k8s 集群中最小的管理单元就是一个Pod,而Pod里面才是容器,但是容器里面到底应该怎么写yaml呢?这个就是我今天学习的目标

  • 一个最简单的Pod资源清单类似于以下这种:
##pod-demo.yaml
apiVersion: v1
kind: Pod
metadata:
  name: pod-demo
  labels: 
    app: MYAPP
spec:
  containers:
  - name: pod-demo
    image: nginx

image-20230223150750157

  • 我们通过kubectl explain pod.spec.containers解释了容器到底里面能写什么忒多了
[root@k8s-01 k8s-yaml]# kubectl explain pod.spec.containers
KIND:     Pod
VERSION:  v1

RESOURCE: containers <[]Object>

DESCRIPTION:
     List of containers belonging to the pod. Containers cannot currently be
     added or removed. There must be at least one container in a Pod. Cannot be
     updated.

     A single application container that you want to run within a pod.

FIELDS:
   args <[]string>
     Arguments to the entrypoint. The docker image's CMD is used if this is not
     provided. Variable references $(VAR_NAME) are expanded using the
     container's environment. If a variable cannot be resolved, the reference in
     the input string will be unchanged. The $(VAR_NAME) syntax can be escaped
     with a double $$, ie: $$(VAR_NAME). Escaped references will never be
     expanded, regardless of whether the variable exists or not. Cannot be
     updated. More info:
     https://kubernetes.io/docs/tasks/inject-data-application/define-command-argument-container/#running-a-command-in-a-shell
...

容器镜像

镜像名称

kubectl explain pod.spec.containers中的【image 】解释了有关镜像名称的含义和写法

image-20230223152202307

  • Docker image 的镜像名称
  • string 数据类型
##所以在写yaml文件的时候,就应该以这种形式来确认你这个容器启动用的镜像
apiVersion: v1
kind: Pod
metadata:
  name: pod-demo
  labels: 
    app: MYAPP
spec:
  containers:
  - name: pod-demo
    image: nginx
    #image: nginx:1.21-alpine
    #image: tomcat:latest

镜像拉取策略

kubectl explain pod.spec.containers中的【imagePullPolicy】解释的就是镜像拉取策略

kubectl explain pod.spec.containers.imagePullPolicy拉取策略

image-20230223164237141

  • Always:每当 kubelet 启动一个容器时,kubelet 会查询容器的镜像仓库, 将名称解析为一个镜像摘要。 如果 kubelet 有一个容器镜像,并且对应的摘要已在本地缓存,kubelet 就会使用其缓存的镜像; 否则,kubelet 就会使用解析后的摘要拉取镜像,并使用该镜像来启动容器。这也是默认拉取策略
  • Never:Kubelet 不会尝试获取镜像。如果镜像已经以某种方式存在本地, kubelet 会尝试启动容器;否则,会启动失败。
  • IfNotPresent:只有当镜像在本地不存在时才会拉取。
##所以在写yaml文件的时候,就应该以这种形式来确认要启动容器的镜像的来源
apiVersion: v1
kind: Pod
metadata:
  name: pod-demo
  labels: 
    app: MYAPP
spec:
  containers:
  - name: pod-demo
    image: nginx
    imagePullPolicy: Always ## 默认拉取策略:总是去下载

举个栗子

我有下面这个pod文件,我尝试启动一下试试:

#####pod-test1.yaml
apiVersion: v1
kind: Pod
metadata:
  name: pod-demo
  labels: 
    app: MYAPP
spec:
  containers:
  - name: pod-demo
    image: wordpress
    imagePullPolicy: Never

image-20230225220247465

私有仓库的拉取策略

如果我们需要从自己的阿里云私人镜像仓库拉取镜像,又应该如何操作呢?看一下官方帮助文档kubectl explain pod.spec中的【imagePullSecrets <[]Object>】

image-20230225220917430

官方地址:

https://kubernetes.io/zh-cn/docs/concepts/containers/images/#specifying-imagepullsecrets-on-a-pod

