Kubernetes调度 亲和性、污点Taints、其他调度指令
一、简介
调度器通过 kubernetes 的 watch 机制来发现集群中新创建且尚未被调度到 Node 上的 Pod。调度器会将发现的每一个未调度的 Pod 调度到一个合适的 Node 上来运行。
kube-scheduler 是 Kubernetes 集群的默认调度器,并且是集群控制面的一部分。如果你真的希望或者有这方面的需求,kube-scheduler 在设计上是允许你自己写一个调度组件并替换原有的 kube-scheduler。
在做调度决定时需要考虑的因素包括:单独和整体的资源请求、硬件/软件/策略限制、亲和以及反亲和要求、数据局域性、负载间的干扰等等。
默认策略可以参考:https://kubernetes.io/zh/docs/concepts/scheduling/kube-scheduler/
调度框架:https://kubernetes.io/zh/docs/concepts/configuration/scheduling-framework/
nodeName 是节点选择约束的最简单方法,但一般不推荐。如果 nodeName 在 PodSpec 中指定了,则它优先于其他的节点选择方法。
使用 nodeName 来选择节点的一些限制:
如果指定的节点不存在。
如果指定的节点没有资源来容纳 pod,则pod 调度失败。
云环境中的节点名称并非总是可预测或稳定的。
二、亲和性
1.简介
亲和与反亲和
nodeSelector 提供了一种非常简单的方法来将 pod 约束到具有特定标签的节点上。亲和/反亲和功能极大地扩展了你可以表达约束的类型。
你可以发现规则是“软”/“偏好”,而不是硬性要求,因此,如果调度器无法满足该要求,仍然调度该 pod
你可以使用节点上的 pod 的标签来约束,而不是使用节点本身的标签,来允许哪些 pod 可以或者不可以被放置在一起。
节点亲和
requiredDuringSchedulingIgnoredDuringExecution 必须满足
preferredDuringSchedulingIgnoredDuringExecution 倾向满足
IgnoreDuringExecution 表示如果在Pod运行期间Node的标签发生变化,导致亲和性策略不能满足,则继续运行当前的Pod。
参考:https://kubernetes.io/zh/docs/concepts/configuration/assign-pod-node/
2.上传镜像
[root@server4 ~]# lftp 172.25.15.250
lftp 172.25.15.250:~> cd pub/docs/k8s/
lftp 172.25.15.250:/pub/docs/k8s> get mysql-xtrabackup.tar
726340608 bytes transferred in 3 seconds (198.54M/s)
lftp 172.25.15.250:/pub/docs/k8s> exit
[root@server4 ~]# ls
calico ingress metallb nfs-client schedu
configmap ingress-nginx-v0.48.1.tar metallb-v0.10.2.tar nfs-client-provisioner-v4.0.0.tar statefulset
deploy.yaml kube-flannel.yml mysql-xtrabackup.tar pod volumes
[root@server4 ~]# docker load -i mysql-xtrabackup.tar #导入镜像
3.添加 nodeSelector 字段到 pod 配置中:
[root@server4 ~]# mkdir schedu
[root@server4 ~]# cd schedu/
[root@server4 schedu]# ls
[root@server4 schedu]# vim pod.yaml
[root@server4 schedu]# cat pod.yaml
apiVersion: v1
kind: Pod
metadata:
name: nginx
labels:
env: test
spec:
containers:
- name: nginx
image: nginx
imagePullPolicy: IfNotPresent
nodeSelector:
disktype: ssd
[root@server4 schedu]# kubectl get node --show-labels
[root@server4 schedu]# kubectl apply -f pod.yaml
pod/nginx created
[root@server4 schedu]# kubectl get pod
NAME READY STATUS RESTARTS AGE
nginx 0/1 Pending 0 7s
[root@server4 schedu]# kubectl label nodes server3 disktype=ssd
node/server3 labeled
[root@server4 schedu]# kubectl get pod
NAME READY STATUS RESTARTS AGE
nginx 1/1 Running 0 53s
[root@server4 schedu]#
4.节点亲和性Pod示例
[root@server4 schedu]# kubectl delete -f pod.yaml #清理环境
pod "nginx" deleted
[root@server4 schedu]# vim pod1.yaml
[root@server4 schedu]# cat pod1.yaml
apiVersion: v1
kind: Pod
metadata:
name: node-affinity
spec:
containers:
- name: nginx
image: nginx
affinity:
nodeAffinity:
requiredDuringSchedulingIgnoredDuringExecution:
nodeSelectorTerms:
- matchExpressions:
- key: kubernetes.io/hostname
operator: In
values:
- server3
- server2
preferredDuringSchedulingIgnoredDuringExecution:
- weight: 1
preference:
matchExpressions:
- key: disktype
operator: In
values:
- ssd
[root@server4 schedu]# kubectl apply -f pod1.yaml
[root@server4 schedu]# kubectl get pod -o wide
[root@server4 schedu]# kubectl get pod --show-labels
5.pod亲和性示例:podAffinity
5.1pod 亲和性和反亲和性
亲和:podAffinity 主要解决POD可以和哪些POD部署在同一个拓扑域中的问题(拓扑域用主机标签实现,可以是单个主机,也可以是多个主机组成的cluster、zone等。)
反亲和:podAntiAffinity主要解决POD不能和哪些POD部署在同一个拓扑域中的问题。它们处理的是Kubernetes集群内部POD和POD之间的关系。
Pod 间亲和与反亲和在与更高级别的集合(例如 ReplicaSets,StatefulSets,Deployments 等)一起使用时,它们可能更加有用。可以轻松配置一组应位于相同定义拓扑(例如,节点)中的工作负载。
