• 云原生Kubernetes:K8S资源控制之污点与容忍


    目录

    一、理论

    1.污点

    2.容忍

    3. Pod启动阶段

    4. 故障排除步骤

    5.对节点执行维护操作

    二、实验

    1.污点

    2.容忍

    三、问题

    1.pod上配置容忍生成资源报错

    四、总结


    一、理论

    1.污点

    (1)作用

    节点亲和性,是Pod的一种属性(偏好或硬性要求) ,它使Pod被吸引到一类特定的节点。Taint则相反,它使节点能够排斥一类特定的PodTaint和Toleration相互配合,可以用来避免Pod被分配到不合适的节点上。每个节点上都可以应用一个或多个taint,这表示对于那些不能容忍这些taint的Pod,是不会被该节点接受的。如果将toleration应用于Pod上,则表示这些Pod可以(但不一定)被调度到具有匹配taint的节点上。

    使用kubectl taint命令可以给某个Node节点设置污点, Node被设置上污点之后就和Pod之间存在了一种相斥的关系,可以让Node拒绝Pod的调度执行,甚至将Node已经存在的Pod驱逐出去。

    (2)组成

    污点的组成格式如下:key-value:effect

    每个污点有一个key和value作为污点的标签,其中value可以为空, effect描述污点的作用。

    当前taint effect支持如下三个选项:

    1. NoSchedule:表示k8s将不会将Pod调度到具有该污点的Node上
    2. PreferNoschedule:表示k8s将尽量避免将Pod调度到具有该污点的Node上
    3. NoExecute:表示k8s将不会将Pod调度到具有该污点的Node上,同时会将Node上已经存在的Pod驱逐出去

    1. [root@master ~]# kubectl describe nodes master | grep -i 'taints'
    2. Taints: node-role.kubernetes.io/master:NoSchedule

    (3) 设置、查看、去除污点

    1. #为node01节点设置污点 key1=value1:NoSchedule. NoSchedule便是pod不调度到这个节点
    2. [root@master ~]# kubectl taint nodes node01 key1=value1:NoSchedule
    3. node/node01 tainted
    4. #通过describe 查看节点详细信息查看污点,并不区分大小写过滤 ‘key'
    5. [root@master ~]# kubectl describe node node01 | grep -i 'key1'
    6. Taints: key1=value1:NoSchedule
    7. [root@master ~]#
    8. #删除node01的污点key1:NoSchedule
    9. [root@master ~]# kubectl taint node node01 key1:NoSchedule-
    10. node/node01 untainted
    11. [root@master ~]# kubectl describe node node01 | grep -i 'key1'

    (4)示例

    1. [root@master demo]# kubectl get pods -o wide
    2. NAME READY STATUS RESTARTS AGE IP NODE NOMINATED NODE READINESS GATES
    3. myapp01 1/1 Running 0 29s 10.244.1.143 node01
    4. myapp02 1/1 Running 0 17s 10.244.2.110 node02
    5. myapp03 1/1 Running 0 9s 10.244.1.144 node01
    6. [root@master demo]#
    7. #设置node01节点,不允许将pod调度到上面,同时还会驱逐该节点上的pod
    8. [root@master demo]# kubectl taint node node01 check=mycheck:NoExecute
    9. node/node01 tainted
    10. #node01节点上的pod被驱逐
    11. [root@master demo]# kubectl get pods -o wide
    12. NAME READY STATUS RESTARTS AGE IP NODE NOMINATED NODE READINESS GATES
    13. myapp02 1/1 Running 0 84s 10.244.2.110 node02

    注意:如果是Deployment或者StateFulSet资源类型,为了未出副本数量,则会在其他的node上创建新的pod

    2.容忍

    (1)作用

    容忍(Tolerations)

    设置了污点的Node将根据taint的effect : Noschedule, PreferNoschedule, NoExecute和Pod之间产生互斥的关系, Pod将在一定程度上不会被调度到Node上。但我们可以在Pod上设置容忍(Tolerations) ,意思是设置了容忍的Pod

