Kubernetes面试题

Kubernetes面试题


序号内容链接地址
1Java面试题https://blog.csdn.net/golove666/article/details/137360180
2JVM面试题 https://blog.csdn.net/golove666/article/details/137245795
3Servlet面试题 https://blog.csdn.net/golove666/article/details/137395779
4Maven面试题 https://blog.csdn.net/golove666/article/details/137365977
5Git面试题https://blog.csdn.net/golove666/article/details/137368870
6Gradle面试题https://blog.csdn.net/golove666/article/details/137368172
7Jenkins 面试题 https://blog.csdn.net/golove666/article/details/137365214
8Tomcat面试题 https://blog.csdn.net/golove666/article/details/137364935
9Docker面试题 https://blog.csdn.net/golove666/article/details/137364760
10多线程面试题 https://blog.csdn.net/golove666/article/details/137357477
11Mybatis面试题 https://blog.csdn.net/golove666/article/details/137351745
12Nginx面试题 https://blog.csdn.net/golove666/article/details/137349465
13Spring面试题 https://blog.csdn.net/golove666/article/details/137334729
14Netty面试题https://blog.csdn.net/golove666/article/details/137263541
15SpringBoot面试题https://blog.csdn.net/golove666/article/details/137192312
16SpringBoot面试题1 https://blog.csdn.net/golove666/article/details/137383473
17Mysql面试题 https://blog.csdn.net/golove666/article/details/137261529
18Redis面试题 https://blog.csdn.net/golove666/article/details/137267922
19PostgreSQL面试题 https://blog.csdn.net/golove666/article/details/137385174
20Memcached面试题 https://blog.csdn.net/golove666/article/details/137384317
21Linux面试题https://blog.csdn.net/golove666/article/details/137384729
22HTML面试题 https://blog.csdn.net/golove666/article/details/137386352
23JavaScript面试题 https://blog.csdn.net/golove666/article/details/137385994
24Vue面试题https://blog.csdn.net/golove666/article/details/137341572
25Ajax面试题https://blog.csdn.net/golove666/article/details/137421929
26Python面试题 https://blog.csdn.net/golove666/article/details/137385635
27Spring Cloud Alibaba面试题 https://blog.csdn.net/golove666/article/details/137372112
28SpringCloud面试题 https://blog.csdn.net/golove666/article/details/137345465
29RabbitMQ面试题 https://blog.csdn.net/golove666/article/details/137344188
30Dubbo面试题 https://blog.csdn.net/golove666/article/details/137346834
31Elasticsearch面试题https://blog.csdn.net/golove666/article/details/137348184
32Oracle面试题https://blog.csdn.net/golove666/article/details/137350452
33Android面试题https://blog.csdn.net/golove666/article/details/137358253
34Kafka面试题 https://blog.csdn.net/golove666/article/details/137358607
35ZooKeeper面试题 https://blog.csdn.net/golove666/article/details/137359255
36Kubernetes面试题 https://blog.csdn.net/golove666/article/details/137365540
37Flink面试题 https://blog.csdn.net/golove666/article/details/137369555
38Hadoop面试题https://blog.csdn.net/golove666/article/details/137370194
39Hive面试题https://blog.csdn.net/golove666/article/details/137371835
40Hbase面试题 https://blog.csdn.net/golove666/article/details/137381853
41Spark面试题https://blog.csdn.net/golove666/article/details/137382815
42Golang面试题 https://blog.csdn.net/golove666/article/details/137395486
43Solr面试题 https://blog.csdn.net/golove666/article/details/137420799

1 Kubernetes 基础概念

1.1 解释 Kubernetes 和容器编排。

Kubernetes 是一个开源的容器编排系统,用于自动化应用容器的部署、扩展和管理。起初由 Google 设计并开发,现在由 Cloud Native Computing Foundation 维护。

Kubernetes 的主要功能包括:

  1. 服务发现和负载均衡
    Kubernetes 能够自动化容器的网络配置,使得不同的容器可以互相通信,对外部流量提供负载均衡,确保应用的可高可用性。

  2. 存储编排
    Kubernetes 允许您自动挂载您选择的存储系统,如本地存储、公共云提供商的存储服务,或网络存储系统(如 NFS、iSCSI)。

  3. 自动化部署和回滚
    Kubernetes 能够确保应用的部署按照用户预定义的状态进行,并在发生问题时自动回滚到之前的状态。

  4. 自动化装箱计算
    Kubernetes 自动根据容器的资源需求和约束,以最优的方式分配容器到集群中的节点,实现资源的最大化利用。

  5. 自我修复
    Kubernetes 能自动替换失败的容器,重启未响应的容器,杀死不满足用户定义健康检查的容器,直到应用处于用户预期的状态。

  6. 密钥与配置管理
    Kubernetes 允许管理和存储敏感信息(如密码、OAuth 令牌、SSH 密钥),并为容器应用无重新部署的情况下更新和使用。

容器编排的概念

容器编排是指对容器化的应用的部署、管理、扩展和网络配置等进行自动化。容器编排工具通常提供以下几个方面的功能:

  • 运行和管理容器的生命周期
  • 服务的扩展和负载均衡
  • 网络的配置和服务间的互联
  • 容器间的资源共享和通信
  • 跨主机的容器部署
  • 容器故障的自动恢复

Kubernetes 是目前最流行的容器编排工具,被广泛用于从小到大规模的生产环境。其他的容器编排工具还包括 Docker Swarm、Apache Mesos 和 OpenShift 等。Kubernetes 通过简化操作和加速开发流程,可以协助企业更轻松地转向基于微服务的架构,并提升应用的部署和运营效率。

1.2 描述 Kubernetes 架构的主要组件。

Kubernetes 是一个可移植、可扩展的开源平台,用于管理容器化的工作负载和服务,它促进了声明式配置和自动化。它的架构包含多个组件,这些组件合作管理集群的状态,从而确保应用程序正常运行。以下是 Kubernetes 架构的主要组件:

控制平面(Control Plane)

控制平面的组件使集群处于工作状态,它们负责全局的决策,如调度以及响应集群事件(例如,如果一个 Pod 崩溃,控制器会注意到并对此做出响应)。

  • kube-apiserver:控制平面的前端,暴露 Kubernetes API。
  • etcd:键值存储,用作所有集群数据的后备存储。
  • kube-scheduler:观察新创建的未指定运行节点的 Pod,并选择节点让 Pod 运行。
  • kube-controller-manager:运行控制器进程,这些控制器包括 Node Controller、Replication Controller、Endpoints Controller 等。
  • cloud-controller-manager:在与云服务提供商交互时运行控制器进程。

节点(Node)

节点是运行应用程序和云工作负载的 VM 或物理计算机。节点组件在节点上运行,管理容器的运行和与控制平面的通信。

  • kubelet:在 Pod 和容器级别处理节点上运行的操作。
  • kube-proxy:维护节点上网络规则,并执行连接转发。
  • Container Runtime:负责运行容器,例如 Docker、containerd 或者 CRI-O。

附加组件

这些组件实现了核心功能,如 DNS 解析、用户界面、容器资源监测和集群日志等。

  • CoreDNS:Kubernetes 集群 DNS 服务器,负责为整个集群中的服务提供 DNS 名称解析。
  • Kubernetes Dashboard:提供可视化的用户界面,用于管理和监控 Kubernetes 集群资源。
  • Container Network Interface (CNI) providers:负责节点间网络通信,如 Calico、Flannel 等。

工作负载资源

Kubernetes 使用一系列抽象概念来表示集群的运行状态,这些抽象概念是由控制平面组件管理的对象。

  • Pod:Kubernetes 的最小部署单元,每个 Pod 可以容纳一个或多个容器。
  • Service:为 Pod 组提供统一的访问接口,它定义了网络通信规则和负载均衡策略。
  • DeploymentReplicaSet:用于声明性地更新 Pods 和 ReplicaSets。
  • StatefulSet:适用于需要持久性存储和唯一网络标识符的应用程序。
  • DaemonSet:确保所有(或者某些)节点上运行 Pod 的副本。
  • JobCronJob:可用于执行一次性或定时任务。

其他组件

  • Ingress Controller:处理外部访问集群的请求,为服务提供 HTTP 路由规则管理。
  • Cluster Federation:管理跨多个集群的资源。
  • Storage Class resources:提供为 Pod 动态供应存储的方法。

Kubernetes 架构的设计使其成为一个健壮和弹性的容器编排系统,可以在不同的云平台和环境中独立运行。以上组件协同工作,为应用提供自动化的部署、扩展和运维功能。

1.3 讲述 Pod 是什么以及它的工作方式。

在 Kubernetes 集群中,Pod 是运行容器的基本单元,它代表了集群上运行的一个进程。Pod 封装了一个或多个容器(通常是 Docker 容器),存储资源、一个独立的网络 IP 地址以及管理容器运行方式的策略选项。

Pod 的核心特性:

  • 多容器设计:尽管一个 Pod 可以只包含一个容器,但 Pods 通常用来运行紧密耦合的多容器应用。
  • 共享资源和通信:Pod 中的容器共享网络空间(包括 IP 地址和端口号),也可能共享存储存。容器间可以使用 localhost 相互通信。
  • 临时性:Pods 是临时性的,当 Pods 因为任何原因被移除时,不会被重新创建。而是由一个被称为控制器(如 Deployment)的更高级别的抽象来管理 Pods 的生命周期。

工作方式:

  1. 创建和配置:用户定义 Pod 的 YAML 或 JSON 配置文件,该文件描述了 Pods 应具有的特性和状态、容器映像、卷、网络配置等。

  2. 调度:当创建 Pods 时,Kubernetes 调度器会选择一个节点来放置 Pods。调度器会考虑资源需求、硬件/软件/策略约束等因素。

  3. 容器运行:节点上的 kubelet 负责未运行状态的 Pods,调用容器运行时(如 Docker)来启动 Pod 的容器,并且继续监控其状态。

  4. 服务发现和负载均衡:为了使 Pods 能够被网络上其他 Pods 访问到,Kubernetes 提供了服务(Services)的概念来抽象 Pods 的访问。服务会为一组具有特定标签的 Pods 提供一个固定的 IP 地址和 DNS 名称。

  5. 扩展性和负载均衡:控制器如 Deployment、StatefulSet 和 DaemonSet 等可以根据配置文件自动管理 Pods 的副本数量(scaling)、更新和副本替换。

  6. 资源分配:Kubernetes 可以基于用户的要求和可用资源限制或保证 Pods 的资源使用。这是通过设置 CPU 和内存请求(requests)和限制(limits)来实现的。

  7. 生命周期管理:Pods 的生命周期由 kubelet 通过控制器和自省(health checks)来管理,当容器失败时,Pod 可以自动重启。还可以根据健康检查(如 liveness 和 readiness probes)来控制容器的重启和服务流量。

  8. 状态监控和日志记录:Pods 的日志可以使用 kubectl logs 命令进行访问,节点上的 kubelet 和集群的监控系统也会记录 Pods 的状态和性能指标。

Pod 是 Kubernetes 中相互合作的容器的逻辑集合。Pods 允许用户将单个应用的多个相关进程放在同一个环境中运行,这些进程共享相关资源,但每个都独立运行。理解 Pod 的概念和工作方式对于在 Kubernetes 上成功地运行和管理应用至关重要。

2 Kubernetes 集群管理

2.1 如何搭建 Kubernetes 集群?

