Jur*_*nik 4 kubernetes kube-controller-manager
我已经开始使用 docker 镜像并设置 Kubernetes。我已经修复了所有问题,但我遇到了 pod 娱乐超时的问题。
如果一个 pod 正在一个特定节点上运行并且我将其关闭,则在另一个在线节点上重新创建 pod 将需要大约 5 分钟的时间。
我检查了所有可能的配置文件,还设置了所有 pod-eviction-timeout、horizontal-pod-autoscaler-downscale、horizontal-pod-autoscaler-downscale-delay 标志,但它仍然无法正常工作。
当前 kube 控制器管理器配置:
spec:
containers:
- command:
- kube-controller-manager
- --address=192.168.5.135
- --allocate-node-cidrs=false
- --authentication-kubeconfig=/etc/kubernetes/controller-manager.conf
- --authorization-kubeconfig=/etc/kubernetes/controller-manager.conf
- --client-ca-file=/etc/kubernetes/pki/ca.crt
- --cluster-cidr=192.168.5.0/24
- --cluster-signing-cert-file=/etc/kubernetes/pki/ca.crt
- --cluster-signing-key-file=/etc/kubernetes/pki/ca.key
- --controllers=*,bootstrapsigner,tokencleaner
- --kubeconfig=/etc/kubernetes/controller-manager.conf
- --leader-elect=true
- --node-cidr-mask-size=24
- --requestheader-client-ca-file=/etc/kubernetes/pki/front-proxy-ca.crt
- --root-ca-file=/etc/kubernetes/pki/ca.crt
- --service-account-private-key-file=/etc/kubernetes/pki/sa.key
- --use-service-account-credentials=true
- --horizontal-pod-autoscaler-downscale-delay=20s
- --horizontal-pod-autoscaler-sync-period=20s
- --node-monitor-grace-period=40s
- --node-monitor-period=5s
- --pod-eviction-timeout=20s
- --use-service-account-credentials=true
- --horizontal-pod-autoscaler-downscale-stabilization=20s
image: k8s.gcr.io/kube-controller-manager:v1.13.0
Run Code Online (Sandbox Code Playgroud)
谢谢你。
Roo*_*t G 11
如果Pod 定义中存在基于污点的驱逐,控制器管理器将无法驱逐容忍污点的 Pod。即使您没有在配置中定义驱逐策略,它也会获得默认设置,因为默认情况下默认启用了Default Toleration Seconds准入控制器插件。
默认的 Toleration Seconds 准入控制器插件配置您的 pod,如下所示:
tolerations:
- key: node.kubernetes.io/not-ready
effect: NoExecute
tolerationSeconds: 300
- key: node.kubernetes.io/unreachable
operator: Exists
effect: NoExecute
tolerationSeconds: 300
Run Code Online (Sandbox Code Playgroud)
您可以通过检查 pod 的定义来验证这一点:
kubectl get pods -o yaml -n <namespace> <pod-name>`
Run Code Online (Sandbox Code Playgroud)
根据上述容忍度,在另一个就绪节点上重新创建 Pod 需要 5 分钟以上,因为 Pod 可以容忍not-readytaint 长达 5 分钟。在这种情况下,即使您设置--pod-eviction-timeout为 20 秒,由于容忍度,控制器管理器也无能为力。
但是为什么要超过5分钟呢?因为节点将被视为关闭,之后--node-monitor-grace-period默认为 40 秒。之后,Pod 容忍计时器启动。
如果您希望您的集群对节点中断做出更快的反应,您应该使用 taints 和 tolerations 而不修改选项。例如,您可以像下面这样定义您的 pod:
tolerations:
- key: node.kubernetes.io/not-ready
effect: NoExecute
tolerationSeconds: 0
- key: node.kubernetes.io/unreachable
effect: NoExecute
tolerationSeconds: 0
Run Code Online (Sandbox Code Playgroud)
有了上述容忍度,您的 pod 将在当前节点标记为未就绪之后立即在就绪节点上重新创建。这应该需要不到一分钟的时间,因为--node-monitor-grace-period默认为 40秒。
如果您想在下面控制这些时间,您会发现很多选择。但是,应避免修改这些选项。如果您使用时间紧迫,这可能会在 etcd 上产生开销,因为每个节点都会尝试经常更新其状态。
除此之外,目前尚不清楚如何将控制器管理器、api 服务器和 kubelet 配置中的更改传播到活动集群中的所有节点。请参阅更改集群和动态 Kubelet 配置的跟踪问题。在撰写本文时,在实时集群中重新配置节点的 kubelet处于测试阶段。
