目录

1.简介

2. 影响kubernetes调度的因素

2.1 nodeName

2.2 nodeSelector

2.3 亲和与反亲和

2.3.1 node亲和

2.3.2 pod亲和

2.4 Taints(污点)

2.5 影响pod调度指令

2.5.1 cordon

2.5.2 drain

2.5.3 delete


1.简介

  • 调度器通过 kubernetes 的 watch 机制来发现集群中新创建且尚未被调度到 Node 上的 Pod。调度器会将发现的每一个未调度的 Pod 调度到一个合适的 Node 上来运行。

  • kube-scheduler 是 Kubernetes 集群的默认调度器,并且是集群控制面的一部分。如果你真的希望或者有这方面的需求,kube-scheduler 在设计上是允许你自己写一个调度组件并替换原有的 kube-scheduler。

  • 在做调度决定时需要考虑的因素包括:单独和整体的资源请求、硬件/软件/策略限制、亲和以及反亲和要求(使用更多)、数据局域性、负载间的干扰等等。
    默认策略可以参考
    调度框架

2. 影响kubernetes调度的因素

2.1 nodeName

  • nodeName 是节点选择约束的最简单方法,但一般不推荐。如果 nodeName 在 PodSpec 中指定了,则它优先于其他的节点选择方法。

  • 使用 nodeName 来选择节点的一些限制:(都会报错)
    如果指定的节点不存在。
    如果指定的节点没有资源来容纳 pod,则pod 调度失败。
    云环境中的节点名称并非总是可预测或稳定的。

[root@server2 ~]# vim pod1.yml 
[root@server2 ~]# cat pod1.yml 
apiVersion: v1
kind: Pod
metadata:
  name: nginx
spec:
  containers:
  - name: nginx
    image: myapp:v1
  nodeName: server3   ##指定server3


[root@server2 ~]# kubectl apply -f pod1.yml 
pod/nginx created
[root@server2 ~]# kubectl get pod -o wide       ##查看详情 

2.2 nodeSelector

  • nodeSelector 是节点选择约束的最简单推荐形式。(标签优先调度到哪里下次还在哪里)。如果俩个同时有标签,但是一个的资源不够,才会调度到另一个主机上。

  • 给选择的节点添加标签:
    kubectl label nodes server2 disktype=ssd

[root@server2 ~]# kubectl label nodes server4 disktype=ssd   ##添加标签
[root@server2 ~]# kubectl get node --show-labels 

[root@server2 ~]# vim pod1.yml 
[root@server2 ~]# cat pod1.yml 
apiVersion: v1
kind: Pod
metadata:
  name: nginx
spec:
  containers:
  - name: nginx
    image: myapp:v1
    imagePullPolicy: IfNotPresent
    resources:
      requests:
        cpu: 100m
  nodeSelector:
    disktype: ssd

2.3 亲和与反亲和

node和pod亲和如果同时存在且发生冲突,会报错!

2.3.1 node亲和

  • 亲和与反亲和。nodeSelector 提供了一种非常简单的方法来将 pod 约束到具有特定标签的节点上。亲和/反亲和功能极大地扩展了你可以表达约束的类型。
    你可以发现规则是“软”/“偏好”,而不是硬性要求,因此,如果调度器无法满足该要求,仍然调度该 pod
    你可以使用节点上的 pod 的标签来约束,而不是使用节点本身的标签,来允许哪些 pod 可以或者不可以被放置在一起。

节点亲和(仅作用于调度期间)
requiredDuringSchedulingIgnoredDuringExecution 必须满足
preferredDuringSchedulingIgnoredDuringExecution 倾向满足

  • IgnoreDuringExecution 表示如果在Pod运行期间Node的标签发生变化,导致亲和性策略不能满足,则继续运行当前的Pod。

    官网

  • nodeaffinity还支持多种规则匹配条件的配置如
    In:label 的值在列表内
    NotIn:label 的值不在列表内
    Gt:label 的值大于设置的值,不支持Pod亲和性
    Lt:label 的值小于设置的值,不支持pod亲和性
    Exists:设置的label 存在
    DoesNotExist:设置的 label 不存在