搭建 Kubernetes 集群可以通过不同的方法和工具来进行。以下是几种流行的方式来搭建 Kubernetes 集群:

使用 Minikube(适合学习和开发)

Minikube 是一个轻量级的 Kubernetes 集群,它在本地电脑上创建一个虚拟机,并在这个虚拟机上运行一个单节点的 Kubernetes 集群。

  1. 安装 Minikube
    在官方文档中查找适合您操作系统的安装说明:
    Installing Minikube

  2. 启动 Minikube 集群

    minikube start
    
  3. 使用 kubectl 管理集群
    确保安装了 kubectl 命令行工具,这是操作 Kubernetes 集群的主要方式。

使用 kubeadm(适合生产环境)

kubeadm 是由 Kubernetes 官方提供的工具,可以用来在物理服务器或云服务器上快速搭建 Kubernetes 集群。

  1. 准备机器
    至少准备两台机器:一台作为控制平面节点(主节点),一台或多台作为工作节点。

  2. 安装 kubeadm, kubelet 和 kubectl
    根据官方文档在所有机器上安装 kubeadm, kubelet 和 kubectl:
    Installing kubeadm

  3. 初始化集群
    在控制平面节点上执行:

    kubeadm init
    

    按照命令行提示来配置 kubectl。

  4. 添加工作节点
    使用 kubeadm join 命令将其他机器添加为工作节点,这个命令会在 kubeadm init 完成后输出。

  5. 安装网络插件
    比如说,可以用以下命令安装 Calico 插件:

    kubectl apply -f https://docs.projectcalico.org/manifests/calico.yaml
    

使用云服务提供商的 Kubernetes 服务

大多数云服务提供商(如 AWS, Google Cloud, Azure)都提供了托管的 Kubernetes 服务,如 Amazon EKS、Google Kubernetes Engine (GKE) 和 Azure Kubernetes Service (AKS)。

  1. 创建集群
    遵循云服务提供商的文档来创建集群。

  2. 配置集群访问
    设置与集群通信需要的认证和授权机制。

  3. 使用 kubectl 部署应用
    使用 kubectl 工具部署和管理应用。

使用开源工具

还有许多开源工具可以帮助设置 Kubernetes 集群,例如 Kubespray、Rancher 和 Openshift 等。使用这些工具通常需要阅读官方文档。

选择集群环境

选择设置 Kubernetes 集群的环境(本地、服务器、云)取决于你的需求、资源和开发阶段。对于生产环境来说,建议考虑云服务或专用服务器,以确保稳定性和可伸缩性。

无论选择哪种方式搭建,都应确保您遵循最佳实践,如合适的网络策略、安全配置和资源管理。搭建完成后,请熟悉 Kubernetes 的管理和运维操作。

2.2 讨论 Kubernetes 的集群联邦(Federation)。

Kubernetes 集群联邦(Federation)是一种模式,旨在提供一个统一的管理界面,通过它可以协调和管理跨多个 Kubernetes 集群的资源。集群联邦的目的是允许用户在多个集群之间分散负载,为跨地域展开的应用提供跨集群的高可用性,并使得在全球范围内进行容灾规划成为可能。

Kubernetes Federation 的主要功能和用途:

  1. 多集群协调
    联邦可以跨多个 Kubernetes 集群部署和同步应用,确保应用组件有着一致的配置和版本。

  2. 跨区域部署
    通过集群联邦,可以将工作负载分散到地理分布式的不同集群,这有助于减小延迟,提高应用在某一区域的可访问性。

  3. 高可用性和故障转移
    在一个集群不可用时,可以自动将工作负载迁移到其他健康的集群,增加系统的整体可用性。

  4. 规模化管理
    联邦提供一个中央控制点,用于管理所有集群的配置,简化了多集群环境下的操作和维护。

  5. 跨集群资源共享
    联邦允许跨集群共享例如 ConfigMaps、Deployments、Services 等资源。

Kubernetes Federation 架构组件:

  1. 联邦 API 服务器(Federation API Server):
    作为联邦控制平面的一部分,与标准的 Kubernetes API 服务器非常相似,但是服务于整个联邦而非单个集群。

  2. 联邦控制管理器(Federation controller manager):
    监听联邦 API 服务器上的事件,并确保各个集群的状态与联邦 API 预期状态同步。

配置和使用联邦:

配置 Kubernetes 集群联邦需要先配置一个或多个 Kubernetes 集群,并准备好联邦控制平面。以下是设置联邦的一般步骤:

  1. 安装和配置联邦控制平面
    安装 Kubernetes Federation 控制平面,并指定它管理的成员集群。

  2. 加入集群到联邦
    将各个集群注册到联邦控制平面。

  3. 创建联邦资源
    在联邦控制平面中创建资源(例如联邦服务、联邦部署等),这些资源将跨成员集群同步。

  4. 管理跨集群的网络策略、存储和权限
    如同管理单个 Kubernetes 集群一样,但是需要意识到各个成员集群可能位于不同的网络和可用区域中。

请注意,截至知识截止日期(2023年),Kubernetes 联邦项目的状态是进化中的,可能不是所有服务供应商都有完全支持。最新的 Kubernetes 版本中集群联邦的实现及功能可能有较大的变化。在考虑使用之前,建议检查最新的官方 Kubernetes 文档和联邦项目的状态。

2.3 描述 Kubernetes 集群的高可用配置。

在 Kubernetes 中配置高可用(High Availability, HA)集群是为了确保集群中关键组件的故障不会导致整个系统的中断。一个高可用的 Kubernetes 集群通常包含以下组成部分:

多个控制平面节点

  • 设置多个控制平面节点(通常至少 3 个),以防单点故障。控制平面节点运行以下关键组件:
    • API 服务器(kube-apiserver):客户端、kubelet 服务和控制平面组件访问 Kubernetes API 的入口。
    • 集群存储(etcd):集群配置的持久化存储,建议单独部署 etcd 集群,也至少为 3 个节点,以确保数据的高可用性和一致性。
    • 控制器管理器(kube-controller-manager):管理 Kubernetes 中的所有控制器。
    • 计划器(kube-scheduler):负责调度 Pods 到集群节点。

负载均衡器

  • 在控制平面节点前设置负载均衡器,用于分发外部流量到各 API 服务器实例。当某个 API 服务器出现故障时,负载均衡器能够将流量自动切换到其他健康节点。

网络冗余

  • 为控制平面和工作节点配置冗余的网络连接,以避免单个网络链路故障导致的网络中断。

数据持久性与备份

  • 对关键数据如 etcd 进行定期备份和恢复验证,以防数据丢失。

多区域/多云部署

  • 如果资源和需求允许,可以跨地理区域(多个数据中心或云区域)分散集群资源,提高灾难恢复(Disaster Recovery, DR)能力。

Pod 弹性和健康检查

  • 为应用程序配置多个副本,并使用 kubelet 的健康检查(Liveness Probes 和 Readiness Probes)监控容器的状态。

主动监控与告警

  • 使用如 Prometheus、Alertmanager 之类的监控系统收集集群和应用程序的性能度量,并设置告警策略,在发生异常时及时通知管理员。

集群升级策略

  • 推出灵活的集群升级策略,包括 Rollover 升级、Canary 升级及版本兼容性的确认,从而在升级期间保持服务的高可用性。

人为误操作防范

  • 对集群操作进行访问控制与审计(使用 RBAC、Kubernetes Audit 等),避免通过权限不当使用引发的服务中断。

通过构建高可用的 Kubernetes 集群,可以在控制平面或工作节点出现问题时,仍然保持集群操作的连续性及应用程序的可访问性,从而提供更加稳定可靠的服务。记住,高可用性的配置需要与集群的规模和应用场景相匹配,通常设计上需要考虑冗余、故障转移和自动化恢复等因素。

3 Kubernetes 工作负载

3.1 解释 Deployment、StatefulSet 和 DaemonSet 的区别。

在 Kubernetes 中,部署(Deployment)、有状态副本集(StatefulSet)和守护进程集(DaemonSet)是用来管理 Pod 的三种不同控制器。它们在应用程序的部署和管理方面各有特点和使用场景。

Deployment

Deployment 是最常见的控制器,用于创建和管理无状态的应用实例。其特点和用途包括:

  1. 声明式更新:您可以通过更新 Deployment 的描述来修改 Pods。Kubernetes 将以受控方式更新实例,可以实现滚动更新、版本回滚等。
  2. 副本管理:可以指定应用的副本数量,以保证应用的可用性和扩展性。
  3. 自我修复:如果某个 Pod 失败,Deployment 会自动替换它,确保部署的实例数始终如预期。
  4. 用途:适用于无状态服务,即不需要持久性存储或唯一性的应用,如前端服务、无状态 API 等。

StatefulSet

StatefulSet 是专为管理有状态应用设计的控制器,适用于需要持久存储和唯一标识符的情况。其特点和用途包括:

  1. 稳定的唯一网络标识:每个 Pod 都有一个持久的标识符,即使重新调度到其他节点也保持不变。
  2. 稳定的、可预测的存储:与 Pod 相关的存储卷在 Pod 生命周期内保持不变。
  3. 有序部署和扩缩:Pods 根据顺序性地部署和终止(比如,一次启动/停止一个 Pod)。
  4. 用途:适用于需要持久状态的应用,如数据库(MySQL、PostgreSQL)、集群化应用(Zookeeper、etcd)等。

DaemonSet

DaemonSet 确保在每个集群节点上都运行一个 Pod 副本(或一组指定的节点)。其特点和用途包括:

  1. 节点级运行:DaemonSet 在集群的每个节点上启动一个 Pod 实例或在特定节点上启动。
  2. 用途:通常用于执行系统级的服务,如日志收集守护进程(如 fluentd、logstash)、监控守护进程(如 Prometheus Node Exporter、Datadog agent),或其他与节点级任务相关的服务。
  3. 自动适配新节点:当有新节点加入集群时,DaemonSet 会自动在新节点上启动一个 Pod 实例。

在部署实际应用时,选择正确的控制器类型对于确保应用按预期运行非常重要。Deployment、StatefulSet 和 DaemonSet 分别对应着 Kubernetes 中无状态、有状态和节点特定的三种类型的应用管理,从而使得应用部署更加灵活和适应性更强。

3.2 描述如何在 Kubernetes 中管理应用的版本,进行滚动更新和回滚。

在 Kubernetes 中对应用进行版本管理、滚动更新和回滚是一项核心功能,使得能够进行无宕机更新和快速恢复。这通常通过 Deployment 资源来实现,下面是详细步骤:

管理应用的版本

  • 容器镜像版本控制:通过确保每次构建的容器镜像都有唯一的标签,可以实现版本控制。在 Kubernetes 的 Pod 配置中引用具体的镜像标签,而不是使用 latest 这样的浮动标签。
  • 配置文件和 ConfigMap:将配置数据引用版本化的配置文件或存储在 ConfigMap 中,可以将应用配置和容器镜像分离。

滚动更新

  • 更新 Deployment:更改 Deployment 配置中的镜像版本号(假设使用了语义化版本标签),并应用这个更改:

    kubectl set image deployment/myapp-deployment myapp-container=myapp-image:1.0.1
    

    其中 myapp-deployment 是 Deployment 的名字,myapp-container 是容器的名字,myapp-image:1.0.1 是新的镜像。

  • 自动滚动更新:一旦 Deployment 配置更新,Kubernetes 会逐渐替换旧的 Pod 实例为新版本。更新策略(例如 maxSurgemaxUnavailable)可以在 Deployment 配置中指定。

监控更新状态

  • 使用下面的命令查看更新状态:

    kubectl rollout status deployment/myapp-deployment
    

    此命令将实时显示滚动更新的进度。

回滚更新

如果新版本部署后出现问题,你可以回滚到之前的版本:

  • 回滚到上一个版本

    kubectl rollout undo deployment/myapp-deployment
    

    这会让 Deployment 回滚到最近一次的更改之前的状态。

  • 回滚到特定版本:如果需要回滚到特定的版本,首先列出所有的 revisions:

    kubectl rollout history deployment/myapp-deployment
    

    确定要回滚到的版本号之后,使用该版本号回滚:

    kubectl rollout undo deployment/myapp-deployment --to-revision=<REVISION_NUMBER>
    

    其中 <REVISION_NUMBER> 是你选择回滚到的版本的序号。

自动化和策略

通过定义适当的滚动更新策略和自动化测试,可以确保版本更新过程稳健可靠。自动化管道(例如 CI/CD 流水线)可以集成上述命令,提供一致的部署和回滚过程。

使用 Kubernetes 进行滚动更新和回滚操作,可以确保你的应用在更新时具有高可用性,并且能够快速地恢复到一个已知良好的状态,以此为生产环境中的应用管理提供了极大的灵活性和稳定性。

3.3 讨论 Jobs 和 CronJobs 在 Kubernetes 中的使用。

在 Kubernetes 中,JobCronJob 是两种特殊类型的控制器,它们用于管理需要以一定方式运行的任务。这些任务通常是短期(例如,批处理任务或一次性任务)或定期执行的。

Job

Job 创建一个或多个 Pods,并确保根据定义的规范执行指定次数的成功完成。当指定数量的任务成功地完成后,Job 会停止创建新的 Pods。

Job 的主要使用场景

  • 批处理作业:如数据处理、分析任务等,这些工作需要运行直到完成,而不是持续运行。
  • 一次性任务:如数据库迁移、备份操作等。
  • 并行执行任务:可以指定 Job 以并行方式运行多个 Pods 实例来加速任务完成。

Job 示例配置:

apiVersion: batch/v1
kind: Job
metadata:
  name: example-job
spec:
  template:
    spec:
      containers:
        - name: worker
          image: myjob:latest
          command: ["./process_data.sh"]
      restartPolicy: Never

CronJob

CronJob 为周期性或定期执行的任务提供原生支持。它管理多个类似 Job 的任务,基于时间表来运行,这个时间表使用与 Unix cron 工具相似的格式。

CronJob 的主要使用场景

  • 定时任务:定期运行的作业,例如每天、每周或每月的数据报告生成。
  • 周期性维护:定期清理数据库、缓存和日志文件等。

CronJob 示例配置:

apiVersion: batch/v1beta1
kind: CronJob
metadata:
  name: example-cronjob
spec:
  schedule: "0 2 * * *" # 每天凌晨2点执行
  jobTemplate:
    spec:
      template:
        spec:
          containers:
            - name: worker
              image: myjob:latest
              command: ["./daily_backup.sh"]
          restartPolicy: OnFailure

注意schedule 字段遵循 Cron 格式:分 时 日 月 周

管理 Jobs 和 CronJobs

  • 监控:使用 kubectl 命令来创建、查看和管理 Jobs 和 CronJobs。
  • 日志:获取 Job 的日志来排查问题或了解任务进度。
  • 资源限制:为 Jobs 和 CronJobs 设置资源请求和限制以确保它们不会消耗过多的集群资源。
  • 失败处理策略:配置失败 Jobs 的重试策略。

总之,Jobs 和 CronJobs 在 Kubernetes 中非常有用,用于执行不需要长期运行的后台任务。它们隔离了任务执行逻辑,使之独立于应用程序的其他组成部分。通过 Job 和 CronJob 的管理,用户可以为 Kubernetes 集群增加灵活且强大的自动化工作流。

4 Kubernetes 服务和网络

4.1 讲述 Service、Ingress 和 Network Policy 的概念和用途。

在 Kubernetes 中,Service、Ingress 和 Network Policy 是三个与网络配置和通信有关的关键概念。它们提供了服务发现、路由和访问控制的不同层面。

Service

Service 是 Kubernetes 中的一个抽象,它定义了一种访问应用程序的方式。它通过选择一组具有特定标签(labels)的 Pod,并为它们提供一个稳定的接入点来工作。无论这些 Pod 的实例在哪个节点上运行,Service 都允许其他服务或应用内部组件以一个统一的方式进行访问。

用途:
  • 服务发现:Service 为 Pod 组提供一个不变的 DNS 名称或 IP 地址。
  • 负载均衡:Service提供负载均衡,将请求分发到后端的多个 Pod 实例。
  • 持久连接点:随着后端 Pod 的创建和销毁,Service 确保入口点保持不变。

Service 有不同的类型,如 ClusterIP(默认,只在集群内部访问)、NodePort(在每个节点的特定端口上暴露 Service)、LoadBalancer(使用云提供商的负载均衡器提供对外访问)和 ExternalName(通过 CNAME 为外部服务提供别名)。

Ingress

Ingress 是 Kubernetes 中的 API 对象,它管理外部用户访问集群中服务的 HTTP 和 HTTPS 访问。Ingress 可以提供负载均衡、SSL 终端和基于名称的虚拟主机。

用途:
  • 路由:Ingress 允许定义规则以路由外部 HTTP(S) 流量到不同的 Service。
  • TLS/SSL 加密:Ingress 可以提供 SSL 终端,加密到集群内部的流量。
  • 主机名 based 路由:可以根据请求的域名(主机名)将流量路由到不同的 Service。

Ingress 需要 Ingress 控制器的支持才能正确工作,像 nginx-ingress 或 HAProxy Ingress。

Network Policy

Network Policy 是一组规则,定义了 Pod 间如何通信的详细规范。Kubernetes 的网络策略使用标签来选择 Pod,并且定义了哪些类型的流量是允许的。

用途:
  • 访问控制:Network Policy 允许限制对 Pod 的访问,只允许符合策略的通信。
  • 安全隔离:通过定义细粒度的规则,可以为不同的服务或应用提供网络隔离。
  • 默认拒绝:可以设置网络策略以保持集群中默认的“拒绝所有”入站和出站连接,仅允许特定流量。

要使用 Network Policy,集群中的网络提供商必须支持并实施 Network Policy,如 Calico、Cilium 等。

总而言之,Service 负责在 Kubernetes 集群内部为 Pod 提供发现与负载均衡;Ingress 管理从外部到集群内服务的访问;而 Network Policy 允许开发者定义安全的网络通信策略。这三者共同为 Kubernetes 集群内外的网络流量提供了全面的管理。

4.2 解释 Kubernetes 中的服务发现和负载均衡。

在 Kubernetes 中,服务发现和负载均衡是两个密切相关的概念,它们共同工作以确保应用程序组件之间的通信既高效又可靠。

服务发现(Service Discovery)

服务发现是 Kubernetes 环境中的一项核心功能,它允许在容器化的微服务架构中动态寻找和连接到其他服务。Kubernetes 提供两种主要的服务发现机制:

  1. 环境变量
    当 Pod 启动时,Kubernetes 可以将运行在同一命名空间内的其他所有服务的信息,作为环境变量注入到 Pod 中。这为 Pods 提供了一个简单的方法来发现同一命名空间下的服务。

  2. DNS 解析
    Kubernetes 拥有一个内置的 DNS 服务(如 CoreDNS),服务创建时,Kubernetes DNS 服务会为它自动创建一个 DNS 记录。Pod 可以通过域名(通常是 ..svc.cluster.local)访问服务,DNS 服务会将域名解析为服务的 IP 地址。

负载均衡(Load Balancing)

在 Kubernetes 中,服务(Service)不仅提供服务发现功能,同时还充当负载均衡器:

  1. 内部负载均衡

    • Kubernetes Service 的标准类型(ClusterIP)提供内部负载均衡。这意味着 Service 会为后端的一组 Pod 提供一个单一的访问点,并自动分配流量到这些 Pod 上,这是通过 iptables 或 IPVS 实现的。
    • 出站流量会根据 Service 定义的负载均衡策略(比如轮询算法)被分发到各个 Pod。
  2. 外部负载均衡

