前端技术
HTML
CSS
Javascript
前端框架和UI库
VUE
ReactJS
AngularJS
JQuery
NodeJS
JSON
Element-UI
Bootstrap
Material UI
服务端和客户端
Java
Python
PHP
Golang
Scala
Kotlin
Groovy
Ruby
Lua
.net
c#
c++
后端WEB和工程框架
SpringBoot
SpringCloud
Struts2
MyBatis
Hibernate
Tornado
Beego
Go-Spring
Go Gin
Go Iris
Dubbo
HessianRPC
Maven
Gradle
数据库
MySQL
Oracle
Mongo
中间件与web容器
Redis
MemCache
Etcd
Cassandra
Kafka
RabbitMQ
RocketMQ
ActiveMQ
Nacos
Consul
Tomcat
Nginx
Netty
大数据技术
Hive
Impala
ClickHouse
DorisDB
Greenplum
PostgreSQL
HBase
Kylin
Hadoop
Apache Pig
ZooKeeper
SeaTunnel
Sqoop
Datax
Flink
Spark
Mahout
数据搜索与日志
ElasticSearch
Apache Lucene
Apache Solr
Kibana
Logstash
数据可视化与OLAP
Apache Atlas
Superset
Saiku
Tesseract
系统与容器
Linux
Shell
Docker
Kubernetes
[Kubernetes K8s ]的搜索结果
这里是文章列表。热门标签的颜色随机变换,标签颜色没有特殊含义。
点击某个标签可搜索标签相关的文章。
点击某个标签可搜索标签相关的文章。
转载文章
...pod的创建方式 在k8s中,可以将pod的创建方式分为2类 自主式pod: 由k8s直接创建出来的pod,这种pod删除之后就没有了,也不会重建 kubectl run mynginx --image=nginx 控制器创建的pod: 通过控制器创建的pod,这种pod删除了之后会自动重建; kubectl create deployment mynginx --image=nginx:1.17.1 什么是pod控制器 Pod控制器是管理pod的中间层,使用Pod控制器之后,只需要告诉Pod控制器,想要多少个什么样的Pod就可以了,它会创建出满足条件的Pod并确保每一个Pod资源处于用户期望的目标状态。如果Pod资源在运行中出现故障,它会基于指定策略重新编排Pod。 控制器的种类 在kubernetes有很多种类型的pod控制器,每种都有自己的使用场景 ReplicationController:比较原始的pod控制器,已经被废弃,由ReplicaSet替代 ReplicaSet:保证副本数量一直维持在期望值,并支持pod数量扩缩容,镜像版本升级 Deployment:通过控制ReplicaSet来控制Pod,并支持滚动升级、回退版本 Horizontal Pod Autoscaler:可以根据集群负载自动水平调整Pod的数量,实现削峰填谷 DaemonSet:在集群中的指定Node上运行且仅运行一个副本,一般用于守护进程类的任务 Job:它创建出来的pod只要完成任务就立即退出,不需要重启或重建,用于执行一次性任务 Cronjob:它创建的Pod负责周期性任务控制,不需要持续后台运行,可以理解为是定时任务; StatefulSet:管理有状态应用 1、ReplicaSet 简称为RS,主要的作用是保证一定数量的pod能够正常运行,它会持续监听这些pod的运行状态,提供了以下功能 自愈能力: 重启 :当某节点中的pod运行过程中出现问题导致无法启动时,k8s会不断重启,直到可用状态为止 故障转移:当正在运行中pod所在的节点发生故障或者宕机时,k8s会选择集群中另一个可用节点,将pod运行到可用节点上; pod数量的扩缩容:pod副本的扩容和缩容 镜像升降级:支持镜像版本的升级和降级; 配置模板 rs的所有配置如下 apiVersion: apps/v1 版本号kind: ReplicaSet 类型 metadata: 元数据name: rs名称 namespace: 所属命名空间 labels: 标签controller: rsspec: 详情描述replicas: 3 副本数量selector: 选择器,通过它指定该控制器管理哪些podmatchLabels: Labels匹配规则app: nginx-podmatchExpressions: Expressions匹配规则,key就是label的key,values的值是个数组,意思是标签值必须是此数组中的其中一个才能匹配上;- {key: app, operator: In, values: [nginx-pod]}template: 模板,当副本数量不足时,会根据下面的模板创建pod副本metadata:labels: 这里的标签必须和上面的matchLabels一致,将他们关联起来app: nginx-podspec:containers:- name: nginximage: nginx:1.17.1ports:- containerPort: 80 1、创建一个ReplicaSet 新建一个文件 rs.yaml,内容如下 apiVersion: apps/v1kind: ReplicaSet pod控制器metadata: 元数据name: pc-replicaset 名字namespace: dev 名称空间spec:replicas: 3 副本数selector: 选择器,通过它指定该控制器管理哪些podmatchLabels: Labels匹配规则app: nginx-podtemplate: 模板,当副本数量不足时,会根据下面的模板创建pod副本metadata:labels:app: nginx-podspec:containers:- name: nginximage: nginx:1.17.1 运行 kubectl create -f rs.yaml 获取replicaset kubectl get replicaset -n dev 2、扩缩容 刚刚我们已经用第一种方式创建了一个replicaSet,现在就基于原来的rs进行扩容,原来的副本数量是3个,现在我们将其扩到6个,做法也很简单,运行编辑命令 第一种方式: scale 使用scale命令实现扩缩容,后面--replicas=n直接指定目标数量即可kubectl scale rs pc-replicaset --replicas=2 -n dev 第二种方式:使用edit命令编辑rs 这种方式相当于使用vi编辑修改yaml配置的内容,进去后将replicas的值改为1,保存后自动生效kubectl edit rs pc-replicaset -n dev 3、镜像版本变更 第一种方式:scale kubectl scale rs pc-replicaset nginx=nginx:1.71.2 -n dev 第二种方式:edit 这种方式相当于使用vi编辑修改yaml配置的内容,进去后将nginx的值改为nginx:1.71.2,保存后自动生效kubectl edit rs pc-replicaset -n dev 4、删除rs 第一种方式kubectl delete -f rs.yaml 第二种方式 ,如果想要只删rs,但不删除pod,可在删除时加上--cascade=false参数(不推荐)kubectl delete rs pc-replicaset -n dev --cascade=false 2、Deployment k8s v1.2版本后加入Deployment;这种控制器不直接控制pod,而是通过管理ReplicaSet来间接管理pod;也就是Deployment管理ReplicaSet,ReplicaSet管理pod;所以 Deployment 比 ReplicaSet 功能更加强大 当我们创建了一个Deployment之后,也会自动创建一个ReplicaSet 功能 支持ReplicaSet 的所有功能 支持发布的停止、继续 支持版本的滚动更新和回退功能 配置模板 新建文件 apiVersion: apps/v1 版本号kind: Deployment 类型 metadata: 元数据name: rs名称 namespace: 所属命名空间 labels: 标签controller: deployspec: 详情描述replicas: 3 副本数量revisionHistoryLimit: 3 保留历史版本的数量,默认10,内部通过保留rs来实现paused: false 暂停部署,默认是falseprogressDeadlineSeconds: 600 部署超时时间(s),默认是600strategy: 策略type: RollingUpdate 滚动更新策略rollingUpdate: 滚动更新maxSurge: 30% 最大额外可以存在的副本数,可以为百分比,也可以为整数maxUnavailable: 30% 最大不可用状态的 Pod 的最大值,可以为百分比,也可以为整数selector: 选择器,通过它指定该控制器管理哪些podmatchLabels: Labels匹配规则app: nginx-podmatchExpressions: Expressions匹配规则- {key: app, operator: In, values: [nginx-pod]}template: 模板,当副本数量不足时,会根据下面的模板创建pod副本metadata:labels:app: nginx-podspec:containers:- name: nginximage: nginx:1.17.1ports:- containerPort: 80 1、创建和删除Deployment 创建pc-deployment.yaml,内容如下: apiVersion: apps/v1kind: Deployment metadata:name: pc-deploymentnamespace: devspec: replicas: 3selector:matchLabels:app: nginx-podtemplate:metadata:labels:app: nginx-podspec:containers:- name: nginximage: nginx:1.17.1 创建和查看 创建deployment,--record=true 表示记录整个deployment更新过程[root@k8s-master01 ~] kubectl create -f pc-deployment.yaml --record=truedeployment.apps/pc-deployment created 查看deployment READY 可用的/总数 UP-TO-DATE 最新版本的pod的数量 AVAILABLE 当前可用的pod的数量[root@k8s-master01 ~] kubectl get deploy pc-deployment -n devNAME READY UP-TO-DATE AVAILABLE AGEpc-deployment 3/3 3 3 15s 查看rs 发现rs的名称是在原来deployment的名字后面添加了一个10位数的随机串[root@k8s-master01 ~] kubectl get rs -n devNAME DESIRED CURRENT READY AGEpc-deployment-6696798b78 