k8s:Pod 基础概念

2023-05-16

目录

一、资源限制,

二、Pod 的两种使用方式

三、Pod 资源共享

四、底层容器Pause

4.1 Pause共享资源

4.1.1 网络

4.1.2 存储

4.1.3 小结

4.2  Pause主要功能

4.3  Pod 与 Pause 结构的设计初衷

五、Pod容器的分类

5.1  基础容器(infrastructure container)

5.2  初始化容器(init container)

5.3  业务容器(main container)

六、操作示例

6.1  编写myapp.yaml

6.2  创建myapp.yaml配置资源 

6.3  查看pod创建过程 

6.4 查看pod日志 

6.5  编写myservice.yaml 

6.6  创建 myservice.yaml 配置资源 

6.7  编写mydb.yaml 

6.8 创建mydb.yaml配置资源 

6.9  查看 myapp-pod 创建全过程 

6.10  小结

七、镜像拉取策略(Image PullPolicy)

7.1 官方示例

7.2  不指定版本,查看默认拉取策略

7.2.1 不指定版本号创建pod

7.2.2 查看默认拉取策略 

7.2.3 查看创建过程 

7.3 测试案例(非循环命令) 

7.3.1 创建测试案例mypod.yaml

7.3.2 生成mypod配置资源 

7.3.3 查看创建过程 

7.3.4 修改mypod.yaml 

7.3.5 删除原有资源 

7.3.6 更新资源 

7.3.7 在node1节点使用curl查看头部信息 

7.4  测试案例(循环命令) 

7.4.1 修改mypod.yaml

7.4.2 生成新的 mypod.yaml 配置资源

7.4.3 查看pod状态 

7.4.4 查看创建过程 

7.4.5 查看pod日志 

7.4.6 检查mypod.yaml文件

7.4.7 再次生成新的mypod.yaml配置资源

7.4.8 查看创建过程 

7.4.9 查看pod日志

一、资源限制,

Pod 是 kubernetes 中最小的资源管理组件,Pod 也是最小化运行容器化应用的资源对象。一个 Pod 代表着集群中运行的一个进程。kubernetes 中其他大多数组件都是围绕着 Pod 来进行支撑和扩展 Pod 功能的,例如用于管理 Pod 运行的 StatefulSet 和 Deployment 等控制器对象,用于暴露 Pod 应用的 Service 和 Ingress 对象,为 Pod 提供存储的 PersistentVolume 存储资源对象等。

二、Pod 的两种使用方式

  1. 一个 Pod 中运行一个容器。每个 Pod 中一个容器的模式是最常见的用法,在这种使用方式中,你可以把 Pod想象成是单个容器的封装,kubernetes 管理的是 Pod 而不是直接管理容器。
  2. 在一个 Pod 中同时运行多个容器。一个 Pod中也可以同时封装几个需要紧密耦合互相协作的容器,它们之间共享资源。这些在同一个 Pod 中的容器可以互相协作成为一个 service单位,比如一个容器共享文件,另一个 sidecar 容器来更新这些文件。Pod 将这些容器的存储资源作为一个实体来管理。

三、Pod 资源共享

一个 Pod 下的容器必须运行于同一节点上。**现代容器技术建议一个容器只运行一个进程,该进程在容器中 PID 命令空间中的进程号为 1,可直接接收并处理信号,进程终止时容器生命周期也就结束了。

若想在容器内运行多个进程,需要有一个类似 Linux 操作系统 init 进程的管控类进程,以树状结构完成多进程的生命周期管理。运行于各自容器内的进程无法直接完成网络通信,这是由于容器间的隔离机制导致,k8s 中的 Pod 资源抽象正是解决此类问题,Pod 对象是一组容器的集合,这些容器共享 Network、UTS 及 IPC 命令空间,因此具有相同的域名、主机名和网络接口,并可通过 IPC 直接通信。

namespace功能说明
mnt提供磁盘挂载点和文件系统的隔离能力
ipc提供进程间通信的隔离能力
net提供网络隔离能力
uts提供主机名隔离能力
pid提供进程隔离能力
user提供用户隔离能力

