Kubernetes 10 (调度、nodeName、nodeSelector、Taints污点)
2021/9/29 11:11:05
本文主要是介绍Kubernetes 10 (调度、nodeName、nodeSelector、Taints污点),对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
目录
- 一、kubernetes调度简介
- 二、nodeName
- 三、nodeSelector
- 1.节点亲和
- 2.pod亲和与反亲和
- 四、Taints(污点)
- 五、设定tolerations容忍标签
- 六、cordon隔离、drain、delete
一、kubernetes调度简介
1、调度器通过 kubernetes 的 watch 机制来发现集群中新创建且尚未被调度到 Node 上的 Pod。调度器会将发现的每一个未调度的 Pod 调度到一个合适的 Node 上来运行。
2、kube-scheduler 是 Kubernetes 集群的默认调度器,并且是集群控制面的一部分。kube-scheduler 在设计上是允许你自己写一个调度组件并替换原有的 kube-scheduler。
3、在做调度决定时需要考虑的因素包括:单独和整体的资源请求、硬件/软件/策略限制、亲和以及反亲和要求、数据局域性、负载间的干扰等等。
默认策略可以参考:查看
调度框架:查看
二、nodeName
nodeName 是节点选择约束的最简单方法,但一般不推荐。如果 nodeName 在 PodSpec 中指定了,则它优先于其他的节点选择方法。
使用 nodeName 来选择节点的一些限制:
如果指定的节点不存在。
如果指定的节点没有资源来容纳 pod,则pod 调度失败。
云环境中的节点名称并非总是可预测或稳定的。
示例:
apiVersion: v1 kind: Pod metadata: name: nginx spec: containers: - name: nginx image: nginx nodeName: server3
三、nodeSelector
nodeSelector 是节点选择约束的最简单推荐形式,它的原理是匹配某些特殊的标签,满足该条件的节点就可以被调度过去。
创建目录,编写资源清单;
env: test :该pod的标签是env=test
nodeSelector: 选择标签disktype=ssd的node
查看node节点的标签
server2应用pod.yaml文件,创建pod,查看状态为pending,因为三个node节点都没有ssd这个标签;
给server3加标签disktype=ssd;
再次查看pod的状态为running
再次查看node节点的标签
server3删除标签后,查看pod的状态,还是running,这是因为,pod已经调度过去了,删除标签也不影响
1.节点亲和
亲和与反亲和:
nodeSelector 提供了一种非常简单的方法来将 pod 约束到具有特定标签的节点上。亲和/反亲和功能极大地扩展了你可以表达约束的类型。
你可以发现规则是“软”/“偏好”,而不是硬性要求,因此,如果调度器无法满足该要求,仍然调度该 pod
你可以使用节点上的 pod 的标签来约束,而不是使用节点本身的标签,来允许哪些 pod 可以或者不可以被放置在一起。
节点亲和
requiredDuringSchedulingIgnoredDuringExecution :必须满足
preferredDuringSchedulingIgnoredDuringExecution:倾向满足
IgnoreDuringExecution 表示如果在Pod运行期间Node的标签发生变化,导致亲和性策略不能满足,则继续运行当前的Pod。
参考:查看
编辑pod1.yaml,设置由节点server3/4调度是必须满足的条件;
nodeAffinity: node亲和性 requiredDuringSchedulingIgnoredDuringExecution: 必须满足该模块的条件 operator: In %以下条件在列表内,才可调度 values: 调度的节点必须是server3或server4 preferredDuringSchedulingIgnoredDuringExecution: 优先匹配满足该模块条件的节点 - key: disktype %匹配条件是disktype这个键值为ssd
有disktype=ssd标签为倾向满足的条件,权重为1;
应用配置,创建pod,由于现在server3/4都没有ssd这个标签,且都满足硬性条件,所以随机调度到了server3
删除上个pod,给server4添加disktype=ssd标签,再次创建pod,可以看到调度到了server4
查看详细信息也可以看到,该pod由于node的亲和性,调度到了server4
nodeaffinity还支持多种规则匹配条件的配置如