3 3 3 23s 查看pod[root@k8s-master01 ~] kubectl get pods -n devNAME READY STATUS RESTARTS AGEpc-deployment-6696798b78-d2c8n 1/1 Running 0 107spc-deployment-6696798b78-smpvp 1/1 Running 0 107spc-deployment-6696798b78-wvjd8 1/1 Running 0 107s 删除deployment 删除deployment,其下的rs和pod也将被删除kubectl delete -f pc-deployment.yaml 2、扩缩容 deployment的扩缩容和 ReplicaSet 的扩缩容一样,只需要将rs或者replicaSet改为deployment即可,具体请参考上面的 ReplicaSet 扩缩容 3、镜像更新 刚刚在创建时加上了--record=true参数,所以在一旦进行了镜像更新,就会新建出一个pod出来,将老的old-pod上的容器全删除,然后在新的new-pod上在新建对应数量的容器,此时old-pod是不会删除的,因为这个old-pod是要进行回退的; 镜像更新策略有2种 滚动更新(RollingUpdate):(默认值),杀死一部分,就启动一部分,在更新过程中,存在两个版本Pod 重建更新(Recreate):在创建出新的Pod之前会先杀掉所有已存在的Pod strategy:指定新的Pod替换旧的Pod的策略, 支持两个属性:type:指定策略类型,支持两种策略Recreate:在创建出新的Pod之前会先杀掉所有已存在的PodRollingUpdate:滚动更新,就是杀死一部分,就启动一部分,在更新过程中,存在两个版本PodrollingUpdate:当type为RollingUpdate时生效,用于为RollingUpdate设置参数,支持两个属性:maxUnavailable:用来指定在升级过程中不可用Pod的最大数量,默认为25%。maxSurge: 用来指定在升级过程中可以超过期望的Pod的最大数量,默认为25%。 重建更新 编辑pc-deployment.yaml,在spec节点下添加更新策略 spec:strategy: 策略type: Recreate 重建更新 创建deploy进行验证 变更镜像[root@k8s-master01 ~] kubectl set image deployment pc-deployment nginx=nginx:1.17.2 -n devdeployment.apps/pc-deployment image updated 观察升级过程[root@k8s-master01 ~] kubectl get pods -n dev -wNAME READY STATUS RESTARTS AGEpc-deployment-5d89bdfbf9-65qcw 1/1 Running 0 31spc-deployment-5d89bdfbf9-w5nzv 1/1 Running 0 31spc-deployment-5d89bdfbf9-xpt7w 1/1 Running 0 31spc-deployment-5d89bdfbf9-xpt7w 1/1 Terminating 0 41spc-deployment-5d89bdfbf9-65qcw 1/1 Terminating 0 41spc-deployment-5d89bdfbf9-w5nzv 1/1 Terminating 0 41spc-deployment-675d469f8b-grn8z 0/1 Pending 0 0spc-deployment-675d469f8b-hbl4v 0/1 Pending 0 0spc-deployment-675d469f8b-67nz2 0/1 Pending 0 0spc-deployment-675d469f8b-grn8z 0/1 ContainerCreating 0 0spc-deployment-675d469f8b-hbl4v 0/1 ContainerCreating 0 0spc-deployment-675d469f8b-67nz2 0/1 ContainerCreating 0 0spc-deployment-675d469f8b-grn8z 1/1 Running 0 1spc-deployment-675d469f8b-67nz2 1/1 Running 0 1spc-deployment-675d469f8b-hbl4v 1/1 Running 0 2s 滚动更新 编辑pc-deployment.yaml,在spec节点下添加更新策略 spec:strategy: 策略type: RollingUpdate 滚动更新策略rollingUpdate:maxSurge: 25% maxUnavailable: 25% 创建deploy进行验证 变更镜像[root@k8s-master01 ~] kubectl set image deployment pc-deployment nginx=nginx:1.17.3 -n dev deployment.apps/pc-deployment image updated 观察升级过程[root@k8s-master01 ~] kubectl get pods -n dev -wNAME READY STATUS RESTARTS AGEpc-deployment-c848d767-8rbzt 1/1 Running 0 31mpc-deployment-c848d767-h4p68 1/1 Running 0 31mpc-deployment-c848d767-hlmz4 1/1 Running 0 31mpc-deployment-c848d767-rrqcn 1/1 Running 0 31mpc-deployment-966bf7f44-226rx 0/1 Pending 0 0spc-deployment-966bf7f44-226rx 0/1 ContainerCreating 0 0spc-deployment-966bf7f44-226rx 1/1 Running 0 1spc-deployment-c848d767-h4p68 0/1 Terminating 0 34mpc-deployment-966bf7f44-cnd44 0/1 Pending 0 0spc-deployment-966bf7f44-cnd44 0/1 ContainerCreating 0 0spc-deployment-966bf7f44-cnd44 1/1 Running 0 2spc-deployment-c848d767-hlmz4 0/1 Terminating 0 34mpc-deployment-966bf7f44-px48p 0/1 Pending 0 0spc-deployment-966bf7f44-px48p 0/1 ContainerCreating 0 0spc-deployment-966bf7f44-px48p 1/1 Running 0 0spc-deployment-c848d767-8rbzt 0/1 Terminating 0 34mpc-deployment-966bf7f44-dkmqp 0/1 Pending 0 0spc-deployment-966bf7f44-dkmqp 0/1 ContainerCreating 0 0spc-deployment-966bf7f44-dkmqp 1/1 Running 0 2spc-deployment-c848d767-rrqcn 0/1 Terminating 0 34m 至此,新版本的pod创建完毕,就版本的pod销毁完毕 中间过程是滚动进行的,也就是边销毁边创建 4、版本回退 更新 刚刚在创建时加上了--record=true参数,所以在一旦进行了镜像更新,就会新建出一个pod出来,将老的old-pod上的容器全删除,然后在新的new-pod上在新建对应数量的容器,此时old-pod是不会删除的,因为这个old-pod是要进行回退的; 回退 在回退时会将new-pod上的容器全部删除,在将old-pod上恢复原来的容器; 回退命令 kubectl rollout: 版本升级相关功能,支持下面的选项: status 显示当前升级状态 history 显示 升级历史记录 pause 暂停版本升级过程 resume 继续已经暂停的版本升级过程 restart 重启版本升级过程 undo 回滚到上一级版本(可以使用–to-revision回滚到指定版本) 用法 查看当前升级版本的状态kubectl rollout status deploy pc-deployment -n dev 查看升级历史记录kubectl rollout history deploy pc-deployment -n dev 版本回滚 这里直接使用--to-revision=1回滚到了1版本, 如果省略这个选项,就是回退到上个版本kubectl rollout undo deployment pc-deployment --to-revision=1 -n dev 金丝雀发布 Deployment控制器支持控制更新过程中的控制,如“暂停(pause)”或“继续(resume)”更新操作。 比如有一批新的Pod资源创建完成后立即暂停更新过程,此时,仅存在一部分新版本的应用,主体部分还是旧的版本。然后,再筛选一小部分的用户请求路由到新版本的Pod应用,继续观察能否稳定地按期望的方式运行。确定没问题之后再继续完成余下的Pod资源滚动更新,否则立即回滚更新操作。这就是所谓的金丝雀发布。 金丝雀发布不是自动完成的,需要人为手动去操作,才能达到金丝雀发布的标准; 更新deployment的版本,并配置暂停deploymentkubectl set image deploy pc-deployment nginx=nginx:1.17.4 -n dev && kubectl rollout pause deployment pc-deployment -n dev 观察更新状态kubectl rollout status deploy pc-deployment -n dev 监控更新的过程kubectl get rs -n dev -o wide 确保更新的pod没问题了,继续更新kubectl rollout resume deploy pc-deployment -n dev 如果有问题,就回退到上个版本回退到上个版本kubectl rollout undo deployment pc-deployment -n dev Horizontal Pod Autoscaler 简称HPA,使用deployment可以手动调整pod的数量来实现扩容和缩容;但是这显然不符合k8s的自动化的定位,k8s期望可以通过检测pod的使用情况,实现pod数量自动调整,于是就有了HPA控制器; HPA可以获取每个Pod利用率,然后和HPA中定义的指标进行对比,同时计算出需要伸缩的具体值,最后实现Pod的数量的调整。比如说我指定了一个规则:当我的cpu利用率达到90%或者内存使用率到达80%的时候,就需要进行调整pod的副本数量,每次添加n个pod副本; 其实HPA与之前的Deployment一样,也属于一种Kubernetes资源对象,它通过追踪分析ReplicaSet控制器的所有目标Pod的负载变化情况,来确定是否需要针对性地调整目标Pod的副本数,也就是HPA管理Deployment,Deployment管理ReplicaSet,ReplicaSet管理pod,这是HPA的实现原理。 