k8s学习(七)

本文详细解释了Kubernetes中Pod的调度机制,包括自动调度、定向调度(NodeName和NodeSelector)、亲和性调度(NodeAffinity、PodAffinity和PodAntiAffinity)以及污点(Taints)和容忍(Toleration)的使用。作者通过示例展示了如何通过这些机制控制Pod在特定节点的部署和运行情况。

Pod调度

在默认情况下,一个Pod在哪个Node节点上运行,是由Scheduler组件采用相应的算法计算出来的,这个过程是不受人工控制的。但是在实际使用中,这并不满足的需求,因为很多情况下,我们想控制某些Pod到达某些节点上,那么应该怎么做呢?这就要求了解kubernetes对Pod的调度规则,kubernetes提供了四大类调度方式:

  • 自动调度:运行在哪个节点上完全由Scheduler经过一系列的算法计算得出
  • 定向调度:NodeName、NodeSelector
  • 亲和性调度:NodeAffinity、PodAffinity、PodAntiAffinity
  • 污点(容忍)调度:Taints、Toleration

定向调度

定向调度,指的是利用在pod上声明nodeName或者nodeSelector,以此将Pod调度到期望的node节点上。注意,这里的调度是强制的,这就意味着即使要调度的目标Node不存在,也会向上面进行调度,只不过pod运行失败而已。

NodeName

接下来,实验一下:创建一个pod-nodename.yaml文件
apiVersion: v1
kind: Pod
metadata:
 name: pod-nodename
 namespace: dev
spec:
 containers:
 - name: nginx
   image: nginx:1.17.1
 nodeName:node1 #指定调度到node1节点上

NodeSelector

1.首先分别为node节点添加标签
[root@master ~]# kubectl label nodes node1 nodeenv=pro
node/node2 labeled
[root@master ~]# kubectl label nodes node2 nodeenv=test
node/node2 labeled

2 创建-个pod-nodeselector.yaml文件,并使用它创建Pod
apiVersion: v1
kind: Pod
metadata:
 name: pod-nodeselector
 namespace: dev
spec :
 containerers:
 - name: nginx
   image: nginx:1.17.1
 nodeSelector :
  nodeenv:pro #指定调度到具有nodeenv=pro标签的节点上

亲和性调度

上一节,介绍了两种定向调度的方式,使用起来非常方便,但是也有一定的问题,那就是如果没有满足条件的Node,那么Pod将不会被运行,即使在集群中还有可用Node列表也不行,这就限制了它的使用场景。基于上面的问题,kubernetes还提供了一种亲和性调度(Affinity)。它在NodeSelector的基础之上的进行了扩展,可以通过配置的形式,实现优先选择满足条件的Node进行调度,如果没有,也可以调度到不满足条件的节点上,使调度更加灵活。
Affinity主要分为三类:

  • nodeAffinity(node亲和性):以node为目标,解决pod可以调度到哪些node的问题
  • podAffinity(pod亲和性):以pod为目标,解决pod可以和哪些已存在的pod部署在同一个拓扑域中的问题
  • podAntiAffinity(pod反亲和性):以pod为目标,解决pod不能和哪些已存在pod部署在同一个拓扑域中的问题

关于亲和性(反亲和性)使用场景的说明:
亲和性:如果两个应用频繁交互,那就有必要利用亲和性让两个应用的尽可能的靠近,这样可以减少因网络通信而带来的性能损耗。
反亲和性:当应用的采用多副本部署时,有必要采用反亲和性让各个应用实例打散分布在各个node上,这样可以提高服务的高可用性。

NodeAffinity

硬限制,匹配不上规则直接部署失败

创建pod-nodeaffinity-required.yaml
apiVersion: v1
kind: Pod
metadata:
 name: pod-nodeaffinity-required
 namespace: dev
spec:
 containers:
 - name: nginx
   image: nginx:1.17.1
#重点看下面的配置
 affinity: #亲和性设置,和containers同级
  nodeAffinity:#设置node亲和性
   requiredDuringSchedulingIgnoredDuringExecution:#硬限制
    nodeSelectorTerms :
     - matchExpressions:# 匹配env的值在[“xxx","yyy"]中的标签
       - key: nodeenv
        operator: In
        values: ["xxx","yyy" ]

