k8s——pod详解+harbor镜像拉取(凭据)

Pod

基础概念

  1. Pod是kubernetes中最小的资源管理组件,Pod也是最小化运行容器化 应用的资源对象。一个Pod代表着集群中运行的一个进程。kubernetes中其他大多数组件都是围绕着Pod来进行支撑和扩展Pod功能的,例如,用于管理Pod运行的StatefulSet和Deployment等控制器对象,用于暴露Pod应用的Service和Ingress对象,为Pod提供存储的PersistentVolume存储资源对象等
  2. 一个Pod下的容器必须运行于同一节点上。现代容器技术建议一个容器只运行一个进程,该进程在容器中PID命令空间中的进程号为1,可直接接收并处理信号,进程终止时容器生命周期也就结束了。若想在容器内运行多个进程,需要有一个类似Linux操作系统init进程的管控类进程,以树状结构完成多进程的生命周期管理。运行于各自容器内的进程无法直接完成网络通信,这是由于容器间的隔离机制导致,k8s中的Pod资源抽象正是解决此类问题,Pod对象是一组容器的集合,这些容器共享Network、UTS及IPC命令空间,因此具有相同的域名、主机名和网络接口,并可通过IPC直接通信

在k8s集群中pod的使用方式

  1. 一个Pod中运行一个容器。“每个Pod中一个容器”的模式是最常见的用法;在这种使用方式中,你可以把Pod想象成是单个容器的封装,kuberentes管理的是Pod而不是直接管理容器
  2. 在一个Pod中同时运行多个容器。一个Pod中也可以同时封装几个需要紧密耦合互相协作的容器,它们之间共享资源。这些在同一个Pod中的容器可以互相协作成为一个service单位,比如一个容器共享文件,另一个“sidecar”容器来更新这些文件。Pod将这些容器的存储资源作为一个实体来管理

Pod容器的分类

  1. 自主式Pod:
    这种Pod本身是不能自我修复的,当Pod被创建后(不论是由你直接创建还是被其他Controller),都会被Kuberentes调度到集群的Node上。直到Pod的进程终止、被删掉、因为缺少资源而被驱逐、或者Node故障之前这个Pod都会一直保持在那个Node上。Pod不会自愈。如果Pod运行的Node故障,或者是调度器本身故障,这个Pod就会被删除。同样的,如果Pod所在Node缺少资源或者Pod处于维护状态,Pod也会被驱逐
  2. 控制器管理的Pod:
    Kubernetes使用更高级的称为Controller的抽象层,来管理Pod实例。Controller可以创建和管理多个Pod,提供副本管理、滚动升级和集群级别的自愈能力。例如,如果一个Node故障,Controller就能自动将该节点上的Pod调度到其他健康的Node上。虽然可以直接使用Pod,但是在Kubernetes中通常是使用Controller来管理Pod的

pod中的3种容器

底层基础容器pause

  1. Pod资源中针对各容器提供网络命令空间等共享机制的是底层基础容器pause,基础容器(也可称为父容器)pause就是为了管理Pod容器间的共享操作,这个父容器需要能够准确地知道如何去创建共享运行环境的容器,还能管理这些容器的生命周期。为了实现这个父容器的构想,kubernetes中,用pause容器来作为一个Pod中所有容器的父容器
  2. pause容器有两个核心的功能:**
    1)启用PID命名空间,开启init进程来管理其他容器的生命周期
    2)提供网络和存储空间的共享基础:
    网络:每个Pod都会被分配一个唯一的IP地址。Pod中的所有容器共享网络空间,包括IP地址和端口。Pod内部的容器可以使用localhost互相通信。Pod中的容器与外界通信时,必须分配共享网络资源(例如使用宿主机的端口映射)
    存储空间:可以Pod指定多个共享的Volume。Pod中的所有容器都可以访问共享的Volume。Volume也可以用来持久化Pod中的存储资源,以防容器重启后文件丢失

初始化容器(initcontainers)

1)概念

Init容器必须在应用程序容器启动之前运行完成,而应用程序容器是并行运行的,所以Init容器能够提供了一种简单的阻塞或延迟应用容器的启动的方法。Init容器与普通的容器非常像,除了以下两点:

  1. Init容器总是运行到成功完成为止
  2. 每个Init容器都必须在下一个 Init 容器启动之前成功完成启动和退出
    如果 Pod 的 Init 容器失败,k8s 会不断地重启该 Pod,直到 Init 容器成功为止。然而,如果 Pod 对应的重启策略(restartPolicy)为 Never,它不会重新启动
2)Init的容器作用