1、安装metrics-server metrics-server可以用来收集集群中的资源使用情况 安装git[root@k8s-master01 ~] yum install git -y 获取metrics-server, 注意使用的版本[root@k8s-master01 ~] git clone -b v0.3.6 https://github.com/kubernetes-incubator/metrics-server 修改deployment, 注意修改的是镜像和初始化参数[root@k8s-master01 ~] cd /root/metrics-server/deploy/1.8+/[root@k8s-master01 1.8+] vim metrics-server-deployment.yaml按图中添加下面选项hostNetwork: trueimage: registry.cn-hangzhou.aliyuncs.com/google_containers/metrics-server-amd64:v0.3.6args:- --kubelet-insecure-tls- --kubelet-preferred-address-types=InternalIP,Hostname,InternalDNS,ExternalDNS,ExternalIP 2、安装metrics-server [root@k8s-master01 1.8+] kubectl apply -f ./ 3、查看pod运行情况 [root@k8s-master01 1.8+] kubectl get pod -n kube-systemmetrics-server-6b976979db-2xwbj 1/1 Running 0 90s 4、使用kubectl top node 查看资源使用情况 [root@k8s-master01 1.8+] kubectl top nodeNAME CPU(cores) CPU% MEMORY(bytes) MEMORY%k8s-master01 289m 14% 1582Mi 54% k8s-node01 81m 4% 1195Mi 40% k8s-node02 72m 3% 1211Mi 41% [root@k8s-master01 1.8+] kubectl top pod -n kube-systemNAME CPU(cores) MEMORY(bytes)coredns-6955765f44-7ptsb 3m 9Micoredns-6955765f44-vcwr5 3m 8Mietcd-master 14m 145Mi... 至此,metrics-server安装完成 5、 准备deployment和servie 创建pc-hpa-pod.yaml文件,内容如下: apiVersion: apps/v1kind: Deploymentmetadata:name: nginxnamespace: devspec:strategy: 策略type: RollingUpdate 滚动更新策略replicas: 1selector:matchLabels:app: nginx-podtemplate:metadata:labels:app: nginx-podspec:containers:- name: nginximage: nginx:1.17.1resources: 资源配额limits: 限制资源(上限)cpu: "1" CPU限制,单位是core数requests: 请求资源(下限)cpu: "100m" CPU限制,单位是core数 创建deployment [root@k8s-master01 1.8+] kubectl run nginx --image=nginx:1.17.1 --requests=cpu=100m -n dev 6、创建service [root@k8s-master01 1.8+] kubectl expose deployment nginx --type=NodePort --port=80 -n dev 7、查看 [root@k8s-master01 1.8+] kubectl get deployment,pod,svc -n devNAME READY UP-TO-DATE AVAILABLE AGEdeployment.apps/nginx 1/1 1 1 47sNAME READY STATUS RESTARTS AGEpod/nginx-7df9756ccc-bh8dr 1/1 Running 0 47sNAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGEservice/nginx NodePort 10.101.18.29 <none> 80:31830/TCP 35s 8、 部署HPA 创建pc-hpa.yaml文件,内容如下: apiVersion: autoscaling/v1kind: HorizontalPodAutoscalermetadata:name: pc-hpanamespace: devspec:minReplicas: 1 最小pod数量maxReplicas: 10 最大pod数量 ,pod数量会在1~10之间自动伸缩targetCPUUtilizationPercentage: 3 CPU使用率指标,如果cpu使用率达到3%就会进行扩容;为了测试方便,将这个数值调小一些scaleTargetRef: 指定要控制的nginx信息apiVersion: /v1kind: Deploymentname: nginx 创建hpa [root@k8s-master01 1.8+] kubectl create -f pc-hpa.yamlhorizontalpodautoscaler.autoscaling/pc-hpa created 查看hpa [root@k8s-master01 1.8+] kubectl get hpa -n devNAME REFERENCE TARGETS MINPODS MAXPODS REPLICAS AGEpc-hpa Deployment/nginx 0%/3% 1 10 1 62s 9、 测试 使用压测工具对service地址192.168.5.4:31830进行压测,然后通过控制台查看hpa和pod的变化 hpa变化 [root@k8s-master01 ~] kubectl get hpa -n dev -wNAME REFERENCE TARGETS MINPODS MAXPODS REPLICAS AGEpc-hpa Deployment/nginx 0%/3% 1 10 1 4m11spc-hpa Deployment/nginx 0%/3% 1 10 1 5m19spc-hpa Deployment/nginx 22%/3% 1 10 1 6m50spc-hpa Deployment/nginx 22%/3% 1 10 4 7m5spc-hpa Deployment/nginx 22%/3% 1 10 8 7m21spc-hpa Deployment/nginx 6%/3% 1 10 8 7m51spc-hpa Deployment/nginx 0%/3% 1 10 8 9m6spc-hpa Deployment/nginx 0%/3% 1 10 8 13mpc-hpa Deployment/nginx 0%/3% 1 10 1 14m deployment变化 [root@k8s-master01 ~] kubectl get deployment -n dev -wNAME READY UP-TO-DATE AVAILABLE AGEnginx 1/1 1 1 11mnginx 1/4 1 1 13mnginx 1/4 1 1 13mnginx 1/4 1 1 13mnginx 1/4 4 1 13mnginx 1/8 4 1 14mnginx 1/8 4 1 14mnginx 1/8 4 1 14mnginx 1/8 8 1 14mnginx 2/8 8 2 14mnginx 3/8 8 3 14mnginx 4/8 8 4 14mnginx 5/8 8 5 14mnginx 6/8 8 6 14mnginx 7/8 8 7 14mnginx 8/8 8 8 15mnginx 8/1 8 8 20mnginx 8/1 8 8 20mnginx 1/1 1 1 20m pod变化 [root@k8s-master01 ~] kubectl get pods -n dev -wNAME READY STATUS RESTARTS AGEnginx-7df9756ccc-bh8dr 1/1 Running 0 11mnginx-7df9756ccc-cpgrv 0/1 Pending 0 0snginx-7df9756ccc-8zhwk 0/1 Pending 0 0snginx-7df9756ccc-rr9bn 0/1 Pending 0 0snginx-7df9756ccc-cpgrv 0/1 ContainerCreating 0 0snginx-7df9756ccc-8zhwk 0/1 ContainerCreating 0 0snginx-7df9756ccc-rr9bn 0/1 ContainerCreating 0 0snginx-7df9756ccc-m9gsj 0/1 Pending 0 0snginx-7df9756ccc-g56qb 0/1 Pending 0 0snginx-7df9756ccc-sl9c6 0/1 Pending 0 0snginx-7df9756ccc-fgst7 0/1 Pending 0 0snginx-7df9756ccc-g56qb 0/1 ContainerCreating 0 0snginx-7df9756ccc-m9gsj 0/1 ContainerCreating 0 0snginx-7df9756ccc-sl9c6 0/1 ContainerCreating 0 0snginx-7df9756ccc-fgst7 0/1 ContainerCreating 0 0snginx-7df9756ccc-8zhwk 1/1 Running 0 19snginx-7df9756ccc-rr9bn 1/1 Running 0 30snginx-7df9756ccc-m9gsj 1/1 Running 0 21snginx-7df9756ccc-cpgrv 1/1 Running 0 47snginx-7df9756ccc-sl9c6 1/1 Running 0 33snginx-7df9756ccc-g56qb 1/1 Running 0 48snginx-7df9756ccc-fgst7 1/1 Running 0 66snginx-7df9756ccc-fgst7 1/1 Terminating 0 6m50snginx-7df9756ccc-8zhwk 1/1 Terminating 0 7m5snginx-7df9756ccc-cpgrv 1/1 Terminating 0 7m5snginx-7df9756ccc-g56qb 1/1 Terminating 0 6m50snginx-7df9756ccc-rr9bn 1/1 Terminating 0 7m5snginx-7df9756ccc-m9gsj 1/1 Terminating 0 6m50snginx-7df9756ccc-sl9c6 1/1 Terminating 0 6m50s DaemonSet 简称DS,ds可以保证在集群中的每一台节点(或指定节点)上都运行一个副本,一般适用于日志收集、节点监控等场景;也就是说,如果一个Pod提供的功能是节点级别的(每个节点都需要且只需要一个),那么这类Pod就适合使用DaemonSet类型的控制器创建。 