[root@server2 ~]# kubectl label nodes server3 disktype=ssd  ##添加和server4一样的标签
[root@server2 ~]# kubectl label nodes server4 role=db   ##server4添加role

 [root@server2 ~]# cat pod1.yml 
apiVersion: v1
kind: Pod
metadata:
  name: nginx
spec:
  containers:
  - name: nginx
    image: myapp:v1
    imagePullPolicy: IfNotPresent
    resources:
      requests:
        cpu: 100m
  affinity:
    nodeAffinity:
      requiredDuringSchedulingIgnoredDuringExecution:
           nodeSelectorTerms:
           - matchExpressions:
             - key: disktype
               operator: In
               values:
                 - ssd
      preferredDuringSchedulingIgnoredDuringExecution:
      - weight: 1
        preference:
          matchExpressions:
          - key: role
            operator: In
            values:
            - db 

[root@server2 ~]# kubectl apply -f pod1.yml 
[root@server2 ~]# kubectl get pod -o wide 

2.3.2 pod亲和

  • pod 亲和性和反亲和性
    podAffinity 主要解决POD可以和哪些POD部署在同一个拓扑域中的问题(拓扑域用主机标签实现,可以是单个主机,也可以是多个主机组成的cluster、zone等。)
    podAntiAffinity主要解决POD不能和哪些POD部署在同一个拓扑域中的问题。它们处理的是Kubernetes集群内部POD和POD之间的关系。
    Pod 间亲和与反亲和在与更高级别的集合(例如 ReplicaSets,StatefulSets,Deployments 等)一起使用时,它们可能更加有用。可以轻松配置一组应位于相同定义拓扑(例如,节点)中的工作负载。
    Pod 间亲和与反亲和需要大量的处理,这可能会显著减慢大规模集群中的调度。
示例:亲和
[root@server2 ~]# kubectl run demo --image=busyboxplus -it   ##运行一个pod
[root@server2 ~]# kubectl  get pod -o wide    ##查看在哪一个server主机

[root@server2 ~]# vim pod2.yaml 
[root@server2 ~]# cat pod2.yaml 
apiVersion: v1
kind: Pod
metadata:
  name: nginx
spec:
  containers:
  - name: nginx
    image: myapp:v1
    imagePullPolicy: IfNotPresent
    resources:
      requests:
        cpu: 100m
  affinity:
    podAffinity:
      requiredDuringSchedulingIgnoredDuringExecution:
      - labelSelector:
          matchExpressions:
          - key: run
            operator: In
            values:
            - demo
        topologyKey: kubernetes.io/hostname


[root@server2 ~]# kubectl apply -f pod2.yaml 
[root@server2 ~]# kubectl get pod -o wide    ##都在一个节点	
示例:反亲和
[root@server2 ~]# vim pod2.yaml 
[root@server2 ~]# cat pod2.yaml 
apiVersion: v1
kind: Pod
metadata:
  name: nginx
spec:
  containers:
  - name: nginx
    image: myapp:v1
    imagePullPolicy: IfNotPresent
    resources:
      requests:
        cpu: 100m
  affinity:
    podAntiAffinity:    ##反亲和只需要修改
      requiredDuringSchedulingIgnoredDuringExecution:
      - labelSelector:
          matchExpressions:
          - key: run
            operator: In
            values:
            - demo
        topologyKey: kubernetes.io/hostname

[root@server2 ~]# kubectl apply  -f pod2.yaml  
[root@server2 ~]# kubectl get pod -o wide   ##查看是否不再一个节点

2.4 Taints(污点)

  • NodeAffinity节点亲和性,是Pod上定义的一种属性,使Pod能够按我们的要求调度到某个Node上,而Taints则恰恰相反,它可以让Node拒绝运行Pod,甚至驱逐Pod。

  • Taints(污点)是Node的一个属性,设置了Taints后,所以Kubernetes是不会将Pod调度到这个Node上的,于是Kubernetes就给Pod设置了个属性Tolerations(容忍),只要Pod能够容忍Node上的污点,那么Kubernetes就会忽略Node上的污点,就能够(不是必须)把Pod调度过去。