因为init容器具有与应用容器分离的单独镜像,其启动相关代码具有如下优势:

  1. Init 容器可以包含一些安装过程中应用容器中不存在的实用工具或个性化代码。例如,没有必要仅为了在安装过程中使用类似 sed、awk、python或dig这样的工具而去FROM 一个镜像来生成一个新的镜像
  2. Init容器可以安全地运行这些工具,避免这些工具导致应用镜像的安全性降低
  3. 应用镜像的创建者和部署者可以各自独立工作,而没有必要联合构建一个单独的应用镜像
  4. Init容器能以不同于Pod内应用容器的文件系统视图运行。因此,Init容器可具有访问 Secrets 的权限,而应用容器不能够访问
  5. 由于Init容器必须在应用容器启动之前运行完成,因此Init容器提供了一种机制来阻塞或延迟应用容器的启动,直到满足了一组先决条件。一旦前置条件满足,Pod内的所有的应用容器会并行启动

应用容器(Maincontainer)

1.并行启动
2.官网实例:https://kubernetes.io/docs/concepts/workloads/pods/init-containers/

实例创建

vim demo1.yaml
apiVersion: v1
kind: Pod
metadata:
  name: myapp-pod
  labels:
    app: myapp
spec:
  containers:
  - name: myapp-container
    image: busybox:1.28
    command: ['sh', '-c', 'echo The app is running! && sleep 3600']
  initContainers:
  - name: init-myservice
    image: busybox:1.28
    command: ['sh', '-c', 'until nslookup myservice; do echo waiting for myservice; sleep 2; done;']
  - name: init-mydb
    image: busybox:1.28
    command: ['sh', '-c', 'until nslookup mydb; do echo waiting for mydb; sleep 2; done;']
===========================================================
kubectl apply -f demo1.yaml

kubectl get pods

kubectl describe pod myapp-pod

img
img

vim myservice.yaml
apiVersion: v1
kind: Service
metadata:
  name: myservice
spec:
  ports:
  - protocol: TCP
    port: 80
    targetPort: 1111
	
kubectl create -f myservice.yaml

kubectl get svc

kubectl get pods -n kube-system

kubectl get pods

img
img

vim mydb.yaml
apiVersion: v1
kind: Service
metadata:
  name: mydb
spec:
  ports:
  - protocol: TCP
    port: 80
    targetPort: 2222
	
kubectl create -f mydb.yaml

kubectl get pods

img
img

特别说明:
●在Pod启动过程中,Init容器会按顺序在网络和数据卷初始化之后启动。每个容器必须在下一个容器启动之前成功退出。
●如果由于运行时或失败退出,将导致容器启动失败,它会根据Pod的restartPolicy指定的策略进行重试。然而,如果Pod的restartPolicy设置为Always,Init容器失败时会使用RestartPolicy策略。
●在所有的Init容器没有成功之前,Pod将不会变成Ready状态。Init容器的端口将不会在Service中进行聚集。正在初始化中的Pod处于Pending状态,但应该会将Initializing状态设置为true。
●如果Pod重启,所有Init容器必须重新执行。
●对Init容器spec的修改被限制在容器image字段,修改其他字段都不会生效。更改Init容器的image字段,等价于重启该Pod。
●Init容器具有应用容器的所有字段。除了readinessProbe,因为Init容器无法定义不同于完成(completion)的就绪(readiness)之外的其他状态。这会在验证过程中强制执行。
●在Pod中的每个app和Init容器的名称必须唯一;与任何其它容器共享同一个名称,会在验证时抛出错误。

镜像拉取策略(image PullPolicy)

概念

Pod的核心是运行容器,必须指定容器引擎,比如Docker,启动容器时,需要拉取镜像,k8s的镜像拉取策略可以由用户指定:

  1. IfNotPresent:在镜像已经存在的情况下,kubelet 将不再去拉取镜像,仅当本地缺失时才从仓库中拉取,默认的镜像拉取策略
  2. Always:每次创建 Pod 都会重新拉取一次镜像
  3. Never:Pod 不会主动拉取这个镜像,仅使用本地镜像。
    注意:对于标签为“:latest”的镜像文件,其默认的镜像获取策略即为“Always”;而对于其他标签的镜像,其默认策略则为“IfNotPresent”

