[zh-cn] Resync taint-and-toleration page
This commit is contained in:
parent
6a4dd341a8
commit
6f43bd5801
|
|
@ -11,37 +11,38 @@ is a property of {{< glossary_tooltip text="Pods" term_id="pod" >}} that *attrac
|
|||
a set of {{< glossary_tooltip text="nodes" term_id="node" >}} (either as a preference or a
|
||||
hard requirement). _Taints_ are the opposite -- they allow a node to repel a set of pods.
|
||||
-->
|
||||
[_节点亲和性_](/zh-cn/docs/concepts/scheduling-eviction/assign-pod-node/#affinity-and-anti-affinity)
|
||||
[节点亲和性](/zh-cn/docs/concepts/scheduling-eviction/assign-pod-node/#affinity-and-anti-affinity)
|
||||
是 {{< glossary_tooltip text="Pod" term_id="pod" >}} 的一种属性,它使 Pod
|
||||
被吸引到一类特定的{{< glossary_tooltip text="节点" term_id="node" >}}
|
||||
(这可能出于一种偏好,也可能是硬性要求)。
|
||||
_污点_(Taint)则相反——它使节点能够排斥一类特定的 Pod。
|
||||
**污点(Taint)** 则相反——它使节点能够排斥一类特定的 Pod。
|
||||
|
||||
<!--
|
||||
_Tolerations_ are applied to pods, and allow (but do not require) the pods to schedule
|
||||
onto nodes with matching taints.
|
||||
|
||||
_Tolerations_ are applied to pods. Tolerations allow the scheduler to schedule pods with matching taints. Tolerations allow scheduling but don't guarantee scheduling: the scheduler also [evaluates other parameters](https://kubernetes.io/docs/concepts/scheduling-eviction/pod-priority-preemption/) as part of its function.
|
||||
|
||||
Taints and tolerations work together to ensure that pods are not scheduled
|
||||
onto inappropriate nodes. One or more taints are applied to a node; this
|
||||
marks that the node should not accept any pods that do not tolerate the taints.
|
||||
-->
|
||||
容忍度(Toleration)是应用于 Pod 上的,允许(但并不要求)Pod
|
||||
调度到带有与之匹配的污点的节点上。
|
||||
**容忍度(Toleration)** 是应用于 Pod 上的。容忍度允许调度器调度带有对应污点的节点。
|
||||
容忍度允许调度但并不保证调度:作为其功能的一部分,
|
||||
调度器也会[评估其他参数](/zh-cn/docs/concepts/scheduling-eviction/pod-priority-preemption/)。
|
||||
|
||||
污点和容忍度(Toleration)相互配合,可以用来避免 Pod 被分配到不合适的节点上。
|
||||
每个节点上都可以应用一个或多个污点,这表示对于那些不能容忍这些污点的 Pod,是不会被该节点接受的。
|
||||
每个节点上都可以应用一个或多个污点,这表示对于那些不能容忍这些污点的 Pod,
|
||||
是不会被该节点接受的。
|
||||
|
||||
<!-- body -->
|
||||
|
||||
<!--
|
||||
## Concepts
|
||||
-->
|
||||
## 概念
|
||||
|
||||
<!--
|
||||
You add a taint to a node using [kubectl taint](/docs/reference/generated/kubectl/kubectl-commands#taint).
|
||||
For example,
|
||||
-->
|
||||
## 概念 {#concepts}
|
||||
|
||||
你可以使用命令 [kubectl taint](/docs/reference/generated/kubectl/kubectl-commands#taint) 给节点增加一个污点。比如,
|
||||
|
||||
```shell
|
||||
|
|
@ -52,14 +53,7 @@ kubectl taint nodes node1 key1=value1:NoSchedule
|
|||
places a taint on node `node1`. The taint has key `key1`, value `value1`, and taint effect `NoSchedule`.
|
||||
This means that no pod will be able to schedule onto `node1` unless it has a matching toleration.