DaemonSet控制器的特点: 每当向集群中添加一个节点时,指定的 Pod 副本也将添加到该节点上 当节点从集群中移除时,Pod 也就被垃圾回收了 配置模板 apiVersion: apps/v1 版本号kind: DaemonSet 类型 metadata: 元数据name: rs名称 namespace: 所属命名空间 labels: 标签controller: daemonsetspec: 详情描述revisionHistoryLimit: 3 保留历史版本updateStrategy: 更新策略type: RollingUpdate 滚动更新策略rollingUpdate: 滚动更新maxUnavailable: 1 最大不可用状态的 Pod 的最大值,可以为百分比,也可以为整数selector: 选择器,通过它指定该控制器管理哪些podmatchLabels: Labels匹配规则app: nginx-podmatchExpressions: Expressions匹配规则- {key: app, operator: In, values: [nginx-pod]}template: 模板,当副本数量不足时,会根据下面的模板创建pod副本metadata:labels:app: nginx-podspec:containers:- name: nginximage: nginx:1.17.1ports:- containerPort: 80 1、创建ds 创建pc-daemonset.yaml,内容如下: apiVersion: apps/v1kind: DaemonSet metadata:name: pc-daemonsetnamespace: devspec: selector:matchLabels:app: nginx-podtemplate:metadata:labels:app: nginx-podspec:containers:- name: nginximage: nginx:1.17.1 运行 创建daemonset[root@k8s-master01 ~] kubectl create -f pc-daemonset.yamldaemonset.apps/pc-daemonset created 查看daemonset[root@k8s-master01 ~] kubectl get ds -n dev -o wideNAME DESIRED CURRENT READY UP-TO-DATE AVAILABLE AGE CONTAINERS IMAGES pc-daemonset 2 2 2 2 2 24s nginx nginx:1.17.1 查看pod,发现在每个Node上都运行一个pod[root@k8s-master01 ~] kubectl get pods -n dev -o wideNAME READY STATUS RESTARTS AGE IP NODE pc-daemonset-9bck8 1/1 Running 0 37s 10.244.1.43 node1 pc-daemonset-k224w 1/1 Running 0 37s 10.244.2.74 node2 2、删除daemonset [root@k8s-master01 ~] kubectl delete -f pc-daemonset.yamldaemonset.apps "pc-daemonset" deleted Job 主要用于负责批量处理一次性(每个任务仅运行一次就结束)任务。当然,你也可以运行多次,配置好即可,Job特点如下: 当Job创建的pod执行成功结束时,Job将记录成功结束的pod数量 当成功结束的pod达到指定的数量时,Job将完成执行 配置模板 apiVersion: batch/v1 版本号kind: Job 类型 metadata: 元数据name: rs名称 namespace: 所属命名空间 labels: 标签controller: jobspec: 详情描述completions: 1 指定job需要成功运行Pods的次数。默认值: 1parallelism: 1 指定job在任一时刻应该并发运行Pods的数量。默认值: 1activeDeadlineSeconds: 30 指定job可运行的时间期限,超过时间还未结束,系统将会尝试进行终止。backoffLimit: 6 指定job失败后进行重试的次数。默认是6manualSelector: true 是否可以使用selector选择器选择pod,默认是falseselector: 选择器,通过它指定该控制器管理哪些podmatchLabels: Labels匹配规则app: counter-podmatchExpressions: Expressions匹配规则- {key: app, operator: In, values: [counter-pod]}template: 模板,当副本数量不足时,会根据下面的模板创建pod副本metadata:labels:app: counter-podspec:restartPolicy: Never 重启策略只能设置为Never或者OnFailurecontainers:- name: counterimage: busybox:1.30command: ["bin/sh","-c","for i in 9 8 7 6 5 4 3 2 1; do echo $i;sleep 2;done"] 关于重启策略设置的说明:(这里只能设置为Never或者OnFailure) 如果指定为OnFailure,则job会在pod出现故障时重启容器,而不是创建pod,failed次数不变 如果指定为Never,则job会在pod出现故障时创建新的pod,并且故障pod不会消失,也不会重启,failed次数加1 如果指定为Always的话,就意味着一直重启,意味着job任务会重复去执行了,当然不对,所以不能设置为Always 1、创建一个job 创建pc-job.yaml,内容如下: apiVersion: batch/v1kind: Job metadata:name: pc-jobnamespace: devspec:manualSelector: trueselector:matchLabels:app: counter-podtemplate:metadata:labels:app: counter-podspec:restartPolicy: Nevercontainers:- name: counterimage: busybox:1.30command: ["bin/sh","-c","for i in 9 8 7 6 5 4 3 2 1; do echo $i;sleep 3;done"] 创建 创建job[root@k8s-master01 ~] kubectl create -f pc-job.yamljob.batch/pc-job created 查看job[root@k8s-master01 ~] kubectl get job -n dev -o wide -wNAME COMPLETIONS DURATION AGE CONTAINERS IMAGES SELECTORpc-job 0/1 21s 21s counter busybox:1.30 app=counter-podpc-job 1/1 31s 79s counter busybox:1.30 app=counter-pod 通过观察pod状态可以看到,pod在运行完毕任务后,就会变成Completed状态[root@k8s-master01 ~] kubectl get pods -n dev -wNAME READY STATUS RESTARTS AGEpc-job-rxg96 1/1 Running 0 29spc-job-rxg96 0/1 Completed 0 33s 接下来,调整下pod运行的总数量和并行数量 即:在spec下设置下面两个选项 completions: 6 指定job需要成功运行Pods的次数为6 parallelism: 3 指定job并发运行Pods的数量为3 然后重新运行job,观察效果,此时会发现,job会每次运行3个pod,总共执行了6个pod[root@k8s-master01 ~] kubectl get pods -n dev -wNAME READY STATUS RESTARTS AGEpc-job-684ft 1/1 Running 0 5spc-job-jhj49 1/1 Running 0 5spc-job-pfcvh 1/1 Running 0 5spc-job-684ft 0/1 Completed 0 11spc-job-v7rhr 0/1 Pending 0 0spc-job-v7rhr 0/1 Pending 0 0spc-job-v7rhr 0/1 ContainerCreating 0 0spc-job-jhj49 0/1 Completed 0 11spc-job-fhwf7 0/1 Pending 0 0spc-job-fhwf7 0/1 Pending 0 0spc-job-pfcvh 0/1 Completed 0 11spc-job-5vg2j 0/1 Pending 0 0spc-job-fhwf7 0/1 ContainerCreating 0 0spc-job-5vg2j 0/1 Pending 0 0spc-job-5vg2j 0/1 ContainerCreating 0 0spc-job-fhwf7 1/1 Running 0 2spc-job-v7rhr 1/1 Running 0 2spc-job-5vg2j 1/1 Running 0 3spc-job-fhwf7 0/1 Completed 0 12spc-job-v7rhr 0/1 Completed 0 12spc-job-5vg2j 0/1 Completed 0 12s 2、删除 删除jobkubectl delete -f pc-job.yaml CronJob 简称为CJ,CronJob控制器以 Job控制器资源为其管控对象,并借助它管理pod资源对象,Job控制器定义的作业任务在其控制器资源创建之后便会立即执行,但CronJob可以以类似于Linux操作系统的周期性任务作业计划的方式控制其运行时间点及重复运行的方式。也就是说,CronJob可以在特定的时间点(反复的)去运行job任务。