创建测试案例

vim pod1.yaml
apiVersion: v1
kind: Pod
metadata:
  name: pod-test1
spec:
  containers:
    - name: nginx
      image: nginx
      imagePullPolicy: Always
      command: [ "echo", "SUCCESS" ]


kubectl create -f pod1.yaml

kubectl get pods -o wide 

kubectl describe pod pod-test1

img
img

修改 pod1.yaml 文件
vim pod1.yaml
apiVersion: v1
kind: Pod
metadata:
  name: pod-test1
spec:
  containers:
    - name: nginx
      image: nginx:1.14							#修改 nginx 镜像版本
      imagePullPolicy: Always
===========================================================
kubectl delete -f pod1.yaml

kubectl create -f pod1.yaml

kubectl get pods -o wide 

kubectl describe pod pod-test1

img
img
img

pod的重启策略

三种策略

Pod 在遇到故障之后重启的动作 
1.Always:当容器终止退出后,总是重启容器,默认策略 2.OnFailure:当容器异常退出(退出状态码非0)时,重启容器;正常退出则不重启容器 
3.Never:当容器终止退出,从不重启容器 
注:K8S 中不支持重启 Pod 资源,只有删除重建

实例创建

vim pod2.yaml
apiVersion: v1
kind: Pod
metadata:
  name: pod2
spec:
  containers:
  - name: busybox
    image: busybox
    args:
    - /bin/sh
    - -c
    - sleep 5; exit 3
===========================================================
kubectl apply -f pod2.yaml

kubectl get pods

img
img

vim pod3.yaml
apiVersion: v1
kind: Pod
metadata:
  name: pod3
spec:
  containers:
  - name: busybox
    image: busybox
    args:
    - /bin/sh
    - -c
    - sleep 10; exit 3
  restartPolicy: Never    #注意:跟container同一个级别
===========================================================
kubectl apply -f pod3.yaml

//容器进入error状态不会进行重启
kubectl get pods -w

img
img

部署harbor创建私有项目(凭据令牌)

环境准备

#关闭防火墙和安全功能
systemctl stop firewalld.service
systemctl disable firewalld.service
setenforce 0

img

安装docker

yum install -y yum-utils device-mapper-persistent-data lvm2 
yum-config-manager --add-repo https://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo 
yum install -y docker-ce
systemctl start docker.service
systemctl enable docker.service
docker version

img

上传docker-compose和harbor软件包

cd /opt
上传 docker-compose 和 harbor-offline-installer-v1.2.2.tgz 到 /opt 目录中
chmod +x docker-compose
mv docker-compose /usr/local/bin/

img

部署Harbor服务

tar zxvf harbor-offline-installer-v1.2.2.tgz -C /usr/local/
vim /usr/local/harbor/harbor.cfg
--5行--修改,设置为Harbor服务器的IP地址或者域名
hostname = 192.168.80.14

cd /usr/local/harbor/
./install.sh   #安装

img
img

在 Harbor 中创建一个新项目

1.浏览器访问:http://192.168.80.14 登录 Harbor WEB UI 界面,默认的管理员用户名和密码是 admin/Harbor12345
2.输入用户名和密码登录界面后可以创建一个新项目。点击“+项目”按钮
3.填写项目名称为“gxd-project”,点击“确定”按钮,创建新项目

img
img

在每个node节点配置连接私有仓库(注意每行后面的逗号要添加)

cat > /etc/docker/daemon.json <<EOF
{
  "registry-mirrors": ["https://6ijb8ubo.mirror.aliyuncs.com"],
  "insecure-registries":["192.168.80.14"]
}
EOF

systemctl daemon-reload
systemctl restart docker

img

在每个node节点登录harbor私有仓库

docker login -u admin -p Harbor12345 http://192.168.80.14

img

在一个node节点下载nginx镜像进行推送

docker pull nginx:1.14
docker images

docker tag nginx:1.14 192.168.80.14/gxd-project/nginx:111
docker images

docker push 192.168.80.14/gxd-project/nginx:111

img
img

查看登陆凭据

cat /root/.docker/config.json | base64 -w 0			#base64 -w 0:进行 base64 加密并禁止自动换行
...
...

img

在主节点创建harbor登录凭据资源清单

vim harbor-pull-secret.yaml
apiVersion: v1
kind: Secret
metadata:
  name: harbor-pull-secret
data:
  .dockerconfigjson: ewoJImF1dGhzIjogewoJCSIxOTIuMTY4LjgwLjE0IjogewoJCQkiYXV0aCI6ICJZV1J0YVc0NlNHRnlZbTl5TVRJek5EVT0iCgkJfSwKCQkiaHViLmd4ZC5jb20iOiB7CgkJCSJhdXRoIjogIllXUnRhVzQ2U0dGeVltOXlNVEl6TkRVPSIKCQl9Cgl9Cn0=			#复制粘贴上述查看的登陆凭据
type: kubernetes.io/dockerconfigjson
===========================================================
创建 secret 资源
kubectl create -f harbor-pull-secret.yaml

