Pod 中的容器,是共享网络的
  • 生命周期是短暂的,重启后数据丢失,所以需要(nfs)

Pod 存在的意义

  • 创建容器使用 Docker, 一个 Docker 对应一个容器,一个容器有一个进程,一个容器运行一个应用程序(多个不方便管理) docker ps -a
  • Pod是多进程设计:里面可以包括多个容器,一个容器运行一个应用程序,因此Pod可以运行多个应用程序
  • 为了亲密性应用:两个应用之间进行交互,网络之间调用,两个应用需要频繁调用

Pod 实现机制

容器本身之间相互隔离,通过 namespace、group

  • 共享网络,通过Pause容器,把其它业务容器加入到 Pause 容器里面,让所有业务容器在同一个 namespace ,实现网络共享

  • 共享存储,引入数据卷Volumn,使用数据卷进行持久化存储(日志数据,业务数据),当一个节点挂了,漂移到另一个节点,数据不丢失

Pod 拉取策略

[root@k8smaster ~]# kubectl edit deployment/javademo1
.....
 spec:
      containers:
      - image: registry.cn-shanghai.aliyuncs.com/vipsoft/vipsoft:4.3
        imagePullPolicy: IfNotPresent
        name: vipsoft
        resources: {}
        terminationMessagePath: /dev/termination-log
        terminationMessagePolicy: File
.....

  • imagePullPolicy: IfNotPresent
  • Always :总是拉取 pull
  • IfNotPresent: 默认值,本地有则使用本地镜像,不拉取
  • Never:只使用本地镜像,从不拉取

Pod 资源限制

由Docker限制,非Pod去限制

apiVersion: v1
kind: Pod
metadata:
  name: frontend
spec:
  containers:
  - name: db
    image: mysql
    env:
    - name: MYSQL ROOT PASSWORD
      value: "password"
      resources:
      	# 调度需要至少这么大
        requests:
          memory: "64Mi"
          # 1核=1000m,250m=0.25核
          cpu:“250m”
        # 最大不超过
        limits:
          memory: ”128Mi"
          cpu:"500m"

Pod和Container的资源请求和限制:
spec.containers[].resources.requests.cpu
spec.containers[].resources.requests.memory
spec.containers[].resources.limits.cpu
spec.containers[].resources.limits.memory

Pod 重启机制

apiVersion: v1
kind: Pod
metadata:
  name: dns-test
spec:
  containers:
  - name: busybox
    image: busybox:1.28.4
    args:
    - /bin/sh
	- -C
	- sleep 36000
  restartPolicy:Never

restartPolicy

  • Always:当容器终止退出后,总是重启容器,默认策略。
  • OnFailure:当容器异常退出(退出状态码非0)时,才重启容器。
  • Never:当容器终止退出,从不重启容器。

Pod 健康检查

apiVersion: v1
kind: Pod
metadata:
  name: liveness-exec
  labels:
    test: liveness
spec:
  containers:			#容器
  - name: liveness		#容器名字
    image: busybox		#镜像
    args:			#args
    - /bin/sh
    - -c
    - touch /tmp/healthy; sleep 30; rm -rf /tmp/healthy; sleep 600
    livenessProbe:		#存活检查
      exec:
        command:	#命令
        - cat
        - /tmp/healthy
      initialDelaySeconds: 5	 # 延迟探测时间
      periodSeconds: 5		 # 执行探测频率
  • livenessProbe (存活检查)
    如果检查失败,将kill杀死容器,根据Pod的 restartPolicy 来操作
  • readinessProbe (就绪检查)
    如果检查失败,K8S会把Pod从Service endpoints 中剔除。
    Probe 支持以下三种检查方法:
  • httpGet
    发送HTTP请求,返回200~400范围状态码为成功。
  • exec
    执行 Shell 命令返回状态码是0为成功。
  • tcpSocket
    发起TCP Socket 建立成功。

Pod 调度策略

创建Pod流程

影响调度因素

  • Pod 资源限制对Pod调度有影响,根据 Request 找到足够 Node 节点进行调试
  • 节点选择器标签,nodeSelector.env_role:dev,影响
kubectl label node node1 env_role=dev
  • 节点的亲和性,nodeAffinity 和 nodeSelector 基本一样,根据节点上标签约束来对Pod调度到哪些节点上,功能更强大,符合条件就用,不符合也能用,支持各种操作符
    (1) 硬亲和性:约束条件必须满足
    (2) 软亲和性:尝试满足,不保证
apiVersion: v1
kind: Pod
metadata:
  name: with-node-affinityspec:
spec:
  affinity:
    nodeAffinity:
      # 硬亲和性
      requiredDuringschedulingIgnoredDuringExecution:
        nodeSelectorTerms :
        - matchExpressions :
          - key: env 
          roleoperator: In # NotIn Exists Gt Lt DoesNotExists
          values: 
          - dev
          - test
      preferredDuringschedulingIgnoredDuringExecution:
      # 软亲和性
      - weiqht:1
        preference:
           matchExpressions :
           - key: group
           operator: In
           values:
           - otherprod
  containers:
  - name: webdemo
    image: nginx

