Kubernetes详解(十六)——Pod容器探测

本文涉及的产品
容器服务 Serverless 版 ACK Serverless,317元额度 多规格
容器服务 Serverless 版 ACK Serverless,952元额度 多规格
简介: Kubernetes详解(十六)——Pod容器探测

今天继续给大家介绍Linux运维相关知识,本文主要内容是Pod容器探测。

一、Pod生命周期重要行为
在Pod的生命周期中,有如下几个重要行为:
1、初始化容器
初始化容器即在应用程序的主容器在启动前要运行的容器,该容器的任务通常是为主容器的启动进行一些预置操作。初始化容器具有以下两点特征:
(1)初始化容器必须运行完成直至结束,如果初始化容器阶段运行失败,那么Kubernetes需要重启并等待初始化完成,除非在Pod的spec.restartPolicy中设置为Never对该项进行限制。
(2)每个初始化容器必须按照定义的顺序串行运行。
2、容器探测
容器探测是Pod在运行时,由Kubelet对容器进行周期性的健康诊断,诊断的具体操作由容器的处理器进行定义。尽管Kubernetes使用Controller来管理Pod,当Pod启动发生错误时会重新启动,但是Pod中容器的部分非错误性故障却无法使得Controller识别。例如,Pod中的容器虽然工作正常,但是80端口无法提供Web服务等。在这种情况下,就需要我们通过容器探测,进一步探测容器所处的状态,并根据容器的健康情况决定对容器的重启等操作。

二、容器探测分类
按照容器探测的方法进行分类,容器探测可以分为以下三种:
1、ExecAction
在容器内执行指定命令,如果该命令返回为0表示健康,否则即为不健康状态,这种检测方式为Exec探测。
2、HTTPGetAction
通过向容器的指定路径发起HTTP Get的请求,如果返回2xx或者3xx的状态码则表示健康,否则即为不健康,这种检测方式为HTTP的探测。
3、TCPSocketAction
通过与容器的某端口尝试建立TCP链接,如果能够成功建立链接,则处于健康状态,如果不能则视为不健康,这种检测方式为TCP的探测。
按照容器探测的类型进行分类,容器探测可以分为以下两种:
1、存活性探测
存活性探测用于判定Pod是否处于“健康”状态,如果判定Pod中的容器处于不健康状态,kubectl将会杀死容器并根据重启策略来决定是否对该容器进行重启。未定义存活性检测的容器的默认状态为Success。
2、就绪性探测
就绪性探测用于判断容器是否准备就绪,是否可以为外部提供服务。如果就绪性探测失败,Pod的端点控制器(如Service)就会将该Pod的IP移除,从而使得外部流量避免访问该未就绪的容器,当就绪性检测成功后,其IP会被添加回来。
一般而言,灵活性探测和就绪性探测的选择要基于以下原则:
1、如果容器能够在遇到问题或者不能提供服务的情况下自行崩溃,则不需要使用存活探针,Kubernetes集群本身即可完成这样的操作。
2、如果希望容器在探测处于不健康状态时能够被杀死并重新启动,那么可以指定一个存活性探针,并且指定restartPolicy为Always或者是OnFailure。
3、如果要仅在探测成功后才向Pod发送数据流量,则应该使用就绪性探测。就绪性探测会使得Pod启动,并继续完成其初始化过程,直至Pod初始化完成后,才开始向Pod内引导数据流量。
4、如果希望容器能够自行维护,则可以合理的指定就绪探测和存活探测,并分别探测不同的端点。
5、如果想在Pod容器被删除后终止请求,则无需使用任何探针,因为Kubernetes集群会自动帮助我们做到这一点。

三、容器的重启策略
在Pod.spec中,有一个resatartPolicy字段,该字段适用于所有Pod中容器,其值可以设置为Always、OnFailure和Never。Always是默认设置,表示一旦Pod对象终止,就立即重启;OnFailure表示仅在Pod对象出现错误时才进行重启;而Never则表示从不重启。
如果Pod中的容器需要重启,那么其第一次重启时会根据需要,立即重启,之后的重启操作由kubelet延迟一段时间后进行。之后的重启操作时长依次为10秒、20秒、40秒……并依次倍增,直至达到300秒的最大延迟时间。
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200
————————————————

