k8s--pod 基本配置、镜像拉取策略、启动命令、端口设置、资源配额

简介: k8s--pod 基本配置、镜像拉取策略、启动命令、端口设置、资源配额

pod 配置


这节主要来研究 pod.spec.containers 属性,这也是 pod 配置中最为关键的一项配置

[root@dce-10-6-215-215 ~]# kubectl explain pod.spec.containers
KIND:     Pod
VERSION:  v1
RESOURCE: containers <[]Object>   # 数组,代表可以有多个容器
FIELDS:
   name  <string>     # 容器名称
   image <string>     # 容器需要的镜像地址
   imagePullPolicy  <string> # 镜像拉取策略 
   command  <[]string> # 容器的启动命令列表,如不指定,使用打包时使用的启动命令
   args     <[]string> # 容器的启动命令需要的参数列表
   env      <[]Object> # 容器环境变量的配置
   ports    <[]Object>     # 容器需要暴露的端口号列表
   resources <Object>      # 资源限制和资源请求的设置


基本配置 name、image


创建 pod-base.yaml 文件,内容如下:

apiVersion: v1
kind: Pod
metadata:
  name: pod-base
  namespace: zouzou  # 命名空间
  labels:
    user: heima
spec:
  containers:
  - name: nginx
    image: nginx:1.14
  - name: busybox
    image: busybox:1.30

上面定义了一个比较简单 Pod 的配置,里面有两个容器:

  • nginx:用 1.14 版本的 nginx 镜像创建
  • busybox:用 1.30 版本的 busybox 镜像创建,(busybox是一个小巧的linux命令集合)
# 创建 pod
[root@dce-10-6-215-215 ~]# kubectl apply -f pod-base.yaml
pod/pod-base created
# 查看 pod
# READY 1/2 : 表示当前 Pod 中有2个容器,其中 1 个准备就绪,1 个未就绪
# RESTARTS  : 重启次数,因为有 1 个容器故障了,Pod 一直在重启试图恢复它
[root@dce-10-6-215-215 ~]# kubectl get pod -n zouzou
NAME       READY   STATUS             RESTARTS   AGE
pod-base   1/2     CrashLoopBackOff   3          108s

可以通过describe查看内部的详情,通过下面的命令看 Events 事件,可以看到 nginx 镜像是正常启动的,busybox 镜像是失败的,为什么会失败,后面在说

kubectl delete pod nginx nginx1 nginx2 -n zouzou


镜像拉取策略 imagePullPolicy


在我们创建 pod 的时候,总是要使用到镜像,那是使用我们本地的镜像呢?还是使用官网的镜像呢?如果本地没有了怎么处理呢?这里就涉及到了镜像的拉取策略

创建 pod-imagepullpolicy.yaml 文件,内容如下

apiVersion: v1
kind: Pod
metadata:
  name: pod-imagepullpolicy
  namespace: zouzou
spec:
  containers:
  - name: nginx
    image: nginx:1.14
    imagePullPolicy: Never # 用于设置镜像拉取策略
  - name: busybox
    image: busybox:1.30

imagePullPolicy:用于设置镜像拉取策略,k8s 支持配置三种拉取策略

  • Always:总是从远程仓库拉取镜像
  • ifNotPresent:本地有则使用本地镜像,本地没有则从远程仓库拉取镜像
  • Never:只使用本地镜像,从不去远程仓库拉取,本地没有就报错

默认值说明:

  • 如果镜像 tag 为具体版本号,默认策略是:ifNotPresent
  • 如果镜像 tag 为:latest,默认策略是 Always,因为不知道本地的是不是最新的镜像


启动命令 command


在前面的案例中,一直有一个问题没有解决,就是我们的 busybox 容器一直没有成功运行,那么到底是什么原因导致这个容器的故障呢?