    • 为了让外部用户访问 Kubernetes 集群中的服务,可以使用类型为 LoadBalancer 的 Service。这会自动与云提供商的负载均衡器集成,例如 AWS 的 Elastic Load Balancing 或 Azure 的 Load Balancer。
    • 该外部负载均衡器将流量转发到 Kubernetes Service,Service 再进一步将流量分发给后端 Pod。
  3. 入口控制器(Ingress Controller)

    • 对于更复杂的负载均衡需求(如基于 HTTP 路径的路由),可以使用 Ingress 资源及相关的 Ingress 控制器。
    • Ingress 控制器以反向代理的形式运行,并根据定义在 Ingress 资源中的规则进行流量的路由。

示例

创建一个 Kubernetes Service,它会自动发现并负载均衡到名为 my-app 的后端 Pods:

apiVersion: v1
kind: Service
metadata:
  name: my-service
spec:
  selector:
    app: my-app
  ports:
    - protocol: TCP
      port: 80
      targetPort: 9376

在这个例子中,my-service 会将访问它的 TCP 端口 80 的流量负载均衡到标记有 app=my-app 的后端 Pods 上的 TCP 端口 9376。

通过 Service 和 Ingress,Kubernetes 提供了强大的服务发现和负载均衡能力,使得不同的应用组件可以利用统一的方式互相通信和扩展。

4.3 描述 CNI 以及 Kubernetes 网络插件的作用。

CNI(容器网络接口,Container Network Interface)是由 CNCF(云原生计算基金会,Cloud Native Computing Foundation)维护的一套标准,旨在为容器化应用和容器编排系统(如 Kubernetes)提供通用的插件式网络解决方案。

CNI 的作用

CNI 定义了容器运行时如何配置网络资源,例如网络接口(veth)、IP 地址和路由规则等。它允许第三方提供自己的网络实现,通常包括以下功能:

  • 为容器分配和管理 IP 地址。
  • 设置和清理容器之间的网络隔离。
  • 连接容器到对应的网络,并管理其与外界通信。

Kubernetes 网络插件的作用

Kubernetes 网络插件基于 CNI 标准构建,使得 Kubernetes 能够对接不同的网络解决方案。每个插件可能有其特定的功能和优点,比如更好的性能、更简单的管理、更高的可扩展性或更加灵活的网络策略等。

在 Kubernetes 中,网络插件主要负责以下事项:

  • Pod 网络:保证所有 Pod 都分配到唯一的 IP 地址,并能在集群内互相通信,无论它们在集群的哪个节点上。
  • 服务网络:通过 Kubernetes Service 资源为一组具有相同功能的 Pod 提供一个统一的访问接口。
  • 网络策略:允许细粒度控制哪些 Pod 可以相互通信,可用于强化集群的安全性。

常见的 Kubernetes 网络插件

  • Calico:提供了高级的网络策略,是 Kubernetes 常用的网络插件之一。
  • Flannel:简单易用,提供了基本的网络功能。
  • Weave Net:除了网络功能外,还提供了容错性和加密等附加特性。
  • Cilium:使用 BPF(Berkeley Packet Filter)技术提供网络性能优化和安全性增强。

配置 Kubernetes 网络插件

网络插件通常以 DaemonSet 的形式运行在每个节点上。配置方式可能会根据插件的不同而有所差异,但以下是典型的配置步骤:

  1. 根据插件的文档下载对应的配置文件(通常是 YAML 格式)。

  2. 通过命令行使用 ‘kubectl apply’ 命令将其部署到 Kubernetes 集群上:

    kubectl apply -f <network-plugin-config.yaml>
    
  3. 随后 Kubernetes 的 kubelet 服务会自动调用 CNI 插件来设置 Pod 的网络。

网络是容器化环境中最关键的部分之一,一个正确配置和管理的网络插件对于 Kubernetes 集群的稳定性和性能至关重要。选择和配置合适的网络插件涉及理解集群的工作负载、规模和安全需求。

5 Kubernetes 存储

5.1 解释 Persistent Volume (PV) 和 Persistent Volume Claim (PVC)。

在 Kubernetes 中,Persistent Volume (PV) 和 Persistent Volume Claim (PVC) 是管理存储的两个关键资源,设计目的是将存储容量的管理和消费解耦,使得存储资源可以被独立于单个 Pod 的生命周期持久化和管理。

Persistent Volume (PV)

  • Persistent Volume 是集群中由管理员预先配置好的一块存储,它是集群的资源就像节点一样。PV 是对物理存储的抽象,可以是 NFS、iSCSI、云提供商的存储系统(如 AWS EBS、Azure Disk、Google Persistent Disk)或本地存储。
  • PV 提供一种存储容量的方式,使用用户不必了解底层存储详情。
  • PVs 描述了存储容量的大小、存取模式(例如,可读写、只读)以及实现它们的底层存储技术或参数。

Persistent Volume Claim (PVC)

  • Persistent Volume Claim 是用户在 Kubernetes 中发出的存储请求。开发人员使用 PVC 以抽象的方式申请所需类型和大小的存储,而不需要关心背后具体的存储技术。
  • PVCs 请求特定大小和访问模式的存储,这些请求与 PV 匹配。如果满足条件,PVC 会绑定到一个 PV,从而保证了存储的持久性。
  • PVC 保障了存储资源的按需分配,这对于多租户环境尤为重要,因为用户只需要知道他们需要多少存储空间,而无需涉及具体的存储布置。

使用流程简述

  1. 管理员创建一个或多个 PV,描述存储的详细信息以及如何访问。
  2. 用户(开发人员或运维人员)根据需要创建 PVC,声明所需的存储大小和访问模式。
  3. Kubernetes 自动处理 PV 和 PVC 之间的绑定。如果找到匹配的 PV,PVC 将绑定到这个 PV。
  4. 一旦 PV 和 PVC 绑定,PVC 将持有 PV 的引用。用户可以在他们的 Pod 定义中使用 PVC,Pods 通过引用 PVC 来访问持久化的数据。

由此,Persistent Volume 提供了一个或多个节点持久化存储的能力,而 Persistent Volume Claim 为用户提供申请这些存储的方法。这种抽象层次使得存储在 Kubernetes 中更加灵活且易于管理。

5.2 讲述 StorageClass 资源的功能。

在 Kubernetes 中,StorageClass 资源是一个抽象层,它提供一种方法来定义不同类型的存储和提供对这些存储的动态供应。StorageClass 的功能包括:

1. 存储动态供应

  • StorageClass 使得 Kubernetes 能够根据用户的需求动态地供应 Persistent Volumes(PV)。这意味着不再需要管理员预先创建大量的 PVs 来等待 Pod 使用。相反,当有 PersistentVolumeClaims(PVCs)请求时,StorageClass 会动态地为它们创建 PV。

2. 定义存储类型和参数

  • StorageClass 包含了存储提供者特定的参数,比如硬盘的类型(SSD 或 HDD)、存储系统的 IOPS 性能、复制策略或任何提供者特定的存储功能。
  • 根据 StorageClass 的定义,相同的存储后端可以配置多个类别的存储,以满足不同性能和价格的需求。

3. 跨区域供应

  • 对于云供应商,StorageClass 可以配置为在特定的区域或区域集合中供应存储,以实现跨区域的高可用性和灾难恢复。

4. 优化成本

  • 通过选择适当的存储类型,可以根据性能、可靠性和成本需求来优化存储资源的分配。

5. 适配器模式

  • StorageClass 通过配置存储的供应者(Provisioner)如 AWS EBS、Google Cloud Persistent Disk、Azure Disk Storage、NFS 等,来决定使用哪个存储插件供应存储。

实现例子

下面是一个简单的 StorageClass 定义的例子,该例中定义了一个 AWS EBS 的 StorageClass

apiVersion: storage.k8s.io/v1
kind: StorageClass
metadata:
  name: slow
provisioner: kubernetes.io/aws-ebs
parameters:
  type: gp2
  fsType: ext4
  zone: us-west-2a
  encrypted: "true"

在这个例子中,StorageClass 名为 “slow”,使用 Amazon EBS 卷供应者,类型设置为 “gp2”(通用型 SSD),文件系统类型为 “ext4”,指定在 “us-west-2a” 区域中供应,并要求加密存储卷。

StorageClass 是 Kubernetes 对存储管理进行抽象化的重要组成部分,能够极大地提高存储资源管理的灵活性和效率。

5.3 讨论 Kubernetes 中的状态持久化和数据持久化策略。

在 Kubernetes 中,状态持久化和数据持久化是应用可靠性和数据完整性的关键。Kubernetes 提供了多种策略和资源来保证容器中的数据在 Pod 重启和调度期间是持久的和可访问的。

持久卷(Persistent Volumes, PV)

PV 是集群中预先配置的一段存储空间,与 Pod 生命周期独立。PVs 与存储插件绑定,支持多种存储解决方案,如本地存储、NFS、云存储(例如 AWS EBS、GCE PD、Azure Disk)和分布式存储(如 Ceph 和 GlusterFS)。

持久卷申领(Persistent Volume Claims, PVC)

PVCs 是用户对存储的请求或申领。用户可以在 PVC 中指定他们需要的存储大小和访问模式(读/写一次 or 读/写多次),然后 Kubernetes 将自动匹配合适的 PV。

存储类(StorageClass)

StorageClass 提供了一种描述不同“类别”存储的方式。它允许管理员为不同的存储解决方案定义“类”(如 SSD、快速存储、廉价存储等)。用户的 PVC 可以指定需要的 StorageClass,通过动态配置,提出配置 PV 来满足 PVC。

状态持久化策略关键点:

  1. 数据备份与恢复:定期备份 PV 数据以防数据丢失,并制定数据恢复策略。
  2. 读写策略:配置合适的访问模式以确保数据一致性,如 ReadWriteOnce(RWO)、ReadOnlyMany(ROX) 或 ReadWriteMany(RWX)。
  3. 数据迁移:在扩展或维护集群时,需要策略来迁移 PV 数据。
  4. 高可用性:通过数据复制和分布式存储,确保数据的高可用性和容错。
  5. 动态配置:使用基于 StorageClass 的动态存储配置,根据需求自动创建和绑定 PV。
  6. 存储优化:根据工作负载调整存储性能和容量,比如为数据库应用使用高性能存储。
  7. 访问控制:配置合适的安全策略和权限来保护敏感数据。
  8. 资源配额:设置资源配额以避免单个用户或命名空间占用过多存储资源。
  9. 状态应用编排(StatefulSets):对于需要稳定存储标识符的配置,可以使用 StatefulSets 来管理。
  10. 监控和警告:监控存储使用情况,并设置与存储相关的警告。