您可以在 kubeadm init 或 join 阶段配置控制平面和 kubelet。请参考自定义控制平面配置与kubeadm和使用kubeadm配置各kubelet集群中的更多细节。
假设您有一个单节点集群:
--node-monitor-grace-period 默认 40 秒--node-monitor-period 默认 5s--pod-eviction-timeout 默认 5m0s--default-not-ready-toleration-seconds 默认 300--default-unreachable-toleration-seconds 默认 300--node-status-update-frequency 默认 10 秒如果您设置集群,kubeadm您可以修改:
/etc/kubernetes/manifests/kube-controller-manager.yaml 用于控制器管理器选项。/etc/kubernetes/manifests/kube-apiserver.yaml 对于 api 服务器选项。注意:修改这些文件会重新配置并重启节点中的相应 pod。
为了修改kubelet配置,您可以添加以下行:
KUBELET_EXTRA_ARGS="--node-status-update-frequency=10s"
Run Code Online (Sandbox Code Playgroud)
到/etc/default/kubelet(对于 DEB),或/etc/sysconfig/kubelet(对于 RPM),然后重新启动 kubelet 服务:
sudo systemctl daemon-reload && sudo systemctl restart kubelet
Run Code Online (Sandbox Code Playgroud)
这是当节点死亡或进入离线模式时发生的情况:
--node-status-update-fequency=10s。--node-monitor-period=5s--node-monitor-grace-period=40s直到它认为节点不健康。PS:这个参数应该在N x node-status-update-fequency--pod-eviction-timeout=5m现在,如果您将参数调整为pod-eviction-timeout30 秒,它仍然需要
node status update frequency: 10s
node-monitor-period: 5s
node-monitor-grace-period: 40s
pod-eviction-timeout: 30s
Run Code Online (Sandbox Code Playgroud)
Total 70 seconds to evict the pod from node该node-status-update-fequecy and node-monitor-grace-period时间计算在node-monitor-grace-period也。您也可以调整这些变量以进一步降低您的总节点驱逐时间。
这是我的 kube-controller-manager.yaml(存在于 kubeadm 的 /etc/kubernetes/manifests)文件:
containers:
- command:
- kube-controller-manager
- --controllers=*,bootstrapsigner,tokencleaner
- --cluster-signing-cert-file=/etc/kubernetes/pki/ca.crt
- --cluster-signing-key-file=/etc/kubernetes/pki/ca.key
- --pod-eviction-timeout=30s
- --address=127.0.0.1
- --use-service-account-credentials=true
- --kubeconfig=/etc/kubernetes/controller-manager.conf
Run Code Online (Sandbox Code Playgroud)
70s一旦我关闭我的节点,我就会有效地看到我的 pod 被驱逐。
编辑2:
在 master 上运行以下命令并检查是否--pod-eviction-timeout为20s.
[root@ip-10-0-1-12]# docker ps --no-trunc | grep "kube-controller-manager"
9bc26f99dcfe6ac0e7b2abf22bff67af6060561ee8c0cdff08e11c3a479f182c sha256:40c8d10b2d11cbc3db2e373a5ffce60dd22dbbf6236567f28ac6abb7efbfc8a9
"kube-controller-manager --leader-elect=true --use-service-account-credentials=true --root-ca-file=/etc/kubernetes/pki/ca.crt --cluster-signing-key-file=/etc/kubernetes/pki/ca.key \
**--pod-eviction-timeout=30s** --address=127.0.0.1 --controllers=*,bootstrapsigner,tokencleaner --kubeconfig=/etc/kubernetes/controller-manager.conf --service-account-private-key-file=/etc/kubernetes/pki/sa.key --cluster-signing-cert-file=/etc/kubernetes/pki/ca.crt --allocate-node-cidrs=true --cluster-cidr=192.168.13.0/24 --node-cidr-mask-size=24"
Run Code Online (Sandbox Code Playgroud)
如果--pod-eviction-timeout是5m而不是,20s则您的更改未正确应用。
| 归档时间: |
|
| 查看次数: |
4792 次 |
| 最近记录: |