|
||||
|
||||
```shell
|
||||
kubectl taint nodes node1 key:NoSchedule
|
||||
```
|
||||
|
||||
To remove the taint added by the command above, you can run:
|
||||
```shell
|
||||
kubectl taint nodes node1 key1=value1:NoSchedule-
|
||||
```
|
||||
-->
|
||||
给节点 `node1` 增加一个污点,它的键名是 `key1`,键值是 `value1`,效果是 `NoSchedule`。
|
||||
这表示只有拥有和这个污点相匹配的容忍度的 Pod 才能够被分配到 `node1` 这个节点。
|
||||
|
|
@ -75,9 +69,9 @@ You specify a toleration for a pod in the PodSpec. Both of the following tolerat
|
|||
taint created by the `kubectl taint` line above, and thus a pod with either toleration would be able
|
||||
to schedule onto `node1`:
|
||||
-->
|
||||
你可以在 PodSpec 中定义 Pod 的容忍度。
|
||||
你可以在 Pod 规约中为 Pod 设置容忍度。
|
||||
下面两个容忍度均与上面例子中使用 `kubectl taint` 命令创建的污点相匹配,
|
||||
因此如果一个 Pod 拥有其中的任何一个容忍度都能够被分配到 `node1` :
|
||||
因此如果一个 Pod 拥有其中的任何一个容忍度,都能够被调度到 `node1` :
|
||||
|
||||
```yaml
|
||||
tolerations:
|
||||
|
|
@ -117,6 +111,7 @@ A toleration "matches" a taint if the keys are the same and the effects are the
|
|||
* 如果 `operator` 是 `Exists` (此时容忍度不能指定 `value`),或者
|
||||
* 如果 `operator` 是 `Equal` ,则它们的 `value` 应该相等
|
||||
|
||||
{{< note >}}
|
||||
<!--
|
||||
There are two special cases:
|
||||
|
||||
|
|
@ -125,11 +120,10 @@ will tolerate everything.
|
|||
|
||||
An empty `effect` matches all effects with key `key1`.
|
||||
-->
|
||||
{{< note >}}
|
||||
存在两种特殊情况:
|
||||
|
||||
如果一个容忍度的 `key` 为空且 operator 为 `Exists`,
|
||||
表示这个容忍度与任意的 key 、value 和 effect 都匹配,即这个容忍度能容忍任意 taint。
|
||||
如果一个容忍度的 `key` 为空且 `operator` 为 `Exists`,
|
||||
表示这个容忍度与任意的 key、value 和 effect 都匹配,即这个容忍度能容忍任何污点。
|
||||
|
||||
如果 `effect` 为空,则可以与所有键名 `key1` 的效果相匹配。
|
||||
{{< /note >}}
|
||||
|
|
@ -141,7 +135,7 @@ pod that does not tolerate the taint on the node, but it is not required. The th
|
|||
`NoExecute`, described later.
|
||||
-->
|
||||
上述例子中 `effect` 使用的值为 `NoSchedule`,你也可以使用另外一个值 `PreferNoSchedule`。
|
||||
这是“优化”或“软”版本的 `NoSchedule` —— 系统会 *尽量* 避免将 Pod 调度到存在其不能容忍污点的节点上,
|
||||
这是“优化”或“软”版本的 `NoSchedule` —— 系统会 **尽量** 避免将 Pod 调度到存在其不能容忍污点的节点上,
|
||||
但这不是强制的。`effect` 的值还可以设置为 `NoExecute`,下文会详细描述这个值。
|
||||
|
||||
<!--
|
||||
|
|
@ -164,13 +158,13 @@ effect `PreferNoSchedule` then Kubernetes will *try* to not schedule the pod ont
|
|||
the node (if it is already running on the node), and will not be
|
||||
scheduled onto the node (if it is not yet running on the node).
|
||||
-->
|
||||
* 如果未被过滤的污点中存在至少一个 effect 值为 `NoSchedule` 的污点,
|
||||
则 Kubernetes 不会将 Pod 分配到该节点。
|
||||
* 如果未被过滤的污点中不存在 effect 值为 `NoSchedule` 的污点,
|
||||
* 如果未被忽略的污点中存在至少一个 effect 值为 `NoSchedule` 的污点,
|
||||
则 Kubernetes 不会将 Pod 调度到该节点。
|
||||
* 如果未被忽略的污点中不存在 effect 值为 `NoSchedule` 的污点,
|
||||
但是存在 effect 值为 `PreferNoSchedule` 的污点,
|
||||
则 Kubernetes 会 *尝试* 不将 Pod 分配到该节点。
|
||||
* 如果未被过滤的污点中存在至少一个 effect 值为 `NoExecute` 的污点,
|
||||
则 Kubernetes 不会将 Pod 分配到该节点(如果 Pod 还未在节点上运行),
|
||||
则 Kubernetes 会 **尝试** 不将 Pod 调度到该节点。
|
||||
* 如果未被忽略的污点中存在至少一个 effect 值为 `NoExecute` 的污点,
|
||||
则 Kubernetes 不会将 Pod 调度到该节点(如果 Pod 还未在节点上运行),
|
||||
或者将 Pod 从该节点驱逐(如果 Pod 已经在节点上运行)。
|
||||
|
||||
<!--
|
||||
|
|
@ -207,7 +201,7 @@ toleration matching the third taint. But it will be able to continue running if
|
|||
already running on the node when the taint is added, because the third taint is the only
|
||||
one of the three that is not tolerated by the pod.