原来 busybox 并不是一个程序,而是类似于一个工具类的集合,k8s 集群启动管理后,它会自动关闭,解决方法就是让其一直在运行,这就用到了 command 配置

修改 pod-base.yaml 文件,内容如下

apiVersion: v1
kind: Pod
metadata:
  name: pod-base
  namespace: zouzou  # 命名空间
  labels:
    user: heima
spec:
  containers:
  - name: nginx
    image: nginx:1.14
  - name: busybox
    image: busybox:1.30
    command: ["/bin/sh","-c","touch /tmp/hello.txt;while true;do /bin/echo $(date +%T) >> /tmp/hello.txt; sleep 3; done;"]  # command 命令

command,用于在 pod 中的容器初始化完毕之后运行一个命令

  • "/bin/sh","-c", 使用sh执行命令
  • touch /tmp/hello.txt; 创建一个/tmp/hello.txt 文件
  • while true;do /bin/echo $(date +%T) >> /tmp/hello.txt; sleep 3; done; 每隔3秒向文件中写入当前时间,在容器里面

先删除之前的 pod 在创建

# 删除之前的 pod
[root@dce-10-6-215-215 ~]# kubectl delete -f pod-base.yaml
pod "pod-base" deleted
# 重新创建 pod
[root@dce-10-6-215-215 ~]# kubectl apply -f pod-base.yaml
pod/pod-base created
# 查看 pod,两个容器都正常运行了
[root@dce-10-6-215-215 ~]# kubectl get pod -n zouzou
NAME       READY   STATUS    RESTARTS   AGE
pod-base   2/2     Running   0          7s

上面我们运行了 busybox 容器,每隔三秒将当前的时间写入到文件里,那我们怎么查看呢?

时间是写入到容器的 /tmp/hello.txt 文件里的,所以我们要看的话需要进入到容器里面,使用下面命令进入到容器里面

# -it 交互式进入,pod-base 是 pod 的名字,-n zouzou 命名空间下,-c busybox 进入到 busybox 这个容器里面,要跟 yaml 里写的 name 一样
kubectl exec -it pod-base -n zouzou -c busybox /bin/sh

除了 command 参数外,还有一个 args 参数

通过上面发现 command 已经可以完成启动命令和传递参数的功能,为什么这里还要提供一个 args 选项,用于传递参数呢?这其实跟 docker 有点关系,kubernetes 中的 command、args 两项其实是实现覆盖 Dockerfile 中 ENTRYPOINT 的功能。

  • 如果 command 和 args 均没有写,那么用 Dockerfile 的配置。
  • 如果 command 写了,但 args 没有写,那么 Dockerfile 默认的配置会被忽略,执行输入的 command
  • 如果 command 没写,但 args 写了,那么 Dockerfile 中配置的 ENTRYPOINT 的命令会被执行,使用当前 args 的参数
  • 如果 command 和 args 都写了,那么 Dockerfile 的配置被忽略,执行 command 并追加上 args 参数


环境变量 env


创建 pod-env.yaml 文件,内容如下:

apiVersion: v1
kind: Pod
metadata:
  name: pod-env
  namespace: zouzou
spec:
  containers:
  - name: busybox
    image: busybox:1.30
    command: ["/bin/sh","-c","while true;do /bin/echo $(date +%T);sleep 60; done;"]
    env: # 设置环境变量列表,设置了两个 username=admin 和 password=123456
    - name: "username"
      value: "admin"
    - name: "password"
      value: "123456"

env,环境变量,用于给 pod 中的容器设置环境变量

# 创建Pod
[root@dce-10-6-215-215 ~]# kubectl create -f pod-env.yaml
pod/pod-env created
# 进入容器,输出环境变量
[root@dce-10-6-215-215 ~]# kubectl exec pod-env -n dev -c busybox -it /bin/sh
/ # echo $username
admin
/ # echo $password
123456

这种方式不是很推荐,推荐将这些配置单独存储在配置文件中,这种方式将在后面介绍


端口设置 ports


首先看下 ports 支持的子选项

[root@dce-10-6-215-215 ~]# kubectl explain pod.spec.containers.ports
KIND:     Pod
VERSION:  v1
RESOURCE: ports <[]Object>
FIELDS:
   name         <string>  # 端口名称,如果指定,必须保证name在pod中是唯一的        
   containerPort<integer> # 容器要监听的端口(0<x<65536),一个 pod 里有多个容器
   hostPort     <integer> # 容器要在主机上公开的端口,也就是 worker 的机器,如果设置,主机上只能运行容器的一个副本(一般省略) 
   hostIP       <string>  # 要将外部端口绑定到的主机 IP,也就是 worker 的机器(一般省略)
   protocol     <string>  # 端口协议。必须是UDP、TCP或SCTP。默认为“TCP”。