四、底层容器Pause

Pod 资源中针对各容器提供网络命令空间等共享机制的是底层基础容器 pause,基础容器(也可称为父容器)pause 就是为了管理 Pod 容器间的共享操作,这个父容器需要能够准确地知道如何去创建共享运行环境的容器,还能管理这些容器的生命周期。为了实现这个父容器的构想,kubernetes 中,用 pause 容器来作为一个 Pod 中所有容器的父容器。这个 pause 容器有两个核心的功能,一是它提供整个 Pod 的 Linux 命名空间的基础。二来启用 PID 命名空间,它在每个 Pod 中都作为 PID 为 1 进程(init 进程),并回收僵尸进程。

4.1 Pause共享资源

4.1.1 网络

每个 Pod 都会被分配一个唯一的 IP 地址。Pod 中的所有容器共享网络空间,包括 IP 地址和端口。Pod 内部的容器可以使用 localhost 互相通信。Pod 中的容器与外界通信时,必须分配共享网络资源(例如使用宿主机的端口映射)。

4.1.2 存储

可以 Pod 指定多个共享的 Volume。Pod 中的所有容器都可以访问共享的 Volume。Volume 也可以用来持久化 Pod 中的存储资源,以防容器重启后文件丢失。

4.1.3 小结

每个 Pod 都有一个特殊的被称为 “基础容器” 的 Pause 容器。Pause 容器对应的镜像属于 Kubernetes 平台的一部分,除了 Pause 容器,每个 Pod 还包含一个或者多个紧密相关的用户应用容器。

4.2  Pause主要功能

kubernetes 中的 pause 容器主要为每个容器提供以下功能:

  1. 在 pod 中担任 Linux 命名空间(如网络命令空间)共享的基础
  2. 启用 PID 命名空间,开启 init 进程

4.3  Pod 与 Pause 结构的设计初衷

  1. 原因一:在一组容器作为一个单元的情况下,难以对整体的容器简单地进行判断及有效地进行行动。比如,一个容器死亡了,此时是算整体挂了么?那么引入与业务无关的Pause 容器作为 Pod 的基础容器,以它的状态代表着整个容器组的状态,这样就可以解决该问题。
  2. 原因二:Pod 里的多个应用容器共享 Pause 容器的 IP,共享 Pause 容器挂载的Volume,这样简化了应用容器之间的通信问题,也解决了容器之间的文件共享问题。

五、Pod容器的分类

5.1  基础容器(infrastructure container)

  1. 维护整个 Pod 网络和存储空间
  2. node 节点中操作
  3. 启动一个容器时,k8s会自动启动一个基础容器

5.2  初始化容器(init container)

Init 容器必须在应用程序容器启动之前运行完成,而应用程序容器是并行运行的,所以 Init 容器能够提供了一种简单的阻塞或延迟应用容器的启动的方法。Init 容器与普通的容器非常像,除了以下两点:

  1. Init 容器总是运行到成功完成为止
  2. 每个 Init 容器都必须在下一个 Init 容器启动之前成功完成启动和退出

如果 Pod 的 Init 容器失败,k8s 会不断地重启该 Pod,直到 Init 容器成功为止。然而,如果 Pod 对应的重启策略(restartPolicy)为 Never,它不会重新启动。

Init 的容器作用

因为 init 容器具有与应用容器分离的单独镜像,其启动相关代码具有如下优势:

  1. Init 容器可以包含一些安装过程中应用容器中不存在的实用工具或个性化代码。例如,没有必要仅为了在安装过程中使用类似 sed、 awk、python 或 dig 这样的工具而去 FROM 一个镜像来生成一个新的镜像。
  2. Init 容器可以安全地运行这些工具,避免这些工具导致应用镜像的安全性降低。
  3. 应用镜像的创建者和部署者可以各自独立工作,而没有必要联合构建一个单独的应用镜像。
  4. Init 容器能以不同于 Pod 内应用容器的文件系统视图运行。因此,Init 容器可具有访问 Secrets的权限,而应用容器不能够访问。
  5. 由于 Init 容器必须在应用容器启动之前运行完成,因此 Init容器提供了一种机制来阻塞或延迟应用容器的启动,直到满足了一组先决条件。一旦前置条件满足,Pod 内的所有的应用容器会并行启动。