确保数据和状态的持久化是在 Kubernetes 中运行状态应用(如数据库和队列)的基础条件。通过上述资源和策略,Kubernetes 支持复杂的持久化需求,同时为应用程序提供灵活性和可扩展性。在设计持久化策略时,需要考虑应用的特定数据一致性、备份、恢复和可用性需求。

6 Kubernetes 安全

6.1 描述 Kubernetes 安全机制,如 RBAC 和 Network Policies。

Kubernetes 提供了多个安全机制来保障集群的安全性。角色基于访问控制(RBAC)和网络策略是其中最重要的两个。这些机制允许管理员控制谁可以访问 Kubernetes API,以及如何限制 Pod 间的通信。

Role-Based Access Control (RBAC)

RBAC 是 Kubernetes 中用户访问控制的重要部分,它通过角色来管理对 Kubernetes API 的权限。在 RBAC 中,权限被集中到角色中,然后分配给用户、群组或服务账户。

RBAC 重要组件

  • Role 和 ClusterRole
    定义一组允许(或禁止)的操作,如 get, list, create, delete 等。Role 是针对特定命名空间的权限,而 ClusterRole 是针对整个集群的权限。

  • RoleBinding 和 ClusterRoleBinding
    将 Role 或 ClusterRole 分配给用户、群组或服务账户。RoleBinding 只在一个命名空间内有效,而 ClusterRoleBinding 适用于整个集群。

示例
一个 Role 可以定义对特定资源的权限,如下是允许读取 Pod 的 Role:

kind: Role
apiVersion: rbac.authorization.k8s.io/v1
metadata:
  namespace: default
  name: pod-reader
rules:
- apiGroups: [""]
  resources: ["pods"]
  verbs: ["get", "watch", "list"]

RoleBinding 可以将上述 Role 分配给特定用户:

kind: RoleBinding
apiVersion: rbac.authorization.k8s.io/v1
metadata:
  name: read-pods
  namespace: default
subjects:
- kind: User
  name: jane
  apiGroup: rbac.authorization.k8s.io
roleRef:
  kind: Role
  name: pod-reader
  apiGroup: rbac.authorization.k8s.io

Network Policies

网络策略是 Kubernetes 的一个资源,允许定义 Pod 群组间的通信规则。这相当于在 Pod 层面上设置防火墙规则,以控制流入和流出特定 Pod 的流量。

网络策略的功能

  • 隔离和限制流量
    可以定义仅允许来自特定命名空间或标签的 Pod 的流量。

  • 默认拒绝所有流量
    未定义网络策略的 Pod 默认允许所有流量。配置默认拒绝规则后,只允许满足特定策略的流量。

  • 基于白名单模型
    通常使用允许列表(白名单)模型来指定允许的通信。

示例
以下是一个仅允许来自同一命名空间中带有特定标签的 Pod 通信的网络策略示例:

kind: NetworkPolicy
apiVersion: networking.k8s.io/v1
metadata:
  name: db-network-policy
  namespace: default
spec:
  podSelector:
    matchLabels:
      role: db
  ingress:
  - from:
    - podSelector:
        matchLabels:
          role: frontend
    ports:
    - protocol: TCP
      port: 3306

RBAC 和网络策略为 Kubernetes 集群提供了强有力的安全层,但还应结合其他 Kubernetes 安全最佳实践,如秘密管理、Pod 安全策略、TLS 加密等,来进一步增强集群的安全性。

6.2 讲述 Pod 的安全上下文和服务帐户。

在 Kubernetes 中,Pod 的安全上下文(Security Context)服务帐户(Service Account)是涉及 Pod 安全和身份认证的重要概念。

Pod 的安全上下文(Security Context)

安全上下文定义了 Pod 或其中容器应以何种权限和能力运行。它允许你控制:

  1. 权限和访问控制

    • 设置容器进程运行的 UID 和 GID。
    • 指定是否能够以特权模式运行容器。
    • 控制进程是否能够获取有关其他进程的信息或直接操作其他进程。
  2. 文件系统访问控制

    • 设定容器的读写访问权限。
    • 定义容器是否允许更改文件系统的根(根目录)。
  3. Linux 能力

    • 可以赋予容器特定的 Linux 能力(Capabilities),比如网络管理或绑定低端口。
  4. SELinux

    • 为容器指定 SELinux 上下文。

安全上下文可以在 Pod 级别和容器级别定义:

apiVersion: v1
kind: Pod
metadata:
  name: my-pod
spec:
  securityContext:
    runAsUser: 1000
    runAsGroup: 3000
    fsGroup: 2000
  containers:
    - name: my-container
      securityContext:
        privileged: true

在这个例子中,Pod 内的容器将使用 UID 1000 和 GID 3000 运行,并且可以对其挂载的文件系统进行写操作(通过 fsGroup)。同时,my-container 被赋予了特权模式,这个模式应慎重使用,因为它提供了容器对宿主机较高的控制权限。

服务帐户(Service Account)

服务帐户提供了一个身份认证机制,用于给 Pod 中运行的进程访问 Kubernetes API 的权限。每个 Pod 都可以分配一个服务帐户,该服务帐户具有一定的权限,由绑定到该服务帐户的角色决定。

  1. 自动挂载
    Kubernetes 自动将服务帐户的证书挂载到 Pod 的 /var/run/secrets/kubernetes.io/serviceaccount 目录中,以便 Pod 内运行的应用程序可以使用这些证书与 Kubernetes API 服务器通信。

  2. 使用服务帐户
    如果你没有为 Pod 明确指定服务帐户,它将默认使用 default 服务帐户。你可以创建自定义的服务帐户,并通过 RBAC 策略赋予合适的权限。

创建一个服务帐户:

kubectl create serviceaccount my-service-account

在 Pod 规范中引用服务帐户:

apiVersion: v1
kind: Pod
metadata:
  name: my-pod
spec:
  serviceAccountName: my-service-account
  # 其他配置...

在这个例子中,my-pod 将使用 my-service-account 服务帐户启动,这意味着它将继承与这个服务帐户相关的权限。

Pod 中的安全上下文和服务帐户协同工作,确保了 Pod 以适当的权限和能力运行,并允许对 Kubernetes API 的安全访问。它们是 Kubernetes 安全模型中不可或缺的部分,有助于实现最小权限原则和安全最佳实践。

6.3 解释如何在 Kubernetes 中管理密钥和证书。

在 Kubernetes 中管理密钥和证书主要涉及两个内置资源类型:Secret 和 CertificateSigningRequest。此外,还有一些额外的工具和扩展,如 cert-manager,可以用来自动化证书管理。

Secret 管理

Secret 是 Kubernetes 中用于存储少量敏感数据(如密码、OAuth 令牌、SSH 密钥等)的资源对象。

创建 Secret
  • 命令行方式:可以使用 kubectl create secret 命令来创建 Secret 对象。例如,创建包含有 TLS 密钥和证书的 Secret:

    kubectl create secret tls my-tls-secret --cert=path/to/cert/file --key=path/to/key/file
    
  • 声明式方式:通过定义 YAML 文件来创建 Secret 对象,并使用 kubectl apply 来部署:

    apiVersion: v1
    kind: Secret
    metadata:
      name: my-tls-secret
    type: kubernetes.io/tls
    data:
      tls.crt: base64编码的证书内容
      tls.key: base64编码的密钥内容
    

    然后部署 Secret:

    kubectl apply -f secret.yaml
    
使用 Secret

已创建的 Secret 可用作环境变量、命令行参数或配置卷来被 Pod 使用。

证书管理

CertificateSigningRequest(CSR)是 Kubernetes 中的一个 API 对象,它允许客户端申请 X.509 证书,这些证书可以用来进行安全的 TLS 通信。

创建 CSR
  • 声明式方式:编写 YAML 文件来定义 CSR,并使用 kubectl apply 来提出申请:

    apiVersion: certificates.k8s.io/v1
    kind: CertificateSigningRequest
    metadata:
      name: my-csr
    spec:
      request: base64编码的证书请求
      signerName: kubernetes.io/kube-apiserver-client
      usages:
      - client auth
    
  • 批准 CSR:集群管理员可以通过 kubectl certificate 命令来批准或拒绝 CSR:

    kubectl certificate approve my-csr
    
使用证书

一旦 CSR 被批准并签署,客户端可以下载证书,并在配置中使用该证书来确保通讯安全。

自动化证书管理

对于复杂的证书管理和自动生成需求,可以使用如 cert-manager 这样的第三方工具,cert-manager 为 Kubernetes 提供了证书管理的自动化功能:

  • 自动签发证书:为 Kubernetes Ingress 资源或任何需要的服务自动签发和续订证书。
  • 与许多证书颁发机构集成:包括 Let’s Encrypt、HashiCorp Vault、Venafi、自签名等。

要安装 cert-manager,你可以使用 Helm 或直接部署其 YAML 清单。

安全最佳实践

  • 限制对 Secret 和 CSR 的访问只给予必要的 RBAC 权限。
  • 定期旋转和更新密钥和证书。
  • 使用网络策略限制对 Secret 的访问。
  • 密切监控和审计所有与 Secret 和证书相关的操作。

通过这些 Kubernetes 内置功能和工具,你可以在 Kubernetes 环境中安全地管理密钥和证书,保护敏感数据和通信。

7 Kubernetes 监控和日志

7.1 讨论 Kubernetes 集群监控的策略。

Kubernetes 集群的监控策略目的是为了确保集群运行健康、性能优化并能快速反应潜在问题。成功的集群监控构建于多层次的监控体系,可以概括为以下几个方面:

基础设施层监控

监控 Kubernetes 集群服务器的硬件资源利用率,包括 CPU、内存、磁盘 I/O 和网络带宽等。这为理解集群物理资源的状况和应用的资源消耗提供了基础。

节点级监控

针对每个节点上的资源利用情况和健康状态进行监控,包括 Kubernetes 节点状态、容器运行时状态、以及特殊节点资源,如 GPU 利用情况。

集群状态监控

监控 Kubernetes 控制平面的状态,包括 API 服务器、etcd、调度器、控制器管理器等的运行状态,确保控制平面组件都正常工作。

工作负载和服务监控

跟踪集群中运行的工作负载状态和性能指标,这包括但不限于 Pods 的资源消耗、启动和重启次数、外部服务的延迟和响应率等。

日志收集与管理

对集群中的日志(系统、应用程序日志)进行收集、索引、存储和分析。通过日志查看历史行为、排查故障和事件回溯。

集群事件监控

监控并记录 Kubernetes 集群产生的事件,了解资源对象(如 Pod、Deployment、Service 等)的生命周期事件。

跨集群联邦监控

如果运行多个集群,需要采取策略对所有集群进行统一监控,可能使用集群联邦功能实现全局视角的监控。

监控工具和集成

Kubernetes 集群监控通常依赖以下工具和技术:

  • Prometheus:具有强大的时序数据库能力,用于收集和存储集群度量数据。
  • Grafana:用于可视化监控数据。
  • Alertmanager:与 Prometheus 配合,进行告警管理。
  • Elastic Stack (ELK):日志收集、搜索和可视化。
  • cAdvisor:提供容器级别的性能监控。
  • Node exporter:收集节点级别的硬件和操作系统级别指标。
  • Kube-state-metrics:以 Prometheus 友好方式暴露集群状态。

选择合适的监控方案和工具对于安全、可靠地运行Kubernetes 集群至关重要。策略的制定应结合组织需求,以及对于可观测性的要求。

7.2 描述在 Kubernetes 中实现日志记录的方法。

在 Kubernetes 中,对容器的日志记录通常涉及收集、管理和存储容器产生的输出数据。以下是 Kubernetes 实现日志记录的几种方法:

标准输出和标准错误流

  • 内置日志记录:Kubernetes 内建了对容器标准输出(stdout)和标准错误(stderr)流的支持,不需要任何额外配置。Kubernetes 使用 Docker 的日志驱动捕获这些流,并将日志存储在节点的某个位置。
  • 查看日志:可以通过 kubectl logs 命令查看特定 Pod 的日志输出。
kubectl logs <pod-name>

或者,对于有多个容器的 Pod:

kubectl logs <pod-name> -c <container-name>

节点级日志记录(Node-level logging)

  • 节点上的日志代理:日志代理如 fluentdlogstash 可以在每个节点上以守护进程集合(DaemonSet)的形式运行。这些守护进程会捕获容器的日志文件,并将它们转发到中央日志存储。

集群级日志记录(Cluster-level logging)

  • 集群日志基础设施:对于更复杂的要求,可以部署一个集群级的日志记录解决方案,通常包括日志收集代理、数据处理(可选)、以及日志存储和搜索界面。例如,可以使用 Elasticsearch、Fluentd 和 Kibana(EFK 栈)合作的解决方案。
  • 集成云服务:如果你的 Kubernetes 集群运行在公有云上,可以直接集成云提供商的日志服务(如 AWS CloudWatch Logs、Google Cloud Logging 或 Azure Monitor)。

应用级日志记录(Application-level logging)

  • 日志库:容器应用可以使用日志库将日志直接发送到日志后端,而不是输出到标准流。这允许应用更细粒度控制日志记录。
  • 推送到外部系统:应用可以配置为将日志推送到外部系统,这可能需要修改应用代码来直接集成日志系统。

采用日志记录框架或标准

  • 使用统一的日志记录标准:为方便管理和查询,应用应使用统一的日志格式(如 JSON)输出。
  • 实现日志记录框架:使用如 Spring Boot Actuator、Logback、Log4j 等提供的框架和 API 来标准化应用层次的日志记录。

日志的保留和管理

  • 设置日志保留策略:确保日志存储有适当的过期和保留策略,以便合理管理日志数据的生命周期。
  • 处理敏感信息:避免在日志中记录敏感信息,例如密码和私密密钥。

日志记录在诊断应用问题、了解应用运行状况和审计目的等方面都是不可或缺的。在 Kubernetes 上实现高效的日志记录通常需要综合以上方法,并可能借助额外的监控和告警系统来实现全面的运维能力。

7.3 解释 Prometheus、Grafana 在 Kubernetes 中的角色。

在 Kubernetes 集群中,监控和可视化是关键的操作和维护组件。Prometheus 和 Grafana 是两款开源工具,它们经常被一起使用来提供关于 Kubernetes 集群和容器化应用程序的综合监控解决方案。

Prometheus

Prometheus 是一款开源的监控和警报工具,专为动态容器环境设计,包括 Kubernetes。它通过收集和存储时间序列数据来监控集群健康、性能和其他重要指标。

在 Kubernetes 中的角色

  • 数据收集:Prometheus 服务使用 Kubernetes API 自动发现集群内的服务和 Pods,并使用称为 Exporters 的服务收集集群节点、控制平面组件和应用级指标。
  • 数据存储:它本地存储所有收集的时间序列数据。
  • 实时监控:提供实时的应用和集群监控功能。
  • 警报:当监控到的指标超出预先定义的阈值或出现异常趋势时,Prometheus 可以发送警报,通常是通过 Alertmanager 来处理和发送这些警报。
  • 数据查询:Prometheus 提供了一个基于查询语言的强大接口(PromQL),允许用户自定义和检索时间序列数据。

Grafana

Grafana 是一款数据可视化和分析平台,经常与 Prometheus 结合使用来呈现监控数据。

在 Kubernetes 中的角色

  • 度量展示:Grafana 提供了一个富有吸引力的用户界面,用户可通过它创建和分享信息丰富的仪表盘,呈现关键指标和趋势。
  • 可视化:它支持多种图表类型,包括时间序列、直方图、折线图和热图,使得度量数据的趋势和模式一目了然。
  • 数据源集成:Grafana 可以集成多种数据源,不仅包括 Prometheus,还有 InfluxDB、Elasticsearch、SQL 数据库等。
  • 告警和通知:Grafana 允许配置基于图表的告警规则,并可以通过多种渠道发送通知。

Prometheus 和 Grafana 的集成

在 Kubernetes 集群中,Prometheus 通常被用来收集、存储和查询时间序列数据,而 Grafana 被用来创建可视化的仪表盘,这些仪表盘展现了 Prometheus 收集的度量数据。

集成方式:

  • Prometheus 作为 Grafana 的数据源之一被配置,连接到 Prometheus 服务器。
  • Grafana 查询 Prometheus 数据库并展示结果,用户可以查看集群和应用的详细性能指标。
  • 用户可以根据需求,对 Grafana 仪表板进行定制和个性化配置。

使用 Prometheus 和 Grafana,开发者和系统管理员可以理解集群的资源消耗,深入跟踪应用程序性能,并设立有效的警报策略。此外,这种监控解决方案在快速排错和预防潜在问题方面也扮演了重要的角色。

8 Kubernetes 调度与资源管理

8.1 讲述 Kubernetes 调度器如何分配 Pods 到节点。

Kubernetes 调度器是 Kubernetes 控制平面的一部分,负责将 Pods 分配到集群中的节点上。它通过一系列算法和准则,为新建的 Pods 选择最适合的节点。以下是 Pod 调度过程的基本原理:

1. 过滤(Filtering)

调度器首先需要确定哪些节点具备运行特定 Pod 必需的资源和条件。它会过滤掉那些不符合 Pod 要求的节点。这个过程考虑的因素包括但不限于:

  • 资源需求:调度器会检查节点是否有足够的 CPU 和内存来满足 Pod 的要求。
  • 节点亲和性(Node Affinity):基于用户定义的规则来选择节点,如只在某些特定的节点上运行。
  • 污点和容忍度(Taints and Tolerations):节点上的污点表明 Pod 不能放置在该节点上,除非该 Pod 显式声明容忍该污点。
  • 守护进程集(Daemon Sets):如果节点上已经运行了这个 Pod 所属守护进程集的拷贝,调度器也会跳过这个节点。
  • 宿主机端口冲突:检查节点端口是否与新 Pod 的端口请求冲突。
  • 可用性区域(Availability Zones):如果集群跨越多个区域,调度器也会考虑这一点。

2. 优先级和优选(Scoring/Prioritization)

通过过滤过程后,可能会有多个节点都符合条件。调度器接下来需要决定将 Pod 分配给哪个节点。调度器会使用一组评分规则来对剩余节点进行评分,基于这些评分给每个节点分配优先级。评分基于多种标准,如:

  • 请求和限额(Requests and limits):节点上未使用的资源越多,得分可能越高。
  • 亲和性和反亲和性(Pod Affinity/Anti-Affinity):根据 Pod 亲和性规则,Pod 可能更倾向于调度到运行有特定服务的节点。
  • 网络拥塞和节点间通信成本:网络连通性可能影响节点评分。
  • 数据局部性:节点上存储着 Pod 所需要的数据时,这个节点可能会得到更高的评分。

3. 选择最优节点

综合所有评分后,调度器将选择得分最高的节点作为 Pod 的运行位置。如果多个节点得分相同,调度器会随机选择一个节点。

4. 绑定 Pod 到节点

最后,调度器会创建一个或多个绑定(Binding)对象,指示 API 服务器更新 Pod 对象,包括在 Pod 的节点名称字段中设置所选节点的名称。

这个整个过程在没有明显延迟的情况下几乎是实时进行的。至于实际的计算和逻辑,都是由调度器在后台自动完成的。

Kubernetes 调度策略是高度可定制的。集群管理员能够通过调度器策略和自定义调度器插件来调整调度决策过程,以适应不同的需求和优化资源分配。

8.2 描述资源请求和限制,以及它们如何影响 Pod 调度。

在 Kubernetes 中,资源请求和限制是与 Pod 规划和运行相关的两个基本概念。它们分别为 requestslimits,用于指定每个容器需要的最小资源量以及它们被允许使用的最大资源量。

资源请求(Requests)

  • 目的: 资源请求是 Kubernetes 调度器用于决定将 Pod 放置在哪个节点的主要信息。当 Pod 被创建时,它不能被调度到没有足够资源满足其请求的节点上。
  • 类型: 常见的请求资源包括 CPU 和内存。
  • 举例:
resources:
  requests:
    memory: "64Mi"
    cpu: "250m"

在这个例子中,Pod 请求至少有 64 MiB 内存和 0.25 CPU 核心。

资源限制(Limits)

  • 目的: 资源限制定义了 Pod 中容器可以消耗的资源的上限。如果容器试图使用超出其限制的资源,则可能会被终止或重新调度。
  • 类型: 限制也通常适用于 CPU 和内存。
  • 举例:
resources:
  limits:
    memory: "128Mi"
    cpu: "500m"