官方是这样说的:

  1. 要创建一个Secret

  2. 然后在 Pod 中引用 ImagePullSecrets

举个栗子

我要拉取我自己阿里云镜像仓库的镜像:

  • 我需要先创建一个Secret,这个怎么创建呢?官方是这样说的
kubectl create secret docker-registry <name> \
  --docker-server=DOCKER_REGISTRY_SERVER \
  --docker-username=DOCKER_USER \
  --docker-password=DOCKER_PASSWORD \
  --docker-email=DOCKER_EMAIL

我就创建一个试试:

kubectl create secret docker-registry test \
  --docker-server=registry.cn-hangzhou.aliyuncs.com \
  --docker-username=tb330504_33 \
  --docker-password=xxxxxxxx \
  --docker-email=565616251@qq.com

image-20230225222046858

我在准备一个Pod文件

apiVersion: v1
kind: Pod
metadata:
  name: pod-demo
  labels: 
    app: MYAPP
spec:
  imagePullSecrets:
  - name: test
  containers:
  - name: pod-demo
    image: registry.cn-hangzhou.aliyuncs.com/publiclibrary/tomcat:8.5-jdk11-temurin-focal
    imagePullPolicy: IfNotPresent

运行一下,看是否能拉取后正常运行:

  • 正在拉取镜像

image-20230225222729867

  • 拉取成功,运行成功

image-20230225222907947

容器的环境变量和启动命令

容器的环境变量

  • kubectl explain pod.spec.containers.env

image-20230226182054008

  • 按照官方描述,有关容器的环境变量就应该这样写了
####以mysql镜像为例
apiVersion: v1
kind: Pod
metadata:
  name: pod-demo
  labels: 
    app: MYAPP
spec:
  containers:
  - name: pod-mysql-demo
    image: mysql
    imagePullPolicy: Always
    env:
      - name: MYSQL_DATABASE
        value: my-test
      - name: MYSQL_ROOT_PASSWORD
        value: admin@123
  • 尝试并验证一下:OK

image-20230226183241856

容器的启动命令

  • kubectl explain pod.spec.containers.command

https://kubernetes.io/zh-cn/docs/tasks/inject-data-application/define-command-argument-container/#running-a-command-in-a-shell

image-20230227133904452

image-20230227135528022

  • 尝试一下(覆盖容器默认的启动命令)
apiVersion: v1
kind: Pod
metadata:
  name: pod-demo
  labels:
    app: MYAPP
spec:
  containers:
  - name: pod-demo
    image: nginx
    command:
      - /bin/sh
      - -c
      - "echo hello world;sleep 3600;"

image-20230227134820426

  • 可以看到,如果设置了command字段信息,就会覆盖默认的容器启动命令,对于这个,官方有明确的说明:

    1. 如果在配置文件中设置了容器启动时要执行的命令及其参数,那么容器镜像中自带的命令与参数将会被覆盖而不再执行。
    2. 如果配置文件中只是设置了参数,却没有设置其对应的命令,那么容器镜像中自带的命令会使用该新参数作为其执行时的参数。

    image-20230227135440569

  • 从最新的文档发现,有些内容有所出入

容器的生命周期钩子

https://kubernetes.io/zh-cn/docs/concepts/containers/container-lifecycle-hooks/#container-hooks

kubectl explain pod.spec.containers.lifecycle

image-20230227142655173

kubectl explain pod.spec.containers.lifecycle.postStart

image-20230227143050232

kubectl explain pod.spec.containers.lifecycle.preStop

image-20230227143147357

k8s 中提供了二个关于容器的生命周期钩子

  • postStart

在容器创建后将立刻执行。但是,并不能保证该钩子函数在容器的 ENTRYPOINT 之前

执行。该钩子函数没有输入参数。

  • preStop

在容器被 terminate(终止)之前执行

postStart

k8s 在容器启动后立刻发送postStart事件,但是并不能确保postStart事件处理程序在容器的EntryPoint之前执行,意思就是容器启动了就会触发,不管容器执行是否成功?在 k8s 管理容器的时候,将一直等待 postStart事件处理程序结束后,才会将容器的状态标记为Running