5.3  业务容器(main container)

业务容器会在 init 容器完成并退出后并行启动。

六、操作示例

6.1  编写myapp.yaml

cat myapp.yaml 

apiVersion: v1
kind: Pod
metadata:
  name: myapp-pod
  labels:
    app: myapp
spec:
  containers:
  - name: myapp-container
    image: busybox:1.28
    command: ['sh','-c','echo The app is running! && sleep 3600']
  initContainers:
  - name: init-myservice
    image: busybox:1.28
    command: ['sh','-c','until nslookup myservice;do echo waiting for myservice; sleep2; done;']
  - name: init-mydb
    image: busybox:1.28
    command: ['sh','-c','until nslookup mydb; do echo waiting for mydb; sleep 2; done;']

这个例子是定义了一个具有 2 个 Init 容器的简单 Pod。 第一个等待 myservice 启动, 第二个等待 mydb 启动。一旦这两个 Init 容器都启动完成,Pod 将启动 spec 中的应用容器。

6.2  创建myapp.yaml配置资源 

kubectl apply -f myapp.yaml
kubectl get pod

6.3  查看pod创建过程 

kubectl describe pod myapp-pod

发现开启 init-myservice 容器后,创建步骤停滞,查看 init-myservice 日志进一步查明原因。

6.4 查看pod日志 

kubectl logs myapp-pod -c init-myservice

6.5  编写myservice.yaml 

vim myservice.yaml

apiVersion: v1
kind: Service
metadata:
  name: myservice
spec:
  ports:
  - protocol: TCP
    port: 80
    targetPort: 1111

6.6  创建 myservice.yaml 配置资源 

kubectl create -f myservice.yaml 

6.7  编写mydb.yaml 

vim mydb.yaml

apiVersion: v1
kind: Service
metadata:
  name: mydb
spec:
  ports:
  - protocol: TCP
    port: 80
    targetPort: 2222

6.8 创建mydb.yaml配置资源 

6.9  查看 myapp-pod 创建全过程 

kubectl describe pod myapp-pod

  1. 创建过程中第一次停滞,是 init-myservice 容器启动后,未能发现 myservice 域名,无法得到解析,因此陷入循环。
  2. 第二次停滞,是 init-mydb 容器启动后,未能发现 mydb 域名,无法得到解析,因此再次陷入循环中。
  3. 在上述两个 init 容器成功并退出后,myapp-pod 才开始创建,否则 pod 无法创建。

6.10  小结

  1. 在 Pod 启动过程中,Init 容器会按顺序在网络和数据卷初始化之后启动。每个容器必须在下一个容器启动之前成功退出。
  2. 如果由于运行时或失败退出,将导致容器启动失败,它会根据 Pod 的 restartPolicy 指定的策略进行重试。然而,如果 Pod的 restartPolicy 设置为 Always,Init 容器失败时会使用 RestartPolicy 策略。
  3. 在所有的 Init 容器没有成功之前,Pod 将不会变成 Ready 状态。Init 容器的端口将不会在 Service中进行聚集。正在初始化中的 Pod 处于 Pending 状态,但应该会将 Initializing 状态设置为 true。
  4. 如果 Pod 重启,所有 Init 容器必须重新执行。
  5. 对 Init 容器 spec 的修改被限制在容器 image 字段,修改其他字段都不会生效。更改 Init 容器的 image字段,等价于重启该 Pod。
  6. Init 容器具有应用容器的所有字段。除了 readinessProbe,因为 Init容器无法定义不同于完成(completion)的就绪(readiness)之外的其他状态。这会在验证过程中强制执行。
  7. 在 Pod 中的每个 app 和 Init 容器的名称必须唯一;与任何其它容器共享同一个名称,会在验证时抛出错误。