软限制,不满足条件也可以调度成功

创建pod-nodeaffinity-preferred.yaml
apiVersion: v1
kind: Pod
metadata:
 name: pod-nodeaffinity-preferred
 namespace: dev
spec :
 containers:
 - name: nginx
   image: nginx:1.17.1
 affinity: #亲和性设置
  nodeAffinity:#设置node亲和性
   preferredDuringSchedulingIgnoredDuringExecution:# 软限制
    - weight: 1
      preference:
      - matchExpressions:# 匹配env的值在[“xxx",“yyy”]中的标签(当前环境没有)
        - key: nodeenv
          operator: In
          values: ["xxx","yyy" ]

NodeAffinity规则设置的注意事项:
1 如果同时定义了nodeSelector和nodeAffinity,那么必须两个条件都得到满足,Pod才能运行在指定的Node上
2 如果nodeAffinity指定了多个nodeSelectorTerms,那么只需要其中一个能够匹配成功即可
3 如果一个nodeSelectorTerms中有多个matchExpressions ,则一个节点必须满足所有的才能匹配成功
4 如果一个pod所在的Node在Pod运行期间其标签发生了改变,不再符合该Pod的节点亲和性需求,则系统将忽略此变化

PodAffinity

1.首先创建一个参照Pod,pod-podaffinity-target.yaml:
apiVersion: v1
kind: Pod
metadata :
 name: pod-podaffinity-target
 namespace: dev
 labels:
  podenv: pro #设置标签
spec :
 containers:
 - name: nginx
   image: nginx:1.17.1
 nodeName: node1 #将目标pod名确指定到node1上

2.创建pod-podaffinity-required.yaml,内容如下:
apiVersiqn: v1
kind: Pod
metadata:
 name: pod-podaffinity-required
 namespace: dev
spec :
 containers:
 - name: nginx
   image: nginx:1.17.1
 affinity: #亲和性设置
  podAffinity:#设置pod亲和性
   requiredDuringSchedulingIgnoredDuringExecution:# 硬限制
    - labelSelector:
      matchExpressions:# 匹配env的值在[“xxx","yyy”]中的标签
       - key: podeny
         operator: In
         values: [“xxx","yyy" ]
    topologyKey: kubernetes.io/hostname
上面配置表达的意思是:新Pod必须要与拥有标签nodeenv=xxx或者nodeenv=yyy的pod在同一Node上,显然现在没有这样pod

podAntiAffinity

反亲和性和亲和性配置差不多,只是单词变了,反亲和性就是我不和有指定标签的pod部署在一起

污点和容忍

污点

前面的调度方式都是站在Pod的角度上,通过在Pod上添加属性,来确定Pod是否要调度到指定的Node上,其实我们也可以站在Node的角度上,通过在Node上添加污点属性,来决定是否允许Pod调度过来。
Node被设置上污点之后就和Pod之间存在了一种相斥的关系,进而拒绝Pod调度进来,甚至可以将已经存在的Pod驱逐出去。
污点的格式为: key=value:effect,key和value是污点的标签,effect描述污点的作用,支持如下三个选项:

  • PreferNoSchedule:kubernetes将尽量避免把Pod调度到具有该污点的Node上,除非没有其他节点可调度。
  • NoSchedule:kubernetes将不会把Pod调度到具有该污点的Node上,但不会影响当前Node上已存在的Pod。
  • NoExecute:kubernetes将不会把Pod调度到具有该污点的Node上,同时也会将Node上已存在的Pod驱离

使用kubectl设置和去除污点的命令示例如下:
# 设置污点
kubectl taint nodes node1 key=value:effect
# 去除污点
kubectl taint nodes node1 key:effect-
#去除所有污点
kubectl taint nodes node1 key-