|
||||
-->
|
||||
在这种情况下,上述 Pod 不会被分配到上述节点,因为其没有容忍度和第三个污点相匹配。
|
||||
在这种情况下,上述 Pod 不会被调度到上述节点,因为其没有容忍度和第三个污点相匹配。
|
||||
但是如果在给节点添加上述污点之前,该 Pod 已经在上述节点运行,
|
||||
那么它还可以继续运行在该节点上,因为第三个污点是三个污点中唯一不能被这个 Pod 容忍的。
|
||||
|
||||
|
|
@ -219,8 +213,7 @@ an optional `tolerationSeconds` field that dictates how long the pod will stay b
|
|||
to the node after the taint is added. For example,
|
||||
-->
|
||||
通常情况下,如果给一个节点添加了一个 effect 值为 `NoExecute` 的污点,
|
||||
则任何不能忍受这个污点的 Pod 都会马上被驱逐,
|
||||
任何可以忍受这个污点的 Pod 都不会被驱逐。
|
||||
则任何不能忍受这个污点的 Pod 都会马上被驱逐,任何可以忍受这个污点的 Pod 都不会被驱逐。
|
||||
但是,如果 Pod 存在一个 effect 值为 `NoExecute` 的容忍度指定了可选属性
|
||||
`tolerationSeconds` 的值,则表示在给节点添加了上述污点之后,
|
||||
Pod 还能继续在节点上运行的时间。例如,
|
||||
|
|
@ -245,14 +238,14 @@ taint is removed before that time, the pod will not be evicted.
|
|||
|
||||
<!--
|
||||
## Example Use Cases
|
||||
-->
|
||||
## 使用例子
|
||||
|
||||
<!--
|
||||
Taints and tolerations are a flexible way to steer pods *away* from nodes or evict
|
||||
pods that shouldn't be running. A few of the use cases are
|
||||
-->
|
||||
通过污点和容忍度,可以灵活地让 Pod **避开** 某些节点或者将 Pod 从某些节点驱逐。下面是几个使用例子:
|
||||
## 使用例子 {#example-use-cases}
|
||||
|
||||
通过污点和容忍度,可以灵活地让 Pod **避开**某些节点或者将 Pod 从某些节点驱逐。
|
||||
下面是几个使用例子:
|
||||
|
||||
<!--
|
||||
* **Dedicated Nodes**: If you want to dedicate a set of nodes for exclusive use by
|
||||
|
|
@ -269,12 +262,14 @@ onto nodes labeled with `dedicated=groupName`.
|
|||
-->
|
||||
* **专用节点**:如果你想将某些节点专门分配给特定的一组用户使用,你可以给这些节点添加一个污点(即,
|
||||
`kubectl taint nodes nodename dedicated=groupName:NoSchedule`),
|
||||
然后给这组用户的 Pod 添加一个相对应的 toleration(通过编写一个自定义的
|
||||
[准入控制器](/zh-cn/docs/reference/access-authn-authz/admission-controllers/),很容易就能做到)。
|
||||
拥有上述容忍度的 Pod 就能够被分配到上述专用节点,同时也能够被分配到集群中的其它节点。
|
||||
如果你希望这些 Pod 只能被分配到上述专用节点,那么你还需要给这些专用节点另外添加一个和上述
|
||||
污点类似的 label (例如:`dedicated=groupName`),同时 还要在上述准入控制器中给 Pod
|
||||
增加节点亲和性要求上述 Pod 只能被分配到添加了 `dedicated=groupName` 标签的节点上。
|
||||
然后给这组用户的 Pod 添加一个相对应的容忍度
|
||||
(通过编写一个自定义的[准入控制器](/zh-cn/docs/reference/access-authn-authz/admission-controllers/),
|
||||
很容易就能做到)。
|
||||
拥有上述容忍度的 Pod 就能够被调度到上述专用节点,同时也能够被调度到集群中的其它节点。
|
||||
如果你希望这些 Pod 只能被调度到上述专用节点,
|
||||
那么你还需要给这些专用节点另外添加一个和上述污点类似的 label (例如:`dedicated=groupName`),
|
||||
同时还要在上述准入控制器中给 Pod 增加节点亲和性要求,要求上述 Pod 只能被调度到添加了
|
||||
`dedicated=groupName` 标签的节点上。
|
||||
|
||||
<!--
|
||||
* **Nodes with Special Hardware**: In a cluster where a small subset of nodes have specialized
|
||||
|
|
@ -300,28 +295,28 @@ nodes are dedicated for pods requesting such hardware and you don't have to
|
|||
manually add tolerations to your pods.
