Docker(二十三)--Docker k8s--Kubernetes存储--kubernetes调度
目录1.简介2. 影响kubernetes调度的因素2.1 nodeName2.2 nodeSelector2.3 亲和与反亲和2.3.1 node亲和2.3.2 pod亲和2.4 Taints(污点)2.5 影响pod调度指令2.5.1 cordon2.5.2 drain2.5.3 delete1.简介调度器通过 kubernetes 的 watch 机制来发现集群中新创建且尚未被调度到 Nod
目录
1.简介
调度器通过 kubernetes 的 watch 机制来发现集群中新创建且尚未被调度到 Node 上的 Pod。调度器会将发现的每一个未调度的 Pod 调度到一个合适的 Node 上来运行。
kube-scheduler 是 Kubernetes 集群的默认调度器,并且是集群控制面的一部分。如果你真的希望或者有这方面的需求,kube-scheduler 在设计上是允许你自己写一个调度组件并替换原有的 kube-scheduler。
在做调度决定时需要考虑的因素包括:单独和整体的资源请求、硬件/软件/策略限制、亲和以及反亲和要求(使用更多)、数据局域性、负载间的干扰等等。
默认策略可以参考
调度框架
2. 影响kubernetes调度的因素
2.1 nodeName
nodeName 是节点选择约束的最简单方法,但一般不推荐。如果 nodeName 在 PodSpec 中指定了,则它优先于其他的节点选择方法。
使用 nodeName 来选择节点的一些限制:(都会报错)
如果指定的节点不存在。
如果指定的节点没有资源来容纳 pod,则pod 调度失败。
云环境中的节点名称并非总是可预测或稳定的。[root@server2 ~]# vim pod1.yml [root@server2 ~]# cat pod1.yml apiVersion: v1 kind: Pod metadata: name: nginx spec: containers: - name: nginx image: myapp:v1 nodeName: server3 ##指定server3 [root@server2 ~]# kubectl apply -f pod1.yml pod/nginx created [root@server2 ~]# kubectl get pod -o wide ##查看详情
2.2 nodeSelector
nodeSelector 是节点选择约束的最简单推荐形式。(标签优先调度到哪里下次还在哪里)。如果俩个同时有标签,但是一个的资源不够,才会调度到另一个主机上。
给选择的节点添加标签:
kubectl label nodes server2 disktype=ssd[root@server2 ~]# kubectl label nodes server4 disktype=ssd ##添加标签 [root@server2 ~]# kubectl get node --show-labels [root@server2 ~]# vim pod1.yml [root@server2 ~]# cat pod1.yml apiVersion: v1 kind: Pod metadata: name: nginx spec: containers: - name: nginx image: myapp:v1 imagePullPolicy: IfNotPresent resources: requests: cpu: 100m nodeSelector: disktype: ssd
2.3 亲和与反亲和
node和pod亲和如果同时存在且发生冲突,会报错!
2.3.1 node亲和
亲和与反亲和。nodeSelector 提供了一种非常简单的方法来将 pod 约束到具有特定标签的节点上。亲和/反亲和功能极大地扩展了你可以表达约束的类型。
你可以发现规则是“软”/“偏好”,而不是硬性要求,因此,如果调度器无法满足该要求,仍然调度该 pod
你可以使用节点上的 pod 的标签来约束,而不是使用节点本身的标签,来允许哪些 pod 可以或者不可以被放置在一起。节点亲和(仅作用于调度期间)
requiredDuringSchedulingIgnoredDuringExecution 必须满足
preferredDuringSchedulingIgnoredDuringExecution 倾向满足
IgnoreDuringExecution 表示如果在Pod运行期间Node的标签发生变化,导致亲和性策略不能满足,则继续运行当前的Pod。
nodeaffinity还支持多种规则匹配条件的配置如
In:label 的值在列表内
NotIn:label 的值不在列表内
Gt:label 的值大于设置的值,不支持Pod亲和性
Lt:label 的值小于设置的值,不支持pod亲和性
Exists:设置的label 存在
DoesNotExist:设置的 label 不存在[root@server2 ~]# kubectl label nodes server3 disktype=ssd ##添加和server4一样的标签 [root@server2 ~]# kubectl label nodes server4 role=db ##server4添加role [root@server2 ~]# cat pod1.yml apiVersion: v1 kind: Pod metadata: name: nginx spec: containers: - name: nginx image: myapp:v1 imagePullPolicy: IfNotPresent resources: requests: cpu: 100m affinity: nodeAffinity: requiredDuringSchedulingIgnoredDuringExecution: nodeSelectorTerms: - matchExpressions: - key: disktype operator: In values: - ssd preferredDuringSchedulingIgnoredDuringExecution: - weight: 1 preference: matchExpressions: - key: role operator: In values: - db [root@server2 ~]# kubectl apply -f pod1.yml [root@server2 ~]# kubectl get pod -o wide
2.3.2 pod亲和
- pod 亲和性和反亲和性
podAffinity 主要解决POD可以和哪些POD部署在同一个拓扑域中的问题(拓扑域用主机标签实现,可以是单个主机,也可以是多个主机组成的cluster、zone等。)
podAntiAffinity主要解决POD不能和哪些POD部署在同一个拓扑域中的问题。它们处理的是Kubernetes集群内部POD和POD之间的关系。
Pod 间亲和与反亲和在与更高级别的集合(例如 ReplicaSets,StatefulSets,Deployments 等)一起使用时,它们可能更加有用。可以轻松配置一组应位于相同定义拓扑(例如,节点)中的工作负载。
