Kubernetes(K8S) Pod 介绍

简介: Kubernetes(K8S) Pod 介绍

Pod 是 k8s 系统中可以创建和管理的最小单元, 是资源对象模型中由用户创建或部署的最小资源对象模型, 也是在 k8s 上运行容器化应用的资源对象, 其他的资源对象都是用来支撑或者扩展 Pod 对象功能的, 比如控制器对象是用来管控 Pod 对象的, Service 或者Ingress 资源对象是用来暴露 Pod 引用对象的, PersistentVolume 资源对象是用来为 Pod提供存储等等, k8s 不会直接处理容器, 而是 Pod, Pod 是由一个或多个 container 组成Pod 是 Kubernetes 的最重要概念, 每一个 Pod 都有一个特殊的被称为” 根容器“的 Pause容器。 Pause 容器对应的镜 像属于 Kubernetes 平台的一部分, 除了 Pause 容器, 每个 Pod还包含一个或多个紧密相关的用户业务容器

  • 最小部署单元
  • 是一组容器的集合
  • 一个Pod 中的容器,是共享网络的
  • 生命周期是短暂的,重启后数据丢失,所以需要(nfs)

Pod 存在的意义

  • 创建容器使用 Docker, 一个 Docker 对应一个容器,一个容器有一个进程,一个容器运行一个应用程序(多个不方便管理) docker ps -a
  • Pod是多进程设计:里面可以包括多个容器,一个容器运行一个应用程序,因此Pod可以运行多个应用程序
  • 为了亲密性应用:两个应用之间进行交互,网络之间调用,两个应用需要频繁调用

Pod 实现机制

容器本身之间相互隔离,通过 namespace、group

  • 共享网络,通过Pause容器,把其它业务容器加入到 Pause 容器里面,让所有业务容器在同一个 namespace ,实现网络共享

  • 共享存储,引入数据卷Volumn,使用数据卷进行持久化存储(日志数据,业务数据),当一个节点挂了,漂移到另一个节点,数据不丢失

Pod 拉取策略

[root@k8smaster ~]# kubectl edit deployment/javademo1
.....
 spec:
      containers:
      - image: registry.cn-shanghai.aliyuncs.com/vipsoft/vipsoft:4.3
        imagePullPolicy: IfNotPresent
        name: vipsoft
        resources: {}
        terminationMessagePath: /dev/termination-log
        terminationMessagePolicy: File
.....

image.png

  • imagePullPolicy: IfNotPresent
  • Always :总是拉取 pull
  • IfNotPresent: 默认值,本地有则使用本地镜像,不拉取
  • Never:只使用本地镜像,从不拉取

Pod 资源限制

由Docker限制,非Pod去限制

apiVersion: v1
kind: Pod
metadata:
  name: frontend
spec:
  containers:
  - name: db
    image: mysql
    env:
    - name: MYSQL ROOT PASSWORD
      value: "password"
      resources:
        # 调度需要至少这么大
        requests:
          memory: "64Mi"
          # 1核=1000m,250m=0.25核
          cpu:“250m”
        # 最大不超过
        limits:
          memory: ”128Mi"
          cpu:"500m"

Pod和Container的资源请求和限制:

spec.containers[].resources.requests.cpu

spec.containers[].resources.requests.memory

spec.containers[].resources.limits.cpu

spec.containers[].resources.limits.memory

Pod 重启机制

apiVersion: v1
kind: Pod
metadata:
  name: dns-test
spec:
  containers:
  - name: busybox
    image: busybox:1.28.4
    args:
    - /bin/sh
  - -C
  - sleep 36000
  restartPolicy:Never

restartPolicy

  • Always:当容器终止退出后,总是重启容器,默认策略。
  • OnFailure:当容器异常退出(退出状态码非0)时,才重启容器。
  • Never:当容器终止退出,从不重启容器。

Pod 健康检查

apiVersion: v1
kind: Pod
metadata:
  name: liveness-exec
  labels:
    test: liveness
spec:
  containers:     #容器
  - name: liveness    #容器名字
    image: busybox    #镜像
    args:     #args
    - /bin/sh
    - -c
    - touch /tmp/healthy; sleep 30; rm -rf /tmp/healthy; sleep 600
    livenessProbe:    #存活检查
      exec:
        command:  #命令
        - cat
        - /tmp/healthy
      initialDelaySeconds: 5   # 延迟探测时间
      periodSeconds: 5     # 执行探测频率
  • livenessProbe (存活检查)
    如果检查失败,将kill杀死容器,根据Pod的 restartPolicy 来操作
  • readinessProbe (就绪检查)
    如果检查失败,K8S会把Pod从Service endpoints 中剔除。
    Probe 支持以下三种检查方法:
  • httpGet
    发送HTTP请求,返回200~400范围状态码为成功。
  • exec
    执行 Shell 命令返回状态码是0为成功。
  • tcpSocket
    发起TCP Socket 建立成功。

