文章目录
- 容器镜像
- 镜像名称
- 镜像拉取策略
- 私有仓库的拉取策略
- 容器的环境变量和启动命令
- 容器的环境变量
- 容器的启动命令
- 容器的生命周期钩子
- postStart
- preStop
- 容器的探针
- startupProbe
- livenessProbe
- readinessProbe
k8s 集群中最小的管理单元就是一个
Pod
,而Pod
里面才是容器,但是容器里面到底应该怎么写yaml
呢?这个就是我今天学习的目标
- 一个最简单的
Pod
资源清单类似于以下这种:
##pod-demo.yaml
apiVersion: v1
kind: Pod
metadata:
name: pod-demo
labels:
app: MYAPP
spec:
containers:
- name: pod-demo
image: nginx
- 我们通过
kubectl explain pod.spec.containers
解释了容器到底里面能写什么忒多了
[root@k8s-01 k8s-yaml]# kubectl explain pod.spec.containers
KIND: Pod
VERSION: v1
RESOURCE: containers <[]Object>
DESCRIPTION:
List of containers belonging to the pod. Containers cannot currently be
added or removed. There must be at least one container in a Pod. Cannot be
updated.
A single application container that you want to run within a pod.
FIELDS:
args <[]string>
Arguments to the entrypoint. The docker image's CMD is used if this is not
provided. Variable references $(VAR_NAME) are expanded using the
container's environment. If a variable cannot be resolved, the reference in
the input string will be unchanged. The $(VAR_NAME) syntax can be escaped
with a double $$, ie: $$(VAR_NAME). Escaped references will never be
expanded, regardless of whether the variable exists or not. Cannot be
updated. More info:
https://kubernetes.io/docs/tasks/inject-data-application/define-command-argument-container/#running-a-command-in-a-shell
...
容器镜像
镜像名称
kubectl explain pod.spec.containers
中的【image 】解释了有关镜像名称的含义和写法
- Docker image 的镜像名称
- string 数据类型
##所以在写yaml文件的时候,就应该以这种形式来确认你这个容器启动用的镜像
apiVersion: v1
kind: Pod
metadata:
name: pod-demo
labels:
app: MYAPP
spec:
containers:
- name: pod-demo
image: nginx
#image: nginx:1.21-alpine
#image: tomcat:latest
镜像拉取策略
kubectl explain pod.spec.containers
中的【imagePullPolicy】解释的就是镜像拉取策略
kubectl explain pod.spec.containers.imagePullPolicy
拉取策略
- Always:每当 kubelet 启动一个容器时,kubelet 会查询容器的镜像仓库, 将名称解析为一个镜像摘要。 如果 kubelet 有一个容器镜像,并且对应的摘要已在本地缓存,kubelet 就会使用其缓存的镜像; 否则,kubelet 就会使用解析后的摘要拉取镜像,并使用该镜像来启动容器。这也是默认拉取策略
- Never:Kubelet 不会尝试获取镜像。如果镜像已经以某种方式存在本地, kubelet 会尝试启动容器;否则,会启动失败。
- IfNotPresent:只有当镜像在本地不存在时才会拉取。
##所以在写yaml文件的时候,就应该以这种形式来确认要启动容器的镜像的来源
apiVersion: v1
kind: Pod
metadata:
name: pod-demo
labels:
app: MYAPP
spec:
containers:
- name: pod-demo
image: nginx
imagePullPolicy: Always ## 默认拉取策略:总是去下载
举个栗子
我有下面这个pod
文件,我尝试启动一下试试:
#####pod-test1.yaml
apiVersion: v1
kind: Pod
metadata:
name: pod-demo
labels:
app: MYAPP
spec:
containers:
- name: pod-demo
image: wordpress
imagePullPolicy: Never
私有仓库的拉取策略
如果我们需要从自己的阿里云私人镜像仓库拉取镜像,又应该如何操作呢?看一下官方帮助文档kubectl explain pod.spec
中的【imagePullSecrets <[]Object>】
官方地址:
https://kubernetes.io/zh-cn/docs/concepts/containers/images/#specifying-imagepullsecrets-on-a-pod
官方是这样说的:
-
要创建一个
Secret
-
然后在 Pod 中引用
ImagePullSecrets
举个栗子
我要拉取我自己阿里云镜像仓库的镜像:
- 我需要先创建一个
Secret
,这个怎么创建呢?官方是这样说的
