Kubernetes - 4.1 Workload - Pod

本文涉及的产品
容器服务 Serverless 版 ACK Serverless,317元额度 多规格
容器服务 Serverless 版 ACK Serverless,952元额度 多规格
简介:

什么是Pod?

Kubernetes中最小的管理单元,作为应用运行的载体。当Pod运行多个容器时,同一个Pod中的所有容器可以共享PID、Network、IPC、UTS命名空间。 打个比方,例如Pod是豆荚,Container容器就是豆子,一个豆荚里可以有一个或者多个豆子。

Pod的使用方式

通过kubectl创建
kubectl run nginx-pod --image=nginx:1.16

通过yaml资源定义清单创建
kubectl apply -f nginx-pod.yaml

apiVersion: v1 #表示api资源是哪一个组及版本
kind: Pod #表示资源类别
metadata: #表示元数据
  name: nginx #名称,作用域在名称空间内唯一
spec: #表示期望状态
  containers: #表示容器资源
  - name: nginx #名称,作用域在Pod内唯一
    image: nginx:1.16 #指定镜像

通过kubectl命令查看Pod
kubectl get pods
1

Pod的资源管理

Pod开始创建时会进行请求所需资源,Kubernetes会根据Pod所需要的资源量安排在最合适的Node节点上,这保证了Pod所需要的资源是可以成功获得的。Pod的资源管理可以设置内存,CPU,临时存储所需的资源及最大资源使用限制。

kubectl apply -f pod-resouce-management.yaml

apiVersion: v1
kind: Pod
metadata:
  name: nginx
spec:
  containers:
  - name: nginx
    image: nginx:1.16
    resources:
      requests: #所需资源
        memory: "64Mi"
        cpu: "250m"
      limits: #资源限制
        memory: "128Mi"
        cpu: "500m"

默认情况下不指定资源限制时,Pod对CPU和内存的使用是没有上限的。通常情况下除了对Pod的资源限制之外,也可以对容器的资源进行限制,两者可以同时进行资源限制。当只为容器做资源限制时,每个容器不能超过其指定的上限。当只为Pod做资源限制时,所有容器不能超过指定Pod的上限。

Pod QoS 服务质量

在Kubernetes中,Pod的QoS服务质量有3个级别,通过资源的指定赋予不同的QoS标签,在节点出现资源不足时根据Pod QoS级别就会采用顺序驱逐。
BestEffort
Pod中的容器都没有设置CPU或内存的Requests及Limits,QoS优先级最低,节点资源不足时将被优先驱逐。
Burstable
Pod中的至少有一个容器设置CPU或内存的Requests及Limits,且Requests不等于Limits。QoS优先级中等。
Guaranteed
Pod中的全部容器都设置CPU或内存的Requests及Limits,且Requests等于Limits。QoS优先级最高。

kubectl apply -f pod-qos-besteffort.yaml

apiVersion: v1
kind: Pod
metadata:
  name: nginx-qos-besteffort
spec:
  containers:
  - name: nginx
    image: nginx:1.16
    resources: # 不指定

查看Pod的QoS等级为BestEffort
kubectl get pods nginx-qos-besteffort -o yaml
2

kubectl apply -f pod-qos-burstable.yaml

apiVersion: v1
kind: Pod
metadata:
  name: nginx-qos-burstable
spec:
  containers:
  - name: nginx
    image: nginx:1.16
    resources: # 指定内存资源,但不指定CPU资源,且所需资源及资源限制不同
      requests: 
        memory: "64Mi"

查看Pod的QoS等级为Burstable
kubectl get pods nginx-qos-burstable -o yaml
3

kubectl apply -f pod-qos-guaranteed.yaml

apiVersion: v1
kind: Pod
metadata:
  name: nginx-qos-guaranteed
spec:
  containers:
  - name: nginx
    image: nginx:1.16
    resources: # 指定相同数值的所需内存资源及内存资源限制
      requests:  
        memory: "64Mi"
        cpu: "250m"
      limits: 
        memory: "64Mi"
        cpu: "250m"