七、镜像拉取策略(Image PullPolicy)

Pod的核心是运行容器,必须指定容器引擎,比如Docker,启动容器时需要拉取镜像,k8s的镜像拉取策略可以由用户指定:

  1. IfNotPresent:在镜像已经存在的情况下,kubelet将不再去拉取镜像,仅当本地缺失时才会从仓库中拉取,默认的镜像拉取策略
  2. Alaways:每次创建Pod都会重新拉取一次镜像
  3. Never:Pod不会主动拉取这个镜像,仅使用本地镜像。

注意:对于标签为latest的镜像文件,其默认的镜像获取策略即为Always;而对于其他标签的镜像,其默认策略则为IfNotPresent

7.1 官方示例

创建使用私有镜像的 Pod 来验证

kubectl apply -f - <<EOF
apiVersion: v1
kind: Pod
metadata:
  name: private-image-test-1
spec:
  containers:
    - name: uses-private-image
      image: $PRIVATE_IMAGE_NAME
      imagePullPolicy: Always
      command: [ "echo", "SUCCESS" ]
EOF

输出类似于

pod/private-image-test-1 created

如果一切顺利,那么一段时间后你可以执行

kubectl logs private-image-test-1

然后可以看到 SUCCESS,如果你怀疑命令失败了,可以运行

kubectl describe pods/private-image-test-1 | grep 'Failed'

如果命令确实失败了,输出类似于

Fri, 26 Jun 2015 15:36:13 -0700    Fri, 26 Jun 2015 15:39:13 -0700    19    {kubelet node-i2hq}    spec.containers{uses-private-image}    failed        Failed to pull image "user/privaterepo:v1": Error: image user/privaterepo:v1 not found

  1. 必须确保集群中所有节点的 .docker/config.json 文件内容相同。 否则 Pod会能在一些节点上正常运行而无法在另一些节点上启动。 例如,如果使用节点自动扩缩,那么每个实例模板都需要包含.docker/config.json,或者挂载一个包含该文件的驱动器。
  2. 在 .docker/config.json 中配置了私有仓库密钥后,所有 Pod 都将能读取私有仓库中的镜像

7.2  不指定版本,查看默认拉取策略

7.2.1 不指定版本号创建pod

kubectl run nginx-test1 --image=nginx

7.2.2 查看默认拉取策略 

kubectl edit pod nginx-test1

7.2.3 查看创建过程 

kubectl describe pod nginx-test1

由于拉取策略为Always,因此不管本地有没有对应镜像,kubectl都会前往共有仓库下载最新版本应用。

7.3 测试案例(非循环命令) 

7.3.1 创建测试案例mypod.yaml

vim mypod.yaml 

apiVersion: v1
kind: Pod
metadata:
  name: mypod
spec:
  containers:
    - name: nginx
      image: nginx
      imagePullPolicy: Always
      command: [ "echo","SUCCESS" ]

7.3.2 生成mypod配置资源 

kubectl create -f mypod.yaml
kubectl get pods

该pod状态为CrashLoopBackOff,说明pod进入异常循环状态。原因是echo执行完进程终止,容器声明周期也就结束了。

7.3.3 查看创建过程 

kubectl describe pod mypod

可以发现 Pod 中的容器在生命周期结束后,由于 Pod 的重启策略为 Always,容器再次重启了,并且又重新开始拉取镜像。

7.3.4 修改mypod.yaml 

失败的状态的原因是因为命令启动冲突
删除 command: [ “echo”, “SUCCESS” ]
同时更改一下版本
image: nginx:1.14

vim mypod.yaml

7.3.5 删除原有资源 

kubectl delete -f mypod.yaml

7.3.6 更新资源 

kubectl apply -f mypod.yaml

#查看分配节点
kubectl get pods -o wide

7.3.7 在node1节点使用curl查看头部信息 

7.4  测试案例(循环命令) 

7.4.1 修改mypod.yaml

vim mypod.yaml 

apiVersion: v1
kind: Pod
metadata:
  name: mypod
spec:
  containers:
    - name: nginx
      image: nginx
      imagePullPolicy: IfNotPresent
      command: [ "sh","while true;do echo SUCCESS;done" ]