Pod 间亲和与反亲和需要大量的处理,这可能会显著减慢大规模集群中的调度。示例:亲和 [root@server2 ~]# kubectl run demo --image=busyboxplus -it ##运行一个pod [root@server2 ~]# kubectl get pod -o wide ##查看在哪一个server主机 [root@server2 ~]# vim pod2.yaml [root@server2 ~]# cat pod2.yaml apiVersion: v1 kind: Pod metadata: name: nginx spec: containers: - name: nginx image: myapp:v1 imagePullPolicy: IfNotPresent resources: requests: cpu: 100m affinity: podAffinity: requiredDuringSchedulingIgnoredDuringExecution: - labelSelector: matchExpressions: - key: run operator: In values: - demo topologyKey: kubernetes.io/hostname [root@server2 ~]# kubectl apply -f pod2.yaml [root@server2 ~]# kubectl get pod -o wide ##都在一个节点
示例:反亲和 [root@server2 ~]# vim pod2.yaml [root@server2 ~]# cat pod2.yaml apiVersion: v1 kind: Pod metadata: name: nginx spec: containers: - name: nginx image: myapp:v1 imagePullPolicy: IfNotPresent resources: requests: cpu: 100m affinity: podAntiAffinity: ##反亲和只需要修改 requiredDuringSchedulingIgnoredDuringExecution: - labelSelector: matchExpressions: - key: run operator: In values: - demo topologyKey: kubernetes.io/hostname [root@server2 ~]# kubectl apply -f pod2.yaml [root@server2 ~]# kubectl get pod -o wide ##查看是否不再一个节点
2.4 Taints(污点)
NodeAffinity节点亲和性,是Pod上定义的一种属性,使Pod能够按我们的要求调度到某个Node上,而Taints则恰恰相反,它可以让Node拒绝运行Pod,甚至驱逐Pod。
Taints(污点)是Node的一个属性,设置了Taints后,所以Kubernetes是不会将Pod调度到这个Node上的,于是Kubernetes就给Pod设置了个属性Tolerations(容忍),只要Pod能够容忍Node上的污点,那么Kubernetes就会忽略Node上的污点,就能够(不是必须)把Pod调度过去。
可以使用命令 kubectl taint 给节点增加一个 taint:
$ kubectl taint nodes node1 key=value:NoSchedule //创建
$ kubectl describe nodes server1 |grep Taints //查询
$ kubectl taint nodes node1 key:NoSchedule- //删除
其中[effect] 可取值: [ NoSchedule | PreferNoSchedule | NoExecute ]
NoSchedule:POD 不会被调度到标记为 taints 节点。
PreferNoSchedule:NoSchedule 的软策略版本。
NoExecute:该选项意味着一旦 Taint 生效,如该节点内正在运行的 POD 没有对应 Tolerate 设置,会直接被逐出。tolerations中定义的key、value、effect,要与node上设置的taint保持一直:
如果 operator 是 Exists ,value可以省略。
如果 operator 是 Equal ,则key与value之间的关系必须相等。
如果不指定operator属性,则默认值为Equal。
还有两个特殊值:
当不指定key,再配合Exists 就能匹配所有的key与value ,可以容忍所有污点。
当不指定effect ,则匹配所有的effect。示例:一个污点,并添加容忍标签 [root@server2 ~]# kubectl describe nodes server2 | grep Taints ##master有一个污点 Taints: node-role.kubernetes.io/master:NoSchedule [root@server2 ~]# kubectl describe nodes server3 | grep Taints Taints: <none> [root@server2 ~]# kubectl describe nodes server4 | grep Taints [root@server2 ~]# kubectl taint node server3 key1=v1:NoExecute ##给server3生成一个污点 [root@server2 ~]# vim pod.yml [root@server2 ~]# cat pod.yml ##设置容忍标签tolerations: apiVersion: apps/v1 kind: Deployment metadata: name: nginx namespace: default spec: replicas: 2 selector: matchLabels: run: nginx template: metadata: labels: run: nginx spec: hostNetwork: true containers: - name: nginx image: myapp:v1 imagePullPolicy: IfNotPresent resources: requests: cpu: 100m memory: 100Mi limits: cpu: 0.5 memory: 512Mi tolerations: - key: "key1" operator: "Equal" value: "v1" effect: "NoExecute" [root@server2 ~]# kubectl apply -f pod.yml [root@server2 ~]# kubectl get pod -o wide ##都在server3上是因为使用的calico网络插件