//查看 secret 资源
kubectl get secret

img
img

创建资源从harbor中下载镜像

vim nginx-deployment.yaml
apiVersion: extensions/v1beta1
kind: Deployment
metadata:
  name: my-nginx
spec:
  replicas: 2
  template:
    metadata:
      labels:
        app: my-nginx
    spec:
      imagePullSecrets:						#添加拉取 secret 资源选项
      - name: harbor-pull-secret			#指定 secret 资源名称
      containers:
      - name: my-nginx
        image: 192.168.80.14/gxd-project/nginx:111		#指定 harbor 中的镜像名
        ports:
        - containerPort: 80
---
apiVersion: v1
kind: Service
metadata:
  name: my-nginx
spec:
  type: NodePort
  ports:
  - port: 8888
    targetPort: 80
    nodePort: 31111
  selector:
    app: my-nginx

2.12 在node节点上删除之前下载的nginx镜像

docker rmi -f nginx:1.14
docker rmi -f 192.168.80.14/gxd-project/nginx:111
docker images

img

创建资源

kubectl create -f nginx-deployment.yaml
kubectl get pods

img

查看Pod的描述信息

//发现镜像时从 harbor 下载的
kubectl describe pod my-nginx-69867795cc-7zklx

//刷新harbor页面,可以看到镜像的下载次数增加了

img
img

总结

img

pod运行方式

1.控制器管理的pod∶有自愈能力(Pod被删除后会重启拉起新的pod)
2.自主式pod∶没有自愈能力

pod中有几种容器∶3种

1.基础容器(pause)∶初始化容器环境,开启pid=1的init进程来管理其它容器的生命周期,提供网络和存储空间的共享环境基础
2.init容器∶是在基础容器之后,应用容器之前运行的容器,多个init容器是串行运行,Init容器必须在上一个init容器成功运行和退出后才会运行
3.应用容器(main c)∶运行业务的容器,在Init容器都成功运行和退出后运行的,多个应用容器是并行运行的
注:在一个pod中,init容器和应用容器的名称都是唯一的

pod镜像拉取策略imagePullPolicy(配置 containers 字段下面一层)

1.IfNotPresent∶是带有指定标签的镜像的默认拉取策略。本地有则用本地镜像,本地没有则从仓库拉取镜像
2.Always∶ 是没有标签的镜像或者使用latest标签的镜像的默认拉取策略。 创建Pod总是从仓库拉取镜像
3.Never∶不从仓库拉取镜像,仅使用本地镜像

pod重启策略 restartPolicy (配置跟 containers 字段同一)

1.Always ∶默认的重启策略。容器退出时,总是重启容器
2.Never ∶容器退出,从不重启容器
3.OnFailure ∶只有容器异常退出(非0状态码退出)时,才会重启容器
  • 0
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Kubernetes(K8s)是一个开源的容器编排系统,用于自动化容器的部署、扩展和管理。Harbor是一个可信赖的企业级容器镜像仓库,它允许用户管理和存储Docker镜像。 Kubernetes可以使用HTTP方式来拉取Harbor上的镜像。在K8s集群中配置Kubernetes的Pod,可以通过定义容器的镜像名称来指定从Harbor拉取镜像。 首先,需要在K8s集群中配置一个Secret对象,用于存储Harbor镜像仓库的凭证信息,包括用户名和密码。然后,在定义Pod的时候,可以通过添加imagePullSecrets字段,将Secret对象引用到Pod中。 当Kubernetes调度并创建Pod时,它会根据Pod中的镜像名称和引用的Secret对象,使用HTTP方式向Harbor发送拉取镜像的请求。Harbor会验证Pod中的凭证信息,并向Kubernetes返回镜像的相关信息。 通过HTTP方式拉取镜像的好处是,可以通过配置HttpHeader来进行更灵活的镜像拉取操作,例如允许拉取指定版本的镜像或者拉取特定标签的镜像。此外,使用HTTP方式还可以与Harbor的访问控制策略进行集成,以确保只有授权的用户能够拉取镜像。 总之,Kubernetes可以使用HTTP方式从Harbor拉取镜像。通过配置Secret对象进行凭证信息的引用,Kubernetes可以根据Pod中定义的镜像名称和引用的Secret对象,通过HTTP方式与Harbor进行通信并获取所需的镜像。这样的集成使得Kubernetes与Harbor更加紧密地结合在一起,提供了更安全、可靠的容器镜像管理和部署方案。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值