污点和污点容忍

nodeSelector、nodeAffinity: Pod调度到某些节点上,Pod 属性,高度时实现
Taint 污点:节点不做普通分配调试,是节点属性

场景
  • 专用节点

  • 配置特定硬件节点

  • 基于 Taint 驱逐

演示
# 查看当前节点的污点
[root@k8smaster ~]# kubectl describe node k8snode3 | grep Taint
# 添加污点 kubectl taint node 节点名称 key=value:污点值-
[root@k8smaster ~]# kubectl taint node k8snode1 key=value:NoSchedule
# 删除污点 kubectl taint node 节点名称 key=value:污点值-
[root@k8smaster ~]# kubectl taint node k8snode1 env_role:NoSchedule-
污点值
  • NoSchedule: 一定不被调度
  • PreferNoSchedule:尽量不被调度
  • NoExecute:不会调试,并且还会驱逐Node已有 Pod

污点容忍

加上 tolerations

有关Kubernetes(K8S) Pod 介绍的更多相关文章

  1. Unity 热更新技术 | (三) Lua语言基本介绍及下载安装 - 2

    ?博客主页:https://xiaoy.blog.csdn.net?本文由呆呆敲代码的小Y原创,首发于CSDN??学习专栏推荐:Unity系统学习专栏?游戏制作专栏推荐:游戏制作?Unity实战100例专栏推荐:Unity实战100例教程?欢迎点赞?收藏⭐留言?如有错误敬请指正!?未来很长,值得我们全力奔赴更美好的生活✨------------------❤️分割线❤️-------------------------

  2. H2数据库配置及相关使用方式一站式介绍(极为详细并整理官方文档) - 2

    目录H2数据库入门以及实际开发时的使用1.H2数据库的初识1.1H2数据库介绍1.2为什么要使用嵌入式数据库?1.3嵌入式数据库对比1.3.1性能对比1.4技术选型思考2.H2数据库实战2.1H2数据库下载搭建以及部署2.1.1H2数据库的下载2.1.2数据库启动2.1.2.1windows系统可以在bin目录下执行h2.bat2.1.2.2同理可以通过cmd直接使用命令进行启动:2.1.2.3启动后控制台页面:2.1.3spring整合H2数据库2.1.3.1引入依赖文件2.1.4数据库通过file模式实际保存数据的位置2.2H2数据库操作2.2.1Mysql兼容模式2.2.2Mysql模式

  3. k8s-污点 (Taint)和容忍 (Tolerations) - 2

    文章目录一、污点(Taint)1、污点简介2、污点的组成3、污点的设置和去除二、容忍(Tolerations)1、容忍简介2、容忍的基本用法3、示例4、多污点与多容忍配置三、警戒(cordon)和转移(drain)四、Pod启动阶段(相位phase)五、故障排除步骤一、污点(Taint)节点亲和性,是Pod的一种属性(偏好或硬性要求),它使Pod被吸引到一类特定的节点Taint则相反,它使节点能够排斥一类特定的PodTaint和Toleration相互配合,可以用来避免Pod被分配到不合适的节点上。每个节点上都可以应用一个或多个taint,这表示对于那些不能容忍这些taint的Pod,是不会被

  4. Spring Cloud Gateway 服务网关的部署与使用详细介绍 - 2

    为什么需要服务网关传统的单体架构中只需要开放一个服务给客户端调用,但是微服务架构中是将一个系统拆分成多个微服务,如果没有网关,客户端只能在本地记录每个微服务的调用地址,当需要调用的微服务数量很多时,它需要了解每个服务的接口,这个工作量很大。有了网关之后,网关作为系统的唯一流量入口,封装内部系统的架构,所有请求都先经过网关,由网关将请求路由到合适的微服务。使用网关的好处1)简化客户端的工作。网关将微服务封装起来后,客户端只需同网关交互,而不必调用各个不同服务;(2)降低函数间的耦合度。一旦服务接口修改,只需修改网关的路由策略,不必修改每个调用该函数的客户端,从而减少了程序间的耦合性(3)解放开发