可以理解为定时任务 配置模板 apiVersion: batch/v1beta1 版本号kind: CronJob 类型 metadata: 元数据name: rs名称 namespace: 所属命名空间 labels: 标签controller: cronjobspec: 详情描述schedule: cron格式的作业调度运行时间点,用于控制任务在什么时间执行concurrencyPolicy: 并发执行策略,用于定义前一次作业运行尚未完成时是否以及如何运行后一次的作业failedJobHistoryLimit: 为失败的任务执行保留的历史记录数,默认为1successfulJobHistoryLimit: 为成功的任务执行保留的历史记录数,默认为3startingDeadlineSeconds: 启动作业错误的超时时长jobTemplate: job控制器模板,用于为cronjob控制器生成job对象;下面其实就是job的定义metadata:spec:completions: 1parallelism: 1activeDeadlineSeconds: 30backoffLimit: 6manualSelector: trueselector:matchLabels:app: counter-podmatchExpressions: 规则- {key: app, operator: In, values: [counter-pod]}template:metadata:labels:app: counter-podspec:restartPolicy: Never containers:- name: counterimage: busybox:1.30command: ["bin/sh","-c","for i in 9 8 7 6 5 4 3 2 1; do echo $i;sleep 20;done"] cron表达式写法 需要重点解释的几个选项:schedule: cron表达式,用于指定任务的执行时间/1 <分钟> <小时> <日> <月份> <星期>分钟 值从 0 到 59.小时 值从 0 到 23.日 值从 1 到 31.月 值从 1 到 12.星期 值从 0 到 6, 0 代表星期日多个时间可以用逗号隔开; 范围可以用连字符给出;可以作为通配符; /表示每... 例如1 // 每个小时的第一分钟执行/1 // 每分钟都执行concurrencyPolicy:Allow: 允许Jobs并发运行(默认)Forbid: 禁止并发运行,如果上一次运行尚未完成,则跳过下一次运行Replace: 替换,取消当前正在运行的作业并用新作业替换它 1、创建cronJob 创建pc-cronjob.yaml,内容如下: apiVersion: batch/v1beta1kind: CronJobmetadata:name: pc-cronjobnamespace: devlabels:controller: cronjobspec:schedule: "/1 " 每分钟执行一次jobTemplate:metadata:spec:template:spec:restartPolicy: Nevercontainers:- name: counterimage: busybox:1.30command: ["bin/sh","-c","for i in 9 8 7 6 5 4 3 2 1; do echo $i;sleep 3;done"] 运行 创建cronjob[root@k8s-master01 ~] kubectl create -f pc-cronjob.yamlcronjob.batch/pc-cronjob created 查看cronjob[root@k8s-master01 ~] kubectl get cronjobs -n devNAME SCHEDULE SUSPEND ACTIVE LAST SCHEDULE AGEpc-cronjob /1 False 0 <none> 6s 查看job[root@k8s-master01 ~] kubectl get jobs -n devNAME COMPLETIONS DURATION AGEpc-cronjob-1592587800 1/1 28s 3m26spc-cronjob-1592587860 1/1 28s 2m26spc-cronjob-1592587920 1/1 28s 86s 查看pod[root@k8s-master01 ~] kubectl get pods -n devpc-cronjob-1592587800-x4tsm 0/1 Completed 0 2m24spc-cronjob-1592587860-r5gv4 0/1 Completed 0 84spc-cronjob-1592587920-9dxxq 1/1 Running 0 24s 2、删除cronjob kubectl delete -f pc-cronjob.yaml pod调度 什么是调度 默认情况下,一个pod在哪个node节点上运行,是通过scheduler组件采用相应的算法计算出来的,这个过程是不受人工控制的; 调度规则 但是在实际使用中,我们想控制某些pod定向到达某个节点上,应该怎么做呢?其实k8s提供了四类调度规则 调度方式 描述 自动调度 通过scheduler组件采用相应的算法计算得出运行在哪个节点上 定向调度 运行到指定的node节点上,通过NodeName、NodeSelector实现 亲和性调度 跟谁关系好就调度到哪个节点上 1、nodeAffinity :节点亲和性,调度到关系好的节点上 2、podAffinity:pod亲和性,调度到关系好的pod所在的节点上 3、PodAntAffinity:pod反清河行,调度到关系差的那个pod所在的节点上 污点(容忍)调度 污点是站在node的角度上的,比如果nodeA有一个污点,大家都别来,此时nodeA会拒绝master调度过来的pod 定向调度 指的是利用在pod上声明nodeName或nodeSelector的方式将pod调度到指定的pod节点上,因为这种定向调度是强制性的,所以如果node节点不存在的话,也会向上面进行调度,只不过pod会运行失败; 1、定向调度-> nodeName nodeName 是将pod强制调度到指定名称的node节点上,这种方式跳过了scheduler的调度逻辑,直接将pod调度到指定名称的节点上,配置文件内容如下 apiVersion: v1 版本号kind: Pod 资源类型metadata: name: pod-namenamespace: devspec: containers: - image: nginx:1.17.1name: nginx-containernodeName: node1 调度到node1节点上 2、定向调度 -> NodeSelector NodeSelector是将pod调度到添加了指定label标签的node节点上,它是通过k8s的label-selector机制实现的,也就是说,在创建pod之前,会由scheduler用matchNodeSelecto调度策略进行label标签的匹配,找出目标node,然后在将pod调度到目标node; 要实验NodeSelector,首先得给node节点加上label标签 kubectl label nodes node1 nodetag=node1 配置文件内容如下 apiVersion: v1 版本号kind: Pod 资源类型metadata: name: pod-namenamespace: devspec: containers: - image: nginx:1.17.1name: nginx-containernodeSelector: nodetag: node1 调度到具有nodetag=node1标签的节点上 本篇文章为转载内容。原文链接:https://blog.csdn.net/qq_27184497/article/details/121765387。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-09-29 09:08:28
422
转载
Kubernetes
...职,互不越界。 二、Kubernetes简介 Kubernetes是一种开源的容器编排工具,它可以帮助我们在大规模分布式环境中自动部署、扩展和管理容器应用。在Kubernetes这个大家庭里,我们可以像搭积木一样,通过创建各种各样的资源小玩意儿,比如Pods、Services这些,来描绘出我们自己的应用程序蓝图。然后,我们只要挥舞起kubectl这个神奇的小锤子,就能轻松对这些资源对象进行各种操作,就像是指挥家驾驭他的乐队一样。 三、Kubernetes权限控制的基本原理 在Kubernetes中,我们可以为不同的用户或角色设置不同的权限级别。这样一来,我们就能更灵活地掌控哪些人能接触到哪些资源,就像看门的大爷精准识别每一个进出小区的人,确保不会让捣蛋鬼误闯祸,也不会放任坏家伙搞破坏,把安全工作做得滴水不漏。 四、如何在Kubernetes中实现细粒度的权限控制? 1. 使用RBAC(Role-Based Access Control) Kubernetes提供了一种名为RBAC的角色基础访问控制系统,我们可以通过创建各种角色(Role)和绑定(Binding)来实现细粒度的权限控制。 例如,我们可以创建一个名为"my-app-admin"的角色,该角色具有修改Pod状态、删除Pod等高级权限: yaml apiVersion: rbac.authorization.k8s.io/v1 kind: Role metadata: name: my-app-admin rules: - apiGroups: [""] resources: ["pods"] verbs: ["get", "watch", "list", "update", "patch", "delete"] 然后,我们可以将这个角色绑定到某个用户或者组上: yaml apiVersion: rbac.authorization.k8s.io/v1 kind: RoleBinding metadata: name: my-app-admin-binding subjects: - kind: User name: user1 roleRef: kind: Role name: my-app-admin apiGroup: rbac.authorization.k8s.io 2. 使用PodSecurityPolicy 除了RBAC,Kubernetes还提供了另一种称为PodSecurityPolicy(PSP)的安全策略模型,我们也可以通过它来实现更细粒度的权限控制。 例如,我们可以创建一个PSP,该PSP只允许用户创建只读存储卷的Pod: yaml apiVersion: policy/v1beta1 kind: PodSecurityPolicy metadata: name: allow-read-only-volumes spec: fsGroup: rule: RunAsAny runAsUser: rule: RunAsAny seLinux: rule: RunAsAny supplementalGroups: rule: RunAsAny volumes: - configMap - emptyDir - projected - secret - downwardAPI - hostPath allowedHostPaths: - pathPrefix: /var/run/secrets/kubernetes.io/serviceaccount type: "" 五、结论 总的来说,通过使用Kubernetes提供的RBAC和PSP等工具,我们可以有效地实现对容器的细粒度的权限控制,从而保障我们的应用的安全性和合规性。当然啦,咱们也要明白一个道理,权限控制这玩意儿虽然厉害,但它可不是什么灵丹妙药,能解决所有安全问题。咱们还得配上其他招数,比如监控啊、审计这些手段,全方位地给咱的安全防护上个“双保险”,这样才能更安心嘛。
2023-01-04 17:41:32
99
雪落无痕-t
转载文章
