K8S 污点和容忍度(Taint,Toleration)

介绍

在 Kubernetes 中,污点(Taints)和容忍度(Tolerations)是用于节点调度的一种机制,它们允许你控制哪些 Pod 能够调度到哪些节点上。

污点(Taints)

污点是节点上的一种属性,它会阻止未经授权的 Pod 调度到该节点上。当你在节点上设置了一个污点时,只有那些具有匹配容忍度的 Pod 才能够在该节点上被调度。

作用方式:污点通过给节点添加标签的方式生效。

语法:污点由 key、value 和 effect 三个部分组成。

key:污点的名称。

value:污点的值。

effect:污点的影响,可以是 "NoSchedule"(默认)或 "PreferNoSchedule"。"NoSchedule" 表示将阻止未经容忍的 Pod 调度到该节点上,而 "PreferNoSchedule" 表示尽量不在该节点上调度未经容忍的 Pod,但不是绝对禁止。

创建污点

bash 复制代码
kubectl taint nodes node01 key1=value1:NoSchedule

查看污点

bash 复制代码
# 查看所有节点的是否有污点
[root@master01 ~]# kubectl describe node | grep -i taint
Taints:             <none>
Taints:             <none>
Taints:             <none>
Taints:             key1=value1:NoSchedule
Taints:             <none>

删除污点

bash 复制代码
kubectl taint nodes node1 key1=value1:NoSchedule-

容忍度(Tolerations):

容忍度是 Pod 的一个属性,它允许 Pod 被调度到带有指定污点的节点上。如果 Pod 具有与节点上设置的污点匹配的容忍度,则它可以被调度到该节点上。

作用方式:通过在 Pod 的 YAML 配置中添加 tolerations 来指定。

语法:容忍度由 key、operator、value、effect 四个部分组成。

key:与节点上设置的污点的 key 匹配。

operator:用于指定匹配规则,常见的有 "Equal"、"Exists"、"Exists"。

value:与节点上设置的污点的 value 匹配。

effect:与节点上设置的污点的 effect 匹配。

添加容忍度

这是部分yaml文件内容,添加容忍度其实类似于添加标签。

yaml 复制代码
tolerations:
- key: "key1"
  operator: "Equal"
  value: "value1"
  effect: "NoSchedule"

具体应用

根据咱们上面添加的污点设置一下nginx Pod容忍度。

bash 复制代码
apiVersion: v1
kind: Pod
metadata:
  name: nginx
  labels:
    env: test
spec:
  containers:
  - name: nginx
    image: nginx
    imagePullPolicy: IfNotPresent
  tolerations:
  - key: "key1"
    value: "value1"
    operator: "Exists"
    effect: "NoSchedule"
    operator: "Equal"

部署这个Pod以后将会调度到node01上面。

operator 字段解释:

  • operator: "Equal" : 当 operator 设置为 "Equal" 时,容忍度会精确匹配节点上设置的污点的键、值和效果。只有当节点上的污点的键、值和效果与容忍度配置中的完全匹配时,Pod 才能够被调度到该节点上。
  • operator: "Exists" : 当 operator 设置为 "Exists" 时,容忍度只关注节点上是否存在指定键的污点,而不关心污点的值和效果。只要节点上存在与容忍度配置中的键匹配的污点,无论其值和效果如何,Pod 都能够被调度到该节点上。
  • operator: "Exists" : 当 operator 设置为 "DoesNotExist" 时,容忍度只关注节点上是否不存在指定键的污点。只有当节点上不存在与容忍度配置中的键匹配的污点时,Pod 才能够被调度到该节点上。

effect 字段解释

  • effect: "NoSchedule" :除非具有匹配的容忍度规约,否则新的 Pod 不会被调度到带有污点的节点上。 当前正在节点上运行的 Pod 不会被驱逐。
  • effect: "PreferNoSchedule" :PreferNoSchedule 是"偏好"或"软性"的 NoSchedule。 控制平面将尝试避免将不能容忍污点的 Pod 调度到的节点上,但不能保证完全避免。
  • effect: "NoExecute" :如果 Pod 不能容忍这类污点,会马上被驱逐。
    如果 Pod 能够容忍这类污点,但是在容忍度定义中没有指定 tolerationSeconds, 则 Pod 继续运行,如果 Pod 能够容忍这类污点,而且指定了 tolerationSeconds, 则 Pod 还能在这个节点上继续运行这个指定的时间长度。 这段时间过去后,节点生命周期控制器从节点驱除这些 Pod。

举个例子:

yaml 复制代码
apiVersion: v1
kind: Pod
metadata:
  name: my-pod
spec:
  containers:
  - name: nginx
    image: nginx
  tolerations:
  - key: "key1"
    operator: "Equal"
    value: "value1"
    effect: "NoExecute"
    tolerationSeconds: 3600  # 容忍度持续时间为 3600 秒(1 小时),超过这个时间仍然会呗驱逐。

说明

  • 可以给一个节点添加多个污点,也可以给一个 Pod 添加多个容忍度设置。 Kubernetes 处理多个污点和容忍度的过程就像一个过滤器:从一个节点的所有污点开始遍历, 如果全部匹配则调度到该节点,只要有一个不匹配就不会调度到该节点。

基于污点的驱逐

通过污点和容忍度的组合,你可以精确地控制 Pod 在 Kubernetes 集群中的调度行为,确保特定类型的任务被分配到特定类型的节点上,从而更好地管理资源和提高系统的稳定性和可靠性。

相关推荐
运维栈记5 小时前
虚拟化网络的根基-网络命名空间
网络·docker·容器
lbb 小魔仙6 小时前
【Linux】云原生运维效率提升:Linux 终端工具链(kubectl + tmux + fzf)组合拳教程
linux·运维·云原生
Joren的学习记录7 小时前
【Linux运维大神系列】Kubernetes详解3(kubeadm部署k8s1.23高可用集群)
linux·运维·kubernetes
Hellc0077 小时前
Docker网络冲突排查与解决方案:完整指南
网络·docker·容器
hanyi_qwe7 小时前
发布策略 【K8S (三)】
docker·容器·kubernetes
眠りたいです7 小时前
Docker核心技术和实现原理第二部分:docker镜像与网络原理
运维·网络·docker·容器
Mr. Cao code8 小时前
Docker数据管理:持久化存储最佳实践
java·docker·容器
Cyber4K10 小时前
【Kubernetes专项】DockerFile、数据持计划、网络模式及资源配额
运维·网络·云原生·容器·kubernetes
Joren的学习记录11 小时前
【Linux运维疑难杂症】k8s集群创建calico网络失败
linux·运维·kubernetes
鲨莎分不晴11 小时前
Docker 网络深度解析:打破容器的“孤岛效应”
网络·docker·容器