接下来,演示下污点的效果:
1.准备节点node1(为了演示效果更加明显,暂时停止node2节点)
2.为node1节点设置一个污点:tag=test:PreferNoSchedule;然后创建pod1( pod1 可以)
3.修改为node1节点设置一个污点: tag=test:NoSchedule;然后创建pod2( pod1 正常 pod2 失败)
4.修改为node1节点设置一个污点:tag=test:NoExecute;然后创建pod3(3个pod都失败)

#为node1设置污点(PreferNoSchedule)
[root@master ~]# kubectl taint nodes node1 tag=test:PreferNoSchedule

其他的就不演示了

小提示:

使用kubeadm搭建的集群,默认就会给master节点添加一个污点标记,所以pod就不会调度到master节点上。

容忍

上面介绍了污点的作用,我们可以在node上添加污点用于拒绝pod调度上来,但是如果就是想将一个pod调度到一个有污点的node上去,这时候应该怎么做呢?这就要使用到容忍。

污点就是拒绝,容忍就是忽略,Node通过污点拒绝pod调度上去,Pod通过容忍忽略拒绝

下面先通过一个案例看下效果:
1.上一小节,已经在node1节点上打上了 NoExecute 的泽点,此时pod是调度不上去的
2.本小节,可以通过给pod添加容忍,然后将其调度上去
创建pod-toleration.yaml,内容如下
apiVersion: v1
kind: Pod
metadata:
 name: pod-toleration
 namespace: dev
spec :
 containers:
 - name:nginx
   image: nginx:1.17.1
 tolerations:
 #添加容忍
  - key: "tag"  #要容忍的污点的key
    operator:"Equal”# 操作符
    value:"test"#容忍的污点的value
    effect: "NoExecute"#添加容忍的规则,这里必须和标记的污点规则相同

下面看一下容忍的详细配置:
[root@master ~]# kubectl explain pod.spec.tolerations
FIELDS:
key      #对应着要容忍的污点的键,空意味着匹配所有的键
value    #对应着要容忍的污点的值value
operator #key-value的运算符,支持Equal和Exists(默认)
effect   #对应污点的effect,空意味着匹配所有影响
tolerationSeconds#容忍时间,当effect为NoExecute时生效,表示pod在Node上的停留时间


 

