赞
踩
目录
1、基础容器(infrastructure container)
Pod 是 kubernetes 中最小的资源管理组件,Pod 也是最小化运行容器化应用的资源对象。一个 Pod 代表着集群中运行的一个进程。kubernetes 中其他大多数组件都是围绕着 Pod 来进行支撑和扩展 Pod 功能的,例如用于管理 Pod 运行的 StatefulSet 和 Deployment 等控制器对象,用于暴露 Pod 应用的 Service 和 Ingress 对象,为 Pod 提供存储的 PersistentVolume 存储资源对象等。
- 官网示例:
-
- https://kubernetes.io/docs/concepts/configuration/manage-compute-resources-container/
- spec.containers[].resources. requests.cp #定义创建容器时预分配的CPU资源
-
- spec.containers[].resources.requests.memory #定义创建容器时预分配的内存资源
-
- spec.containers[].resources.limits.cpu #定义 cpu 的资源上限
-
- spec.containers[].resources.limits.memory #定义内存的资源上限
CPU 资源的 request 和 limit 以 cpu 为单位。Kubernetes 中的一个 cpu 相当于1个 vCPU(1个超线程)
Kubernetes 也支持带小数 CPU 的请求。spec.containers[].resources.requests.cpu 为0.5的容器能够获得一个 cpu 的一半 CPU资源(类似于Cgroup对CPU资源的时间分片)。表达式0.1等价于表达式 100m(毫秒),表示每1000毫秒内容器可以使用的CPU时间总量为0.1*1000 毫秒
内存的 request 和 limit 以字节为单位。 可以以整数表示,或者以10为底数的指数的单位(E、P、T、G、M、K)来表示,或者以2为底数的指数的单位(Ei、Pi、Ti、Gi、Mi、Ki)来表示。如1KB=103=1000,1MB=106=1000000=1000KB,1GB=10^9=1000000000=1000MB 1KiB=2^10=1024, 1MiB=2^20=1048576=1024KiB
在买硬盘的时候,操作系统报的数量要比产品标出或商家号称的小一些,主要原因是标出的是以 MB、GB为单位的,1GB就是1,000,000,000Byte,而操作系统是以2进制为处理单位的,,因此检查硬盘容量时是以MiB、GiB为单位,1GB=2^30=1,073,741,824,相比较而言,1GiB要比1GB多出1,073,741,824-1,000,000,000=73,741,824Byte,所以检测实际结果要比标出的少—些
- apiVersion: v1
- kind: Pod
- metadata:
- name: frontend
- spec:
- containers:
- - name: web
- image: nginx
- env:
- - name: WEB_ROOT_PASSWORD
- value: "password"
- resources:
- requests:
- memory: "64Mi"
- cpu: "250m"
- limits:
- memory: "128Mi"
- cpu: "500m"
- - name: db
- image: mysql
- env:
- - name: MYSQL_ROOT_PASSWORD
- value: "abc123"
- resources:
- requests:
- memory: "512Mi"
- cpu: "0.5"
- limits:
- memory: "1Gi"
- cpu: "1"
- [root@master ~]# vim test.yaml
- apiVersion: v1
- kind: Pod
- metadata:
- name: frontend
- spec:
- containers:
- - name: web
- image: nginx
- env:
- - name: WEB_ROOT_PASSWORD
- value: "password"
- resources:
- #此容器预分配资源:内存为 64Mi ; 每个cpu 分配250m
- requests:
- memory: "64Mi"
- cpu: "250m"
- #此容器限制使用资源(最大): 内存最大使用128Mi,每个cpu最大分配500m
- limits:
- memory: "128Mi"
- cpu: "500m"
- - name: db
- image: mysql
- env:
- - name: MYSQL_ROOT_PASSWORD
- value: "abc123"
- resources:
- #此容器的预分配资源:内存预分配为512Mi;cpu预分配为每个cpu的50%,即1000*50%=500m
- requests:
- memory: "512Mi"
- cpu: "0.5"
- #此容器的限制使用资源配额为:内存最大使用1Gi;cpu最大使用1000m
- limits:
- memory: "1Gi"
- cpu: "1"
-
- #pod有两个容器,web 和db。所以,总的请求资源和限制资源为 web 和db 请求,限制资源总和。
- #其中,cpu 的资源请求和限制,是以单个cpu 资源进行计算的。如果有多个cpu,则最终的结果是数值*N
- kubectl apply -f test.yaml
- #成功部署好后查看状态
- kubectl get pods
- kubectl describe pod frontend
- #查看pod的详细信息,查看pod被调度到了哪个node节点
- kubectl get pod -o wide
- #查看node01 节点的信息
- kubectl describe nodes node01