7.4.2 生成新的 mypod.yaml 配置资源

#删除原有资源
kubectl delete -f mypod.yaml

#生成新的资源
kubectl apply -f mypod.yaml

7.4.3 查看pod状态 

kubectl get pod -o wide

7.4.4 查看创建过程 

kubectl describe pod mypod

7.4.5 查看pod日志 

kubectl logs mypod

发现是命令错误

7.4.6 检查mypod.yaml文件

vim mypod.yaml

7.4.7 再次生成新的mypod.yaml配置资源

#删除原有的资源
kubectl delete -f mypod.yaml

#生成新的资源
kubectl apply -f mypod.yaml

7.4.8 查看创建过程 

kubectl describe pod mypod

由于镜像拉取策略设定的是 IfNotPresent,因此 kubelet 会先检查本地镜像仓库,如果有对应版本镜像就直接使用,没有的话才会前往镜像仓库拉取。 

7.4.9 查看pod日志

kubectl logs mypod

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

k8s:Pod 基础概念 的相关文章

  • 基于智能优化算法的无人机路径规划(Matlab代码实现)

    目录 1 概述 2 运行结果 3 参考文献 4 Matlab代码实现 1 概述 无人机作为一种现代航空设备 不仅作业速度快 成本低 还具有卓越的灵活性和时效性 常用于完成那些繁冗 危险 对灵活性要求较高 作业范围较大的任务 比如航空拍摄 农
  • 布谷鸟搜索算法的改进及其在优化问题中的应用(Matlab代码实现)

    x1f352 x1f352 x1f352 欢迎关注 x1f308 x1f308 x1f308 x1f4dd 个人主页 xff1a 我爱Matlab x1f44d 点赞 评论 收藏 61 61 养成习惯 xff08 一键三连 xff09 x1
  • 基于MATLAB中雷达和视觉合成数据的目标级传感器融合(Matlab)代码实现

    目录 x1f4a5 1 概述 x1f4da 2 运行结果 x1f389 3 参考文献 x1f468 x1f4bb 4 Matlab代码 x1f4a5 1 概述 本文使用MATLAB的场景生成器工具箱 xff0c 通过合成雷达和视觉观察创建一
  • Linux嵌入式开发——C编程

    文章目录 Linux嵌入式开发 C编程一 编写C程序1 1 设置vim编辑器1 2 编写C程序 二 编译C程序三 make工具和Makefile文件3 1 编写C程序C文件H文件 3 2 不使用make工具3 3 使用make工具和Make
  • C#中的接口

    一 什么是接口 含义 xff1a 接口是指定一组函数成员而不实现它们的引用类型 xff08 只能用类和结构实现接口 xff09 接口可以包含实例方法 属性 事件 索引器或这四种成员类型的任意组合 接口可以包含静态构造函数 xff08 不能创
  • VINS-MONO工程改造

    这篇是接着前文 主流VIO VSLAM系统改造与工程化落地 和 关于VIO零速更新 ZUPT 与控制三种约束的工程实践 的 xff0c 有时候想一出是一出 xff0c 导致写的东西还是太分散了 要做VINS改造首先要熟悉VSLAM和数学基础
  • DM-VIO简析

    今天主要是针对DMVIO DM VIO的简析 xff0c 中文网上有的东西都太少了 xff0c 只能靠看完论文和组员们一起改代码 Lukas组这个东西在中文网被称为有史以来最好的VIO xff0c 但是实际过程中我们还是发现了许多不完美的地
  • Hao to setup windbg on windows10 LTSC img

    Windows host Debugger install windbg https developer microsoft com en us windows downloads windows 10 sdk download the i
  • VINS/VIO的并行化与工程化(GPU篇)

    最近更新的这2篇应该是比较重的了 xff0c 先做GPU篇 xff0c 再做DSP篇 先友情提醒 xff0c 这篇文章很重很费时 xff0c 对各种软硬算的知识要求多多 主体知识来源于UZH和ETH的研究者Balazs Nagy组 xff0
  • 关于机器人状态估计8-VSLAM工程与VIO工程难点