  • 可以使用命令 kubectl taint 给节点增加一个 taint:
    $ kubectl taint nodes node1 key=value:NoSchedule //创建
    $ kubectl describe nodes server1 |grep Taints //查询
    $ kubectl taint nodes node1 key:NoSchedule- //删除
    其中[effect] 可取值: [ NoSchedule | PreferNoSchedule | NoExecute ]
    NoSchedule:POD 不会被调度到标记为 taints 节点。
    PreferNoSchedule:NoSchedule 的软策略版本。
    NoExecute:该选项意味着一旦 Taint 生效,如该节点内正在运行的 POD 没有对应 Tolerate 设置,会直接被逐出。

  • tolerations中定义的key、value、effect,要与node上设置的taint保持一直:
    如果 operator 是 Exists ,value可以省略。
    如果 operator 是 Equal ,则key与value之间的关系必须相等。
    如果不指定operator属性,则默认值为Equal。
    还有两个特殊值:
    当不指定key,再配合Exists 就能匹配所有的key与value ,可以容忍所有污点。
    当不指定effect ,则匹配所有的effect。

示例:一个污点,并添加容忍标签
[root@server2 ~]# kubectl describe nodes server2 | grep Taints   ##master有一个污点
Taints:             node-role.kubernetes.io/master:NoSchedule
[root@server2 ~]# kubectl describe nodes server3 | grep Taints
Taints:             <none>
[root@server2 ~]# kubectl describe nodes server4 | grep Taints


[root@server2 ~]# kubectl taint node server3 key1=v1:NoExecute  ##给server3生成一个污点
[root@server2 ~]# vim pod.yml 
[root@server2 ~]# cat pod.yml    ##设置容忍标签tolerations:
apiVersion: apps/v1
kind: Deployment
metadata:
  name: nginx
  namespace: default
spec:
  replicas: 2
  selector:
    matchLabels:
      run: nginx
  template:
    metadata:
      labels:
        run: nginx
    spec:
      hostNetwork: true
      containers:
      - name: nginx
        image: myapp:v1
        imagePullPolicy: IfNotPresent
        resources:
          requests:
            cpu: 100m
            memory: 100Mi
          limits:
            cpu: 0.5
            memory: 512Mi
      tolerations:
      - key: "key1"
        operator: "Equal"
        value: "v1"
        effect: "NoExecute"
[root@server2 ~]# kubectl apply -f pod.yml 
[root@server2 ~]# kubectl get pod -o wide    ##都在server3上是因为使用的calico网络插件
示例:两个特殊值
##server3和server4都设置污点
[root@server2 ~]# kubectl describe nodes server3 | grep Taints
Taints:             key1=v1:NoExecute
[root@server2 ~]# kubectl taint node server4 key2=v2:NoSchedule
node/server4 tainted
[root@server2 ~]# kubectl describe nodes server4 | grep Taints
Taints:             key2=v2:NoSchedule

[root@server2 ~]# vim pod.yml 
[root@server2 ~]# cat pod.yml 
apiVersion: apps/v1
kind: Deployment
metadata:
  name: nginx
  namespace: default
spec:
  replicas: 2
  selector:
    matchLabels:
      run: nginx
  template:
    metadata:
      labels:
        run: nginx
    spec:
      hostNetwork: true
      containers:
      - name: nginx
        image: myapp:v1
        imagePullPolicy: IfNotPresent
        resources:
          requests:
            cpu: 100m
            memory: 100Mi
          limits:
            cpu: 0.5
            memory: 200Mi
      tolerations:
      - operator: "Exists"

[root@server2 ~]# kubectl apply -f pod.yml 
[root@server2 ~]# kubectl get pod
[root@server2 ~]# kubectl get pod -o wide   ##查看是否两台主机都可以运行