查看Pod的QoS等级为Guaranteed
kubectl get pods nginx-qos-guaranteed -o yaml
4

Pod的生命周期

Pod的本身的设计理念就是一部状态机,生命周期不是一直处于一个状态的,由用户手动操作或者控制器操作后将会改变其状态。
在Pod中的status.phase字段记录着目前pod的生命周期阶段,在Pod中一共有5种运行状态:
Pending: 集群已接收Pod创建指令并完成Pod创建,但Pod未被绑定到节点或容器未完成运行。
Running: Pod已绑定到节点,容器已全部创建完成,并且最少有一个容器在运行。
Succeeded: Pod中的容器已终止运行且不会启动。
Failed: Pod中的容器由故障导致终止运行。
Unknown: 无法确定Pod的状态。

Pod的重启策略

当Pod中的容器处于退出状态时,kubelet就根据资源定义清单spec.restartPolicy的重启策略进行对应操作。
Always: 默认的重启策略,如果容器处于退出状态时则重启。
OnFailure: 当容器退出状态不为0则重启。
Never: 从不重启。

kubectl apply -f pod-restart-policy.yaml

apiVersion: v1
kind: Pod
metadata:
  name: nginx
spec:
  restartPolicy: Always #重启策略
  containers:
  - name: nginx
    image: nginx:1.16

5

Pod的容器探针

容器探针是由各个节点kubelet对容器的健康情况的诊断方法。应用于保证业务可用性,通过检查到故障后下线服务避免影响业务,以及重启服务进行自动恢复。

容器探针
livenessProbe: 存活探针
解决针对容器在运行一段时间后出现异常情况而需要重启解决的问题。在探针检测失败后,容器会被杀掉,并根据重启策略进行重启。
readinessProbe: 就绪探针
解决容器由于依赖其他服务等情况无法一启动就开始被调度。在探针检测失败后,将会service endpoint下线掉该Pod,在恢复后会重新加入service endpoint提供服务。
startupProbe: 启动探针 - v1.16引入新功能
针对在启动时间较长的容器,避免存活探针检测时对容器的启动时间约束。

探测方式
ExecAction 通过对容器执行命令后返回码判断是否成功,如果是0则为健康。
TCPSocketAction 通过对容器IP、端口进行TCP检查。如果端口开放则为健康。
HTTPGetAction 通过对容器的IP、端口、路径进行HTTP Get检查,如果返回状态码为2xx或者3xx则为健康。

探测结果
Success 容器通过了探针的探测检查
Failure 容器不通过了探针的探测检查
Unknow 无法探测检查,不采取任何动作

kubectl apply -f pod-probe.yaml

apiVersion: v1
kind: Pod
metadata:
  name: nginx
spec:
  containers:
  - name: nginx
    image: nginx:1.16
    ports: 
    - containerPort: 80
    readinessProbe: #就绪探针
      exec:
        command: /data/check.sh
      initialDelaySeconds: 5 #启动后延迟检测
      periodSeconds: 10 #间隔的探测时间
    livenessProbe: #存活探针
      httpGet:
        path: /health
        port: 80
      initialDelaySeconds: 15 #启动后延迟检测
      periodSeconds: 20 #间隔的探测时间
    startupProbe: #启动探针
      tcpSocket: 
        port: 5672
      failureThreshold: 30 #检测失败后重试次数
      periodSeconds: 10  #间隔的探测时间

通用探针字段
initialDelaySeconds Pod启动后延迟探测
periodSeconds 间隔的探测时间
timeoutSeconds 探测的超时时间
successThreshold 检测失败后重试成功的次数,达到该次数后将认为success
failureThreshold 检测失败后重试次数,达到该次数后将认为fail

http探针字段
host 探测的主机名,默认为Pod IP
port 探测的端口号,范围1-65535
scheme 探测的方式,http或是https
path 探测的http路径,例如/health
httpHeaders 探测时http标头

exec探针字段
command 探测的命令

Pod的节点选择

在默认情况下,Pod会被Kuberentes调度到具有所需运行资源的节点上,可以通过标签选择、直接指定节点来选择运行的节点。

通过节点标签绑定Pod
kubectl label nodes k8s-c01-p002 environment=prod
kubectl get nodes --show-labels
6

kubectl apply -f node-lable-selector.yaml

apiVersion: v1
kind: Pod
metadata:
  name: nginx
spec:
  containers:
  - name: nginx
    image: nginx:1.16
  nodeSelector: 
    environment: prod #指定匹配的标签

7

通过节点名称绑定Pod
kubectl apply -f nodename-selector.yaml

apiVersion: v1
kind: Pod
metadata:
  name: nginx
spec:
  nodeName: k8s-c01-p003 #指定节点匹配
  containers:
  - name: nginx
    image: nginx:1.16

