码迷,mamicode.com
首页 > 其他好文 > 详细

k8s学习-pod生命周期

时间:2020-05-31 13:10:36      阅读:65      评论:0      收藏:0      [点我收藏+]

标签:例子   container   lifecycle   efault   res   pytho   touch   代码   pat   

4.2、pod生命周期

技术图片

创建一个pod的时候过程如下:

1、容器环境初始化;

2、pause执行网络、容器卷等初始化工作;

3、所有的InitC按顺序执行,每个InitC执行完后才能执行下一个,且必须全部正常执行,否则pod退出重新又执行一遍InitC一直到全部正常执行为止(容器的Pod对应的restartPolicy为Never除外);

4、MainC(主容器,可以有多个)执行前(执行START)和停止前(执行STOP);

5、Readiness监测MainC是否执成功,对外pod显示ready状态,在MainC执行过程中Liveness检测容器,根据配置在容器出现异常情况进行操作;

4.2.1、InitC

概念

说明

Pod能够具有多个容器,应用运行在容器中,但是他也可能有一个或者多个优先于应用容器启动的Init容器

Init容器于普通容器非常相似,除了下面两点:

  • Init容器总是运行到成功完成为止
  • 每个Init容器都必须在下一个Init容器启动之前完成

如果Pod的Init容器运行失败,k8s会不断的重启Pod,知道Init容器成功运行为止。然而,如果Pod对应的restartPolicy为Never,他不会重新启动。

优点

因为Init容器具有与应用容器分离的单独镜像,所以他们的启动相关代码具有如下优势:

  1. 它们可以包含并运行实用工具,但是出于安全考虑,是不建议在应用程序镜像中包含这些实用工具的。
  2. 它们可以包含使用工具和定制化代码来安装,但是不能出现在应用程序镜像中。例如:创建Init镜像没必要FROM另外一个镜像,只需要在安装过程中使用类似sed、awk、python或dig这样的工具。
  3. 应用程序镜像可以分离出创建和部署的角色,而没必要联合他们构建一个单独镜像,可以把一些轻量级的操作剥离出来交给InitC来运行。
  4. InitC容器使用Linux Namespace,所以相对应用程序容器来说具有不同的文件系统视图。因此,他们能够具有访问Secret的权限,而应用程序容器则不能。例如:MainC容器运行时使用到某个系统中的文件,但是该文件权限比较重要,为了防止MainC在运行中影响该文件,同时又能够访问到该文件,InitC就可以提前将该文件拷贝一份写入到MainC中解决了访问权限的安全性问题。
  5. 它们必须在应用程序启动之前完成,而应用程序是并行的,所以InitC提供了一种简单的阻塞或者延迟应用容器启动的方法,知道满足了一定条件。例如:一个Pod中运行了A、B两个容器,A的启动依赖于B,但是Pod启动时A、B是异步启动的,万一A先启动,B还未启动,此时A的无妨访问到B,从而挂掉,然后根据restartPolicy的不同,可能导致整个Pod挂掉重新启动。此时可以在A的IniC中检测B容器是否正常启动,等到B启动完成A容器的InitC完成并正常退出,此时A容器得以正常启动,此时所依赖的B容器也已经启动了。
特别注意
  1. 在Pod启动过程中,InitC会按照顺序在网络和数据卷初始化之后启动(pause干的事情)。每个容器必须在下一个容器启动之前成功退出。
  2. 如果由于运行时或失败退出,将导致容器启动失败,它会根据Pod的restartPolicy策略进行重试。然而如果Pod的restartPolicy为Always,Init容器失败时会使用restartPolicy策略。
  3. 在所有的InitC没有成功之前,Pid将不会变成Ready状态。InitC的端口将不会再Service中进行聚集(也就是InitC的端口和ip不会被service暴露出来让外部能够访问)。正在初始化中的Pod处于Running状态,但是会将Initializing状态设置为true。
  4. 如果Pod重启,所有的InitC必须重新执行。
  5. 对InitC的spec的修改被限制在容器image字段,修改其他字段都不会生效。更改Init容器的image字段,等价于重启该Pod。
  6. InitC具有应用程序的所有字段,除了readinessProd,因为InitC本来就是做初始化用的,无法再定义完成(completion)的就绪(readiness)之外的其他状态。这会在验证中强制性检查。
  7. 在Pod中每个app和Init名称必须唯一;与任何其他容器中共享同一个名称,会在验证时就跑出错误。