In:label 的值在列表内
NotIn:label 的值不在列表内
Gt:label 的值大于设置的值,不支持Pod亲和性
Lt:label 的值小于设置的值,不支持pod亲和性
Exists:设置的label 存在
DoesNotExist:设置的 label 不存在
2.pod亲和与反亲和
(1)podAffinity 主要解决POD可以和哪些POD部署在同一个拓扑域中的问题(拓扑域用主机标签实现,可以是单个主机,也可以是多个主机组成的cluster、zone等。)
(2)podAntiAffinity主要解决POD不能和哪些POD部署在同一个拓扑域中的问题。它们处理的是Kubernetes集群内部POD和POD之间的关系。
(3)Pod 间亲和与反亲和在与更高级别的集合(例如 ReplicaSets,StatefulSets,Deployments 等)一起使用时,它们可能更加有用。可以轻松配置一组应位于相同定义拓扑(例如,节点)中的工作负载。
(4)Pod 间亲和与反亲和需要大量的处理,这可能会显著减慢大规模集群中的调度。
首先删除之前的pod,编辑 pod2.yaml 文件,labels: 名为nginx这个pod的标签是app=nginx;
应用配置,查看pod被分配到了server3节点;
真机将 mysql-xtrabackup 压缩包发送给server1
server1导入镜像,并上传至仓库
server2继续编辑pod2.yaml;
labels: 名为mysql这个pod的标签是app=mysql;
env: 环境变量,在环境变量中设置键值对MYSQL_ROOT_PASSWORD=westos;
podAffinity: pod亲和性,设置将app=nginx标签为必须满足的条件
应用配置,名为mysql的pod被创建;
查看两个pod,他们在同一个节点上,因为mysql专门匹配有nginx这个标签的pod,nginx去哪个节点,mysql就去哪个节点,生产环境中也确实有这种需要,nginx服务和mysql数据库要放在一起
然后测试pod的反亲和;
修改pod2.yaml 文件,由原来的pod亲和变为pod反亲和
应用资源配置文件创建pod,可以看到mysql和nginx两个pod被调度到不同的节点上了
四、Taints(污点)
1、NodeAffinity节点亲和性,是Pod上定义的一种属性,使Pod能够按我们的要求调度到某个Node上,而Taints则恰恰相反,它可以让Node拒绝运行Pod,甚至驱逐Pod。
2、Taints(污点)是Node的一个属性,设置了Taints后,所以Kubernetes是不会将Pod调度到这个Node上的,于是Kubernetes就给Pod设置了个属性Tolerations(容忍),只要Pod能够容忍Node上的污点,那么Kubernetes就会忽略Node上的污点,就能够(不是必须)把Pod调度过去。
3、可以使用命令 kubectl taint 给节点增加一个 taint:
$ kubectl taint nodes node1 key=value:NoSchedule //创建 $ kubectl describe nodes server1 |grep Taints //查询 $ kubectl taint nodes node1 key:NoSchedule- //删除
其中[effect] 可取值: [ NoSchedule | PreferNoSchedule | NoExecute ]
NoSchedule:POD 不会被调度到标记为 taints 节点。
PreferNoSchedule:NoSchedule 的软策略版本。
NoExecute:该选项意味着一旦 Taint 生效,如该节点内正在运行的 POD 没有对应 Tolerate 设置,会直接被逐出。
由于server2是集群的master,所以一般部署pod时候不选择该节点为部署节点,原因就在与server2有污点:NoSchedule
server2创建taint目录,编辑pod.yaml文件,设定匹配标签roles=master的节点
给server2添加roles=master标签
应用pod.yaml,可以看到被创建的nginx这个pod状态是Pending
原因是创建pod时,pod要寻找标签是roles=master的节点,也就是server2,但是server2上有污点NoSchedule,因此pod就无法调度到server2,那么pod只能等待。说明标签选择无法覆盖污点
五、设定tolerations容忍标签
tolerations中定义的key、value、effect,要与node上设置的taint保持一直:
如果 operator 是 Exists ,value可以省略。
如果 operator 是 Equal ,则key与value之间的关系必须相等。
如果不指定operator属性,则默认值为Equal。
还有两个特殊值:
当不指定key,再配合Exists 就能匹配所有的key与value ,可以容忍所有污点。
当不指定effect ,则匹配所有的effect。
删除前面实验用的pod,重新编辑pod.yaml文件;
设置容忍NoSchedule这个污点,即如果目标节点有NoSchedule这个污点那么无视该污点;
应用pod.yaml 文件,查看状态,此时pod被调度到了server2上,状态为running
删除上个的pod,给server3也添加一个污点,NoSchedule
修改pod.yaml 文件,注释掉匹配标签模块和容忍模块;
应用pod.yaml 文件,节点只能被调度到server4,因为server2和server3都有污点
删除pod,查看所有节点及其标签,可以看到server4的标签disktype=ssd( 使用 kubectl label nodes server4 disktype=ssd 为server4添加标签 )
编辑pod.yaml配置文件,设置匹配标签disktype=ssd,容忍NoSchedule这个污点;
应用配置,pod被调度到server4
NoExecute:该选项意味着一旦 Taint 生效,如该节点内正在运行的 POD 没有对应 Tolerate设置,会直接被逐出。被驱逐到其他node节点。
给server4添加污点key=value:NoExecute,可以看到添加完成后,之前在server4上的pod立马被驱离了(驱逐到server3上了)
查看server4docker镜像(很少),之前拉取的镜像都没了,只剩下k8s集群所必须的镜像了
server3 docker镜像(13个)
测试完成后,取消server4的污点
六、cordon隔离、drain、delete
影响Pod调度的指令还有:cordon、drain、delete,后期创建的pod都不会被调度到该节点上,但操作的暴力程度不一样。
cordon 停止调度:
影响最小,只会将node调为SchedulingDisabled,新创建pod,不会被调度到该节点,节点原有pod不受影响,仍正常对外提供服务。
隔离server4,可以看到server4状态为SchedulingDisabled,新的pod不会被调度到server4;
取消隔离后,恢复正常
drain 驱逐节点:
首先驱逐node上的pod,在其他节点重新创建,然后将节点调为SchedulingDisabled;
驱逐server3时,显示错误,是因为每个节点都部署有daemonset这个控制器,和驱逐策略冲突,所以我们需要忽略daemonset产生的pod,把其他pod驱逐;
查看状态会显示SchedulingDisabled;
delete 删除节点:
最暴力的一个,首先驱逐node上的pod,在其他节点重新创建,然后,从master节点删除该node,master失去对其控制,如要恢复调度,需进入node节点,重启kubelet服务
删除server4;
如要恢复调度,需在node节点server4,重启kubelet服务,重新连接master(基于node的自注册功能,恢复使用)
server4状态恢复正常
如果我们想要再添加一个新的节点,如何操作呢;
由于初始化时产生的token只有24小时的有效期,所以需要重新建立token;
然后把这个新的token给准备添加的节点,加入集群。
还需要token-cert-hash:这个值不会变化,可以查到
然后用下述指令加入集群即可
kubeadm join 172.25.36.2:6443 --token ******** --discovery-token-ca-cert-hash sha256:*******************
这篇关于Kubernetes 10 (调度、nodeName、nodeSelector、Taints污点)的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-12-20/kubernetes 1.32版本更新解读:新特性和变化一目了然
- 2024-12-19拒绝 Helm? 如何在 K8s 上部署 KRaft 模式 Kafka 集群?
- 2024-12-16云原生周刊:Kubernetes v1.32 正式发布
- 2024-12-13Kubernetes上运行Minecraft:打造开发者平台的例子
- 2024-12-12深入 Kubernetes 的健康奥秘:探针(Probe)究竟有多强?
- 2024-12-10运维实战:K8s 上的 Doris 高可用集群最佳实践
- 2024-12-022024年最好用的十大Kubernetes工具
- 2024-12-02OPA守门人:Kubernetes集群策略编写指南
- 2024-11-26云原生周刊:K8s 严重漏洞
- 2024-11-15在Kubernetes (k8s) 中搭建三台 Nginx 服务器怎么实现?-icode9专业技术文章分享