接下来,编写一个测试案例,创建 pod-ports.yaml

apiVersion: v1
kind: Pod
metadata:
  name: pod-base
  namespace: zouzou
  labels:
    user: heima
spec:
  containers:
  - name: nginx
    image: nginx:1.14
    ports: # 设置容器暴露的端口列表
    - name: nginx-port
      containerPort: 80
      protocol: TCP

创建 pod

# 创建 pod
kubectl apply -f pod-ports.yaml
#查看详细信息
kubectl get pod -n zouzou -o yaml

但这样外网还是访问不了的,如果外网要访问,就要用 service 了


资源配额  resources


也就是我们 Pod 在进行调度的时候,可以对调度的资源进行限制,例如我们限制 Pod 调度时使用的资源是 2C4G,那么在调度对应的 node 节点时,只会占用对应的资源,对于不满足资源的节点,将不会进行调度

容器中的程序要运行,肯定是要占用一定资源的,比如 cpu 和内存等,如果不对某个容器的资源做限制,那么它就可能吃掉大量资源,导致其它容器无法运行。针对这种情况,kubernetes 提供了对内存和 cpu 的资源进行配额的机制,这种机制主要通过 resources 选项实现,他有两个子选项:

  • limits:用于限制运行时容器的最大占用资源,当容器占用资源超过 limits 时会被终止,并进行重启
  • requests :用于设置容器需要的最小资源,如果环境资源不够,容器将无法启动

可以通过上面两个选项设置资源的上下限。

接下来,编写一个测试案例,创建 pod-resources.yaml

apiVersion: v1
kind: Pod
metadata:
  name: pod-resources
  namespace: zouzou
spec:
  containers:
  - name: nginx
    image: nginx:1.14
    resources: # 资源配额
      limits:  # 限制资源(上限)
        cpu: "2" # CPU限制,单位是core数
        memory: "10Gi" # 内存限制
      requests: # 请求资源(下限)
        cpu: "1"  # CPU限制,单位是core数
        memory: "10Mi"  # 内存限制

在这对 cpu 和 memory 的单位做一个说明:

  • cpu:core 数,可以为整数或小数
  • memory: 内存大小,可以使用 Gi、Mi、G、M 等形式
# 运行Pod
[root@dce-10-6-215-215 ~]# kubectl create  -f pod-resources.yaml
pod/pod-resources created
# 查看发现 pod 运行正常
[root@dce-10-6-215-215 ~]# kubectl get pod pod-resources -n zouzou
NAME            READY   STATUS    RESTARTS   AGE  
pod-resources   1/1     Running   0          39s   
# 接下来,停止 Pod
[root@dce-10-6-215-215 ~]# kubectl delete  -f pod-resources.yaml
pod "pod-resources" deleted
# 编辑 pod,修改 resources.requests.memory 的值为 10Gi
[root@dce-10-6-215-215 ~]# vim pod-resources.yaml
# 再次启动 pod
[root@dce-10-6-215-215 ~]# kubectl create  -f pod-resources.yaml
pod/pod-resources created
# 查看 Pod 状态,发现 Pod 启动失败
[root@dce-10-6-215-215 ~]# kubectl get pod pod-resources -n zouzou -o wide
NAME            READY   STATUS    RESTARTS   AGE          
pod-resources   0/1     Pending   0          20s    
# 查看pod详情会发现,如下提示
[root@dce-10-6-215-215 ~]# kubectl describe pod pod-resources -n zouzou
......
Warning  FailedScheduling  35s   default-scheduler  0/3 nodes are available: 1 node(s) had taint {node-role.kubernetes.io/master: }, that the pod didn't tolerate, 2 Insufficient memory.(内存不足)