kubectl create secret docker-registry <name> \
--docker-server=DOCKER_REGISTRY_SERVER \
--docker-username=DOCKER_USER \
--docker-password=DOCKER_PASSWORD \
--docker-email=DOCKER_EMAIL
我就创建一个试试:
kubectl create secret docker-registry test \
--docker-server=registry.cn-hangzhou.aliyuncs.com \
--docker-username=tb330504_33 \
--docker-password=xxxxxxxx \
--docker-email=565616251@qq.com
我在准备一个Pod
文件
apiVersion: v1
kind: Pod
metadata:
name: pod-demo
labels:
app: MYAPP
spec:
imagePullSecrets:
- name: test
containers:
- name: pod-demo
image: registry.cn-hangzhou.aliyuncs.com/publiclibrary/tomcat:8.5-jdk11-temurin-focal
imagePullPolicy: IfNotPresent
运行一下,看是否能拉取后正常运行:
- 正在拉取镜像
- 拉取成功,运行成功
容器的环境变量和启动命令
容器的环境变量
kubectl explain pod.spec.containers.env
- 按照官方描述,有关容器的环境变量就应该这样写了
####以mysql镜像为例
apiVersion: v1
kind: Pod
metadata:
name: pod-demo
labels:
app: MYAPP
spec:
containers:
- name: pod-mysql-demo
image: mysql
imagePullPolicy: Always
env:
- name: MYSQL_DATABASE
value: my-test
- name: MYSQL_ROOT_PASSWORD
value: admin@123
- 尝试并验证一下:OK
容器的启动命令
kubectl explain pod.spec.containers.command
https://kubernetes.io/zh-cn/docs/tasks/inject-data-application/define-command-argument-container/#running-a-command-in-a-shell
- 尝试一下(覆盖容器默认的启动命令)
apiVersion: v1
kind: Pod
metadata:
name: pod-demo
labels:
app: MYAPP
spec:
containers:
- name: pod-demo
image: nginx
command:
- /bin/sh
- -c
- "echo hello world;sleep 3600;"
-
可以看到,如果设置了
command
字段信息,就会覆盖默认的容器启动命令,对于这个,官方有明确的说明:- 如果在配置文件中设置了容器启动时要执行的命令及其参数,那么容器镜像中自带的命令与参数将会被覆盖而不再执行。
- 如果配置文件中只是设置了参数,却没有设置其对应的命令,那么容器镜像中自带的命令会使用该新参数作为其执行时的参数。
-
从最新的文档发现,有些内容有所出入
容器的生命周期钩子
https://kubernetes.io/zh-cn/docs/concepts/containers/container-lifecycle-hooks/#container-hooks
kubectl explain pod.spec.containers.lifecycle
kubectl explain pod.spec.containers.lifecycle.postStart
kubectl explain pod.spec.containers.lifecycle.preStop
k8s 中提供了二个关于容器的生命周期钩子
- postStart
在容器创建后将立刻执行。但是,并不能保证该钩子函数在容器的 ENTRYPOINT 之前
执行。该钩子函数没有输入参数。
- preStop
在容器被 terminate(终止)之前执行
postStart
k8s 在容器启动后立刻发送postStart
事件,但是并不能确保postStart
事件处理程序在容器的EntryPoint
之前执行,意思就是容器启动了就会触发,不管容器执行是否成功?在 k8s 管理容器的时候,将一直等待 postStart
事件处理程序结束后,才会将容器的状态标记为Running
- exec:容器创建以后,钩子函数执行一个命令
- httpGet:容器创建以后,钩子函数发送一个http的get请求
- tcpSocket:容器创建以后,钩子函数连上一个TCP端口
我们以httpGet
为例
我们先启动一个 nginx pod
##pod-demo.yaml
apiVersion: v1
kind: Pod
metadata:
name: pod-demo
labels:
app: MYAPP
spec:
containers:
- name: pod-demo
image: nginx
我们在准备一个示例yaml
##lifecycle-demo.yaml
apiVersion: v1
kind: Pod
metadata:
name: lifecycle-demo
labels:
app: MYAPP
spec:
containers:
- name: lifecycle-demo
image: nginx
lifecycle:
postStart:
httpGet:
host: 192.168.0.190
path: /lifecycle-test
port: 80
scheme: HTTP ####注意这个地方是大写
启动一下
查看一下钩子的设置是否生效
- 是有相关请求,证明是生效的
preStop
钩子函数在容器被terminate
之前执行,执行是同步的,执行完才删除容器,写法也是和postStart
一样
##lifecycle-demo.yaml
apiVersion: v1
kind: Pod
metadata:
name: lifecycle-demo