在这个例子中,Pod 限制使用不超过 128 MiB 内存和 0.5 CPU 核心。

影响和行为

  • 调度: 调度器使用 requests 来决定将 Pod 放置在哪个节点上。当确定候选节点时,调度器确保每个节点上为新 Pod 保留的资源量不会超过该节点的可用资源。
  • 资源不足时的顺序停止: 如果节点上的资源不足,Kubernetes 会按照 quality of service (QoS) 类和资源消耗量来停止 Pods。具有 Guaranteed QoS 类的 Pods 最后被终止,而 BestEffort 的最先,Burstable 类在中间。
  • 资源限制超出: 如果一个容器超出了其内存限制,它将会被终止并可能被重启。如果它超出了 CPU 限制,它不会被杀死,但其 CPU 使用率将被限制。
  • 资源溢出: 如果 Pod 没有达到 limits,但是节点上的资源紧张,超出 requests 但低于 limits 的资源使用可能暂时被允许,直到节点资源压力得到缓解。

为了使 Kubernetes 集群中的工作负载得到合理的资源分配并确保集群内的工作负载健康运行,为 Pods 设置合理的资源请求和限制至关重要。这影响着 Pods 如何被调度到集群中的节点上,以及它们在节点上与其他容器竞争资源时的行为。

8.3 讨论 Kubernetes 的资源配额和限制范围。

Kubernetes 中的资源配额(Resource Quotas)和限制范围(Limit Ranges)是两种重要的机制,用于管理集群中资源的使用和分配。它们确保单个命名空间(Namespace)不会耗尽整个集群的资源,并允许管理员为用户和应用程序设置资源使用的限制。

资源配额

资源配额允许管理员对命名空间内资源的总量进行限制。这些资源可能包括总的 CPU、内存、存储请求、存储限制、Pod 数量、Service 数量等。

如何设置资源配额

你可以通过创建资源配额(ResourceQuota)对象来设置资源配额。例如,下面的 YAML 定义了一个资源配额,它限制了一个命名空间内的总 CPU 和内存量:

apiVersion: v1
kind: ResourceQuota
metadata:
  name: example-quota
  namespace: example-namespace
spec:
  hard:
    cpu: "4" # 总 CPU 数量不能超过4核
    memory: "16Gi" # 总内存不能超过16Gi
    pods: "10" # 总 Pod 数量不能超过10个

部署资源配额:

kubectl apply -f resource-quota.yaml

限制范围

限制范围确保每个容器请求或限制的资源都符合管理员设定的限制。它检查 CPU 和内存的最小、最大、默认和请求与限制的比例。

如何设置限制范围

通过创建 LimitRange 对象来定义限制范围。以下是一个限制了默认 CPU 请求和限制的 LimitRange 对象的例子:

apiVersion: v1
kind: LimitRange
metadata:
  name: example-limits
  namespace: example-namespace
spec:
  limits:
  - default:
      cpu: "1" # 若未指定 CPU,默认为1核
      memory: "512Mi" # 若未指定内存,默认为512Mi
    defaultRequest:
      cpu: "0.5" # 若未指定 CPU 请求,默认请求0.5核
      memory: "256Mi" # 若未指定内存请求,默认请求256Mi
    type: Container

执行命令进行部署:

kubectl apply -f limit-range.yaml

资源配额和限制范围的关系

资源配额和限制范围可以同时在一个命名空间内使用。资源配额设定了整个命名空间资源使用的上限,而限制范围为单个容器或 Pod 的资源请求和限制提供指导。一起使用时,这两种机制可以协助管理员有效地管理和控制集群资源的使用。

最佳实践

  • 根据工作负载的需求合理设置配额和限制。过于严格的设置可能会导致 Pod 无法调度,而过于宽松又可能导致资源耗尽。
  • 充分理解业务和工作负载特点,以便创建合适的资源配额和限制范围策略。
  • 使用资源配额和限制范围来帮助实施组织的成本管理政策和确保公平的资源访问。
  • 监控资源使用情况,并定期检查和调整配额和限制以适应变化的需求。

资源配额和限制范围是建立多租户 Kubernetes 环境的基石,可以帮助你避免资源争抢并保证集群健康运行。在实际使用中,请考虑应用特征和组织政策来灵活调整这些设置。

9 Kubernetes API 和配置

9.1 解释 kubectl 工具的用法。

kubectl 是一个命令行工具,用于与 Kubernetes 集群进行交互。它可以让管理员和开发者运行命令来部署应用、查看和管理集群资源以及查看日志等。kubectl 的常见用法包括以下几个方面:

集群信息查看

  • kubectl cluster-info:获取集群的端点信息。
  • kubectl get nodes:列出集群中的所有节点。

资源管理

  • kubectl create -f <file|url>:创建资源(如 Pods、Services、Deployments)。
  • kubectl get <resource> <name>:获取特定资源的信息(如 Pods、Deployments)。
  • kubectl describe <resource> <name>:获取详细的资源信息。
  • kubectl edit <resource> <name>:直接在编辑器中编辑资源的配置。

应用部署

  • kubectl apply -f <file>:应用配置文件来创建和更新资源。
  • kubectl delete -f <file>:删除配置文件中定义的资源。
  • kubectl rollout status deployment/<name>:查看 Deployment 的部署状态。
  • kubectl rollout undo deployment/<name>:回滚至之前版本的 Deployment。

调试和诊断

  • kubectl logs <pod-name>:获取 Pod 的日志。
  • kubectl exec -it <pod-name> -- /bin/bash:在运行中的容器内执行命令或打开一个交互式终端。
  • kubectl port-forward <pod-name> <local-port>:<pod-port>:将本地端口转发到 Pod。
  • kubectl top pod/node:显示 Pod 或节点的资源使用情况。

权限和认证

  • kubectl config view:显示 kubectl 的配置信息(包括认证信息)。
  • kubectl config current-context:显示当前使用的 k8s 集群和用户信息。
  • kubectl config use-context <context>:切换到指定的上下文。

帮助

  • kubectl help:查看 kubectl 命令的帮助信息。
  • kubectl <command> --help:查看指定 kubectl 子命令的详细帮助信息。

kubectl 的使用范围非常广泛,对于日常的 Kubernetes 管理和运维工作来说是一个必备工具。务必确保你的 kubectl 配置正确,并且版本与你的 Kubernetes 集群兼容。通过熟悉 kubectl 的不同选项和子命令,可以更高效地管理和操作 Kubernetes 集群。

9.2 讲述 Kubernetes API 对象的 CRUD 操作。

Kubernetes API 对象是 Kubernetes 系统中用于表达集群状态的持久化实体。通过 Kubernetes API,你可以创建、读取、更新和删除(CRUD)资源如 Pod、服务(Service)、部署(Deployment)等。以下是对这些基本操作的描述:

创建(Create)

要通过 Kubernetes API 创建新的资源,你通常需要编写一个 YAML 或 JSON 配置文件,其中包含了资源的规格和设置。

  • 使用 kubectl create 命令创建资源,例如创建一个新的 Pod:

    kubectl create -f mypod.yaml
    
  • 使用 API 直接调用(例如,使用 curl 命令或客户端库)向特定的 API 端点发送 POST 请求也可以创建资源。

读取(Read)

读取操作用于获取资源的信息,包括它的状态、配置和元数据。

  • 使用 kubectl get 命令读取资源的列表或单个资源的信息:

    kubectl get pods
    kubectl get pod mypod
    
  • 使用 kubectl describe 命令获取资源的详细信息:

    kubectl describe pod mypod
    
  • 同样,也可以使用 API 调用,通过发送 GET 请求到对应资源的 API 端点来获取其信息。

更新(Update)

更新操作允许你修改现有的 Kubernetes 资源。常见的更新案例是更改一个 Pod 的镜像,或者调整一个 Deployment 的副本数。

  • 使用 kubectl edit 命令直接编辑和更新资源:

    kubectl edit deployment mydeployment
    
  • 使用 kubectl patchkubectl replace 命令应用一个资源的部分或全部更新:

    kubectl patch pod mypod -p '{"spec":{"containers":[{"name":"mycontainer","image":"newimage:v2"}]}}'
    
    kubectl replace -f mydeployment.yaml
    
  • 这些命令在底层通过 API 向 Kubernetes 发送 PATCH 或 PUT 请求来修改资源。

删除(Delete)

删除操作用于移除 Kubernetes 集群中的资源,清理资源时会删除其在集群中的记录。

  • 使用 kubectl delete 命令删除一个或多个资源:

    kubectl delete pod mypod
    kubectl delete -f mypod.yaml
    
  • 通过 API 发送 DELETE 请求到资源的 API 端点也可以执行删除操作。

注意事项

  • 原子性操作:Kubernetes API 旨在提供原子性操作,以确保请求的结果是可靠的和预期的。
  • 认证和授权:进行 CRUD 操作之前,用户或服务账号需要通过合适的 API 认证(Authentication)和授权(Authorization)。
  • 客户端库:除了 kubectl 和 REST API 调用,Kubernetes 还提供了各种编程语言的客户端库,如 Go、Java、Python,进一步简化了与 Kubernetes API 的交云。

CRUD 操作是管理 Kubernetes 集群和编排容器应用程序所必须的基本操作。掌握这些操作以及与 Kubernetes API 的交互对于高效地使用 Kubernetes 平台至关重要。

9.3 描述如何使用 ConfigMap 和 Secret 管理配置。

在 Kubernetes 中,应用程序的配置通常是通过 ConfigMap 和 Secret 对象来管理的。这些对象提供了一种将配置与应用程序代码分离的方法,方便更改和维护。

ConfigMap

ConfigMap 是用来存储和管理非敏感信息的键值对。它可以用来存储配置文件内容或者单独的配置项。ConfigMap 可以被 Pod 的一个或多个容器所使用。

创建 ConfigMap 的方法

  • 使用命令行工具 kubectl 直接从字面值、文件或目录创建 ConfigMap
  • 在 YAML 文件中定义 ConfigMap 并应用该文件

使用 ConfigMap

  • 环境变量:将一组键值对加载为容器的环境变量。
  • 配置文件:通过数据卷挂载到 Pod 的路径中,作为配置文件或属性。
  • 命令行参数:通过 ConfigMap 设置容器启动时的命令行参数。

Secret

Secret 用于存储敏感信息,如密码、OAuth 令牌和 SSH 密钥等。Secret 数据编码为 Base64 字符串,可以减少将敏感数据暴露于配置脚本的风险。

创建 Secret 的方法

  • 使用 kubectl 命令行工具从字面值、文件创建 Secret。
  • 在 YAML 文件中以 Base64 编码的形式定义 Secret 并应用该文件。

