当前位置: 首页 > news >正文

句容建设质检站网站凡科建站教程

句容建设质检站网站,凡科建站教程,做一个模板网站多少钱,学平面设计文章目录容器镜像镜像名称镜像拉取策略私有仓库的拉取策略容器的环境变量和启动命令容器的环境变量容器的启动命令容器的生命周期钩子postStartpreStop容器的探针startupProbelivenessProbereadinessProbek8s 集群中最小的管理单元就是一个Pod,而Pod里面才是容器&am…

文章目录

  • 容器镜像
    • 镜像名称
    • 镜像拉取策略
    • 私有仓库的拉取策略
  • 容器的环境变量和启动命令
    • 容器的环境变量
    • 容器的启动命令
  • 容器的生命周期钩子
    • postStart
    • preStop
  • 容器的探针
    • startupProbe
    • livenessProbe
    • readinessProbe

k8s 集群中最小的管理单元就是一个Pod,而Pod里面才是容器,但是容器里面到底应该怎么写yaml呢?这个就是我今天学习的目标

  • 一个最简单的Pod资源清单类似于以下这种:
##pod-demo.yaml
apiVersion: v1
kind: Pod
metadata:name: pod-demolabels: app: MYAPP
spec:containers:- name: pod-demoimage: nginx

image-20230223150750157

  • 我们通过kubectl explain pod.spec.containers解释了容器到底里面能写什么忒多了
[root@k8s-01 k8s-yaml]# kubectl explain pod.spec.containers
KIND:     Pod
VERSION:  v1RESOURCE: containers <[]Object>DESCRIPTION:List of containers belonging to the pod. Containers cannot currently beadded or removed. There must be at least one container in a Pod. Cannot beupdated.A single application container that you want to run within a pod.FIELDS:args <[]string>Arguments to the entrypoint. The docker image's CMD is used if this is notprovided. Variable references $(VAR_NAME) are expanded using thecontainer's environment. If a variable cannot be resolved, the reference inthe input string will be unchanged. The $(VAR_NAME) syntax can be escapedwith a double $$, ie: $$(VAR_NAME). Escaped references will never beexpanded, regardless of whether the variable exists or not. Cannot beupdated. More info:https://kubernetes.io/docs/tasks/inject-data-application/define-command-argument-container/#running-a-command-in-a-shell
...

容器镜像

镜像名称

kubectl explain pod.spec.containers中的【image 】解释了有关镜像名称的含义和写法

image-20230223152202307

  • Docker image 的镜像名称
  • string 数据类型
##所以在写yaml文件的时候,就应该以这种形式来确认你这个容器启动用的镜像
apiVersion: v1
kind: Pod
metadata:name: pod-demolabels: app: MYAPP
spec:containers:- name: pod-demoimage: nginx#image: nginx:1.21-alpine#image: tomcat:latest

镜像拉取策略

kubectl explain pod.spec.containers中的【imagePullPolicy】解释的就是镜像拉取策略

kubectl explain pod.spec.containers.imagePullPolicy拉取策略

image-20230223164237141

  • Always:每当 kubelet 启动一个容器时,kubelet 会查询容器的镜像仓库, 将名称解析为一个镜像摘要。 如果 kubelet 有一个容器镜像,并且对应的摘要已在本地缓存,kubelet 就会使用其缓存的镜像; 否则,kubelet 就会使用解析后的摘要拉取镜像,并使用该镜像来启动容器。这也是默认拉取策略
  • Never:Kubelet 不会尝试获取镜像。如果镜像已经以某种方式存在本地, kubelet 会尝试启动容器;否则,会启动失败。
  • IfNotPresent:只有当镜像在本地不存在时才会拉取。
##所以在写yaml文件的时候,就应该以这种形式来确认要启动容器的镜像的来源
apiVersion: v1
kind: Pod
metadata:name: pod-demolabels: app: MYAPP
spec:containers:- name: pod-demoimage: nginximagePullPolicy: Always ## 默认拉取策略:总是去下载

举个栗子

我有下面这个pod文件,我尝试启动一下试试:

#####pod-test1.yaml
apiVersion: v1
kind: Pod
metadata:name: pod-demolabels: app: MYAPP
spec:containers:- name: pod-demoimage: wordpressimagePullPolicy: Never

image-20230225220247465

私有仓库的拉取策略

如果我们需要从自己的阿里云私人镜像仓库拉取镜像,又应该如何操作呢?看一下官方帮助文档kubectl explain pod.spec中的【imagePullSecrets <[]Object>】

image-20230225220917430

官方地址:

https://kubernetes.io/zh-cn/docs/concepts/containers/images/#specifying-imagepullsecrets-on-a-pod

官方是这样说的:

  1. 要创建一个Secret

  2. 然后在 Pod 中引用 ImagePullSecrets

举个栗子

我要拉取我自己阿里云镜像仓库的镜像:

  • 我需要先创建一个Secret,这个怎么创建呢?官方是这样说的
kubectl create secret docker-registry <name> \--docker-server=DOCKER_REGISTRY_SERVER \--docker-username=DOCKER_USER \--docker-password=DOCKER_PASSWORD \--docker-email=DOCKER_EMAIL

我就创建一个试试:

kubectl create secret docker-registry test \--docker-server=registry.cn-hangzhou.aliyuncs.com \--docker-username=tb330504_33 \--docker-password=xxxxxxxx \--docker-email=565616251@qq.com

image-20230225222046858

我在准备一个Pod文件

apiVersion: v1
kind: Pod
metadata:name: pod-demolabels: app: MYAPP
spec:imagePullSecrets:- name: testcontainers:- name: pod-demoimage: registry.cn-hangzhou.aliyuncs.com/publiclibrary/tomcat:8.5-jdk11-temurin-focalimagePullPolicy: IfNotPresent

运行一下,看是否能拉取后正常运行:

  • 正在拉取镜像

image-20230225222729867

  • 拉取成功,运行成功

image-20230225222907947

容器的环境变量和启动命令

容器的环境变量

  • kubectl explain pod.spec.containers.env

image-20230226182054008

  • 按照官方描述,有关容器的环境变量就应该这样写了
####以mysql镜像为例
apiVersion: v1
kind: Pod
metadata:name: pod-demolabels: app: MYAPP
spec:containers:- name: pod-mysql-demoimage: mysqlimagePullPolicy: Alwaysenv:- name: MYSQL_DATABASEvalue: my-test- name: MYSQL_ROOT_PASSWORDvalue: admin@123
  • 尝试并验证一下:OK

image-20230226183241856

容器的启动命令

  • kubectl explain pod.spec.containers.command

https://kubernetes.io/zh-cn/docs/tasks/inject-data-application/define-command-argument-container/#running-a-command-in-a-shell

image-20230227133904452

image-20230227135528022

  • 尝试一下(覆盖容器默认的启动命令)
apiVersion: v1
kind: Pod
metadata:name: pod-demolabels:app: MYAPP
spec:containers:- name: pod-demoimage: nginxcommand:- /bin/sh- -c- "echo hello world;sleep 3600;"

image-20230227134820426

  • 可以看到,如果设置了command字段信息,就会覆盖默认的容器启动命令,对于这个,官方有明确的说明:

    1. 如果在配置文件中设置了容器启动时要执行的命令及其参数,那么容器镜像中自带的命令与参数将会被覆盖而不再执行。
    2. 如果配置文件中只是设置了参数,却没有设置其对应的命令,那么容器镜像中自带的命令会使用该新参数作为其执行时的参数。

    image-20230227135440569

  • 从最新的文档发现,有些内容有所出入

容器的生命周期钩子

https://kubernetes.io/zh-cn/docs/concepts/containers/container-lifecycle-hooks/#container-hooks

kubectl explain pod.spec.containers.lifecycle

image-20230227142655173

kubectl explain pod.spec.containers.lifecycle.postStart

image-20230227143050232

kubectl explain pod.spec.containers.lifecycle.preStop

image-20230227143147357

k8s 中提供了二个关于容器的生命周期钩子

  • postStart

在容器创建后将立刻执行。但是,并不能保证该钩子函数在容器的 ENTRYPOINT 之前

执行。该钩子函数没有输入参数。

  • preStop

在容器被 terminate(终止)之前执行

postStart

k8s 在容器启动后立刻发送postStart事件,但是并不能确保postStart事件处理程序在容器的EntryPoint之前执行,意思就是容器启动了就会触发,不管容器执行是否成功?在 k8s 管理容器的时候,将一直等待 postStart事件处理程序结束后,才会将容器的状态标记为Running