示例:两个特殊值 ##server3和server4都设置污点 [root@server2 ~]# kubectl describe nodes server3 | grep Taints Taints: key1=v1:NoExecute [root@server2 ~]# kubectl taint node server4 key2=v2:NoSchedule node/server4 tainted [root@server2 ~]# kubectl describe nodes server4 | grep Taints Taints: key2=v2:NoSchedule [root@server2 ~]# vim pod.yml [root@server2 ~]# cat pod.yml apiVersion: apps/v1 kind: Deployment metadata: name: nginx namespace: default spec: replicas: 2 selector: matchLabels: run: nginx template: metadata: labels: run: nginx spec: hostNetwork: true containers: - name: nginx image: myapp:v1 imagePullPolicy: IfNotPresent resources: requests: cpu: 100m memory: 100Mi limits: cpu: 0.5 memory: 200Mi tolerations: - operator: "Exists" [root@server2 ~]# kubectl apply -f pod.yml [root@server2 ~]# kubectl get pod [root@server2 ~]# kubectl get pod -o wide ##查看是否两台主机都可以运行
2.5 影响pod调度指令
- 影响Pod调度的指令还有:cordon、drain、delete,后期创建的pod都不会被调度到该节点上,但操作的暴力程度不一样。
2.5.1 cordon
- cordon 停止调度:
影响最小,只会将node调为SchedulingDisabled,新创建pod,不会被调度到该节点,节点原有pod不受影响,仍正常对外提供服务。
$ kubectl cordon server3
$ kubectl get node
NAME STATUS ROLES AGE VERSION
server1 Ready 29m v1.17.2
server2 Ready 12d v1.17.2
server3 Ready,SchedulingDisabled 9d v1.17.2
$ kubectl uncordon server3 //恢复[root@server2 ~]# kubectl taint node server3 key1=v1:NoExecute- ##删除污点 [root@server2 ~]# kubectl taint node server4 key2=v2:NoSchedule- ##删除污点 [root@server2 ~]# kubectl cordon server3 ##停止调度server3 [root@server2 ~]# kubectl get node ##查看一下node的情况 [root@server2 ~]# cat pod.yml apiVersion: apps/v1 kind: Deployment metadata: name: nginx namespace: default spec: replicas: 2 selector: matchLabels: run: nginx template: metadata: labels: run: nginx spec: hostNetwork: true containers: - name: nginx image: myapp:v1 imagePullPolicy: IfNotPresent resources: requests: cpu: 100m memory: 100Mi limits: cpu: 0.5 memory: 200Mi [root@server2 ~]# kubectl apply -f pod.yml [root@server2 ~]# kubectl get pod -o wide ##全部运行在了server4上 NAME READY STATUS RESTARTS AGE IP NODE NOMINATED NODE READINESS GATES nginx-b49457b9-7h2q5 1/1 Running 0 3s 172.25.13.4 server4 <none> <none> nginx-b49457b9-b6bbl 1/1 Running 0 3s 172.25.13.4 server4 <none> <none> [root@server2 ~]# kubectl uncordon server3 ##解除停止调度 [root@server2 ~]# kubectl uncordon server4
2.5.2 drain
- drain 驱逐节点:
首先驱逐node上的pod,在其他节点重新创建,然后将节点调为SchedulingDisabled。
$ kubectl drain server3 ##驱逐节点
node/server3 cordoned
evicting pod “web-1”
evicting pod “coredns-9d85f5447-mgg2k”
pod/coredns-9d85f5447-mgg2k evicted
pod/web-1 evicted
node/server3 evicted
$ kubectl uncordon server3 ##解除[root@server2 ~]# kubectl drain server4 --ignore-daemonsets ## [root@server2 ~]# kubectl get node server4 Ready,SchedulingDisabled <none> 10d v1.20.2 [root@server2 ~]# kubectl apply -f pod.yml [root@server2 ~]# kubectl get pod -o wide [root@server2 ~]# kubectl uncordon server4 ##删除
2.5.3 delete
- delete 删除节点
最暴力的一个,首先驱逐node上的pod,在其他节点重新创建,然后,从master节点删除该node,master失去对其控制,如要恢复调度,需进入node节点,重启kubelet服务
$ kubectl delete node server3
$ systemctl restart kubelet //基于node的自注册功能,恢复使用[root@server2 ~]# kubectl delete nodes server3 ##删除节点server3 [root@server2 ~]# kubectl get nodes NAME STATUS ROLES AGE VERSION server2 Ready control-plane,master 10d v1.20.2 server4 Ready <none> 10d v1.20.2 [root@server3 ~]# systemctl restart kubelet.service ##被删除的节点重新启动kubelet服务 [root@server2 ~]# kubectl get node ##server3节点恢复 NAME STATUS ROLES AGE VERSION server2 Ready control-plane,master 10d v1.20.2 server3 Ready <none> 11s v1.20.2 server4 Ready <none> 10d v1.20.2
更多推荐
所有评论(0)