<think>嗯,用户想了解KubernetesK8S)的学习,首先我得考虑他们的背景。可能是个刚接触容器技术的开发者,或者是有一定运维经验的人士?不管怎样,得从基础开始讲起,确保他们理解K8S的核心概念。 首先得解释K8S是什么,为什么重要。然后分阶段学习,这样用户有明确的路径。第一阶段应该是基础,包括容器Docker,毕竟K8S容器编排工具。然后介绍K8S的架构,组件如Master Node、Worker Node,这些关键部分得讲清楚,不然之后的使用会困惑。 接下来是核心概念,比如Pod、Service、Deployment这些资源对象。用户需要知道它们的作用区别。可能还需要简单演示一个部署应用的例子,用YAML文件,这样他们能直观看到怎么操作。 第二阶段深入,得覆盖网络、存储、配置管理。这部分比较难,比如ServiceIngress的区别,Persistent Volume的作用。用户可能会在这里遇到问题,需要详细说明。 第三阶段是高级主题,比如自动伸缩、监控、安全。这时候用户已经有一定基础,可以学习如何优化保障集群安全。同时,生态工具如Helm、Prometheus也是必须的,这些工具能提升效率。 实践建议部分,搭建实验环境很重要,MiniKubeK3s适合本地学习。官方文档社区资源是宝贵的学习资料,推荐他们多参与社区,解决问题。持续实践是关键,通过项目来巩固知识。 最后,学习资源推荐官方文档、书籍在线课程,覆盖不同学习偏好的人。可能用户需要这些资源来进一步自学。 需要注意避免使用复杂术语,保持解释简单明了。同时,检查是否所有技术名词都正确,比如确保K8S架构的组件名称准确,YAML示例语法正确。另外,用户可能对某些概念混淆,比如Pod容器的关系,需要明确说明。 总之,结构要清晰,分阶段引导,结合理论实践,帮助用户逐步掌握K8S。确保回答逻辑顺畅,覆盖用户可能关心的各个方面,并激发他们继续学习的兴趣。</think>### KubernetesK8S学习指南 Kubernetes(简称K8S)是一个开源的容器编排平台,用于自动化容器化应用的部署、扩展管理。它是云原生生态系统的核心组件,适用于构建可扩展、高可用的分布式系统。以下是学习K8S的逐步指导: --- #### **第一阶段:基础概念** 1. **容器技术基础** - 先决条件:理解容器(如Docker)的概念,包括镜像、容器、仓库等。 - 学习目标:掌握容器生命周期管理、镜像构建(Dockerfile)及容器网络/存储配置。 2. **K8S核心架构** - **Master Node**:负责集群管理,包含以下组件: - **API Server**:集群操作的入口。 - **Scheduler**:分配Pod到Node。 - **Controller Manager**:维护集群状态(如副本数、节点故障恢复)。 - **etcd**:分布式键值存储,保存集群所有配置数据。 - **Worker Node**:运行容器化应用,包含: - **Kubelet**:与Master通信,管理Pod生命周期。 - **Kube Proxy**:处理网络规则负载均衡。 - **容器运行时**(如Docker、containerd)。 3. **核心概念** - **Pod**:最小部署单元,包含一个或多个共享资源的容器。 - **Service**:定义如何访问一组Pod(如负载均衡、服务发现)。 - **Deployment**:声明式管理Pod副本滚动更新。 - **Namespace**:逻辑隔离集群资源(如开发、测试环境)。 --- #### **第二阶段:核心操作与实践** 1. **集群部署** - 工具选择: - **Minikube**:本地单节点学习环境。 - **kubeadm**:生产级集群部署工具。 - **托管服务**(如AWS EKS、Google GKE)。 2. **YAML文件编写** - 语法规则:定义资源类型(如`Deployment`、`Service`)、元数据(`metadata`)、规格(`spec`)。 - 示例:部署一个Nginx应用 ```yaml apiVersion: apps/v1 kind: Deployment metadata: name: nginx-deployment spec: replicas: 3 selector: matchLabels: app: nginx template: metadata: labels: app: nginx spec: containers: - name: nginx image: nginx:latest ports: - containerPort: 80 ``` 3. **常用命令** - 查看资源:`kubectl get pods -n <namespace>` - 调试Pod:`kubectl logs <pod-name>` - 进入容器:`kubectl exec -it <pod-name> -- /bin/bash` --- #### **第三阶段:进阶主题** 1. **网络与存储** - **网络模型**:Pod间通信(CNI插件如Calico、Flannel)。 - **持久化存储**:`PersistentVolume(PV)``PersistentVolumeClaim(PVC)`。 2. **配置与密钥管理** - **ConfigMap**:存储非敏感配置(如环境变量)。 - **Secret**:加密存储敏感数据(如密码、证书)。 3. **自动扩展与监控** - **HPA(Horizontal Pod Autoscaler)**:基于CPU/内存指标自动扩展Pod。 - **监控工具**:Prometheus + Grafana监控集群状态。 4. **安全机制** - **RBAC(基于角色的访问控制)**:限制用户/服务的权限。 - **Pod安全策略**:定义Pod运行的安全约束。 --- #### **学习资源推荐** 1. **官方文档** - [Kubernetes官方文档](https://kubernetes.io/docs/home/):最权威的学习指南。 2. **书籍** - 《Kubernetes权威指南》 - 《Kubernetes in Action》 3. **在线课程** - Coursera:[Google Cloud Fundamentals: Core Infrastructure](https://www.coursera.org/) - Udemy:[Kubernetes for the Absolute Beginners](https://www.udemy.com/) --- #### **实践建议** 1. **动手实验** - 使用Minikube搭建本地集群,尝试部署多类型应用(如Web服务、数据库)。 2. **参与社区** - 关注GitHub上的K8S项目,参与SIG(特别兴趣小组)讨论。 3. **项目实战** - 尝试将现有应用容器化并通过K8S管理,逐步优化为高可用架构。 通过系统性学习持续实践,可以逐步掌握K8S的核心能力,适应云原生开发与运维的需求。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值