**一个 Pod 下的容器必须运行于同一节点上。**现代容器技术建议一个容器只运行一个进程,该进程在容器中 PID 命令空间中的进程号为 1,可直接接收并处理信号,进程终止时容器生命周期也就结束了。
若想在容器内运行多个进程,需要有一个类似 Linux 操作系统 init 进程的管控类进程,以树状结构完成多进程的生命周期管理。运行于各自容器内的进程无法直接完成网络通信,这是由于容器间的隔离机制导致,k8s 中的 Pod 资源抽象正是解决此类问题,Pod 对象是一组容器的集合,这些容器共享 Network、UTS 及 IPC 命令空间,因此具有相同的域名、主机名和网络接口,并可通过 IPC 直接通信。
namespace | 功能说明 |
---|---|
mnt | 提供磁盘挂载点和文件系统的隔离能力 |
ipc | 提供进程间通信的隔离能力 |
net | 提供网络隔离能力 |
uts | 提供主机名隔离能力 |
pid | 提供进程隔离能力 |
user | 提供用户隔离能力 |
每个 Pod 都会被分配一个唯一的 IP 地址。Pod 中的所有容器共享网络空间,包括 IP 地址和端口。Pod 内部的容器可以使用 localhost 互相通信。Pod 中的容器与外界通信时,必须分配共享网络资源(例如使用宿主机的端口映射)。
可以 Pod 指定多个共享的 Volume。Pod 中的所有容器都可以访问共享的 Volume。Volume 也可以用来持久化 Pod 中的存储资源,以防容器重启后文件丢失。
每个 Pod 都有一个特殊的被称为 “基础容器” 的 Pause 容器。Pause 容器对应的镜像属于 Kubernetes 平台的一部分,除了 Pause 容器,每个 Pod 还包含一个或者多个紧密相关的用户应用容器。
kubernetes 中的 pause 容器主要为每个容器提供以下功能:
原因一:在一组容器作为一个单元的情况下,难以对整体的容器简单地进行判断及有效地进行行动。
比如,一个容器死亡了,此时是算整体挂了么?那么引入与业务无关的Pause 容器作为 Pod 的基础容器,以它的状态代表着整个容器组的状态,这样就可以解决该问题。
原因二:Pod 里的多个应用容器共享 Pause 容器的 IP,共享 Pause 容器挂载的Volume,这样简化了应用容器之间的通信问题,也解决了容器之间的文件共享问题。
Init 容器必须在应用程序容器启动之前运行完成,而应用程序容器是并行运行的,所以 Init 容器能够提供了一种简单的阻塞或延迟应用容器的启动的方法。Init 容器与普通的容器非常像,除了以下两点:
如果 Pod 的 Init 容器失败,k8s 会不断地重启该 Pod,直到 Init 容器成功为止。然而,如果 Pod 对应的重启策略(restartPolicy)为 Never,它不会重新启动。
Init 的容器作用
因为 init 容器具有与应用容器分离的单独镜像,其启动相关代码具有如下优势:
Init 容器可以包含一些安装过程中应用容器中不存在的实用工具或个性化代码。例如,没有必要仅为了在安装过程中使用类似 sed、 awk、python 或 dig 这样的工具而去 FROM 一个镜像来生成一个新的镜像。
Init 容器可以安全地运行这些工具,避免这些工具导致应用镜像的安全性降低。
应用镜像的创建者和部署者可以各自独立工作,而没有必要联合构建一个单独的应用镜像。
Init 容器能以不同于 Pod 内应用容器的文件系统视图运行。因此,Init 容器可具有访问 Secrets的权限,而应用容器不能够访问。
由于 Init 容器必须在应用容器启动之前运行完成,因此 Init容器提供了一种机制来阻塞或延迟应用容器的启动,直到满足了一组先决条件。一旦前置条件满足,Pod 内的所有的应用容器会并行启动。
应用容器会在 init 容器完成并退出后并行启动。
下面的例子定义了一个具有 2 个 Init 容器的简单 Pod。 第一个等待 myservice 启动, 第二个等待 mydb 启动。 一旦这两个 Init容器 都启动完成,Pod 将启动 spec 节中的应用容器。
- apiVersion: v1
- kind: Pod
- metadata:
- name: myapp-pod
- labels:
- app: myapp
- spec:
- containers:
- - name: myapp-container
- image: busybox:1.28
- command: ['sh','-c','echo The app is running! && sleep 3600']
- initContainers:
- - name: init-myservice
- image: busybox:1.28
- command: ['sh','-c','until nslookup myservice;do echo waiting for myservice; sleep2; done;']
- - name: init-mydb
- image: busybox:1.28
- command: ['sh','-c','until nslookup mydb; do echo waiting for mydb; sleep 2; done;']
-
- kubectl apply -f myapp.yaml
- kubectl get pod
kubectl describe pod myapp-pod
发现开启 init-myservice 容器后,创建步骤停滞,查看 init-myservice 日志进一步查明原因。
kubectl logs myapp-pod -c init-myservice
- apiVersion: v1
- kind: Service
- metadata:
- name: myservice
- spec:
- ports:
- - protocol: TCP
- port: 80
- targetPort: 1111
kubectl create -f myservice.yaml
在此我们可以看到init变为了,1/2,但是pod还是没有完全拉起
- apiVersion: v1
- kind: Service
- metadata:
- name: mydb
- spec:
- ports:
- - protocol: TCP