  • exec:容器创建以后,钩子函数执行一个命令
  • httpGet:容器创建以后,钩子函数发送一个http的get请求
  • tcpSocket:容器创建以后,钩子函数连上一个TCP端口

我们以httpGet为例

我们先启动一个 nginx pod

##pod-demo.yaml
apiVersion: v1
kind: Pod
metadata:name: pod-demolabels: app: MYAPP
spec:containers:- name: pod-demoimage: nginx

image-20230227152057674

我们在准备一个示例yaml

##lifecycle-demo.yaml
apiVersion: v1
kind: Pod
metadata:name: lifecycle-demolabels: app: MYAPP
spec:containers:- name: lifecycle-demoimage: nginxlifecycle:postStart:httpGet:host: 192.168.0.190path: /lifecycle-testport: 80scheme: HTTP  ####注意这个地方是大写

启动一下

image-20230227153045576

查看一下钩子的设置是否生效

  • 是有相关请求,证明是生效的

image-20230227153136409

preStop

钩子函数在容器被terminate之前执行,执行是同步的,执行完才删除容器,写法也是和postStart一样

##lifecycle-demo.yaml
apiVersion: v1
kind: Pod
metadata:name: lifecycle-demolabels: app: MYAPP
spec:containers:- name: lifecycle-demoimage: nginxlifecycle:preStop:httpGet:host: 192.168.0.190path: /lifecycle-testport: 80scheme: HTTP  ####注意这个地方是大写

我们先启动一个这样的 pod

image-20230227153727455

我将这个pod杀死

kubectl delete -f lifecycle-demo.yaml

看下是否生效

image-20230227153826868

容器的探针

健康检查机制

probe 是由 kubelet 对容器执行的定期诊断。 要执行诊断,kubelet 既可以在容器内执行代码,也可以发出一个网络请求。

  • startupProbe:启动探针

    指示容器中的应用是否已经启动。如果提供了启动探针,则所有其他探针都会被禁用,直到此探针成功为止。如果启动探测失败,kubelet 将杀死容器, 而容器依其重启策略进行重启。 如果容器没有提供启动探测,则默认状态为 Success。

  • livenessProbe:存活探针

    指示容器是否正在运行。如果存活态探测失败,则 kubelet 会杀死容器, 并且容器将根据其重启策略决定未来。如果容器不提供存活探针, 则默认状态为 Success。

  • readinessProbe:就绪探针

    指示容器是否准备好为请求提供服务。如果就绪态探测失败, 端点控制器将从与 Pod 匹配的所有服务的端点列表中删除该 Pod 的 IP 地址。 初始延迟之前的就绪态的状态值默认为 Failure。 如果容器不提供就绪态探针,则默认状态为 Success。

  • 写法是一致的 kubectl explain pod.spec.containers.startupProbe

    • initialDelaySeconds:容器启动后要等待多少秒后才启动启动、存活和就绪探针, 默认是 0 秒,最小值是 0。

    • periodSeconds:执行探测的时间间隔(单位是秒)。默认是 10 秒。最小值是 1。

    • timeoutSeconds:探测的超时后等待多少秒。默认值是 1 秒。最小值是 1。

    • successThreshold:探针在失败后,被视为成功的最小连续成功数。默认值是 1。 存活和启动探测的这个值必须是 1。最小值是 1。

    • failureThreshold:探针连续失败了 failureThreshold 次之后, Kubernetes 认为总体上检查已失败:容器状态未就绪、不健康、不活跃。 对于启动探针或存活探针而言,如果至少有 failureThreshold 个探针已失败, Kubernetes 会将容器视为不健康并为这个特定的容器触发重启操作。 kubelet 会考虑该容器的 terminationGracePeriodSeconds 设置。 对于失败的就绪探针,kubelet 继续运行检查失败的容器,并继续运行更多探针; 因为检查失败,kubelet 将 Pod 的 Ready 状况设置为 false

    • terminationGracePeriodSeconds:为 kubelet 配置从为失败的容器触发终止操作到强制容器运行时停止该容器之前等待的宽限时长。 默认值是继承 Pod 级别的 terminationGracePeriodSeconds 值(如果不设置则为 30 秒),最小值为 1。