|
||||
-->
|
||||
* **配备了特殊硬件的节点**:在部分节点配备了特殊硬件(比如 GPU)的集群中,
|
||||
我们希望不需要这类硬件的 Pod 不要被分配到这些特殊节点,以便为后继需要这类硬件的 Pod 保留资源。
|
||||
要达到这个目的,可以先给配备了特殊硬件的节点添加 taint
|
||||
我们希望不需要这类硬件的 Pod 不要被调度到这些特殊节点,以便为后继需要这类硬件的 Pod 保留资源。
|
||||
要达到这个目的,可以先给配备了特殊硬件的节点添加污点
|
||||
(例如 `kubectl taint nodes nodename special=true:NoSchedule` 或
|
||||
`kubectl taint nodes nodename special=true:PreferNoSchedule`),
|
||||
然后给使用了这类特殊硬件的 Pod 添加一个相匹配的 toleration。
|
||||
然后给使用了这类特殊硬件的 Pod 添加一个相匹配的容忍度。
|
||||
和专用节点的例子类似,添加这个容忍度的最简单的方法是使用自定义
|
||||
[准入控制器](/zh-cn/docs/reference/access-authn-authz/admission-controllers/)。
|
||||
比如,我们推荐使用[扩展资源](/zh-cn/docs/concepts/configuration/manage-resources-containers/#extended-resources)
|
||||
来表示特殊硬件,给配置了特殊硬件的节点添加污点时包含扩展资源名称,
|
||||
然后运行一个 [ExtendedResourceToleration](/zh-cn/docs/reference/access-authn-authz/admission-controllers/#extendedresourcetoleration)
|
||||
准入控制器。此时,因为节点已经被设置污点了,没有对应容忍度的 Pod
|
||||
不会被调度到这些节点。但当你创建一个使用了扩展资源的 Pod 时,
|
||||
`ExtendedResourceToleration` 准入控制器会自动给 Pod 加上正确的容忍度,
|
||||
这样 Pod 就会被自动调度到这些配置了特殊硬件件的节点上。
|
||||
这样就能够确保这些配置了特殊硬件的节点专门用于运行需要使用这些硬件的 Pod,
|
||||
准入控制器。此时,因为节点已经被设置污点了,没有对应容忍度的 Pod 不会被调度到这些节点。
|
||||
但当你创建一个使用了扩展资源的 Pod 时,`ExtendedResourceToleration` 准入控制器会自动给
|
||||
Pod 加上正确的容忍度,这样 Pod 就会被自动调度到这些配置了特殊硬件的节点上。
|
||||
这种方式能够确保配置了特殊硬件的节点专门用于运行需要这些硬件的 Pod,
|
||||
并且你无需手动给这些 Pod 添加容忍度。
|
||||
|
||||
<!--
|
||||
* **Taint based Evictions**: A per-pod-configurable eviction behavior
|
||||
when there are node problems, which is described in the next section.