labels:
app: MYAPP
spec:
containers:
- name: lifecycle-demo
image: nginx
lifecycle:
preStop:
httpGet:
host: 192.168.0.190
path: /lifecycle-test
port: 80
scheme: HTTP ####注意这个地方是大写
我们先启动一个这样的 pod
我将这个pod杀死
kubectl delete -f lifecycle-demo.yaml
看下是否生效
容器的探针
健康检查机制
probe 是由 kubelet 对容器执行的定期诊断。 要执行诊断,kubelet 既可以在容器内执行代码,也可以发出一个网络请求。
-
startupProbe
:启动探针指示容器中的应用是否已经启动。如果提供了启动探针,则所有其他探针都会被禁用,直到此探针成功为止。如果启动探测失败,kubelet 将杀死容器, 而容器依其重启策略进行重启。 如果容器没有提供启动探测,则默认状态为 Success。
-
livenessProbe
:存活探针指示容器是否正在运行。如果存活态探测失败,则 kubelet 会杀死容器, 并且容器将根据其重启策略决定未来。如果容器不提供存活探针, 则默认状态为 Success。
-
readinessProbe
:就绪探针指示容器是否准备好为请求提供服务。如果就绪态探测失败, 端点控制器将从与 Pod 匹配的所有服务的端点列表中删除该 Pod 的 IP 地址。 初始延迟之前的就绪态的状态值默认为 Failure。 如果容器不提供就绪态探针,则默认状态为 Success。
-
写法是一致的
kubectl explain pod.spec.containers.startupProbe
-
initialDelaySeconds
:容器启动后要等待多少秒后才启动启动、存活和就绪探针, 默认是 0 秒,最小值是 0。 -
periodSeconds
:执行探测的时间间隔(单位是秒)。默认是 10 秒。最小值是 1。 -
timeoutSeconds
:探测的超时后等待多少秒。默认值是 1 秒。最小值是 1。 -
successThreshold
:探针在失败后,被视为成功的最小连续成功数。默认值是 1。 存活和启动探测的这个值必须是 1。最小值是 1。 -
failureThreshold
:探针连续失败了failureThreshold
次之后, Kubernetes 认为总体上检查已失败:容器状态未就绪、不健康、不活跃。 对于启动探针或存活探针而言,如果至少有failureThreshold
个探针已失败, Kubernetes 会将容器视为不健康并为这个特定的容器触发重启操作。 kubelet 会考虑该容器的terminationGracePeriodSeconds
设置。 对于失败的就绪探针,kubelet 继续运行检查失败的容器,并继续运行更多探针; 因为检查失败,kubelet 将 Pod 的Ready
状况设置为false
。 -
terminationGracePeriodSeconds
:为 kubelet 配置从为失败的容器触发终止操作到强制容器运行时停止该容器之前等待的宽限时长。 默认值是继承 Pod 级别的terminationGracePeriodSeconds
值(如果不设置则为 30 秒),最小值为 1。
-
-
检查机制
-
exec
在容器内执行指定命令。如果命令退出时返回码为 0 则认为诊断成功 -
httpGet
对容器的 IP 地址上指定端口和路径执行 HTTP GET 请求。如果响应的状态码大于等于 200 且小于 400,则诊断被认为是成功的
-
tcpSocket
对容器的 IP 地址上的指定端口执行 TCP 检查。如果端口打开,则诊断被认为是成功的。 如果远程系统(容器)在打开连接后立即将其关闭,这算作是健康的
-
-
探测结果
- Success(成功)
容器通过了诊断。 - Failure(失败)
容器未通过诊断。 - Unknown(未知)
诊断失败,因此不会采取任何行动。
- Success(成功)
startupProbe
我先启动了一个 pod-demo 的容器:
我现在准备一个另一个 pod:
apiVersion: v1
kind: Pod
metadata:
name: probe-demo
labels:
app: MYAPP
spec:
containers:
- name: probe-demo
image: nginx
startupProbe:
httpGet:
host: 192.168.0.190
path: /index2.html
port: 80
scheme: HTTP ####注意这个地方是大写
initialDelaySeconds: 60
failureThreshold: 3
periodSeconds: 10
我们启动验证一下:
- 最开始肯定是失败的,因为探针设置的路径不存在的,所以pod的状态也是未就绪的
- 我们对pod-demo中的文件进行一个操作,让测试pod可以探针成功
livenessProbe
我们还是以上面的为例,准备一个测试 yaml
###每个1秒就去检查特定服务器的服务是否正常访问,
apiVersion: v1
kind: Pod
metadata:
name: probe-demo
labels:
app: MYAPP
spec:
containers:
- name: probe-demo
image: nginx
livenessProbe:
httpGet:
host: 192.168.0.190
path: /index.html
port: 80
scheme: HTTP ####注意这个地方是大写
initialDelaySeconds: 60
failureThreshold: 3
periodSeconds: 1
- 查看一下各状态
- 我们删除探针里面需要用到的pod,再看下状态
- 看下探针的事件:检查失败就会一直重启
但是我不知道为啥pod还是处于READY的状态
readinessProbe
就绪探针,理论是和上面一样的
有时候,应用会暂时性地无法为请求提供服务。 例如,应用在启动时可能需要加载大量的数据或配置文件,或是启动后要依赖等待外部服务。 在这种情况下,既不想杀死应用,也不想给它发送请求。 Kubernetes 提供了就绪探针来发现并缓解这些情况。 容器所在 Pod 上报还未就绪的信息,并且不接受通过 Kubernetes Service 的流量。
后续实际应用中,我再来探一下更多的用法场景