目录:nginx
Pod配置管理:ConfigMap程序员
容器内获取Pod信息:Downward API面试
Pod生命周期和重启策略api
Pod健康检查数组
1、ConfigMapbash
将应用所需的配置信息与程序进行分离,可使应用程序更好的被复用,经过不一样的配置实现更灵活的功能。若是将应用打包成镜像,再用环境变量或者外挂文件的方式挂载配置,在大型容器集群中会变得异常繁琐,因此出现了统一的配置管理:ConfigMap微信
(1)ConfigMap:容器应用的配置管理markdown
典型用法以下:tcp
一、生成为容器内的环境变量spa
二、设置容器启动命令的启动参数(需设置为环境变量)
三、以Volume的形式挂载为容器内部的文件或目录
ConfigMap以一个或多个key:value的形式保存在k8s系统中供应用使用,既能够用于表示一个变量的值,也能够表示一个完整配置文件的内容。
(2)建立方式
apiVersion: v1
kind: ConfigMap
metadata:
name: cm-1
data:
home_path: /usr/soft
复制代码
须要将配置定义在data下面,上述yaml文件中在data中定义了一个key是home_path,value是/usr/soft的配置。
使用以下命令建立:
kubectl create -f cm_1.yaml
复制代码
查看建立的ConfigMap:
kubectl get cm
或
kubectl get configmap
复制代码
查看ConfigMap的详细内容:
kubectl describe cm/cm-1
复制代码
直接经过kubectl create configmap,可以使用参数--from-file或--from-literal指定内容,而且能够在一行命令中指定多个参数。
(1)经过--from-file参数从文件中进行建立,能够指定key的名称,也能够在一个命令行中建立包含多个key的ConfigMap
例如:在当前目录下建立一个文件名为config_1.conf,文件内容就是“value1”
使用以下命令建立configmap,名为config-1
kubectl create configmap config-1 --from-file=config_1.conf
复制代码
查看:其会以文件名为key,文件内容为value建立一条数据
(2)经过--from-file参数从目录中进行建立,该目录下的每一个配置文件名都被设置为key,文件的内容被设置为value
例如:在configmap目录下由三个文件
使用以下命令建立:
kubectl create configmap cm-name --from-file=file-dir
复制代码
查看详细数据:其会以文件名做为key,文件内容做为value
(3)--from-literal从文本中进行建立,直接将指定的key=value建立为configmap的内容
例如:建立一个key为name,value为Liusy的configmap数据
kubectl create configmap cm-3 --from-literal=name=liusy
复制代码
(3)ConfigMap使用
以上述常见的cm-1为例
apiVersion: v1
kind: ConfigMap
metadata:
name: cm-1
data:
home_path: /usr/soft
复制代码
本文建立一个Pod运行着nginx实例,在环境变量中使用cm-1的配置
apiVersion: v1
kind: Pod
metadata:
name: cm-nginx
spec:
containers:
- name: cm-nginx
image: nginx
imagePullPolicy: IfNotPresent
env:
- name: home
valueFrom:
configMapKeyRef:
name: cm-1
key: home_path
复制代码
建立好Pod后进入容器:
查看环境变量:
能够看到,home环境变量的值正是cm-1中配置的路径
好比定义一个Pod,其中定义一个volume,volume中引用名为cm-1的configmap,将key为home_path的value值写入homtpath.txt文件中,在容器中的configfiles目录上挂载这个volume
apiVersion: v1
kind: Pod
metadata:
name: mount-pod
spec:
volumes:
- name: cm-volume
configMap:
name: cm-1
items:
- key: home_path
path: homepath.txt
containers:
- name: mount-pod
image: nginx
imagePullPolicy: IfNotPresent
volumeMounts:
- name: cm-volume
mountPath: /configfiles
复制代码
建立Pod后进入容器:
能够看到,configfiles目录下确实生成了一个homepath.txt文件,来查看如下文件的内容:
(4)ConfigMap使用限制
ConfigMap必须在Pod以前建立
ConfigMap有Namespace限制,只有在同一Namespace下才可以使用
静态Pod没法使用ConfigMap
2、容器内获取Pod信息:Downward API
在Pod建立以后,会被分配惟一的名字、IP地址,并处于某个Namespace中,那么这些信息在Pod中应该怎么获取呢,就是利用Downward API。
Downward API能够经过如下两种方式将Pod信息注入容器内部。
用于单个变量(也就是在Pod定义中是单值的,非数组),能够将Pod信息和Container信息注 入容器内部。
好比下例中将Pod的name、namespace、ip注入为环境变量
apiVersion: v1
kind: Pod
metadata:
name: pod-name
namespace: kube-system
spec:
containers:
- name: pod-name
image: nginx
imagePullPolicy: IfNotPresent
env:
- name: name
valueFrom:
fieldRef:
fieldPath: metadata.name
- name: ns
valueFrom:
fieldRef:
fieldPath: metadata.namespace
- name: ip
valueFrom:
fieldRef:
fieldPath: status.podIP
复制代码
建立Pod以后进入容器查看相应的环境变量:
又好比下例中将resource注入为环境变量
apiVersion: v1
kind: Pod
metadata:
name: pod-name1
spec:
containers:
- name: c1
image: nginx
imagePullPolicy: IfNotPresent
resources:
requests:
cpu: "125m"
memory: "32Mi"
limits:
cpu: "250m"
memory: "64Mi"
env:
- name: req_cpu
valueFrom:
resourceFieldRef:
containerName: c1
resource: requests.cpu
- name: lim_cpu
valueFrom:
resourceFieldRef:
containerName: c1
resource: limits.cpu
- name: lim_me
valueFrom:
resourceFieldRef:
containerName: c1
resource: limits.memory
复制代码
建立Pod后进入容器查看:
将数组类信息生成为文件并挂载到容器内部。例如labels、annotations等
例以下例中将label信息经过volume挂载到容器的label目录
apiVersion: v1
kind: Pod
metadata:
name: pod-volume
labels:
name: pod-volume
age: zero
spec:
containers:
- name: c1
image: nginx
imagePullPolicy: IfNotPresent
volumeMounts:
- name: v-l
mountPath: /labels
readOnly: false
volumes:
- name: v-l
downwardAPI:
items:
- path: "labels"
fieldRef:
fieldPath: metadata.labels
复制代码
上述yaml中建立了一个volume,经过items设置,会生成path值的文件,文件的内容就是相应的信息,在容器中将volume挂载到/labels目录下:
建立以后进入容器查看文件:
3、Pod生命周期和重启策略
Pod的状态包括如下几种:
Pod的重启策略应用于Pod内的全部容器,而且仅在Pod所处的Node上有kubelet进行判断和重启操做,当某个容器异常退出或者健康检查失败时,kubelet将根据RestartPolicy设置进行相应的操做。在spec.restartPolicy中配置相应的重启策略
重启策略有以下三个:
spec:
restartPolicy: [Always|Never|OnFailure]
复制代码
Always:Pod一旦终止运行,kubelet都会进行重启,这也是默认值
Never:不会进行重启
OnFailure:容器非正常退出(便是退出码不为0),kubelet会重启容器,反之不会重启。
kubelet重启失效容器的时间间隔以sync-frequency乘以2n来计算,例如1,2,4,8等,最长延时5分钟,且在重启10分钟以后重置该时间。
Pod的重启策略与控制方式息息相关,当前可用于管理Pod的控制器包括RC,Job,DaemonSet及直接经过kubelet管理的静态Pod,每种控制器对Pod的重启策略以下:
RC、DaemonSet:必须设置为Always,保证容器持续运行
Job:OnFailure或Never,执行完就退出
kubelet:在Pod失效时自动重启它,不论RestartPolicy是什么值,而且也不会进行健康检查。
4、Pod健康检查
k8s提供了Pod健康检查机制,对于检测到故障服务会被及时自动下线,以及经过重启服务的方式使服务自动恢复。可经过两类探针来检查:LivenessProbe和ReadinessProbe
用于判断容器是否存活(running状态),若是探测到容器不健康,则kubelet杀掉此容器,并根据重启策略作相应的处理。
kubelet按期执行LivenessProbe来判断容器的健康状态,有三种实现方式:
(1)ExecAction
在容器内部执行一个命令,若是返回0,则代表容器健康。
apiVersion: v1
kind: Pod
metadata:
name: live-exec
spec:
containers:
- name: live-exec
image: nginx
args:
- /bin/sh
- -c
- echo ok > /tmp/health;sleep 10;rm -rf /tmp/health;sleep 1000
livenessProbe:
exec:
command:
- cat
- /tmp/health
initialDelaySeconds: 5
timeoutSeconds: 1
复制代码
上述yaml是在容器启动时将ok输出到/tem/health文件中,10s事后删除此文件。看效果:
kubectl describe pods/live-exec
复制代码
当文件被删除以后,探针探测到容器不健康,因此会进行重启
(2)TCPSocketAction
经过容器的IP地址和端口号进行TCP检查,若是能创建TCP链接,则说明容器健康
apiVersion: v1
kind: Pod
metadata:
name: live-tcp
spec:
containers:
- name: live-tcp
image: nginx
imagePullPolicy: IfNotPresent
livenessProbe:
tcpSocket:
port: 80
initialDelaySeconds: 15
timeoutSeconds: 1
复制代码
(3)HttpGetAction
经过容器的IP、端口及路径调用HTTP Get方法,响应码大于200,小于400,容器健康
apiVersion: v1
kind: Pod
metadata:
name: live-httpget
spec:
containers:
- name: live-httpget
image: nginx
imagePullPolicy: IfNotPresent
livenessProbe:
httpGet:
path: /_status/healthz
port: 80
host: host
scheme: HTTP
httpHeaders:
- name: string
value: string
initialDelaySeconds: 15
timeoutSeconds: 1
复制代码
用于判断容器是否启动完成(ready状态),可接受请求。若是检测到失败,则Pod的状态将被修改。Endpoint Controller将从service的Endpoint中删除包含该容器所在Pod的Endpoint,此Pod再也不接收请求。
此探针使用方式和上述livenessProbe相同。
例如:ExecAction方式
apiVersion: v1
kind: Pod
metadata:
name: read-exec
spec:
containers:
- name: read-exec
image: nginx
command: ["/bin/bash","-c","mkdir /health;sleep 10;rm -rf /health;sleep 10;mkdir /health;sleep 600"]
readinessProbe:
exec:
command: ["ls","/health"]
initialDelaySeconds: 5
timeoutSeconds: 1
复制代码
上述yaml在容器启动建立一个目录,10s后删除,再10s后建立此目录,看容器健康检测状况
其在检测出容器启动失败后会定时去检测,不会重启容器,直至检测到容器健康。
对于每种探测方式,都须要配置如下两个参数:
initialDelaySeconds:启动后多久进行健康检查,单位是秒
timeoutSeconds:健康检查发送请求后的等待响应的超时时间,单位是s,超时未响应,则会重启该pod
===============================
我是Liusy,一个喜欢健身的程序员。
欢迎关注微信公众号【Liusy01】,一块儿交流Java技术及健身,获取更多干货,领取Java进阶干货,领取最新大厂面试资料,一块儿成为Java大神。
来都来了,关注一波再溜呗。