练习

准备:因为会用到busybox镜像,需要提前下载,然后推送到harbor

# 推送
# 先下载一个nginx镜像
docker pull busybox:latest
# 修改 tag
docker tag busybox:latest habor-repo.com/library/busybox:v1
# 推送
docker push habor-repo.com/library/busybox:v1

# 删除所有的 deployment
kubectl delete deployment --all
# 删除所有的 pod
kubectl delete pod --all
# 删除不用的service
kubectl delete svc nginx-deployment # 例如删除 nginx-deployment 

创建一个InitC:

mkdir -p /usr/local/docker/kubernetes/plugins/test/initc
cd /usr/local/docker/kubernetes/plugins/test/initc

vim init.yml

apiVersion: v1
kind: Pod
metadata:
  name: myapp-pod
  labels:
    app: myapp
spec:
  containers:
  - name: myapp-container
    image: habor-repo.com/library/busybox:v1
    # 启动后休眠 3600秒防止直接退出
    command: [‘sh‘, ‘-c‘, ‘echo the app is funning! && sleep 3600‘]
  initContainers:
  - name: init-myservice
    image: habor-repo.com/library/busybox:v1
    # nslookup 用来查询该域名是否解析正常,否则一直等待
    command: [‘sh‘, ‘-c‘, ‘until nslookup myservice; do echo waiting for myservice; sleep 2; done;‘]
  - name: init-mydb
    image: habor-repo.com/library/busybox:v1
    # nslookup 用来查询该域名是否解析正常,否则一直等待
    command: [‘sh‘, ‘-c‘, ‘until nslookup mydb; do echo waiting for mydb; sleep 2; done;‘]

vim myservice.yml

kind: Service
apiVersion: v1
metadata:
  name: myservice
spec:
  ports:
    - protocol: TCP
      port: 9376 # 暴露svc端口
      targetPort: 80 # 容器内部端口

vim mydb.yml

kind: Service
apiVersion: v1
metadata:
  name: mydb
spec:
  ports:
    - protocol: TCP
      port: 9377
      targetPort: 80

依次执行:

kubectl create -f init.yml
[root@k8s-master initc]# kubectl get pod
NAME        READY   STATUS     RESTARTS   AGE
myapp-pod   0/1     Init:0/2   0          5s # 发现Init:0/2在初始化中

# 查看详情
kubectl describe pod myapp-pod

# 查看日志发现一直在nslookup myservice
kubectl logs myapp-pod -c init-myservice

# 创建 myservice
kubectl create -f myservice.yml

[root@k8s-master initc]# kubectl get pod -w
NAME        READY   STATUS     RESTARTS   AGE
myapp-pod   0/1     Init:1/2   0          4m34s # 发现第一步执行完了

# 创建 mydb
kubectl create -f mydb.yml
[root@k8s-master initc]# kubectl get pod -w
NAME        READY   STATUS    RESTARTS   AGE
myapp-pod   1/1     Running   0          5m51s# initContainer执行完了Pod状态为Running

4.2.2、探针

概念

探针是由kubectl对容器执行的定期判断。要执行判断,kubectl调用有容器实现的Handler。有三中类型的处理程序

  1. ExecAction:在容器内部执行指令。如果命令退出时返回码为0则认为执行成功。
  2. TCPSocketAction:对指定端口上的容器IP地址进行TCP检查。如果端口打开,则诊断被认为是成功的。
  3. HTTPGetAction:对指定端口路径上的容器IP地址执行HTTP GET请求。如果响应状态码大于等于200且小于等于400,则认为诊断成功。

每一次探针的结果有三种:

  1. 成功:容器通过了诊断。
  2. 失败:容器诊断未通过。
  3. 未知:诊断失败,因此不会采取任何行动,容器阻塞。

说明

  • livenessProbe:指示容器是否正在运行。如果存活探测失败,则kubelet会杀死容器,并且容器将受到其重启策略的影响。如果容器不提供存活探针,则默认状态为Success。
  • readinessProbe:指示容器是否准备好服务请求。如果就绪探测失败,端点控制器将从与Pod匹配的所有Service的端点中删除该Pod的IP地址。初始延迟之前的就绪状态默认为Failure。如果容器不提供就绪探针,则默认状态为Success。

例子

就绪检测
mkdir -p /usr/local/docker/kubernetes/plugins/test/prod
cd /usr/local/docker/kubernetes/plugins/test/prod

vim readinessProbe-httpget.yml

apiVersion: v1
kind: Pod
metadata: 
  name: readiness-httpget-pod 
  namespace: default
spec: 
  containers: 
  - name: readiness-httpget-container 
    image: habor-repo.com/library/nginx:v1 
    imagePullPolicy: IfNotPresent # 镜像下载策略为:本地有的话不用重新下载
    readinessProbe: 
      httpGet: 
        port: 80 # 请求的容器端口
        path: /index1.html # 请求的路径
      initialDelaySeconds: 1 # 启动pod后延迟 1 秒     
      periodSeconds: 3 # 每次诊断间隔时间 3 秒

测试:

kubectl create -f readinessProbe-httpget.yml
[root@k8s-master prod]# kubectl get pod
NAME                    READY   STATUS    RESTARTS   AGE
readiness-httpget-pod   0/1     Running   0          5s # READY为 0/1
# 查看日志
kubectl log readiness-httpget-pod 
# 查看描述
kubectl describe pod readiness-httpget-pod
# 发现一直在报错
# 进入容器内部创建 /index1.html
kubectl exec readiness-httpget-pod -it -- /bin/bash
#cd /usr/share/nginx/html/
#echo "123" > index1.html
#CTRL + P + Q 退出容器
[root@k8s-master prod]# kubectl get pod
NAME                    READY   STATUS    RESTARTS   AGE
readiness-httpget-pod   0/1     Running   0          5s # READY为 0/1
存活检测
livenessProbe-exec

vim livenessProbe-exec.yml

apiVersion: v1
kind: Pod
metadata:
  name: liveness-exec-pod
  namespace: default
spec:
  containers:
  - name: liveness-exec-container
    image: habor-repo.com/library/busybox:v1
    imagePullPolicy: IfNotPresent
    # 创建一个文件60秒后删除
    command: ["/bin/sh","-c","touch /tmp/live ; sleep 60; rm -rf /tmp/live; sleep 3600;"]
    livenessProbe:
      exec: # 使用 exec 执行命令检测
        command: ["test","-e","/tmp/live"]  # 检查文件是否存在
      initialDelaySeconds: 1 # 容器启动后延迟1秒
      periodSeconds: 3 #检测间隔3秒

测试:

kubectl create -f livenessProbe-exec.yml
[root@k8s-master prod]# kubectl get pod -w
NAME                    READY   STATUS    RESTARTS   AGE
readiness-httpget-pod   0/1     Running   0          5s # 会发现 RESTARTS 次数增加
# 查看日志
kubectl log liveness-exec-pod
# 查看描述
kubectl describe pod liveness-exec-pod
livenessProbe-httpget

vim livenessProbe-httpget.yml

apiVersion: v1
kind: Pod
metadata:
  name: liveness-httpget-pod
  namespace: default
spec:
  containers:
  - name: liveness-httpget-container
    image: habor-repo.com/library/nginx:v1
    imagePullPolicy: IfNotPresent
    ports:
    - name: http
      containerPort: 80
    livenessProbe:
      httpGet: # 使用 httpget方式检测 
        port: http
        path: /index.html
      initialDelaySeconds: 1
      periodSeconds: 3
      timeoutSeconds: 10