    最近做产设和综述把头都整晕了 xff0c 本来想认真更新GPU那篇DSP的姊妹篇 xff0c 突然觉得太长了实在是没有写的欲望 xff0c 还是写篇杂文算了 一看这个标题就知道 首先如果没有 关于机器人状态估计 4 成长路径与能力提升这块基
  • VIO/VINS/VSLAM问题定位流程与思路

    首先假设读者是了解基础VSLAM xff0c 了解VIO基础 至少要会标定 xff0c 调过几个开源系统的 先说一下双目的VINS FUSION xff0c 大部分问题都是基线造成的问题 xff0c 简单点说就是如果使用较短的基线如5cm
  • VIO/VINS中关于能观性/可观性的详细讲解

    以前大概写过一下 xff0c 太烂了 也是没什么人写 xff0c 再详细讲解一下 整体简洁一点尝试主要用文字说明这个比较关键的点 xff0c 其实整体和多传感器融合也有很大的关联 xff0c 无论是外感还是内感传感器 xff0c 无外乎从运
  • 关于机器人状态估计(10)-VSLAM与VIO的3D建图,重定位与世界观综述

    近期我国迎来了cov海啸 xff0c 其实我也不知道我羊了没有 xff0c 但并没有什么不舒服同时因为我没有测 xff0c 那自然是没有羊 xff0c 或者是薛定谔的羊 近年另外一块工作的综述 xff0c 这篇科普的同时 xff0c 也会包
  • 关于机器人状态估计(11)-VIO单目与双目/雷达Lidar SLAM/未来的机器人

    写这篇文章的时候刚发生行业大事件 xff1a Google收购ROS 其实一开始还是水 xff0c 绝对大量文不对题 xff0c 但是必有干货 xff0c 毕竟用的是这个关键的系列标题 最近有几件行业内发生的大小事 xff0c 让我觉得有必
  • Javaer都在用的Java后端面试笔记, 涵盖90%的主流技术,啃完分分钟拿下大厂offer!!

    到底该如何准备高级开发 架构师级别的面试 xff1f 为了帮助有需要的朋友在金九银十面试 xff0c 最近整理了一份面试知识点笔记复习资料 xff0c 内容包含 xff1a JVM xff0c JAVA多线程并发 xff0c Spring
  • 防火墙---firewalld

    Firewalld概述 支持网络区域所定义的网络链接以及接口安全等级的动态防火墙管理工具支持IPv4 IPv6防火墙设置以及以太网桥支持服务或应用程序直接添加防火墙规则接口拥有两种配置模式 xff1a 运行时配置永久配置 firewalld
  • Linux系统的初次使用

    在linux中安装JDK 1 安装xftp7 从windows上传输一个JDK到Linux中 opt apps下 2 对 opt apps下的JDK压缩包进行解压 tar zxvf jdk 8u191 linux x64 tar gz 3
  • C语言加强篇——(1)学习笔记 之 变量、指针、关键字

    系列文章目录 C语言加强篇 xff08 1 xff09 学习笔记 之 变量 指针 关键字 C语言加强篇 xff08 2 xff09 学习笔记 之 结构体 结构体指针 函数指针 C语言加强篇 xff08 3 xff09 学习笔记 之 链表的增
  • linux/unix系统下IOZONE/iozone磁盘性能测试工具方法

    IOZONE主要用来测试操作系统文件系统性能的测试工具 xff0c 该工具所测试的范围主要有 xff0c write Re write Read Re Read Random Read Random Write Random Mix Bac
  • C语言加强篇——(2)学习笔记 之 结构体、结构体指针、函数指针

    系列文章目录 C语言加强篇 xff08 1 xff09 学习笔记 之 变量 指针 关键字 C语言加强篇 xff08 2 xff09 学习笔记 之 结构体 结构体指针 函数指针 C语言加强篇 xff08 3 xff09 学习笔记 之 链表的增

随机推荐