使用 Secret

  • 独立使用:可以作为环境变量、命令行参数或在 Pod 的数据卷中挂载的文件来使用。
  • 与配置文件结合:可以将敏感数据与非敏感数据的 ConfigMap 结合,确保所有 Pod 所需的配置都源自集中的位置。

示例

ConfigMap 创建示例
apiVersion: v1
kind: ConfigMap
metadata:
  name: example-config
data:
  # 键: 值格式
  application.properties: |
    property1=value1
    property2=value2
Secret 创建示例
apiVersion: v1
kind: Secret
metadata:
  name: example-secret
type: Opaque
data:
  # 使用Base64编码
  username: YWRtaW4=
  password: MWYyZDFlMmU2N2Rm
在 Pod 中使用 ConfigMap 和 Secret
apiVersion: v1
kind: Pod
metadata:
  name: mypod
spec:
  containers:
  - name: mypod
    image: myimage
    env:
      # 使用 ConfigMap 的值设置环境变量
      - name: PROPERTY_ONE
        valueFrom:
          configMapKeyRef:
            name: example-config
            key: property1
      # 使用 Secret 的值设置环境变量
      - name: SECRET_USERNAME
        valueFrom:
          secretKeyRef:
            name: example-secret
            key: username
    volumeMounts: # 将 ConfigMap 和 Secret 挂载为数据卷
    - name: config-volume
      mountPath: /etc/config
    - name: secret-volume
      mountPath: /etc/secret
  volumes:
  - name: config-volume
    configMap:
      name: example-config
  - name: secret-volume
    secret:
      secretName: example-secret

在管理配置时,应确保将配置项分离出容器镜像,避免镜像包含不必要的配置信息。此外,对于敏感数据,始终采用 Secret 来管理,并限制对其访问。通过这种方式,你可以更加灵活和安全地管理应用程序配置,并轻松更改配置而无需重新构建容器镜像。

10 Kubernetes 高级主题

10.1 描述 Kubernetes 自定义资源 (CRD) 和操作符 (Operators) 的概念。

在 Kubernetes 中,自定义资源(Custom Resources, CRD)和操作符(Operators)是两个高级的概念,它们允许用户在 Kubernetes 平台上扩展和自定义功能。

自定义资源(CRD)

CRD 是在 Kubernetes 中定义新类型资源的方式。这为你的应用程序或服务引入了自定义的API对象,使你能够运用 Kubernetes 的 API 服务来管理和使用这些对象。

  • 概念
    CRD 允许你定义自己的资源,这些资源和内置的如 Pod、Service、Deployment 等 Kubernetes 原生资源一样,通过 Kubernetes API 进行操作。

  • 用途
    可用于定义特定于应用的配置数据、状态信息或其他数据结构。

  • 工作流程
    你首先要定义一个 CRD 对象,指定新资源的名称、版本、属性等。然后,你可以像操作 Kubernetes 原生资源那样,对你定义的资源进行创建、读取、更新和删除(CRUD)操作。

操作符(Operators)

Operators 是运行在 Kubernetes 中的软件扩展,用于创建、配置和管理复杂应用。它基于控制器模式,通过监听 Kubernetes API 中自定义资源的变化,管理应用及其组件的整个生命周期。

  • 概念
    操作符是一种封装了对特定应用管理逻辑的控制器。它扩展了 Kubernetes 的功能,允许自动化部署、管理和维护复杂的状态性应用。

  • 用途
    可用于自动化管理和维护如数据库、消息队列系统和其他复杂服务的部署和运维工作。

  • 工作流程
    操作符使用一个或多个 CRD 来定义它管理的资源。它包含至少一个控制器用来观察这些自定义资源,并根据资源的期望状态来调谐应用的实际状态。

使用案例

假设你有一个需要运维的复杂数据库,比如 PostgreSQL。它需要进行备份、恢复、配置修改等操作。你可以定义一个 CRD,名为 PostgreSQL,用来描述数据库实例。然后你可以开发一个操作符,它定义了如何部署、配置以及管理 PostgreSQL 资源的各种细节。管理员只需要通过 Kubernetes API 创建和修改 PostgreSQL 自定义资源实例,操作符就会负责实现数据库的配置、运行和维护。

通过 CRD 和 Operators,开发者能够扩展 Kubernetes,并使其适用于各种各样的应用场景和服务,充分利用 Kubernetes 强大的编排能力。

10.2 讲述 Kubernetes 服务网格,如 Istio 和 Linkerd。

服务网格是一个专用的基础设施层,旨在处理服务间通信的复杂性。这一层带来了微服务架构中必需的一致性和可观测性,并为开发者提供了控制微服务之间交互方式的能力。两个最著名的服务网格实现是 Istio 和 Linkerd。

Istio

Istio 是一个开源服务网格,它提供了丰富的服务间通信控制、可观测性和安全性功能。

特点

  1. 流量管理
    Istio 提供了灵活的路由规则、流量分割和重放等能力。它使得负载均衡、故障恢复、A/B 测试和金丝雀发布变得容易。

  2. 安全性
    它实现了强大的安全性保证,包括可以在服务间强制执行的传输层安全性(TLS)、身份认证和授权。

  3. 可观测性
    Istio 内置了遥测数据收集,提供了丰富的度量指标、追踪和日志,并易于与现有的监控工具集成。

  4. 策略执行
    它允许定义并执行一系列策略,限制和控制应用的行为。

  5. 扩展性
    具有扩展接口,能与其他系统整合,比如认证服务、日志系统等。

配置方式

Istio 的配置通常是声明式的,使用 YAML 文件描述不同的资源和规则。一个典型的用例是定义 VirtualService(虚拟服务)和 DestinationRule(目标规则)来定制流量路由。

Linkerd

Linkerd 是另一个流行的服务网格解决方案,它关注的是简单性和轻量级。与 Istio 不同,Linkerd 更侧重于性能和低开销。

特点

  1. 简单性
    它的安装和配置过程相对简单直接,提供了快速、不那么复杂的入门体验。

  2. 性能
    Linkerd 2.x 版本是用 Rust 和 Go 语言重写的,它旨在减少资源消耗和延迟。

  3. 系统可观测性
    提供实时的诊断信息和服务间请求的可视化。

  4. 流量管理
    提供基本的路由功能,允许设置延迟注入和金丝雀发布等。

配置方式

Linkerd 的配置也是通过 YAML 文件,有时可能比 Istio 更为简洁。

服务网格在 Kubernetes 中的角色

在 Kubernetes 环境中,服务网格作为一个单独的层安装,典型地通过一个 sidecar 容器注入到 Pod 中。这种 sidecar 代理拦截服务间的通信,并允许你无需改动应用代码即可实现上述的特性。

选择 Istio 还是 Linkerd

选择 Istio 还是 Linkerd 取决于多种因素:

  • 如果你需要高级的流量管理功能、细粒度的安全控制和丰富的插件生态系统,则 Istio 可能更适合。
  • 如果你更注重简单、性能和资源消耗,并且不需要高度复杂的配置选项,那么 Linkerd 可能是一个更好的选择。

无论你选择哪一个,服务网格提供的连接、安全、控制和可观测性的集成将有助于简化运行微服务架构的复杂性,并提高应用的整体可靠性和安全性。

10.3 解释 Kubernetes 自动扩展的方式,包括 HPA、VPA 和 Cluster Autoscaler。

Kubernetes 提供了几种自动扩展资源的方式,以帮助应对动态变化的工作负载。以下是 Kubernetes 自动扩展的三种主要形式:

Horizontal Pod Autoscaler (HPA)

HPA 通过增加或减少 Pod 副本的数量使部署、副本集、状态副本集或其他支持缩放操作的工作负载自动缩放。HPA 根据 CPU 利用率、内存使用量或自定义度量标准来做出缩放决策。

如何设置 HPA

创建 HPA 对象并指定最小和最大副本数以及目标 CPU 利用率或其他度量标准:

apiVersion: autoscaling/v1
kind: HorizontalPodAutoscaler
metadata:
  name: my-hpa
spec:
  scaleTargetRef:
    apiVersion: apps/v1
    kind: Deployment
    name: my-deployment
  minReplicas: 1
  maxReplicas: 10
  targetCPUUtilizationPercentage: 50

通过 kubectl 应用该配置文件来启用 HPA:

kubectl apply -f hpa.yaml

Vertical Pod Autoscaler (VPA)

VPA 自动调整 Pod 内部容器的资源需求(CPU 和内存的请求和限制)。VPA 旨在为应用程序提供所需的资源量,以保证性能同时避免资源浪费。

如何设置 VPA

创建 VPA 对象并指定要管理的工作负载以及资源策略:

apiVersion: autoscaling.k8s.io/v1beta2
kind: VerticalPodAutoscaler
metadata:
  name: my-vpa
spec:
  targetRef:
    apiVersion: "apps/v1"
    kind:       Deployment
    name:       my-deployment
  updatePolicy:
    updateMode: "Auto"

使用 kubectl 应用该配置:

kubectl apply -f vpa.yaml

Cluster Autoscaler (CA)

Cluster Autoscaler 自动调整 Kubernetes 集群的大小,根据节点上的资源请求和限制来增加或减少节点数量。CA 特别在云环境中有用,其中可以自动创建和销毁虚拟机。

如何设置 CA

Cluster Autoscaler 通常作为一个部署运行在集群上。它的配置取决于你的 Kubernetes 集群在哪个云提供商上运行。这里是一个部署 CA 的示例:

apiVersion: v1
kind: ServiceAccount
metadata:
  name: cluster-autoscaler
---
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
  name: cluster-autoscaler
  ...

CA 的设置通常涉及为它创建必要的角色和权限。然后根据云提供商的文档配置和启动 CA 的 Pod。

注意事项

  • 权衡实时性和稳定性:HPA 和 VPA 在动态调整资源时需要权衡响应速度和避免过度反应。
  • 云提供商限制:在配置 CA 时,请了解云提供商的 API 速率限制和最佳实践。
  • 容器资源需求:理解容器应用的资源需求有助于更好地配置 HPA 和 VPA。
  • 避免同时使用 HPA 和 VPA:同时使用 HPA 和 VPA 对同一个工作负载可能会引起不预期的行为。如果需要同时使用,建议使用 VPA 的“只推荐”模式配合 HPA。

自动扩展机制可以优化资源使用并处理负载变化,为 Kubernetes 集群提供自适应性能。然而,合理配置和监控扩展策略是保证其有效运行的关键。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

御风行云天

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值