...容器编排技术 -- Kubernetes 给容器和Pod分配内存资源 1 Before you begin 2 创建一个命名空间 3 配置内存申请和限制 4 超出容器的内存限制 5 配置超出节点能力范围的内存申请 6 内存单位 7 如果不配置内存限制 8 内存申请和限制的原因 9 清理 这篇教程指导如何给容器分配申请的内存和内存限制。我们保证让容器获得足够的内存 资源,但是不允许它使用超过限制的资源。 Before you begin You need to have a Kubernetes cluster, and the kubectl command-line tool must be configured to communicate with your cluster. If you do not already have a cluster, you can create one by using Minikube. 你的集群里每个节点至少必须拥有300M的内存。 这个教程里有几个步骤要求Heapster , 但是如果你没有Heapster的话,也可以完成大部分的实验,就算跳过这些Heapster 步骤,也不会有什么问题。 检查看Heapster服务是否运行,执行命令: kubectl get services --namespace=kube-system 如果Heapster服务正在运行,会有如下输出: NAMESPACE NAME CLUSTER-IP EXTERNAL-IP PORT(S) AGEkube-system heapster 10.11.240.9 <none> 80/TCP 6d 创建一个命名空间 创建命名空间,以便你在实验中创建的资源可以从集群的资源中隔离出来。 kubectl create namespace mem-example 配置内存申请和限制 给容器配置内存申请,只要在容器的配置文件里添加resources:requests就可以了。配置限制的话, 则是添加resources:limits。 本实验,我们创建包含一个容器的Pod,这个容器申请100M的内存,并且内存限制设置为200M,下面 是配置文件: memory-request-limit.yaml apiVersion: v1kind: Podmetadata:name: memory-demospec:containers:- name: memory-demo-ctrimage: vish/stressresources:limits:memory: "200Mi"requests:memory: "100Mi"args:- -mem-total- 150Mi- -mem-alloc-size- 10Mi- -mem-alloc-sleep- 1s 在这个配置文件里,args代码段提供了容器所需的参数。-mem-total 150Mi告诉容器尝试申请150M 的内存。 创建Pod: kubectl create -f https://k8s.io/docs/tasks/configure-pod-container/memory-request-limit.yaml --namespace=mem-example 验证Pod的容器是否正常运行: kubectl get pod memory-demo --namespace=mem-example 查看Pod的详细信息: kubectl get pod memory-demo --output=yaml --namespace=mem-example 这个输出显示了Pod里的容器申请了100M的内存和200M的内存限制。 ...resources:limits:memory: 200Mirequests:memory: 100Mi... 启动proxy以便我们可以访问Heapster服务: kubectl proxy 在另外一个命令行窗口,从Heapster服务获取内存使用情况: curl http://localhost:8001/api/v1/proxy/namespaces/kube-system/services/heapster/api/v1/model/namespaces/mem-example/pods/memory-demo/metrics/memory/usage 这个输出显示了Pod正在使用162,900,000字节的内存,大概就是150M。这很明显超过了申请 的100M,但是还没达到200M的限制。 {"timestamp": "2017-06-20T18:54:00Z","value": 162856960} 删除Pod: kubectl delete pod memory-demo --namespace=mem-example 超出容器的内存限制 只要节点有足够的内存资源,那容器就可以使用超过其申请的内存,但是不允许容器使用超过其限制的 资源。如果容器分配了超过限制的内存,这个容器将会被优先结束。如果容器持续使用超过限制的内存, 这个容器就会被终结。如果一个结束的容器允许重启,kubelet就会重启他,但是会出现其他类型的运行错误。 本实验,我们创建一个Pod尝试分配超过其限制的内存,下面的这个Pod的配置文档,它申请50M的内存, 内存限制设置为100M。 memory-request-limit-2.yaml apiVersion: v1kind: Podmetadata:name: memory-demo-2spec:containers:- name: memory-demo-2-ctrimage: vish/stressresources:requests:memory: 50Milimits:memory: "100Mi"args:- -mem-total- 250Mi- -mem-alloc-size- 10Mi- -mem-alloc-sleep- 1s 在配置文件里的args段里,可以看到容器尝试分配250M的内存,超过了限制的100M。 创建Pod: kubectl create -f https://k8s.io/docs/tasks/configure-pod-container/memory-request-limit-2.yaml --namespace=mem-example 查看Pod的详细信息: kubectl get pod memory-demo-2 --namespace=mem-example 这时候,容器可能会运行,也可能会被杀掉。如果容器还没被杀掉,重复之前的命令直至 你看到这个容器被杀掉: NAME READY STATUS RESTARTS AGEmemory-demo-2 0/1 OOMKilled 1 24s 查看容器更详细的信息: kubectl get pod memory-demo-2 --output=yaml --namespace=mem-example 这个输出显示了容器被杀掉因为超出了内存限制。 lastState:terminated:containerID: docker://65183c1877aaec2e8427bc95609cc52677a454b56fcb24340dbd22917c23b10fexitCode: 137finishedAt: 2017-06-20T20:52:19Zreason: OOMKilledstartedAt: null 本实验里的容器可以自动重启,因此kubelet会再去启动它。输入多几次这个命令看看它是怎么 被杀掉又被启动的: kubectl get pod memory-demo-2 --namespace=mem-example 这个输出显示了容器被杀掉,被启动,又被杀掉,又被启动的过程: stevepe@sperry-1:~/steveperry-53.github.io$ kubectl get pod memory-demo-2 --namespace=mem-exampleNAME READY STATUS RESTARTS AGEmemory-demo-2 0/1 OOMKilled 1 37sstevepe@sperry-1:~/steveperry-53.github.io$ kubectl get pod memory-demo-2 --namespace=mem-exampleNAME READY STATUS RESTARTS AGEmemory-demo-2 1/1 Running 2 40s 查看Pod的历史详细信息: kubectl describe pod memory-demo-2 --namespace=mem-example 这个输出显示了Pod一直重复着被杀掉又被启动的过程: ... Normal Created Created container with id 66a3a20aa7980e61be4922780bf9d24d1a1d8b7395c09861225b0eba1b1f8511... Warning BackOff Back-off restarting failed container 查看集群里节点的详细信息: kubectl describe nodes 输出里面记录了容器被杀掉是因为一个超出内存的状况出现: Warning OOMKilling Memory cgroup out of memory: Kill process 4481 (stress) score 1994 or sacrifice child 删除Pod: kubectl delete pod memory-demo-2 --namespace=mem-example 配置超出节点能力范围的内存申请 内存的申请和限制是针对容器本身的,但是认为Pod也有容器的申请和限制是一个很有帮助的想法。 Pod申请的内存就是Pod里容器申请的内存总和,类似的,Pod的内存限制就是Pod里所有容器的 内存限制的总和。 Pod的调度策略是基于请求的,只有当节点满足Pod的内存申请时,才会将Pod调度到合适的节点上。 在这个实验里,我们创建一个申请超大内存的Pod,超过了集群里任何一个节点的可用内存资源。 这个容器申请了1000G的内存,这个应该会超过你集群里能提供的数量。 memory-request-limit-3.yaml apiVersion: v1kind: Podmetadata:name: memory-demo-3spec:containers:- name: memory-demo-3-ctrimage: vish/stressresources:limits:memory: "1000Gi"requests:memory: "1000Gi"args:- -mem-total- 150Mi- -mem-alloc-size- 10Mi- -mem-alloc-sleep- 1s 创建Pod: kubectl create -f https://k8s.io/docs/tasks/configure-pod-container/memory-request-limit-3.yaml --namespace=mem-example 查看Pod的状态: kubectl get pod memory-demo-3 --namespace=mem-example 输出显示Pod的状态是Pending,因为Pod不会被调度到任何节点,所有它会一直保持在Pending状态下。 kubectl get pod memory-demo-3 --namespace=mem-exampleNAME READY STATUS RESTARTS AGEmemory-demo-3 0/1 Pending 0 25s 查看Pod的详细信息包括事件记录 kubectl describe pod memory-demo-3 --namespace=mem-example 这个输出显示容器不会被调度因为节点上没有足够的内存: Events:... Reason Message------ -------... FailedScheduling No nodes are available that match all of the following predicates:: Insufficient memory (3). 