Pod 调度策略

创建Pod流程

影响调度因素

  • Pod 资源限制对Pod调度有影响,根据 Request 找到足够 Node 节点进行调试
  • 节点选择器标签,nodeSelector.env_role:dev,影响
kubectl label node node1 env_role=dev
  • 节点的亲和性,nodeAffinity 和 nodeSelector 基本一样,根据节点上标签约束来对Pod调度到哪些节点上,功能更强大,符合条件就用,不符合也能用,支持各种操作符
    (1) 硬亲和性:约束条件必须满足
    (2) 软亲和性:尝试满足,不保证
apiVersion: v1
kind: Pod
metadata:
  name: with-node-affinityspec:
spec:
  affinity:
    nodeAffinity:
      # 硬亲和性
      requiredDuringschedulingIgnoredDuringExecution:
        nodeSelectorTerms :
        - matchExpressions :
          - key: env 
          roleoperator: In # NotIn Exists Gt Lt DoesNotExists
          values: 
          - dev
          - test
      preferredDuringschedulingIgnoredDuringExecution:
      # 软亲和性
      - weiqht:1
        preference:
           matchExpressions :
           - key: group
           operator: In
           values:
           - otherprod
  containers:
  - name: webdemo
    image: nginx

污点和污点容忍

nodeSelector、nodeAffinity: Pod调度到某些节点上,Pod 属性,高度时实现

Taint 污点:节点不做普通分配调试,是节点属性

场景
  • 专用节点
  • 配置特定硬件节点
  • 基于 Taint 驱逐
演示
# 查看当前节点的污点
[root@k8smaster ~]# kubectl describe node k8snode3 | grep Taint
# 添加污点 kubectl taint node 节点名称 key=value:污点值-
[root@k8smaster ~]# kubectl taint node k8snode1 key=value:NoSchedule
# 删除污点 kubectl taint node 节点名称 key=value:污点值-
[root@k8smaster ~]# kubectl taint node k8snode1 env_role:NoSchedule-
污点值
  • NoSchedule: 一定不被调度
  • PreferNoSchedule:尽量不被调度
  • NoExecute:不会调试,并且还会驱逐Node已有 Pod