测试:

kubectl create -f livenessProbe-httpget.yml
kubectl get pod # 正常启动
kubectl exec liveness-httpget-pod -it -- /bin/bash
# 容器内部执行
cd /usr/share/nginx/html/
mv index.html index.html.old
#CTRL + P + Q 退出容器
kubectl get pod # 发现会重启,因为此时检测不到 index.html
livenessProbe-tcp

vim livenessProbe-tcp.yml

apiVersion: v1
kind: Pod
metadata:
  name: probe-tcp
spec:
  containers:
  - name: nginx
    image: habor-repo.com/library/nginx:v1
    livenessProbe:
      tcpSocket: # docket端口检测
        port: 8080
      initialDelaySeconds: 5
      periodSeconds: 3
      timeoutSeconds: 1

测试:

kubectl create -f livenessProbe-tcp.yml
kubectl get pod # 发现一直启动,因为检测不到8080端口

4.2.3、Pod hook(钩子)

概念

钩子是由Kubernetes管理的kubectl发起的,当容器中进程启动之前或者容器中进程终止之前运行,这个是包含在容器的生命周期中的。可以同时为Pod中所有的容器都配置hook;

Hook类型包括两种:

  • exec:执行一段命令
  • HTTP:发送HTTP请求

例子

vim hook.yml

apiVersion: v1
kind: Pod
metadata:  
  name: lifecycle-demo
spec:  
  containers:  
  - name: lifecycle-demo-container    
    image: habor-repo.com/library/nginx:v1
    # 这里使用 command 的话nginx无法启动原因可能是 nginx 的Dockerfile中最后CMD执行的是 nginx
    # https://github.com/dockerfile/nginx/blob/master/Dockerfile 
    #command: ["/bin/bash", "-c", "echo Running from the cmd >/usr/share/running"]
    lifecycle:          
      postStart: # 前置
        exec:              
          command: ["/bin/sh", "-c", "echo 123 >/usr/share/nginx/html/index.html"]
      preStop: # 结束前
        exec:
          command: ["/bin/sh", "-c", "echo Hello from the poststop handler >/usr/share/poststop"]

测试:

kubectl create -f hook.yml
kubectl get pod -i wide
curl 10.244.1.20 # 发现index.html 内容改变了

4.2.4、Pod重启策略&状态

重启策略

PodSpec中有一个restartPolicy字段,可能的值为Always(默认)、OnFailure、Never。restartPolicy适用于Pod中的所有容器。restartPolicy仅指通过同一节点上的kubectl重启容器。失败的容器有kubelet以五分钟为上线的指数退避延迟(10秒、20秒、40秒、。。。)重新起启动,并且在成功执行十分钟后重置。一旦绑定到Pod一个节点,Pod将永远不会绑定到另一个节点。

状态

  • PodphasePod的status字段是一个PodStatus对象,PodStatus中有一个phase字段。
  • Pod的相位(phase)是Pod在其生命周期中的简单宏观概述。该阶段并不是对容器或Pod的综合汇总,也不是为了做为综合状态机
  • Pod相位的数量和含义是严格指定的。除了本文档中列举的状态外,不应该再假定Pod有其他的phase值

kubectl get pod状态解释:

  1. 挂起(Pending):Pod已被Kubernetes系统接受,但有一个或者多个容器镜像尚未创建。等待时间包括调度Pod的时间和通过网络下载镜像的时间,这可能需要花点时间
  2. 运行中(Running):该Pod已经绑定到了一个节点上,Pod中所有的容器都已被创建。至少有一个容器正在运行,或者正处于启动或重启状态
  3. 成功(Succeeded):Pod中的所有容器都被成功终止,并且不会再重启
  4. 失败(Failed):Pod中的所有容器都已终止了,并且至少有一个容器是因为失败终止。也就是说,容器以非0状态退出或者被系统终止
  5. 未知(Unknown):因为某些原因无法取得Pod的状态,通常是因为与Pod所在主机通信失败

k8s学习-pod生命周期

标签:例子   container   lifecycle   efault   res   pytho   touch   代码   pat   

原文地址:https://www.cnblogs.com/bartggg/p/12996903.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!