    将可以容忍污点的存在,可以被调度到存在污点的Node上。
     

    (2)示例

    ① 将两个节点都设置污点
     

    1. #将node02也打上污点NoExecute。node01和node02都有此污点
    2. [root@master demo]# kubectl taint node node02 check=mycheck:NoExecute
    3. node/node02 tainted
    1. [root@master demo]# vim pod3.yaml
    2. apiVersion: v1
    3. kind: Pod
    4. metadata:
    5. name: myapp01
    6. labels:
    7. app: myapp01
    8. spec:
    9. containers:
    10. - name: with-node-affinity
    11. image: soscscs/myapp:v1
    1. [root@master demo]# kubectl apply -f pod3.yaml
    2. pod/myapp01 created
    3. #此时,两个节点都设置了NoExecute,所以,pod无法调度
    4. root@master demo]# kubectl get pods -o wide
    5. NAME READY STATUS RESTARTS AGE IP NODE NOMINATED NODE READINESS GATES
    6. myapp01 0/1 Pending 0 23s

    ② 在pod上配置容忍

    1. [root@master demo]# vim pod3.yaml
    2. apiVersion: v1
    3. kind: Pod
    4. metadata:
    5. name: myapp01
    6. labels:
    7. app: myapp01
    8. spec:
    9. containers:
    10. - name: with-node-affinity
    11. image: soscscs/myapp:v1
    12. tolerations:
    13. - key: "check"
    14. operator: "Equal"
    15. value: "mycheck"
    16. effect: "NoExecute"
    17. tolerationSeconds: 3600
    18. #其中的 key、vaule、effect 都要与 Node 上设置的 taint 保持一致
    19. #operator 的值为 Exists 将会忽略 value 值,即存在即可
    20. #tolerationSeconds 用于描述当 Pod 需要被驱逐时可以在 Pod 上继续保留运行的时间
    21. #如果不设置tolerationSeconds,则pod将不限时
    1. #在配置了pod的容忍后,pod的状态变为了running
    2. [root@master demo]# kubectl get pods -o wide
    3. NAME READY STATUS RESTARTS AGE IP NODE NOMINATED NODE READINESS GATES
    4. myapp01 1/1 Running 0 6m18s 10.244.2.111 node02

    ③ 注意事项

    1. #当不指定 key 值时,表示容忍所有的污点 key
    2. tolerations:
    3. - operator: "Exists"
    4. #当不指定 effect 值时,表示容忍所有的污点作用
    5. tolerations:
    6. - key: "key"
    7. operator: "Exists"
    8. #有多个 Master 存在时,防止资源浪费,可以如下设置
    9. kubectl taint nodes Master-Name node-role.kubernetes.io/master=:PreferNoSchedule

    ④ node更新时对pod的操作

    1. #如果某个 Node 更新升级系统组件,为了防止业务长时间中断,可以先在该 Node 设置 NoExecute 污点,把该 Node 上的 Pod 都驱逐出去
    2. kubectl taint nodes node01 check=mycheck:NoExecute
    3. #此时如果别的 Node 资源不够用,可临时给 Master 设置 PreferNoSchedule 污点,让 Pod 可在 Master 上临时创建
    4. kubectl taint nodes master node-role.kubernetes.io/master=:PreferNoSchedule
    5. #待所有 Node 的更新操作都完成后,再去除污点
    6. kubectl taint nodes node01 check=mycheck:NoExecute-

    3. Pod启动阶段

    (1) Pod过程的步骤

    Pod 创建完之后,一直到持久运行起来,中间有很多步骤,也就有很多出错的可能,因此会有很多不同的状态。
    一般来说,pod 这个过程包含以下几个步骤:

    1. 调度到某台 node 上。kubernetes 根据一定的优先级算法选择一台 node 节点将其作为 Pod 运行的 node
    2. 拉取镜像
    3. 挂载存储配置等
    4. 运行起来。如果有健康检查,会根据检查的结果来设置其状态。

    (2)Pod启动的5种状态

    phase 的可能状态有:

    1. ●Pending:表示APIServer创建了Pod资源对象并已经存入了etcd中,但是它并未被调度完成(比如还没有调度到某台node上),或者仍然处于从仓库下载镜像的过程中。
    2. ●Running:Pod已经被调度到某节点之上,并且Pod中所有容器都已经被kubelet创建。至少有一个容器正在运行,或者正处于启动或者重启状态(也就是说Running状态下的Pod不一定能被正常访问)。
    3. ●Succeeded:有些pod不是长久运行的,比如job、cronjob,一段时间后Pod中的所有容器都被成功终止,并且不会再重启。需要反馈任务执行的结果。
    4. ●Failed:Pod中的所有容器都已终止了,并且至少有一个容器是因为失败终止。也就是说,容器以非0状态退出或者被系统终止,比如 command 写的有问题。
    5. ●Unknown:因为某些原因无法取得 Pod 的状态,通常是因为与 Pod 所在主机通信失败。

