在K8S中,说下Pod污点与容忍的理解?

本文涉及的产品
容器服务 Serverless 版 ACK Serverless,317元额度 多规格
容器服务 Serverless 版 ACK Serverless,952元额度 多规格
简介: 在K8S中,说下Pod污点与容忍的理解?

在Kubernetes(K8S)中,Pod污点(Taints)和容忍度(Tolerations)是两种用于控制Pod调度到特定节点的机制。它们相互配合,允许集群管理员更精细地控制Pod的部署位置,以确保资源的高效利用和服务的稳定运行。

一、Pod污点(Taints)

定义与目的

  • 污点是一种应用于节点的属性,用于排斥那些不能容忍这些污点的Pod。换句话说,污点是一种主动拒绝Pod调度的机制。
  • 污点的目的是确保只有符合特定条件(即具有相应容忍度)的Pod才能被调度到带有污点的节点上,从而避免不合适的Pod占用特定资源。

组成部分

  • 污点由三个部分组成:key(键)、value(值)和effect(效果)。
  • key:污点的名称,用于唯一标识污点。
  • value:污点的值,与key一起定义污点的具体属性。在某些情况下,value可以是空字符串。
  • effect:污点的效果,决定了Pod与污点之间的交互方式。主要有三种效果:
  • NoSchedule:表示Pod不会被调度到带有该污点的节点上,但已经在该节点上运行的Pod不会受到影响。
  • PreferNoSchedule:表示Kubernetes调度器会尽量避免将Pod调度到带有该污点的节点上,但如果没有其他更合适的节点,Pod仍然可能被调度到该节点。
  • NoExecute:表示Pod不仅不会被调度到带有该污点的节点上,而且已经在该节点上运行的、没有相应容忍度的Pod会被驱逐。

应用场景

  • 当某些节点具有特殊属性(如高性能CPU、大内存等)时,可以通过给这些节点添加污点来确保只有特定的Pod才能被调度到这些节点上。
  • 当节点出现故障或资源不足时,Kubernetes会自动给这些节点添加污点(如node.kubernetes.io/not-readynode.kubernetes.io/memory-pressure等),以防止新的Pod被调度到这些节点上。
二、容忍度(Tolerations)

定义与目的

  • 容忍度是Pod的一种属性,用于指定Pod能够容忍哪些节点的污点。只有当Pod的容忍度与节点的污点相匹配时,Pod才能被调度到该节点上。
  • 容忍度的目的是允许Pod在具有特定污点的节点上运行,从而实现对节点资源的灵活利用。

组成部分

  • 容忍度由key、operator、value、effect和tolerationSeconds等字段组成。
  • keyvalueeffect:与污点的key、value、effect相对应,用于匹配污点。
  • operator:用于定义Pod容忍度与节点污点之间的匹配关系。主要有两种操作符:Equal(表示key和value都必须相等)和Exists(表示只需要key存在即可,不关心value)。
  • tolerationSeconds:当effect为NoExecute时,该字段表示Pod在节点上被驱逐前的宽限时间(以秒为单位)。如果设置了该字段,Pod在被驱逐前可以在节点上继续运行指定的时间。

应用场景

  • 当需要让Pod在具有特定污点的节点上运行时,可以在Pod的YAML配置文件中添加相应的容忍度字段。
  • 通过设置容忍度,可以实现Pod对节点故障的容忍,例如当节点出现短暂的网络问题时,Pod可以继续在该节点上运行而不是被立即驱逐。
三、总结

综上所述,Pod污点与容忍度是Kubernetes中用于控制Pod调度到特定节点的两种重要机制。它们相互配合,允许集群管理员根据节点的特性和Pod的需求来灵活配置Pod的部署位置。通过合理使用污点和容忍度,可以确保集群资源的高效利用和服务的稳定运行。

相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
相关文章
|
26天前
|
JSON Kubernetes Shell
【Azure K8S | AKS】在不丢失文件/不影响POD运行的情况下增加PVC的大小
【Azure K8S | AKS】在不丢失文件/不影响POD运行的情况下增加PVC的大小
|
26天前
|
Kubernetes Shell Perl
【Azure K8S|AKS】进入AKS的POD中查看文件,例如PVC Volume Mounts使用情况
【Azure K8S|AKS】进入AKS的POD中查看文件,例如PVC Volume Mounts使用情况
|
28天前
|
Kubernetes Docker Perl
在K8S中,如果是因为开发写的镜像问题导致pod起不来该怎么排查?
在K8S中,如果是因为开发写的镜像问题导致pod起不来该怎么排查?
|
28天前
|
Kubernetes 安全 Docker
在K8S中,在服务上线的时候Pod起不来怎么进行排查?
在K8S中,在服务上线的时候Pod起不来怎么进行排查?
|
28天前
|
存储 Kubernetes 调度
在K8S中,⼀个pod的不同container能够分开被调动到不同的节点上吗?
在K8S中,⼀个pod的不同container能够分开被调动到不同的节点上吗?
|
28天前
|
消息中间件 Kubernetes 容器
在K8S中,同⼀个Pod的不同容器互相可以访问是怎么做到的?
在K8S中,同⼀个Pod的不同容器互相可以访问是怎么做到的?
|
28天前
|
存储 Kubernetes 数据中心
在K8S中,同⼀个Pod内不同容器哪些资源是共用的,哪些资源是隔离的?
在K8S中,同⼀个Pod内不同容器哪些资源是共用的,哪些资源是隔离的?
|
17天前
|
存储 Kubernetes 负载均衡
CentOS 7.9二进制部署K8S 1.28.3+集群实战
本文详细介绍了在CentOS 7.9上通过二进制方式部署Kubernetes 1.28.3+集群的全过程,包括环境准备、组件安装、证书生成、高可用配置以及网络插件部署等关键步骤。
116 3
CentOS 7.9二进制部署K8S 1.28.3+集群实战
|
17天前
|
Kubernetes 负载均衡 前端开发
二进制部署Kubernetes 1.23.15版本高可用集群实战
使用二进制文件部署Kubernetes 1.23.15版本高可用集群的详细教程,涵盖了从环境准备到网络插件部署的完整流程。
40 2
二进制部署Kubernetes 1.23.15版本高可用集群实战
|
17天前
|
存储 Kubernetes 测试技术
k8s使用pvc,pv,sc关联ceph集群
文章介绍了如何在Kubernetes中使用PersistentVolumeClaim (PVC)、PersistentVolume (PV) 和StorageClass (SC) 来关联Ceph集群,包括创建Ceph镜像、配置访问密钥、删除默认存储类、编写和应用资源清单、创建资源以及进行访问测试的步骤。同时,还提供了如何使用RBD动态存储类来关联Ceph集群的指南。
36 7