  • exec:容器创建以后,钩子函数执行一个命令
  • httpGet:容器创建以后,钩子函数发送一个http的get请求
  • tcpSocket:容器创建以后,钩子函数连上一个TCP端口

我们以httpGet为例

我们先启动一个 nginx pod

##pod-demo.yaml
apiVersion: v1
kind: Pod
metadata:
  name: pod-demo
  labels: 
    app: MYAPP
spec:
  containers:
  - name: pod-demo
    image: nginx

image-20230227152057674

我们在准备一个示例yaml

##lifecycle-demo.yaml
apiVersion: v1
kind: Pod
metadata:
  name: lifecycle-demo
  labels: 
    app: MYAPP
spec:
  containers:
  - name: lifecycle-demo
    image: nginx
    lifecycle:
      postStart:
        httpGet:
          host: 192.168.0.190
          path: /lifecycle-test
          port: 80
          scheme: HTTP  ####注意这个地方是大写

启动一下

image-20230227153045576

查看一下钩子的设置是否生效

  • 是有相关请求,证明是生效的

image-20230227153136409

preStop

钩子函数在容器被terminate之前执行,执行是同步的,执行完才删除容器,写法也是和postStart一样

##lifecycle-demo.yaml
apiVersion: v1
kind: Pod
metadata:
  name: lifecycle-demo
  labels: 
    app: MYAPP
spec:
  containers:
  - name: lifecycle-demo
    image: nginx
    lifecycle:
      preStop:
        httpGet:
          host: 192.168.0.190
          path: /lifecycle-test
          port: 80
          scheme: HTTP  ####注意这个地方是大写

我们先启动一个这样的 pod

image-20230227153727455

我将这个pod杀死

kubectl delete -f lifecycle-demo.yaml

看下是否生效

image-20230227153826868

容器的探针

健康检查机制

probe 是由 kubelet 对容器执行的定期诊断。 要执行诊断,kubelet 既可以在容器内执行代码,也可以发出一个网络请求。

  • startupProbe:启动探针

    指示容器中的应用是否已经启动。如果提供了启动探针,则所有其他探针都会被禁用,直到此探针成功为止。如果启动探测失败,kubelet 将杀死容器, 而容器依其重启策略进行重启。 如果容器没有提供启动探测,则默认状态为 Success。

  • livenessProbe:存活探针

    指示容器是否正在运行。如果存活态探测失败,则 kubelet 会杀死容器, 并且容器将根据其重启策略决定未来。如果容器不提供存活探针, 则默认状态为 Success。

  • readinessProbe:就绪探针

    指示容器是否准备好为请求提供服务。如果就绪态探测失败, 端点控制器将从与 Pod 匹配的所有服务的端点列表中删除该 Pod 的 IP 地址。 初始延迟之前的就绪态的状态值默认为 Failure。 如果容器不提供就绪态探针,则默认状态为 Success。

  • 写法是一致的 kubectl explain pod.spec.containers.startupProbe

    • initialDelaySeconds:容器启动后要等待多少秒后才启动启动、存活和就绪探针, 默认是 0 秒,最小值是 0。

    • periodSeconds:执行探测的时间间隔(单位是秒)。默认是 10 秒。最小值是 1。

    • timeoutSeconds:探测的超时后等待多少秒。默认值是 1 秒。最小值是 1。

    • successThreshold:探针在失败后,被视为成功的最小连续成功数。默认值是 1。 存活和启动探测的这个值必须是 1。最小值是 1。

    • failureThreshold:探针连续失败了 failureThreshold 次之后, Kubernetes 认为总体上检查已失败:容器状态未就绪、不健康、不活跃。 对于启动探针或存活探针而言,如果至少有 failureThreshold 个探针已失败, Kubernetes 会将容器视为不健康并为这个特定的容器触发重启操作。 kubelet 会考虑该容器的 terminationGracePeriodSeconds 设置。 对于失败的就绪探针,kubelet 继续运行检查失败的容器,并继续运行更多探针; 因为检查失败,kubelet 将 Pod 的 Ready 状况设置为 false