污点容忍

加上 tolerations

相关实践学习
深入解析Docker容器化技术
Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。Docker是世界领先的软件容器平台。开发人员利用Docker可以消除协作编码时“在我的机器上可正常工作”的问题。运维人员利用Docker可以在隔离容器中并行运行和管理应用,获得更好的计算密度。企业利用Docker可以构建敏捷的软件交付管道,以更快的速度、更高的安全性和可靠的信誉为Linux和Windows Server应用发布新功能。 在本套课程中,我们将全面的讲解Docker技术栈,从环境安装到容器、镜像操作以及生产环境如何部署开发的微服务应用。本课程由黑马程序员提供。     相关的阿里云产品:容器服务 ACK 容器服务 Kubernetes 版(简称 ACK)提供高性能可伸缩的容器应用管理能力,支持企业级容器化应用的全生命周期管理。整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳容器化应用运行环境。 了解产品详情: https://www.aliyun.com/product/kubernetes
目录
相关文章
|
8月前
|
存储 Kubernetes 网络安全
关于阿里云 Kubernetes 容器服务(ACK)添加镜像仓库的快速说明
本文介绍了在中国大陆地区因网络限制无法正常拉取 Docker 镜像的解决方案。作者所在的阿里云 Kubernetes 集群使用的是较旧版本的 containerd(1.2x),且无法直接通过 SSH 修改节点配置,因此采用了一种无需更改 Kubernetes 配置文件的方法。通过为 `docker.io` 添加 containerd 的镜像源,并使用脚本自动修改 containerd 配置文件中的路径错误(将错误的 `cert.d` 改为 `certs.d`),最终实现了通过多个镜像站点拉取镜像。作者还提供了一个可重复运行的脚本,用于动态配置镜像源。虽然该方案能缓解镜像拉取问题,
850 3
|
存储 Kubernetes 监控
K8s集群实战:使用kubeadm和kuboard部署Kubernetes集群
总之,使用kubeadm和kuboard部署K8s集群就像回归童年一样,简单又有趣。不要忘记,技术是为人服务的,用K8s集群操控云端资源,我们不过是想在复杂的世界找寻简单。尽管部署过程可能遇到困难,但朝着简化复杂的目标,我们就能找到意义和乐趣。希望你也能利用这些工具,找到你的乐趣,满足你的需求。
1167 33
|
Kubernetes Docker 容器
Kubernetes与Docker参数对照:理解Pod中的command、args与Dockerfile中的CMD、ENTRYPOINT。
需要明确的是,理解这些都需要对Docker和Kubernetes有一定深度的理解,才能把握二者的区别和联系。虽然它们都是容器技术的二个重要组成部分,但各有其特性和适用场景,理解它们的本质和工作方式,才能更好的使用这些工具,将各自的优点整合到生产环境中,实现软件的快速开发和部署。
533 25
|
存储 人工智能 Kubernetes
ACK Gateway with AI Extension:面向Kubernetes大模型推理的智能路由实践
本文介绍了如何利用阿里云容器服务ACK推出的ACK Gateway with AI Extension组件,在Kubernetes环境中为大语言模型(LLM)推理服务提供智能路由和负载均衡能力。文章以部署和优化QwQ-32B模型为例,详细展示了从环境准备到性能测试的完整实践过程。
|
存储 运维 Kubernetes
正式开源,Doris Operator 支持高效 Kubernetes 容器化部署方案
飞轮科技推出了 Doris 的 Kubernetes Operator 开源项目(简称:Doris Operator),并捐赠给 Apache 基金会。该工具集成了原生 Kubernetes 资源的复杂管理能力,并融合了 Doris 组件间的分布式协同、用户集群形态的按需定制等经验,为用户提供了一个更简洁、高效、易用的容器化部署方案。
926 16
正式开源,Doris Operator 支持高效 Kubernetes 容器化部署方案
|
Kubernetes Shell Windows
【Azure K8S | AKS】在AKS的节点中抓取目标POD的网络包方法分享
在AKS中遇到复杂网络问题时,可通过以下步骤进入特定POD抓取网络包进行分析:1. 使用`kubectl get pods`确认Pod所在Node;2. 通过`kubectl node-shell`登录Node;3. 使用`crictl ps`找到Pod的Container ID;4. 获取PID并使用`nsenter`进入Pod的网络空间;5. 在`/var/tmp`目录下使用`tcpdump`抓包。完成后按Ctrl+C停止抓包。
495 12
|
弹性计算 人工智能 资源调度
DeepSeek大解读系列公开课上新!阿里云专家主讲云上智能算力、Kubernetes容器服务、DeepSeek私有化部署
智猩猩「DeepSeek大解读」系列公开课第三期即将开讲,聚焦阿里云弹性计算助力大模型训练与部署。三位专家将分别讲解智能算力支撑、Kubernetes容器服务在AI场景的应用实践、以及DeepSeek一键部署和多渠道应用集成,分享云计算如何赋能大模型发展。欲观看直播,可关注【智猩猩GenAI视频号】预约。 (239字符)
|
监控 Kubernetes Cloud Native
基于阿里云容器服务Kubernetes版(ACK)的微服务架构设计与实践
本文介绍了如何基于阿里云容器服务Kubernetes版(ACK)设计和实现微服务架构。首先概述了微服务架构的优势与挑战,如模块化、可扩展性及技术多样性。接着详细描述了ACK的核心功能,包括集群管理、应用管理、网络与安全、监控与日志等。在设计基于ACK的微服务架构时,需考虑服务拆分、通信、发现与负载均衡、配置管理、监控与日志以及CI/CD等方面。通过一个电商应用案例,展示了用户服务、商品服务、订单服务和支付服务的具体部署步骤。最后总结了ACK为微服务架构提供的强大支持,帮助应对各种挑战,构建高效可靠的云原生应用。
|
存储 运维 Kubernetes
容器数据保护:基于容器服务 Kubernetes 版(ACK)备份中心实现K8s存储卷一键备份与恢复
阿里云ACK备份中心提供一站式容器化业务灾备及迁移方案,减少数据丢失风险,确保业务稳定运行。
|
人工智能 运维 监控
容器服务Kubernetes场景下可观测体系生产级最佳实践
阿里云容器服务团队在2024年继续蝉联Gartner亚洲唯一全球领导者象限,其可观测体系是运维的核心能力之一。该体系涵盖重保运维、大规模集群稳定性、业务异常诊断等场景,特别是在AI和GPU场景下提供了全面的观测解决方案。通过Tracing、Metric和Log等技术,阿里云增强了对容器网络、存储及多集群架构的监控能力,帮助客户实现高效运维和成本优化。未来,结合AI助手,将进一步提升问题定位和解决效率,缩短MTTR,助力构建智能运维体系。

推荐镜像

更多