内存单位 内存资源是以字节为单位的,可以表示为纯整数或者固定的十进制数字,后缀可以是E, P, T, G, M, K, Ei, Pi, Ti, Gi, Mi, Ki.比如,下面几种写法表示相同的数值:alue: 128974848, 129e6, 129M , 123Mi 删除Pod: kubectl delete pod memory-demo-3 --namespace=mem-example 如果不配置内存限制 如果不给容器配置内存限制,那下面的任意一种情况可能会出现: 容器使用内存资源没有上限,容器可以使用当前节点上所有可用的内存资源。 容器所运行的命名空间有默认内存限制,容器会自动继承默认的限制。集群管理员可以使用这个文档 LimitRange来配置默认的内存限制。 内存申请和限制的原因 通过配置容器的内存申请和限制,你可以更加有效充分的使用集群里内存资源。配置较少的内存申请, 可以让Pod跟任意被调度。设置超过内存申请的限制,可以达到以下效果: Pod可以在负载高峰时更加充分利用内存。 可以将Pod的内存使用限制在比较合理的范围。 清理 删除命名空间,这会顺便删除命名空间里的Pod。 kubectl delete namespace mem-example 译者:NickSu86 原文链接 本篇文章为转载内容。原文链接:https://blog.csdn.net/Aria_Miazzy/article/details/99694937。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-12-23 12:14:07
495
转载
Docker
...效率和资源利用率。 Kubernetes集成 , Kubernetes(简称k8s)是一个开源的容器编排系统,用于自动化容器化应用程序的部署、扩展和管理。在Docker 19.03版本的上下文中,对Kubernetes集成的优化支持意味着用户可以更方便地在Kubernetes集群环境中使用Docker容器,包括构建、分发和调度Docker容器,以实现云原生应用的高效管理和运维。
2023-05-01 12:17:30
285
算法侠
Docker
...至关重要。近期,随着Kubernetes等容器编排系统的广泛应用,如何在大规模集群中高效管理和恢复故障容器成为热门话题。例如,一篇来自InfoQ的《利用Kubernetes原生机制实现容器故障自动恢复》的文章深入探讨了K8s平台上的健康检查、自愈能力以及Pod重启策略等核心功能,对容器故障恢复场景进行了详尽解读。 另外,针对容器技术安全层面,The New Stack的一篇报道《确保Docker容器安全:最佳实践与新工具》聚焦于防止由于安全漏洞导致的容器故障,并推荐了一系列实时监测、快速响应的安全工具及方法论,这对于提升Docker容器的整体安全性具有极高的参考价值。 同时,随着Docker生态的不断演进,社区和企业也在积极研发更强大的监控和诊断工具。例如,Datadog发布的新一代容器监控方案可以实时跟踪并分析容器资源使用情况,提供预警以预防潜在的故障发生,用户通过集成这些工具能够更加主动地进行Docker容器的健康管理与恢复操作。 总之,无论是在大规模集群环境下借助Kubernetes等平台进行容器故障恢复管理,还是从安全角度出发采取措施防患于未然,抑或是运用先进的监控工具进行深度洞察,都是在实际运维工作中进一步完善Docker容器故障恢复策略的重要途径。对于希望持续优化容器化应用稳定性的技术人员而言,紧跟行业动态、深入学习并实践这些内容显得尤为重要。
2023-12-29 23:51:06
593
电脑达人
Docker
...要停止的一组容器。 Kubernetes(简称K8s) , 虽然文章未直接提及,但作为容器编排领域的关键名词,Kubernetes在容器生态中的地位举足轻重。Kubernetes是一个开源的容器管理系统,用于自动化部署、扩展和管理容器化应用。它可以跨多台主机集群自动调度容器,提供包括批量停止在内的各种容器生命周期管理功能,使得大规模容器应用的运维更加高效和便捷。
2023-07-13 23:32:15
261
码农
Docker
...常使用。 此外,随着Kubernetes等容器编排系统的广泛应用,对于Docker镜像的管理也提出了新的挑战。在K8s集群环境中,不仅需要关注单个节点的Docker配置,还需要考虑如何在整个集群层面实现镜像缓存共享、镜像更新策略等问题。因此,了解和掌握Helm charts、 Harbor等开源项目,将有助于更好地管理和优化Docker镜像在大规模生产环境中的使用体验。 同时,针对企业级安全需求,研究如何配置私有仓库、实施镜像签名验证等高级功能,也是持续保障Docker应用安全的重要议题。随着Docker安全生态的不断完善,诸如Notary、TUF(The Update Framework)等项目为企业提供了更全面的安全防护措施,确保从镜像下载到运行的全生命周期安全可控。
2023-04-18 10:38:27
371
算法侠
Docker
...赖项的定制化镜像。 Kubernetes(K8s) , Kubernetes是一个开源的容器编排系统,为容器化的应用提供了部署、扩展和管理的功能。在Docker等容器技术的基础上,Kubernetes能够自动化部署、管理和运维容器化的应用,并实现了跨主机集群的资源调度、服务发现、负载均衡、自动恢复等功能,使得大规模容器化应用的部署和管理变得简单高效。在Docker生态中,Kubernetes常被用来对多个Docker容器进行集中管理和协调,以满足复杂的企业级应用需求。
2024-01-10 21:35:41
463
代码侠
Docker
...应用案例。近日,随着Kubernetes(简称K8s)的广泛应用,Docker与其结合成为了云计算领域的新常态。Kubernetes作为开源容器编排系统,能够有效地管理和调度大量Docker容器,实现跨主机集群的自动化部署、扩展和管理,从而极大地提升了企业级应用的灵活性和可伸缩性。 此外,Docker也在不断优化其安全性和兼容性,以适应日益复杂的企业IT环境。例如,Docker近期发布了新的安全功能更新,包括对运行时安全策略的增强,以及更精细的镜像签名和验证机制,确保从开发到生产的整个软件供应链的安全可靠。 同时,值得注意的是,云服务提供商如AWS、Azure和Google Cloud等也都在其平台上深度集成Docker支持,提供了丰富的基于容器的应用部署解决方案。这些方案不仅简化了用户上手Docker的过程,还通过提供一站式的服务帮助用户高效构建、测试和部署微服务架构。 进一步来说,Docker技术正在被广泛应用于边缘计算场景,借助轻量级容器化的特性,可以实现资源受限设备上的高效应用部署与管理,为物联网、5G通信等领域的发展注入活力。 总之,持续关注Docker及相关容器技术的最新进展,不仅可以深入了解如何利用它们提升现代软件开发与运维的效率,更能洞见未来云计算、边缘计算及更多前沿科技领域的创新趋势。
2023-01-30 11:42:25
445
数据库专家
Docker
...近期,Docker与Kubernetes(简称K8s)的结合使用成为行业焦点。 2023年2月,Docker发布了全新的版本,优化了与Kubernetes集群的集成体验,使得用户能够更便捷地将基于Docker的容器部署到K8s环境中。同时,新版本强化了安全性和镜像管理功能,提升了大规模生产环境下的性能表现。这对于企业级用户来说具有很高的实用价值和时效性。 此外,针对Docker容器的运维实践,InfoQ上的一篇深度解读文章《从零到一:Docker实战进阶指南》详细阐述了如何运用Docker Compose进行多容器编排,以及如何利用Swarm模式进行集群管理。这些内容为想要进一步提升Docker技能的专业人士提供了宝贵的参考。 另外,鉴于日益严重的网络安全问题,一篇由业界专家撰写的《Docker安全最佳实践》分析了容器运行时的安全风险,并给出了如何通过配置策略、限制容器权限等手段增强Docker容器的安全防护措施,这也是当前Docker使用者关注的热点话题。 综上所述,掌握Docker手动命令只是迈入容器技术大门的第一步,持续关注Docker及其生态系统的最新发展动态,结合实际应用场景深入探究其高级特性和最佳实践,方能更好地驾驭这一强大的工具,在云原生时代保持竞争力。
2023-03-26 21:05:17
324
软件工程师
Apache Solr
...回意外响应的问题。 Kubernetes(K8s) , Kubernetes是一个开源容器管理系统,用于自动化部署、扩展和管理容器化应用程序。在现代云原生技术背景下,Solr可以部署在Kubernetes集群上,形成Solr on Kubernetes的运行模式。在这种模式下,由于容器化和微服务化的特性,可能会引入新的“Unexpected response from server”问题来源,例如网络配置、Pod重启等。 UNLOADING/STOPPED状态 , 在Apache Solr中,索引的状态包括多个阶段,如加载(LOADING)、可用(ACTIVE)、卸载中(UNLOADING)或已停止(STOPPED)等。当索引处于UNLOADING或STOPPED状态时,意味着该索引当前无法正常提供搜索服务,可能是导致“Unexpected response from server”错误的原因之一。
2023-03-03 09:22:15
350
半夏微凉-t
Docker
...开发、部署与管理。 Kubernetes(K8s) , Kubernetes是一个用于自动化部署、扩展和管理容器化应用程序的开源系统,由Google公司开发并贡献给CNCF云原生计算基金会。在本文中,Docker Desktop 4.15版本集成了Kubernetes支持,使用户可以轻松地将应用部署到Kubernetes集群中,实现了容器的编排和服务发现等功能。 Docker Compose , Docker Compose是Docker提供的一款工具,用于定义和运行多容器Docker应用程序。通过编写一个YAML文件来配置服务、网络和卷等组件,开发者可以方便地在一个命令下创建、启动和停止多个容器,并管理它们之间的依赖关系。在文章中,作者举例说明如何使用Docker Compose编排web和db两个服务容器,简化了微服务架构下的开发与运维工作。
2023-01-08 13:18:42
491
草原牧歌_t
Docker
...地位依然稳固,而与 Kubernetes 的深度集成则成为了行业发展的主流方向。 例如,Kubernetes(简称K8s)作为目前最流行的容器编排系统,不仅支持Docker容器,还兼容其他容器运行时如containerd和CRI-O。通过Kubernetes,企业能够实现跨多个主机集群的大规模容器部署、管理和自动化运维,大大提升了资源利用率和应用服务的稳定性。 此外,随着云服务商如AWS、阿里云等对容器服务的全面支持,Docker容器在微服务架构、持续集成/持续部署(CI/CD)、Serverless等领域展现出巨大的潜力。最近一篇来自InfoQ的技术文章就探讨了如何借助Docker和Kubernetes构建安全可靠的微服务架构,并分享了一些大型互联网公司在实际生产环境中运用容器技术的成功案例。 同时,在安全性和合规性方面,围绕Docker的镜像安全扫描工具和策略也在不断更新和完善。例如,开源项目Trivy就是一款针对容器镜像进行漏洞扫描的安全工具,帮助企业确保在其生产环境中运行的Docker容器不存在已知的安全风险。 总之,Docker作为容器化的基石,正持续推动着云计算及企业IT基础设施向云原生方向演进。紧跟Docker及容器生态系统的最新发展动态,将有助于企业在数字化转型中保持技术领先,优化业务流程并提升整体竞争力。