  • 检查机制

    • exec
      在容器内执行指定命令。如果命令退出时返回码为 0 则认为诊断成功

    • httpGet

      对容器的 IP 地址上指定端口和路径执行 HTTP GET 请求。如果响应的状态码大于等于 200 且小于 400,则诊断被认为是成功的

    • tcpSocket

      对容器的 IP 地址上的指定端口执行 TCP 检查。如果端口打开,则诊断被认为是成功的。 如果远程系统(容器)在打开连接后立即将其关闭,这算作是健康的

  • 探测结果

    • Success(成功)
      容器通过了诊断。
    • Failure(失败)
      容器未通过诊断。
    • Unknown(未知)
      诊断失败,因此不会采取任何行动。

startupProbe

我先启动了一个 pod-demo 的容器:

image-20230227165026071

我现在准备一个另一个 pod:

apiVersion: v1
kind: Pod
metadata:name: probe-demolabels: app: MYAPP
spec:containers:- name: probe-demoimage: nginxstartupProbe:httpGet:host: 192.168.0.190path: /index2.htmlport: 80scheme: HTTP  ####注意这个地方是大写initialDelaySeconds: 60failureThreshold: 3periodSeconds: 10

我们启动验证一下:

  • 最开始肯定是失败的,因为探针设置的路径不存在的,所以pod的状态也是未就绪的

image-20230227165632242

  • 我们对pod-demo中的文件进行一个操作,让测试pod可以探针成功

image-20230227165724162

image-20230227165829042

livenessProbe

我们还是以上面的为例,准备一个测试 yaml

###每个1秒就去检查特定服务器的服务是否正常访问,
apiVersion: v1
kind: Pod
metadata:name: probe-demolabels: app: MYAPP
spec:containers:- name: probe-demoimage: nginxlivenessProbe:httpGet:host: 192.168.0.190path: /index.htmlport: 80scheme: HTTP  ####注意这个地方是大写initialDelaySeconds: 60failureThreshold: 3periodSeconds: 1
  • 查看一下各状态

image-20230227170427680

  • 我们删除探针里面需要用到的pod,再看下状态

image-20230227170534804

  • 看下探针的事件:检查失败就会一直重启

image-20230227170658527

image-20230227170839132

但是我不知道为啥pod还是处于READY的状态

readinessProbe

就绪探针,理论是和上面一样的

有时候,应用会暂时性地无法为请求提供服务。 例如,应用在启动时可能需要加载大量的数据或配置文件,或是启动后要依赖等待外部服务。 在这种情况下,既不想杀死应用,也不想给它发送请求。 Kubernetes 提供了就绪探针来发现并缓解这些情况。 容器所在 Pod 上报还未就绪的信息,并且不接受通过 Kubernetes Service 的流量。