                        版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

原文链接:https://blog.csdn.net/weixin_40228200/article/details/124286708

相关实践学习
容器服务Serverless版ACK Serverless 快速入门:在线魔方应用部署和监控
通过本实验,您将了解到容器服务Serverless版ACK Serverless 的基本产品能力,即可以实现快速部署一个在线魔方应用,并借助阿里云容器服务成熟的产品生态,实现在线应用的企业级监控,提升应用稳定性。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
目录
相关文章
|
3天前
|
存储 弹性计算 运维
阿里云容器服务Kubernetes版(ACK)部署与管理体验评测
阿里云容器服务Kubernetes版(ACK)是一个功能全面的托管Kubernetes服务,它为企业提供了快速、灵活的云上应用管理能力。
67 1
|
5天前
|
Kubernetes 负载均衡 调度
Kubernetes等容器化技术
【7月更文挑战第2天】Kubernetes等容器化技术
10 2
|
17天前
|
Kubernetes 安全 Cloud Native
云上攻防-云原生篇&Kubernetes&K8s安全&API&Kubelet未授权访问&容器执行
云上攻防-云原生篇&Kubernetes&K8s安全&API&Kubelet未授权访问&容器执行
|
19天前
|
运维 Kubernetes Cloud Native
云原生时代的技术革命:Kubernetes与容器编排
【6月更文挑战第17天】在数字化转型的浪潮中,云原生技术正成为推动企业IT架构现代化的核心力量。本文将深入探讨Kubernetes作为云原生生态中的佼佼者,如何引领容器编排的技术革命,并分析其在现代应用部署、管理和扩展中的关键作用。通过实例和案例分析,我们将揭示Kubernetes如何助力企业实现更高效、灵活和可靠的云原生应用管理。
|
6天前
|
Kubernetes Java 应用服务中间件
Kubernetes 上搭建一个 Nginx 的 Pod,并确保传入的 API 请求被均匀地分发到两个 Java 业务 Pod 上
Kubernetes 上搭建一个 Nginx 的 Pod,并确保传入的 API 请求被均匀地分发到两个 Java 业务 Pod 上
7 0
|
9天前
|
Kubernetes 安全 测试技术
超大规模商用 K8s 场景下,阿里巴巴如何动态解决容器资源的按需分配问题?
超大规模商用 K8s 场景下,阿里巴巴如何动态解决容器资源的按需分配问题?
|
10天前
|
Kubernetes Shell API
技术笔记:K8s中大量Pod是Evicted状态,这是咋回事?
技术笔记:K8s中大量Pod是Evicted状态,这是咋回事?
18 0
|
11天前
|
Kubernetes Go Docker
Kubernetes容器生命周期 —— 钩子函数详解(postStart、preStop)
4.2 结论 • postStart不会挡住主进程的启动; • postStart的执行相对于容器主进程的执行是异步的,它会在容器start后立刻触发,并不能保证PostStart钩子在容器ENTRYPOINT指令执行完毕之前运行。 5、使用场景
|
19天前
|
Kubernetes API 调度
Pod无法调度到可用的节点上(K8s)
完成k8s单节点部署后,创建了一个pod进行测试,后续该pod出现以下报错: Warning FailedScheduling 3h7m (x3 over 3h18m) default-scheduler 0/1 nodes are available: 1 node(s) had untolerated taint {node-role.kubernetes.io/control-plane: }. preemption: 0/1 nodes are available: 1 Preemption is not helpful for scheduling..
68 0
|
应用服务中间件 调度 nginx
Kubernetes-项目中pod调度使用法则
前言kubernetes中部署的pod默认根据资源使用情况自动调度到某个节点。可在实际项目的使用场景中都会有更细粒度的调度需求,比如:某些pod调度到指定主机、某几个相关的服务的pod最好调度到一个节点上、Master节点不允许某些pod调度等。
2032 0