    • terminationGracePeriodSeconds:为 kubelet 配置从为失败的容器触发终止操作到强制容器运行时停止该容器之前等待的宽限时长。 默认值是继承 Pod 级别的 terminationGracePeriodSeconds 值(如果不设置则为 30 秒),最小值为 1。

  • 检查机制

    • exec
      在容器内执行指定命令。如果命令退出时返回码为 0 则认为诊断成功

    • httpGet

      对容器的 IP 地址上指定端口和路径执行 HTTP GET 请求。如果响应的状态码大于等于 200 且小于 400,则诊断被认为是成功的

    • tcpSocket

      对容器的 IP 地址上的指定端口执行 TCP 检查。如果端口打开,则诊断被认为是成功的。 如果远程系统(容器)在打开连接后立即将其关闭,这算作是健康的

  • 探测结果

    • Success(成功)
      容器通过了诊断。
    • Failure(失败)
      容器未通过诊断。
    • Unknown(未知)
      诊断失败,因此不会采取任何行动。

startupProbe

我先启动了一个 pod-demo 的容器:

image-20230227165026071

我现在准备一个另一个 pod:

apiVersion: v1
kind: Pod
metadata:
  name: probe-demo
  labels: 
    app: MYAPP
spec:
  containers:
  - name: probe-demo
    image: nginx
    startupProbe:
      httpGet:
          host: 192.168.0.190
          path: /index2.html
          port: 80
          scheme: HTTP  ####注意这个地方是大写
      initialDelaySeconds: 60
      failureThreshold: 3
      periodSeconds: 10

我们启动验证一下:

  • 最开始肯定是失败的,因为探针设置的路径不存在的,所以pod的状态也是未就绪的

image-20230227165632242

  • 我们对pod-demo中的文件进行一个操作,让测试pod可以探针成功

image-20230227165724162

image-20230227165829042

livenessProbe

我们还是以上面的为例,准备一个测试 yaml

###每个1秒就去检查特定服务器的服务是否正常访问,
apiVersion: v1
kind: Pod
metadata:
  name: probe-demo
  labels: 
    app: MYAPP
spec:
  containers:
  - name: probe-demo
    image: nginx
    livenessProbe:
      httpGet:
          host: 192.168.0.190
          path: /index.html
          port: 80
          scheme: HTTP  ####注意这个地方是大写
      initialDelaySeconds: 60
      failureThreshold: 3
      periodSeconds: 1
  • 查看一下各状态

image-20230227170427680

  • 我们删除探针里面需要用到的pod,再看下状态

image-20230227170534804

  • 看下探针的事件:检查失败就会一直重启

image-20230227170658527

image-20230227170839132

但是我不知道为啥pod还是处于READY的状态

readinessProbe

就绪探针,理论是和上面一样的

有时候,应用会暂时性地无法为请求提供服务。 例如,应用在启动时可能需要加载大量的数据或配置文件,或是启动后要依赖等待外部服务。 在这种情况下,既不想杀死应用,也不想给它发送请求。 Kubernetes 提供了就绪探针来发现并缓解这些情况。 容器所在 Pod 上报还未就绪的信息,并且不接受通过 Kubernetes Service 的流量。

后续实际应用中,我再来探一下更多的用法场景

Logo

K8S/Kubernetes社区为您提供最前沿的新闻资讯和知识内容

更多推荐