- port: 80
- targetPort: 2222
- kubectl create -f mydb.yaml
- kubectl get pod,svc
kubectl describe pod myapp-pod
- 创建过程中第一次停滞,是 init-myservice 容器启动后,未能发现 myservice 域名,无法得到解析,因此陷入循环。
- 第二次停滞,是 init-mydb 容器启动后,未能发现 mydb 域名,无法得到解析,因此再次陷入循环中。
- 在上述两个 init 容器成功并退出后,myapp-pod 才开始创建,否则 pod 无法创建。
小结
在 Pod 启动过程中,Init 容器会按顺序在网络和数据卷初始化之后启动。每个容器必须在下一个容器启动之前成功退出。
如果由于运行时或失败退出,将导致容器启动失败,它会根据 Pod 的 restartPolicy 指定的策略进行重试。然而,如果 Pod的 restartPolicy 设置为 Always,Init 容器失败时会使用 RestartPolicy 策略。
在所有的 Init 容器没有成功之前,Pod 将不会变成 Ready 状态。Init 容器的端口将不会在 Service中进行聚集。正在初始化中的 Pod 处于 Pending 状态,但应该会将 Initializing 状态设置为 true。
如果 Pod 重启,所有 Init 容器必须重新执行。
对 Init 容器 spec 的修改被限制在容器 image 字段,修改其他字段都不会生效。更改 Init 容器的 image字段,等价于重启该 Pod。
Init 容器具有应用容器的所有字段。除了 readinessProbe,因为 **Init容器无法定义不同于完成(completion)的就绪(readiness)之外的其他状态。**这会在验证过程中强制执行。
在 Pod 中的每个 app 和 Init 容器的名称必须唯一;与任何其它容器共享同一个名称,会在验证时抛出错误。
Pod的核心是运行容器,必须指定容器引擎,比如Docker,启动容器时需要拉取镜像,k8s的镜像拉取策略可以由用户指定:
- IfNotPresent:在镜像已经存在的情况下,kubelet将不再去拉取镜像,
- 仅当本地缺失时才会从仓库中拉取,默认的镜像拉取策略。
-
- Alaways:每次创建Pod都会重新拉取一次镜像
-
- Never:Pod不会主动拉取这个镜像,仅使用本地镜像。
-
-
- 注意:对于标签为latest的镜像文件,其默认的镜像获取策略即为Always;
- 而对于其他标签的镜像,其默认策略则为IfNotPresent。
- apiVersion: v1
- kind: Pod
- metadata:
- name: mypod
- spec:
- containers:
- - name: nginx
- image: nginx
- imagePullPolicy: Always
发布
kubectl apply -f test.yaml
查看pod信息
修改pod名,并再次发布
再次修改yaml文件,更改pod名与策略
再次发布,并查看pod2信息
kubectl describe pod mypod2
删除本地镜像,并再次修改yaml文件的pod名
在node节点删除镜像
删除本地镜像,再次修改yaml文件
使用harbor私有仓库存储镜像
需要在node节点设置私有仓库地址
在harbor仓库新建一个项目test,并上传一个镜像文件用于待会测试
在k8s的所有node节点上修改私有仓库地址
- vim /etc/docker/daemon.json
- {
- "insecure-registries": ["192.168.58.19"]
- }
- systemctl daemon-reload
- systemctl restart docker
- #登录私有仓库,随便选择一个node节点进行登录
- docker login 192.168.58.19
- #查看登录凭据
- cat .docker/config.json |base64 -w 0
制作harbor认证
在master节点创建yaml文件
- apiVersion: v1
- kind: Secret
- metadata:
- name: registry-pull-secret
- data:
- .dockerconfigjson: ewoJImF1dGhzIjogewoJCSIxOTIuMTY4LjQ4LjEwIjogewoJCQkiYXV0aCI6ICJZV1J0YVc0NlNHRnlZbTl5TVRJek5EVT0iCgkJfQoJfQp9
- type: kubernetes.io/dockerconfigjson
-
测试
编写一个nginx的yaml文件
- apiVersion: apps/v1
- kind: Deployment
- metadata:
- name: nginx-deployment
- labels:
- app: nginx
- spec:
- replicas: 3
- selector:
- matchLabels:
- app: nginx
- template:
- metadata:
- labels:
- app: nginx
- spec:
- imagePullSecrets:
- - name: registry-pull-secret
- containers:
- - name: nginx
- image: 192.168.58.19/test/nginx:v1
- ports:
- - containerPort: 80
- ---
- apiVersion: v1
- kind: Service
- metadata:
- name: nginx
- spec:
- type: NodePort
- ports:
- - port: 80
- targetPort: 80
- nodePort: 30080
- selector:
- app: nginx
在harbor仓库查看下载次数
打开浏览器进行访问
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。