相关实践学习
深入解析Docker容器化技术
Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。Docker是世界领先的软件容器平台。开发人员利用Docker可以消除协作编码时“在我的机器上可正常工作”的问题。运维人员利用Docker可以在隔离容器中并行运行和管理应用,获得更好的计算密度。企业利用Docker可以构建敏捷的软件交付管道,以更快的速度、更高的安全性和可靠的信誉为Linux和Windows Server应用发布新功能。 在本套课程中,我们将全面的讲解Docker技术栈,从环境安装到容器、镜像操作以及生产环境如何部署开发的微服务应用。本课程由黑马程序员提供。 &nbsp; &nbsp; 相关的阿里云产品:容器服务 ACK 容器服务 Kubernetes 版(简称 ACK)提供高性能可伸缩的容器应用管理能力,支持企业级容器化应用的全生命周期管理。整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳容器化应用运行环境。 了解产品详情: https://www.aliyun.com/product/kubernetes
相关文章
|
4月前
|
人工智能 缓存 Kubernetes
ACK GIE配置建议
Gateway with Inference Extension是基于Kubernetes社区Gateway API及其扩展规范实现的增强型组件,支持四层/七层路由服务,并面向生成式AI推理场景提供负载均衡优化、服务管理简化等能力,适用于AI推理服务的高可用部署与性能优化。在不同的场景使用ACK Gateway with Inference Extension时,可能需要根据业务需求和高可用需要对网关和推理扩展进行不同的配置调整。本文主要介绍在实际业务场景中针对ACK GIE的配置建议,以获得更好的使用效果。
288 23
|
7月前
|
JSON 测试技术 API
优化你的 REST Assured 测试:设置默认主机与端口、GET 请求与断言
REST Assured 是一个强大的 Java 库,用于简化 RESTful API 测试。本文详解了其核心功能:设置默认主机和端口以减少代码重复、发起 GET 请求并验证响应结果,以及通过断言确保接口行为符合预期。同时推荐 Apipost 工具,助力开发者提升 API 测试效率,实现更高效的接口管理与团队协作。掌握这些技巧,可显著优化测试流程与代码质量。
|
存储 Kubernetes 监控
Kubernetes设置
【10月更文挑战第3天】Kubernetes设置
140 5
|
8月前
|
Prometheus Kubernetes 监控
Kubernetes监控:Prometheus与AlertManager结合,配置邮件告警。
完成这些步骤之后,您就拥有了一个可以用邮件通知你的Kubernetes监控解决方案了。当然,所有的这些配置都需要相互照应,还要对你的Kubernetes集群状况有深入的了解。希望这份指南能帮助你创建出适合自己场景的监控系统,让你在首次发现问题时就能做出响应。
471 22
|
12月前
|
运维 Kubernetes 数据安全/隐私保护
K8S 拉取私有仓库镜像
在Kubernetes中从私有仓库拉取镜像时,需先创建包含认证信息的Secret,然后在Pod或Deployment中引用此Secret。本文通过具体步骤演示了如何创建Secret、更新Kubernetes资源配置文件以引用Secret,并验证了镜像拉取及应用运行的成功。
848 6
|
安全 网络安全 网络架构
什么是端口转发?什么是端口映射?如何设置端口映射
端口映射与端口转发是网络配置中两个常被混淆的概念。端口映射是指将外部网络请求通过路由器转发至内部网络特定主机的过程,增强了内网安全性。而端口转发则是指路由器依据端口将外部请求定向至具体设备,实现内外网通信。两者虽相似,但应用场景和原理有所不同。通过工具如花生壳,可轻松设置端口映射,实现外网访问内网服务。
2500 1
|
存储 运维 Kubernetes
K8s业务迁移最佳实践: 灵活管理资源备份与调整策略,实现高效简便的应用恢复
在当今快速变化的云原生领域,Kubernetes(K8s)集群的运维面临着诸多挑战,其中灾备与业务迁移尤为关键。ACK备份中心支持丰富的资源调整策略,在数据恢复阶段即可自动适配目标集群环境,确保业务无缝重启。
|
弹性计算 Kubernetes Perl
k8s 设置pod 的cpu 和内存
在 Kubernetes (k8s) 中,设置 Pod 的 CPU 和内存资源限制和请求是非常重要的,因为这有助于确保集群资源的合理分配和有效利用。你可以通过定义 Pod 的 `resources` 字段来设置这些限制。 以下是一个示例 YAML 文件,展示了如何为一个 Pod 设置 CPU 和内存资源请求(requests)和限制(limits): ```yaml apiVersion: v1 kind: Pod metadata: name: example-pod spec: containers: - name: example-container image:
1557 2
|
存储 Kubernetes 监控
Kubernetes设置
Kubernetes设置
|
Kubernetes 监控 Java
如何在Kubernetes中配置镜像和容器的定期垃圾回收
如何在Kubernetes中配置镜像和容器的定期垃圾回收

热门文章

最新文章

推荐镜像

更多