2023-11-15 13:22:24
548
程序媛
Docker
...践和趋势。近期,随着Kubernetes(简称K8s)的广泛应用,如何高效地收集、存储和分析大规模Docker容器集群产生的海量日志成为了热门话题。 例如,2023年春季,Elastic公司发布了新版Elasticsearch、Logstash和Kibana(ELK Stack),针对Kubernetes环境优化了日志管理功能,可以实时收集并可视化Docker容器日志,便于运维人员进行深度监控和故障排查。此外,业界也在积极研究和发展开源工具如Fluentd、Prometheus以及Grafana等,这些工具为Docker日志提供了强大的采集、过滤、分析能力,并能与各类云存储服务无缝对接,实现日志数据长期保存和合规性要求。 与此同时,容器可观测性领域也有了新的突破。OpenTelemetry项目提供了一套跨平台的标准和工具集,可统一收集包括容器日志在内的各项指标、跟踪和日志信息,大大提升了分布式系统中问题定位的效率和准确性。 在实际应用中,为了更好地满足微服务架构下容器日志的安全性和一致性需求,越来越多的企业开始采用服务网格技术如Istio来增强日志治理能力,通过统一的日志策略管理和审计,确保了容器环境下的日志安全性与合规性。 因此,在掌握Docker日志基本操作的基础上,关注日志领域的最新技术和解决方案,对于提升云原生环境下的运维效率与保障系统稳定性具有重要意义。不断学习和了解这些先进的日志处理手段,将有助于我们在日常工作中应对复杂场景,有效利用日志信息驱动系统的持续优化和改进。
2023-09-05 21:33:01
333
代码侠
Hadoop
...恢复效率。同时,随着Kubernetes等容器编排系统的普及,Hadoop生态系统也正在积极拥抱云原生技术,通过如Kubernetes on Hadoop(KoP)项目实现与K8s的深度融合,为用户提供更加灵活、高效的资源管理和部署方案。 此外,值得注意的是,在企业级应用场景中,Hadoop不仅需要正确配置和管理,还需要结合诸如Hive、Spark、Flink等周边工具进行复杂的数据处理和分析任务,并且在运维层面关注日志监控、故障排查、性能调优等问题。因此,深入研究和实践Hadoop生态体系,对于任何希望从海量数据中挖掘价值的企业或个人来说,都是不可或缺的关键步骤。
2023-06-02 09:39:44
478
月影清风-t
Docker
...同一标准环境配置。 Kubernetes(K8s) , 虽然文章未直接提及,但在讨论云原生和容器编排工具时,Kubernetes是一个重要的概念。它是Google开源的一个容器管理系统,用于自动化部署、扩展和管理容器化的应用。在Docker等容器技术的基础上,Kubernetes提供了对大规模微服务集群的高效调度和管理能力。
2023-09-03 11:25:17
265
素颜如水-t
转载文章
...原生技术的快速发展,Kubernetes等容器编排系统的广泛应用也对配置管理提出了新的挑战和需求。InfoQ的一篇报道《在Kubernetes集群中集成Apollo配置中心》探讨了如何通过Operator模式将Apollo无缝对接至K8s环境,实现应用配置的自动化管理与同步。 同时,针对Spring Boot用户,可以参考《Spring Cloud Apollo整合指南及实战案例解析》,该文不仅详述了如何将Apollo与Spring Boot项目进行整合,还提供了丰富的实战应用场景,帮助开发者更好地理解和运用Apollo来解决实际开发中的配置问题。 总之,在持续关注Apollo配置中心官方更新的同时,了解并借鉴业界最新的使用案例和最佳实践,结合自身业务特点,不断优化配置管理策略,是提高系统稳定性和运维效率的关键所在。
2023-04-16 10:44:16
329
转载
ZooKeeper
... 同时,随着云原生和Kubernetes生态的普及,许多团队开始探索如何将ZooKeeper更好地融入容器化环境。一些项目如Kubernetes Operator for ZooKeeper(K8S ZooKeeper Operator)通过自动化部署和管理ZooKeeper集群,能够动态调整存储资源,从根本上解决磁盘空间不足的问题,并提供了一种更为高效的数据冲突解决策略。 此外,为应对高并发场景下的数据冲突挑战,业内也有研究者正在探讨使用Raft一致性算法等新型共识机制与ZooKeeper相结合的可能性,以进一步提高分布式系统的稳定性和容错能力。这些前沿实践和研究对于理解和优化ZooKeeper在实际生产环境中的表现具有重要参考价值。
2023-09-18 15:29:07
121
飞鸟与鱼-t
Flink
...ink这个小家伙搬到Kubernetes这个大家庭时,可能会碰到一些小插曲。比如说,可能会出现Flink在Kubernetes的Pod里闹脾气,死活不肯启动的情况。这篇文章将和你一起深入挖掘这个问题的源头,手把手地提供一些实用的解决妙招,让你在Flink的征途上走得更稳更快,一路畅行无阻。 二、Flink on Kubernetes背景 1.1 Kubernetes简介 Kubernetes(简称K8s)是Google开源的一个容器编排平台,它简化了应用的部署、扩展和管理。Flink on Kubernetes利用Kubernetes的资源调度功能,可以让我们更好地管理和部署Flink集群。 1.2 Flink on Kubernetes架构 Flink on Kubernetes通过Flink Operator来自动部署和管理Flink Job和TaskManager。每个TaskManager都会在自己的“小天地”——单独的一个Pod里辛勤工作,而JobManager则扮演着整个集群的“大管家”,负责掌控全局。 三、Flink on KubernetesPod启动失败原因 2.1 配置错误 配置文件(如flink-conf.yaml)中的关键参数可能不正确,比如JobManager地址、网络配置、资源请求等。例如,如果你的JobManager地址设置错误,可能导致Pod无法连接到集群: yaml jobmanager.rpc.address: flink-jobmanager-service:6123 2.2 资源不足 如果Pod请求的资源(如CPU、内存)小于实际需要,或者Kubernetes集群资源不足,也会导致Pod无法启动。 yaml resources: requests: cpu: "2" memory: "4Gi" limits: cpu: "2" memory: "4Gi" 2.3 网络问题 如果Flink集群内部网络配置不正确,或者外部访问受限,也可能引发Pod无法启动。 2.4 容器镜像问题 使用的Flink镜像版本过旧或者损坏,也可能导致启动失败。确保你使用的镜像是最新的,并且可以从官方仓库获取。 四、解决策略与实例 3.1 检查和修复配置 逐行检查配置文件,确保所有参数都正确无误。例如,检查JobManager的网络端口是否被其他服务占用: bash kubectl get pods -n flink | grep jobmanager 3.2 调整资源需求 根据你的应用需求调整Pod的资源请求和限制,确保有足够的资源运行: yaml resources: requests: cpu: "4" memory: "8Gi" limits: cpu: "4" memory: "8Gi" 3.3 确保网络畅通 检查Kubernetes的网络策略,或者为Flink的Pod开启正确的网络模式,如hostNetwork: yaml spec: containers: - name: taskmanager networkMode: host 3.4 更新镜像 如果镜像有问题,可以尝试更新到最新版,或者从官方Docker Hub拉取: bash docker pull flink:latest 五、总结与后续实践 Flink on KubernetesPod无法启动的问题往往需要我们从多个角度去排查和解决。记住,耐心和细致是解决问题的关键。在遇到问题时,不要急于求成,一步步分析,找出问题的根源。同时呢,不断学习和掌握最新的顶尖操作方法,就能让你的Flink部署跑得更稳更快,效果杠杠的。 希望这篇文章能帮助你解决Flink on Kubernetes的启动问题,祝你在大数据处理的道路上越走越远!
2024-02-27 11:00:14
539
诗和远方-t
Docker
...考资料。 同时,随着Kubernetes(K8s)的普及,越来越多的企业开始探索如何结合Docker和K8s来构建更加高效和灵活的应用部署方案。K8s作为一个开源的容器编排系统,能够自动管理容器的生命周期,实现负载均衡、自动伸缩等功能。因此,结合Docker和K8s的技术趋势也值得关注。 综上所述,无论是从技术发展还是安全角度,Docker及其相关技术都在不断演进,为企业带来了更多的可能性和挑战。对于希望深入了解和应用这些技术的企业和个人而言,持续关注最新的技术动态和最佳实践是非常必要的。
2025-03-09 16:19:42
87
青春印记_
Shell
...的高效部署与维护。 Kubernetes(K8s) , Kubernetes是一个开源容器管理系统,用于自动化容器化应用程序的部署、扩展和管理。文中提到,在Kubernetes集群管理场景下,开发者利用shell脚本配合while循环监控Pod状态,确保服务稳定运行,体现了shell编程在云原生环境中的实际应用价值。 Unix哲学 , Unix哲学是一套指导Unix及类Unix操作系统上软件设计和开发的原则,强调简单性、清晰性和组合性。在本文中,要求开发者深入理解Unix哲学,确保命令执行结果正确处理,即每个程序应专注于做好一件事并做到极致,以减少因命令失败导致while循环意外持续的情况发生。例如,当在shell脚本中使用while循环时,需要保证其中调用的每个命令都能够正常执行并返回预期的结果,避免因此引发的循环条件失效问题。
2023-07-15 08:53:29
71
蝶舞花间_t
Shell
...资源的控制和管理。 Kubernetes(K8s) , Kubernetes是一个开源的容器管理系统,由Google开发并贡献给Cloud Native Computing Foundation (CNCF)。它用于自动化部署、扩展和管理容器化应用程序。在云原生技术背景下,Shell脚本可在Kubernetes集群环境中被用来进行高效的集群管理和应用部署,例如编写Shell脚本来创建和管理Pod、Service等对象,简化运维流程,提高工作效率。
2023-08-29 17:48:32
49
醉卧沙场_t
站内搜索
用于搜索本网站内部文章,支持栏目切换。
知识学习
实践的时候请根据实际情况谨慎操作。
随机学习一条linux命令:
date "+%Y-%m-%d %H:%M:%S"
- 显示当前日期时间。
推荐内容
推荐本栏目内的其它文章,看看还有哪些文章让你感兴趣。
2023-04-28
2023-08-09
2023-06-18
2023-04-14
2023-02-18
2023-04-17
2024-01-11
2023-10-03
2023-09-09
2023-06-13
2023-08-07
2023-03-11
历史内容
快速导航到对应月份的历史文章列表。
随便看看
拉到页底了吧,随便看看还有哪些文章你可能感兴趣。
时光飞逝
"流光容易把人抛,红了樱桃,绿了芭蕉。"