  5. kubernetes集群划分节点 - 2

    Kubernetes(K8s)是一个用于管理容器化应用程序的开源平台,可以帮助开发人员更轻松地部署、管理和扩展应用程序。在Kubernetes中,集群划分是一种重要的概念,可以帮助我们更好地组织和管理集群中的节点和资源。本文将介绍如何使用Kubernetes对集群进行划分,并提供详细的操作示例,希望能够帮助读者更好地了解和使用Kubernetes平台。Node划分Node划分是将集群中的节点按照一定的规则进行划分。在Kubernetes中,可以使用NodeSelector和Affinity机制来实现Node划分。NodeSelectorNodeSelector是一种将Pod调度到符合特定节点标

  6. 云原生(十八) | Kubernetes篇之Kubernetes(k8s)工作负载 - 2

    文章目录Kubernetes(k8s)工作负载一、Workloads二、Pod三、Deployment四、RC、RS、DaemonSet、StatefulSet五、Job、CronJob1、Job2、CronJob六、GCKubernetes(k8s)工作负载一、Workloads什么是工作负载(Workloads)工作负载是运行在Kubernetes上的一个应用程序。一个应用很复杂,可能由单个组件或者多个组件共同完成。无论怎样我们可以用一组Pod来表示一个应用,也就是一个工作负载Pod又是一组容器(Containers)所以关系又像是这样工作负载(Workloads)控制一组PodPod控制

  7. K8s部署PHP项目 - 2

    前言    前端时间PHP项目部署升级需要,需要把Laravel开发的项目部署K8s上,下面以laravel项目为例,讲解采用yaml文件方式部署项目。一、部署步骤1.创建Dockerfile文件Dockerfile是一个用来构建镜像的文本文件,在容器运行时,需要把项目文件和项目运行所必须的组件安装其中。#基础镜像FROMphp:7.4-fpm#时区ARGTZ=Asia/Shanghai#更换容器时区RUNcp"/usr/share/zoneinfo/$TZ"/etc/localtime&&echo"$TZ">/etc/timezone#替换成阿里apt-get源RUNsed-i"s@http

  8. ruby - Vim 详细介绍了 Rails 的自动完成功能 - 2

    我发现python的细节自动完成很好RubyonRails有类似的方法描述吗? 最佳答案 有篇不错的文章"UsingVIMasacompleteRubyonRailsIDE"其中引用rails.vim.这似乎是RailsforVIM的实际标准。(不过,我还没有使用过它,但很快就会尝试。)这允许你做很多与Rails相关的任务,但对自动完成没有帮助。还有一篇"RubyAutocompleteinVim"(遗憾的是不再可用)这就是您要搜索的内容。我不知道,理解Rails的所有插件魔法和元编程的东西是否足够聪明。它至少在vim的配置中提到了

  9. ruby - 更新到 cocoapods 0.32.1 后无法运行 sudo pod install,错误为 "You cannot run CocoaPods as root. (CLAide::Help)" - 2

    我在更新到最新版本0.32.1后运行sudopodinstall命令时发现了一个问题。早些时候它工作得很好。当我尝试使用旧的cocoapods安装pod时,它要求我更新到最新的cocoapods版本,即0.32.1。在我通过cocoapodsgem更新后,我无法在我的Xcode项目中执行sudopodinstall。它给了我以下错误。±sudopodinstallruby-1.9.3-p0Password:/Users/username/.rvm/rubies/ruby-1.9.3-p0/lib/ruby/gems/1.9.1/gems/claide-0.5.0/lib/claide/

  10. 华为防火墙简单介绍 - 2

    防火墙防火墙分类第一代防火墙:包过滤防火墙包过滤防火墙的缺点第二代防火墙:代理防火墙第三代防火墙:状态防火墙第四代防火墙:UTM防火墙第五代防火墙:下一代防火墙华为防火墙介绍安全策略防火墙的会话表防火墙分类第一代防火墙:包过滤防火墙属于第一代防火墙技术,在没有专用防火墙设备时,一般由路由器实现该功能。将网络上传送数据包的IP首部以及TCP/UDP首部,获取发送源的IP地址和端口号,以及目的地的IP地址和端口号,并将这些信息作为过滤条件,决定是否将该分组转发至目的地网络分组过滤的执行需要设置访问控制列表。访问控制列表也可以称为安全策略(简称策略)或安全规则(简称规则)。类似于进站检票的做法,符合

随机推荐