5.2亲和性
[root@server4 schedu]# kubectl delete -f pod1.yaml
pod "node-affinity" deleted
[root@server4 schedu]# ls
pod1.yaml pod.yaml
[root@server4 schedu]# vim pod2.yaml
[root@server4 schedu]# cat pod2.yaml
apiVersion: v1
kind: Pod
metadata:
name: nginx
labels:
app: nginx
spec:
containers:
- name: nginx
image: nginx
---
apiVersion: v1
kind: Pod
metadata:
name: mysql
labels:
app: mysql
spec:
containers:
- name: mysql
image: mysql:5.7
env:
- name: "MYSQL_ROOT_PASSWORD"
value: "westos"
affinity:
podAffinity: #亲和
requiredDuringSchedulingIgnoredDuringExecution:
- labelSelector:
matchExpressions:
- key: app
operator: In
values:
- nginx
topologyKey: kubernetes.io/hostname
[root@server4 schedu]# kubectl apply -f pod2.yaml
pod/nginx created
pod/mysql created
[root@server4 schedu]# kubectl get pod -o wide
5.3反亲和
[root@server4 schedu]# kubectl delete pod mysql #删除
pod "mysql" deleted
[root@server4 schedu]# vim pod2.yaml
apiVersion: v1
kind: Pod
metadata:
name: nginx
labels:
app: nginx
spec:
containers:
- name: nginx
image: nginx
---
apiVersion: v1
kind: Pod
metadata:
name: mysql
labels:
app: mysql
spec:
containers:
- name: mysql
image: mysql:5.7
env:
- name: "MYSQL_ROOT_PASSWORD"
value: "westos"
affinity:
podAntiAffinity: #反亲和
requiredDuringSchedulingIgnoredDuringExecution:
- labelSelector:
matchExpressions:
- key: app
operator: In
values:
- nginx
topologyKey: kubernetes.io/hostname
[root@server4 schedu]# kubectl apply -f pod2.yaml
pod/nginx created
pod/mysql created
[root@server4 schedu]# kubectl get pod -o wide #查看状态
三、污点Taints
1.简介
NodeAffinity节点亲和性,是Pod上定义的一种属性,使Pod能够按我们的要求调度到某个Node上,而Taints则恰恰相反,它可以让Node拒绝运行Pod,甚至驱逐Pod。
Taints(污点)是Node的一个属性,设置了Taints后,所以Kubernetes是不会将Pod调度到这个Node上的,于是Kubernetes就给Pod设置了个属性Tolerations(容忍),只要Pod能够容忍Node上的污点,那么Kubernetes就会忽略Node上的污点,就能够(不是必须)把Pod调度过去。
可以使用命令 kubectl taint 给节点增加一个 taint:
$ kubectl taint nodes node1 key=value:NoSchedule //创建
$ kubectl describe nodes server1 |grep Taints //查询
$ kubectl taint nodes node1 key:NoSchedule- //删除
其中[effect] 可取值: [ NoSchedule | PreferNoSchedule | NoExecute ]
NoSchedule:POD 不会被调度到标记为 taints 节点。
PreferNoSchedule:NoSchedule 的软策略版本。
NoExecute:该选项意味着一旦 Taint 生效,如该节点内正在运行的 POD 没有对应 Tolerate 设置,会直接被逐出。
2.设置污点server3
[root@server4 schedu]# kubectl describe nodes server4 | grep Taints #查询污点
Taints: node-role.kubernetes.io/master:NoSchedule
[root@server4 schedu]# kubectl describe nodes server3 | grep Taints
Taints: <none>
[root@server4 schedu]# kubectl describe nodes server2 | grep Taints
Taints: <none>
[root@server4 schedu]# vim pod.yaml
[root@server4 schedu]# cat pod.yaml
apiVersion: apps/v1
kind: Deployment
metadata:
name: web-server
spec:
selector:
matchLabels:
app: nginx
replicas: 3
template:
metadata:
labels:
app: nginx
spec:
containers:
- name: nginx
image: nginx
[root@server4 schedu]# kubectl apply -f pod.yaml
deployment.apps/web-server created
[root@server4 schedu]# kubectl get pod -o wide
[root@server4 schedu]# kubectl taint node server3 key1=v1:NoExecute #给server3生成一个污点
[root@server4 schedu]# kubectl get pod -o wide
存在污点的server3 被移除
3.在PodSpec中为容器设定容忍标签
3.1容忍介绍
tolerations中定义的key、value、effect,要与node上设置的taint保持一直:
如果 operator 是 Exists ,value可以省略。
如果 operator 是 Equal ,则key与value之间的关系必须相等。
如果不指定operator属性,则默认值为Equal。
还有两个特殊值:
当不指定key,再配合Exists 就能匹配所有的key与value ,可以容忍所有污点。
当不指定effect ,则匹配所有的effect。
tolerations示例:
tolerations:
- key: "key"
operator: "Equal"
value: "value"
effect: "NoSchedule"
---
tolerations:
- key: "key"
operator: "Exists"
effect: "NoSchedule"
3.2容忍设置
[root@server4 schedu]# vim pod.yaml
[root@server4 schedu]# cat pod.yaml
apiVersion: apps/v1
kind: Deployment
metadata:
name: web-server
spec:
selector:
matchLabels:
app: nginx
replicas: 6 #创建6个容器
template:
metadata:
labels:
app: nginx
spec:
containers:
- name: nginx
image: nginx
tolerations: #容忍设置
- operator: "Exists"
[root@server4 schedu]# kubectl apply -f pod.yaml
deployment.apps/web-server created
[root@server4 schedu]# kubectl get pod -o wide
[root@server4 schedu]# kubectl get pod -o wide
[root@server4 schedu]# kubectl describe nodes server3 |grep Taints
Taints: key1=v1:NoExecute #查询server3存在污点
[root@server4 schedu]#
** 设置完容忍server3正常运行**
4.删除污点
[root@server4 schedu]# kubectl describe nodes server3 |grep Taints
Taints: key1=v1:NoExecute
[root@server4 schedu]# kubectl taint nodes server3 key1:NoExecute-
node/server3 untainted
[root@server4 schedu]# kubectl describe nodes server3 |grep Taints
Taints: <none>
[root@server4 schedu]# vim pod.yaml
[root@server4 schedu]# kubectl apply -f pod.yaml
deployment.apps/web-server created
[root@server4 schedu]# kubectl get pod -o wide
四、其他调度指令
1.介绍
影响Pod调度的指令还有:cordon、drain、delete,后期创建的pod都不会被调度到该节点上,但操作的暴力程度不一样。
cordon 停止调度:
影响最小,只会将node调为SchedulingDisabled,新创建pod,不会被调度到该节点,节点原有pod不受影响,仍正常对外提供服务。
$ kubectl cordon server3
$ kubectl get node
NAME STATUS ROLES AGE VERSION
server1 Ready <none> 29m v1.17.2
server2 Ready <none> 12d v1.17.2
server3 Ready,SchedulingDisabled <none> 9d v1.17.2
$ kubectl uncordon server3 //恢复
drain 驱逐节点:
首先驱逐node上的pod,在其他节点重新创建,然后将节点调为SchedulingDisabled。
$ kubectl drain server3
node/server3 cordoned
evicting pod "web-1"
evicting pod "coredns-9d85f5447-mgg2k"
pod/coredns-9d85f5447-mgg2k evicted
pod/web-1 evicted
node/server3 evicted
$ kubectl uncordon server3
2.cordon 停止调度:
[root@server4 schedu]# kubectl cordon server3 #停止调度server3
node/server3 cordoned
[root@server4 schedu]# kubectl apply -f pod.yaml
deployment.apps/web-server created
[root@server4 schedu]# kubectl get node #查看node情况
[root@server4 schedu]# kubectl get pod -o wide #全部运行在了server2上
[root@server4 schedu]# kubectl uncordon server3 #解除停止调度
node/server3 uncordoned
[root@server4 schedu]# kubectl get node #查看node情况
3.drain 驱逐节点:
[root@server4 schedu]# kubectl drain server2
[root@server4 schedu]# kubectl get node
[root@server4 schedu]# kubectl apply -f pod.yaml
deployment.apps/web-server created
[root@server4 schedu]# kubectl get pod -o wide #都运行在server3
[root@server4 schedu]# kubectl uncordon server2
node/server2 uncordoned
[root@server4 schedu]# kubectl get node
4.delete 删除节点
最暴力的一个,首先驱逐node上的pod,在其他节点重新创建,然后,从master节点删除该node,master失去对其控制,如要恢复调度,需进入node节点,重启kubelet服务
$ kubectl delete node server3
# systemctl restart kubelet //基于node的自注册功能,恢复使用
## master主机删除server3
[root@server4 schedu]# kubectl get nodes
[root@server4 schedu]# kubectl delete nodes server3
node "server3" deleted
[root@server4 schedu]# kubectl get nodes
NAME STATUS ROLES AGE VERSION
server2 Ready <none> 7d v1.21.3
server4 Ready control-plane,master 7d1h v1.21.3
## server3重启,节点恢复
[root@server3 ~]# systemctl restart kubelet.service
[root@server4 schedu]# kubectl get nodes
NAME STATUS ROLES AGE VERSION
server2 Ready <none> 7d v1.21.3
server3 Ready <none> 60s v1.21.3
server4 Ready control-plane,master 7d1h v1.21.3