|
||||
-->
|
||||
* **基于污点的驱逐**: 这是在每个 Pod 中配置的在节点出现问题时的驱逐行为,接下来的章节会描述这个特性。
|
||||
* **基于污点的驱逐**: 这是在每个 Pod 中配置的在节点出现问题时的驱逐行为,
|
||||
接下来的章节会描述这个特性。
|
||||
|
||||
<!--
|
||||
## Taint based Evictions
|
||||
|
|
@ -340,13 +335,13 @@ running on the node as follows
|
|||
* pods that tolerate the taint with a specified `tolerationSeconds` remain
|
||||
bound for the specified amount of time
|
||||
-->
|
||||
前文提到过污点的 effect 值 `NoExecute` 会影响已经在节点上运行的 Pod
|
||||
前文提到过污点的效果值 `NoExecute` 会影响已经在节点上运行的 Pod,如下
|
||||
|
||||
* 如果 Pod 不能忍受 effect 值为 `NoExecute` 的污点,那么 Pod 将马上被驱逐
|
||||
* 如果 Pod 能够忍受 effect 值为 `NoExecute` 的污点,但是在容忍度定义中没有指定
|
||||
`tolerationSeconds`,则 Pod 还会一直在这个节点上运行。
|
||||
* 如果 Pod 能够忍受 effect 值为 `NoExecute` 的污点,而且指定了 `tolerationSeconds`,
|
||||
则 Pod 还能在这个节点上继续运行这个指定的时间长度。
|
||||
* 如果 Pod 不能忍受这类污点,Pod 会马上被驱逐
|
||||
* 如果 Pod 能够忍受这类污点,但是在容忍度定义中没有指定 `tolerationSeconds`,
|
||||
则 Pod 还会一直在这个节点上运行。
|
||||
* 如果 Pod 能够忍受这类污点,而且指定了 `tolerationSeconds`,
|
||||
则 Pod 还能在这个节点上继续运行这个指定的时间长度。
|
||||
|
||||
<!--
|
||||
The node controller automatically taints a node when certain conditions are
|
||||
|
|
@ -365,17 +360,18 @@ true. The following taints are built in:
|
|||
with "external" cloud provider, this taint is set on a node to mark it
|
||||
as unusable. After a controller from the cloud-controller-manager initializes
|
||||
this node, the kubelet removes this taint.
|
||||
-->
|
||||
-->
|
||||
当某种条件为真时,节点控制器会自动给节点添加一个污点。当前内置的污点包括:
|
||||
|
||||
* `node.kubernetes.io/not-ready`:节点未准备好。这相当于节点状态 `Ready` 的值为 "`False`"。
|
||||
* `node.kubernetes.io/unreachable`:节点控制器访问不到节点. 这相当于节点状态 `Ready` 的值为 "`Unknown`"。
|
||||
* `node.kubernetes.io/memory-pressure`:节点存在内存压力。
|
||||
* `node.kubernetes.io/disk-pressure`:节点存在磁盘压力。
|
||||
* `node.kubernetes.io/pid-pressure`: 节点的 PID 压力。
|
||||
* `node.kubernetes.io/network-unavailable`:节点网络不可用。
|
||||
* `node.kubernetes.io/unschedulable`: 节点不可调度。
|
||||
* `node.cloudprovider.kubernetes.io/uninitialized`:如果 kubelet 启动时指定了一个 "外部" 云平台驱动,
|
||||
* `node.kubernetes.io/not-ready`:节点未准备好。这相当于节点状况 `Ready` 的值为 "`False`"。
|
||||
* `node.kubernetes.io/unreachable`:节点控制器访问不到节点. 这相当于节点状况 `Ready`
|
||||
的值为 "`Unknown`"。
|
||||
* `node.kubernetes.io/memory-pressure`:节点存在内存压力。
|
||||
* `node.kubernetes.io/disk-pressure`:节点存在磁盘压力。
|
||||
* `node.kubernetes.io/pid-pressure`: 节点的 PID 压力。
|
||||
* `node.kubernetes.io/network-unavailable`:节点网络不可用。
|
||||
* `node.kubernetes.io/unschedulable`: 节点不可调度。
|
||||
* `node.cloudprovider.kubernetes.io/uninitialized`:如果 kubelet 启动时指定了一个“外部”云平台驱动,
|
||||
它将给当前节点添加一个污点将其标志为不可用。在 cloud-controller-manager
|
||||
的一个控制器初始化这个节点后,kubelet 将删除这个污点。
|
||||
|
||||
|
|
@ -384,37 +380,35 @@ In case a node is to be evicted, the node controller or the kubelet adds relevan
|
|||
with `NoExecute` effect. If the fault condition returns to normal the kubelet or node
|
||||
controller can remove the relevant taint(s).