8

使用技巧

单独使用Pod并不能真正发挥Kubernetes的威力,所以一般不会直接进行Pod的创建,而是通过Deployment控制器来创建及管理Pod,这会让Pod实现故障自愈及滚动升级等功能。

相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
目录
相关文章
|
13天前
|
存储 Kubernetes 调度
【赵渝强老师】什么是Kubernetes的Pod
Pod 是 Kubernetes 中的基本逻辑单位,代表集群上的一个应用实例。它可以由一个或多个容器组成,并包含数据存储和网络配置等资源。Pod 支持多种容器执行环境,如 Docker。Kubernetes 使用 Pod 管理容器,具有简化部署、方便扩展和调度管理等优点。视频讲解和图示详细介绍了 Pod 的组成结构和使用方式。
|
12天前
|
存储 Kubernetes Docker
【赵渝强老师】Kubernetes中Pod的基础容器
Pod 是 Kubernetes 中的基本单位,代表集群上运行的一个进程。它由一个或多个容器组成,包括业务容器、基础容器、初始化容器和临时容器。基础容器负责维护 Pod 的网络空间,对用户透明。文中附有图片和视频讲解,详细介绍了 Pod 的组成结构及其在网络配置中的作用。
【赵渝强老师】Kubernetes中Pod的基础容器
|
12天前
|
运维 Kubernetes Shell
【赵渝强老师】K8s中Pod的临时容器
Pod 是 Kubernetes 中的基本调度单位,由一个或多个容器组成,包括业务容器、基础容器、初始化容器和临时容器。临时容器用于故障排查和性能诊断,不适用于构建应用程序。当 Pod 中的容器异常退出或容器镜像不包含调试工具时,临时容器非常有用。文中通过示例展示了如何使用 `kubectl debug` 命令创建临时容器进行调试。
|
12天前
|
Kubernetes 调度 容器
【赵渝强老师】K8s中Pod中的业务容器
Pod 是 Kubernetes 中的基本调度单元,由一个或多个容器组成。除了业务容器,Pod 还包括基础容器、初始化容器和临时容器。本文通过示例介绍如何创建包含业务容器的 Pod,并提供了一个视频讲解。示例中创建了一个名为 "busybox-container" 的业务容器,并使用 `kubectl create -f firstpod.yaml` 命令部署 Pod。
|
12天前
|
Kubernetes 容器 Perl
【赵渝强老师】K8s中Pod中的初始化容器
Kubernetes的Pod包含业务容器、基础容器、初始化容器和临时容器。初始化容器在业务容器前运行,用于执行必要的初始化任务。本文介绍了初始化容器的作用、配置方法及优势,并提供了一个示例。
|
13天前
|
弹性计算 Kubernetes Perl
k8s 设置pod 的cpu 和内存
在 Kubernetes (k8s) 中,设置 Pod 的 CPU 和内存资源限制和请求是非常重要的,因为这有助于确保集群资源的合理分配和有效利用。你可以通过定义 Pod 的 `resources` 字段来设置这些限制。 以下是一个示例 YAML 文件,展示了如何为一个 Pod 设置 CPU 和内存资源请求(requests)和限制(limits): ```yaml apiVersion: v1 kind: Pod metadata: name: example-pod spec: containers: - name: example-container image:
|
16天前
|
Kubernetes Nacos 微服务
探讨了在Kubernetes中使用Nacos v2.2.3时,强制删除Pod后Pod仍存在的常见问题
本文深入探讨了在Kubernetes中使用Nacos v2.2.3时,强制删除Pod后Pod仍存在的常见问题。通过检查Pod状态、事件、配置,调整Nacos和Kubernetes设置,以及手动干预等步骤,帮助开发者快速定位并解决问题,确保服务稳定运行。
40 2
|
12天前
|
存储 Kubernetes 调度
深入理解Kubernetes中的Pod与Container
深入理解Kubernetes中的Pod与Container
23 0
|
13天前
|
Kubernetes Java 调度
Kubernetes中的Pod垃圾回收策略是什么
Kubernetes中的Pod垃圾回收策略是什么
|
13天前
|
存储 Kubernetes 调度
深度解析Kubernetes中的Pod生命周期管理
深度解析Kubernetes中的Pod生命周期管理