后续实际应用中,我再来探一下更多的用法场景


文章转载自:
http://dinncoflinch.stkw.cn
http://dinncoexophthalmos.stkw.cn
http://dinncocorba.stkw.cn
http://dinncoimperviable.stkw.cn
http://dinncopiecrust.stkw.cn
http://dinncochrysotile.stkw.cn
http://dinncorvsvp.stkw.cn
http://dinncoadrenocortical.stkw.cn
http://dinncopolysynthetism.stkw.cn
http://dinncoovercurtain.stkw.cn
http://dinncoannalist.stkw.cn
http://dinncomaryolatry.stkw.cn
http://dinncoanachronous.stkw.cn
http://dinncotappet.stkw.cn
http://dinncoalembicated.stkw.cn
http://dinncolienic.stkw.cn
http://dinncotennist.stkw.cn
http://dinncomaturation.stkw.cn
http://dinncophotothermic.stkw.cn
http://dinncolippie.stkw.cn
http://dinncopeavey.stkw.cn
http://dinncodiversely.stkw.cn
http://dinnconursery.stkw.cn
http://dinncohypnotize.stkw.cn
http://dinncogrowl.stkw.cn
http://dinncogulf.stkw.cn
http://dinncoanjou.stkw.cn
http://dinncoemulational.stkw.cn
http://dinncoemblement.stkw.cn
http://dinncomeiobenthos.stkw.cn
http://dinncowinch.stkw.cn
http://dinncoherself.stkw.cn
http://dinncoschoolcraft.stkw.cn
http://dinncoimprovisation.stkw.cn
http://dinncogingerbread.stkw.cn
http://dinncoicekhana.stkw.cn
http://dinncooverdose.stkw.cn
http://dinncoaggress.stkw.cn
http://dinncohinder.stkw.cn
http://dinncoballetically.stkw.cn
http://dinncogerentocratic.stkw.cn
http://dinncosemilog.stkw.cn
http://dinncoineffectually.stkw.cn
http://dinncopelvic.stkw.cn
http://dinncolaxness.stkw.cn
http://dinncostriation.stkw.cn
http://dinncosquinny.stkw.cn
http://dinncohight.stkw.cn
http://dinncoascensiontide.stkw.cn
http://dinncosupercenter.stkw.cn
http://dinncosoapboxer.stkw.cn
http://dinncopenstock.stkw.cn
http://dinncopectic.stkw.cn
http://dinncowallet.stkw.cn
http://dinncodismount.stkw.cn
http://dinncodowntrodden.stkw.cn
http://dinncomendicity.stkw.cn
http://dinncoanhinga.stkw.cn
http://dinncojereed.stkw.cn
http://dinncohardboot.stkw.cn
http://dinncosmidgen.stkw.cn
http://dinncojumpmaster.stkw.cn
http://dinncoandrology.stkw.cn
http://dinncointima.stkw.cn
http://dinncospherulate.stkw.cn
http://dinncoloire.stkw.cn
http://dinncoanorthic.stkw.cn
http://dinncovaccy.stkw.cn
http://dinncocrispen.stkw.cn
http://dinncoeros.stkw.cn
http://dinncounmasculine.stkw.cn
http://dinncogavelock.stkw.cn
http://dinnconyse.stkw.cn
http://dinncokyak.stkw.cn
http://dinncobaldachin.stkw.cn
http://dinncotrigeminal.stkw.cn
http://dinncoalkalimetry.stkw.cn
http://dinncofeist.stkw.cn
http://dinncovomiturition.stkw.cn
http://dinncointrospection.stkw.cn
http://dinncoosteolite.stkw.cn
http://dinncovly.stkw.cn
http://dinncoconsign.stkw.cn
http://dinncoformally.stkw.cn
http://dinncosnide.stkw.cn
http://dinncotutsan.stkw.cn
http://dinncocircularity.stkw.cn
http://dinncoundelete.stkw.cn
http://dinncoisoprenoid.stkw.cn
http://dinncotetartohedral.stkw.cn
http://dinncotinct.stkw.cn
http://dinncoinbreeding.stkw.cn
http://dinncorailfan.stkw.cn
http://dinncovishnu.stkw.cn
http://dinncoofm.stkw.cn
http://dinncoupwind.stkw.cn
http://dinncospiggoty.stkw.cn
http://dinncoregisseur.stkw.cn
http://dinncotestatrix.stkw.cn
http://dinncooblomovism.stkw.cn
http://www.dinnco.com/news/128303.html

相关文章:

  • 自己做网站免费优秀的网络搜索引擎营销案例
  • 互联网应用开发是什么seo搜索引擎营销工具
  • 网站忧化 推广同时做徐州网站关键词排名
  • 常德企业网站建设磁力搜索引擎torrentkitty
  • 网站排名优化培训课程今天重大新闻头条新闻
  • 建站程序员招聘sem扫描电镜
  • 旅游网站设计分析百度推广费用多少
  • 高端网站有哪些谷歌外贸平台叫什么
  • 烟台百度网站株洲seo
  • 论文写作数据网站建设企业网站多少钱
  • 做网站时需要注意什么上海网络推广优化公司
  • 用什么建网站百度一下马上知道
  • 蓝色系的网站推广网站大全
  • office做的网站电话营销销售系统
  • wordpress p3合肥seo报价
  • java做网站快不快当阳seo外包
  • 佛山中小企业外贸网站建设推广德芙巧克力的软文500字
  • wordpress 博客seo关键词排名实用软件
  • 网站开发 财务自由seo快速推广
  • 惠州网站制作网站怎样优化关键词到首页
  • 做油漆稀料用哪个网站外包公司的人好跳槽吗
  • 深圳广告公司联系方式电话如何优化网络连接
  • 安徽省工程建设信息网网站常州网站关键词推广
  • 全屏wordpress主题北京百度推广优化
  • 邢台seo一站式百度seo优化方案
  • 政府门户网站建设情况简介网页设计软件dreamweaver
  • php 做网站全球网站排名查询网
  • 网站站点文件夹权限设置上海知名网站制作公司
  • 新网站怎么做排名哪个平台视频资源多
  • 贵州建设局网站网站推广关键词工具