2.5 影响pod调度指令

  • 影响Pod调度的指令还有:cordon、drain、delete,后期创建的pod都不会被调度到该节点上,但操作的暴力程度不一样。

2.5.1 cordon

  • cordon 停止调度:
    影响最小,只会将node调为SchedulingDisabled,新创建pod,不会被调度到该节点,节点原有pod不受影响,仍正常对外提供服务。
    $ kubectl cordon server3
    $ kubectl get node
    NAME STATUS ROLES AGE VERSION
    server1 Ready 29m v1.17.2
    server2 Ready 12d v1.17.2
    server3 Ready,SchedulingDisabled 9d v1.17.2
    $ kubectl uncordon server3 //恢复
[root@server2 ~]#  kubectl taint node server3 key1=v1:NoExecute-   ##删除污点
[root@server2 ~]# kubectl taint node server4 key2=v2:NoSchedule-   ##删除污点
[root@server2 ~]# kubectl cordon server3    ##停止调度server3
[root@server2 ~]# kubectl get node      ##查看一下node的情况

[root@server2 ~]# cat pod.yml 
apiVersion: apps/v1
kind: Deployment
metadata:
  name: nginx
  namespace: default
spec:
  replicas: 2
  selector:
    matchLabels:
      run: nginx
  template:
    metadata:
      labels:
        run: nginx
    spec:
      hostNetwork: true
      containers:
      - name: nginx
        image: myapp:v1
        imagePullPolicy: IfNotPresent
        resources:
          requests:
            cpu: 100m
            memory: 100Mi
          limits:
            cpu: 0.5
            memory: 200Mi

[root@server2 ~]# kubectl apply -f pod.yml 
[root@server2 ~]# kubectl get pod -o wide    ##全部运行在了server4上
NAME                   READY   STATUS    RESTARTS   AGE   IP            NODE      NOMINATED NODE   READINESS GATES
nginx-b49457b9-7h2q5   1/1     Running   0          3s    172.25.13.4   server4   <none>           <none>
nginx-b49457b9-b6bbl   1/1     Running   0          3s    172.25.13.4   server4   <none>           <none>

[root@server2 ~]# kubectl uncordon server3   ##解除停止调度
[root@server2 ~]# kubectl uncordon server4

2.5.2 drain

  • drain 驱逐节点:
    首先驱逐node上的pod,在其他节点重新创建,然后将节点调为SchedulingDisabled。
    $ kubectl drain server3 ##驱逐节点
    node/server3 cordoned
    evicting pod “web-1”
    evicting pod “coredns-9d85f5447-mgg2k”
    pod/coredns-9d85f5447-mgg2k evicted
    pod/web-1 evicted
    node/server3 evicted
    $ kubectl uncordon server3 ##解除
[root@server2 ~]# kubectl drain server4 --ignore-daemonsets   ##
[root@server2 ~]# kubectl get node 
server4   Ready,SchedulingDisabled   <none>                 10d   v1.20.2
[root@server2 ~]# kubectl apply -f pod.yml 
[root@server2 ~]# kubectl get pod -o wide 


[root@server2 ~]# kubectl uncordon server4     ##删除

2.5.3 delete

  • delete 删除节点
    最暴力的一个,首先驱逐node上的pod,在其他节点重新创建,然后,从master节点删除该node,master失去对其控制,如要恢复调度,需进入node节点,重启kubelet服务
    $ kubectl delete node server3
    $ systemctl restart kubelet //基于node的自注册功能,恢复使用
[root@server2 ~]# kubectl delete nodes server3     ##删除节点server3
[root@server2 ~]# kubectl get nodes 
NAME      STATUS   ROLES                  AGE   VERSION
server2   Ready    control-plane,master   10d   v1.20.2
server4   Ready    <none>                 10d   v1.20.2

[root@server3 ~]# systemctl restart kubelet.service   ##被删除的节点重新启动kubelet服务

[root@server2 ~]# kubectl get node    ##server3节点恢复
NAME      STATUS   ROLES                  AGE   VERSION
server2   Ready    control-plane,master   10d   v1.20.2
server3   Ready    <none>                 11s   v1.20.2
server4   Ready    <none>                 10d   v1.20.2
Logo

K8S/Kubernetes社区为您提供最前沿的新闻资讯和知识内容

更多推荐