云计算-K8s 实战:Pod、安全上下文、HPA 、CRD、网络策略、亲和性等功能配置实操指南
简介
此次围绕Kubernetes 日常管理中的核心场景,提供了从基础到进阶的实操配置指南。内容涵盖 9 大关键知识点:从使用 nginx 镜像创建 QoS 类为 Guaranteed 的 Pod,到为 Pod 配置安全上下文以指定运行用户和组;从自定义 Student 资源类型(CRD),到配置 Sidecar 实现跨命名空间流量控制;还包括给 Pod 添加主机别名、创建自定义伸缩灵敏度的 HPA 规则、通过节点亲和性将 Pod 调度到特定标签节点,以及配置网络策略限制 Pod 访问权限,最后详解了节点压力驱逐机制的设置方法。每个场景均附带完整的 YAML 配置示例、操作命令及验证步骤,助力高效掌握 K8s 资源管理与调度的关键技巧
1.Pod管理--创建Pod
在default命名空间下使用nginx:latest镜像创建一个QoS类为Guaranteed的Pod,名称为qos-demo。
# QoS类是Kubernetes用来决定Pod的调度和驱逐的策略 #对于 QoS 类为 Guaranteed 的 Pod:,Pod 中的每个容器都必须指定内存限制和内存请求,对于 Pod 中的每个容器,内存限制必须等于内存请求,Pod 中的每个容器都必须指定 CPU 限制和 CPU 请求,对于 Pod 中的每个容器,CPU 限制必须等于 CPU 请求。 [root@k8s-master-node1 ~]# cat qos-demo.yaml apiVersion: v1 kind: Pod metadata: name: qos-demo spec: containers: - name: qos-demo image: nginx:latest imagePullPolicy: IfNotPresent resources: limits: memory: "200Mi" cpu: "700m" [root@k8s-master-node1 ~]# kubectl describe pod qos-demo qosClass: Guaranteed #说明: 如果容器指定了自己的内存限制,但没有指定内存请求,Kubernetes 会自动为它指定与内存限制匹配的内存请求。 同样,如果容器指定了自己的 CPU 限制,但没有指定 CPU 请求,Kubernetes 会自动为它指定与 CPU 限制匹配的 CPU 请求。确保容器始终能获得固定的资源配额,避免因资源争抢导致性能波动。
2.安全管理--配置 Pod 安全上下文
使用busybox镜像启动一个名为context-demo的Pod,为该Pod配置安全上下文,要求 容器内以用户 1000 和用户组 3000 来运行所有进程,并在启动时执行“sleep 1h”命令。
安全上下文(Security Context)定义 Pod 或 Container 的特权与访问控制设置。 安全上下文包括但不限于: 自主访问控制(Discretionary Access Control): 基于用户 ID(UID)和组 ID(GID) 来判定对对象(例如文件)的访问权限。 安全性增强的 Linux(SELinux): •allowPrivilegeEscalation•:控制进程是否可以获得超出其父进程的特权。 [root@k8s-master-node1 ~]# cat context-demo.yaml ------------------- apiVersion: v1 kind: Pod metadata: name: context-demo spec: containers: - image: busybox:latest name: context-demo imagePullPolicy: IfNotPresent command: ["sh","-c","sleep 1h"] securityContext: runAsUser: 1000 #进程都使用用户 ID 1000 来运行 run