    4. 故障排除步骤

    1. 1.查看Pod事件
    2. kubectl describe TYPE NAME_PREFIX
    3. 2.查看Pod日志(Failed状态下)
    4. kubectl logs [-c Container_NAME]
    5. 3.进入Pod(状态为running,但是服务没有提供)
    6. kubectl exec –it bash
    7. 4.查看集群信息
    8. kubectl get nodes
    9. 5.发现集群状态正常
    10. kubectl cluster-info
    11. 6.查看kubelet日志发现
    12. journalctl -xefu kubelet

    5.对节点执行维护操作

    1. kubectl get nodes
    2. //将 Node 标记为不可调度的状态,这样就不会让新创建的 Pod 在此 Node 上运行
    3. kubectl cordon #该node将会变为SchedulingDisabled状态
    4. //kubectl drain 可以让 Node 节点开始释放所有 pod,并且不接收新的 pod 进程。drain 本意排水,意思是将出问题的 Node 下的 Pod 转移到其它 Node 下运行
    5. kubectl drain --ignore-daemonsets --delete-local-data --force
    6. --ignore-daemonsets:无视 DaemonSet 管理下的 Pod。
    7. --delete-local-data:如果有 mount local volume 的 pod,会强制杀掉该 pod。
    8. --force:强制释放不是控制器管理的 Pod,例如 kube-proxy。
    9. 注:执行 drain 命令,会自动做了两件事情:
    10. (1)设定此 node 为不可调度状态(cordon)
    11. (2)evict(驱逐)了 Pod
    12. //kubectl uncordon 将 Node 标记为可调度的状态
    13. kubectl uncordon
    14. 如果node的标记为 cordon ,则经过scheduler调度的pod,无法调度到那个节点。
    15. 而使用nodeName 进行指定,则跳过了scheduler 调度过程,因此不会受到cordon的影响

    二、实验

    1.污点

    (1)组成

    (2) 设置、查看、去除污点

    为node01节点设置污点 key1=value1:NoSchedule. NoSchedule便是pod不调度到这个节点

    通过describe 查看节点详细信息查看污点,并不区分大小写过滤 ‘key'

    删除node01的污点key1:NoSchedule

    显示已删除

    (3)示例

    查看已存在的pod信息

    设置node01节点,不允许将pod调度到上面,同时还会驱逐该节点上的pod

    node01节点上的pod被驱逐

    全部调度到node02节点

    注意:如果是Deployment或者StateFulSet资源类型,为了未出副本数量,则会在其他的node上创建新的pod

    去掉污点并重新生成资源

    node01节点又可以被调度

    2.容忍

    (1)示例

    ① 将两个节点都设置污点

     编写资源清单文件

     生成资源

    此时,两个节点都设置了NoExecute,所以,pod无法调度

    ② 在pod上配置容忍

    编制资源清单文件


     

    生成资源

    查看信息,在配置了pod的容忍后,pod的状态变为了running

    查看详细信息

    三、问题

    1.pod上配置容忍生成资源报错

    (1)报错

    (2)原因分析

    关键字“effect”写错

    (3)解决方法

    关键字“effect”

    修改前:

    修改后:

    成功:


    四、总结

    污点的组成格式如下:key-value:effect

     当前taint effect支持如下三个选项:

    1. NoSchedule:表示k8s将不会将Pod调度到具有该污点的Node上
    2. PreferNoschedule:表示k8s将尽量避免将Pod调度到具有该污点的Node上
    3. NoExecute:表示k8s将不会将Pod调度到具有该污点的Node上,同时会将Node上已经存在的Pod驱逐出去

  • 相关阅读:
    Express 6 指南 - 路由 6.3 路线路径 Route paths
    Effective C++ 改善程序与设计的55个具体做法笔记与心得 3
    Django(二)精美博客搭建(10)实现关于我页及文章详情页上一篇/下一篇bug解决
    Linux——进程的四大特性
    算法分析与设计课后练习22
    Python 进程和线程详解(multiprocessing、threading)
    MQ相关介绍
    leetcode695 岛屿的最大面积
    Scala 入门指南:从零开始的大数据开发
    基于Vue+SpringBoot的海南旅游景点推荐系统 开源项目
  • 原文地址:https://blog.csdn.net/cronaldo91/article/details/133033159