|
||||
-->
|
||||
在节点被驱逐时,节点控制器或者 kubelet 会添加带有 `NoExecute` 效应的相关污点。
|
||||
在节点被驱逐时,节点控制器或者 kubelet 会添加带有 `NoExecute` 效果的相关污点。
|
||||
如果异常状态恢复正常,kubelet 或节点控制器能够移除相关的污点。
|
||||
|
||||
<!--
|
||||
To maintain the existing [rate limiting](/docs/concepts/architecture/nodes/)
|
||||
behavior of pod evictions due to node problems, the system actually adds the taints
|
||||
in a rate-limited way. This prevents massive pod evictions in scenarios such
|
||||
as the master becoming partitioned from the nodes.
|
||||
-->
|
||||
{{< note >}}
|
||||
为了保证由于节点问题引起的 Pod 驱逐
|
||||
[速率限制](/zh-cn/docs/concepts/architecture/nodes/)行为正常,
|
||||
系统实际上会以限定速率的方式添加污点。在像主控节点与工作节点间通信中断等场景下,
|
||||
这样做可以避免 Pod 被大量驱逐。
|
||||
<!--
|
||||
The control plane limits the rate of adding new taints to nodes. This rate limiting
|
||||
manages the number of evictions that are triggered when many nodes become unreachable at
|
||||
once (for example: if there is a network disruption).
|
||||
-->
|
||||
控制面会限制向节点添加新污点的速率。这一速率限制可以管理多个节点同时不可达时
|
||||
(例如出现网络中断的情况),可能触发的驱逐的数量。
|
||||
{{< /note >}}
|
||||
|
||||
<!--
|
||||
This feature, in combination with `tolerationSeconds`, allows a pod
|
||||
to specify how long it should stay bound to a node that has one or both of these problems.
|
||||
You can specify `tolerationSeconds` for a Pod to define how long that Pod stays bound
|
||||
to a failing or unresponsive Node.
|
||||
-->
|
||||
使用这个功能特性,结合 `tolerationSeconds`,Pod 就可以指定当节点出现一个
|
||||
或全部上述问题时还将在这个节点上运行多长的时间。
|
||||
你可以为 Pod 设置 `tolerationSeconds`,以指定当节点失效或者不响应时,
|
||||
Pod 维系与该节点间绑定关系的时长。
|
||||
|
||||
<!--
|
||||
For example, an application with a lot of local state might want to stay
|
||||
bound to node for a long time in the event of network partition, in the hope
|
||||
For example, you might want to keep an application with a lot of local state
|
||||
bound to node for a long time in the event of network partition, hoping
|
||||
that the partition will recover and thus the pod eviction can be avoided.
|
||||
The toleration the pod would use in that case would look like
|
||||
The toleration you set for that Pod might look like:
|
||||
-->
|
||||
比如,一个使用了很多本地状态的应用程序在网络断开时,仍然希望停留在当前节点上运行一段较长的时间,
|
||||
愿意等待网络恢复以避免被驱逐。在这种情况下,Pod 的容忍度可能是下面这样的:
|
||||
比如,你可能希望在出现网络分裂事件时,对于一个与节点本地状态有着深度绑定的应用而言,
|
||||
仍然停留在当前节点上运行一段较长的时间,以等待网络恢复以避免被驱逐。
|
||||
你为这种 Pod 所设置的容忍度看起来可能是这样:
|
||||
|
||||
```yaml
|
||||
tolerations:
|
||||
|
|
@ -424,60 +418,54 @@ tolerations:
|
|||
tolerationSeconds: 6000
|
||||
```
|
||||
|
||||
<!--
|
||||
Note that Kubernetes automatically adds a toleration for
|
||||
`node.kubernetes.io/not-ready` with `tolerationSeconds=300`
|
||||
unless the pod configuration provided
|
||||
by the user already has a toleration for `node.kubernetes.io/not-ready`.
|
||||
Likewise it adds a toleration for
|
||||
`node.kubernetes.io/unreachable` with `tolerationSeconds=300`
|
||||
unless the pod configuration provided
|
||||
by the user already has a toleration for `node.kubernetes.io/unreachable`.
|
||||
-->
|
||||
|
||||
{{< note >}}
|
||||
Kubernetes 会自动给 Pod 添加一个 key 为 `node.kubernetes.io/not-ready` 的容忍度
|
||||
并配置 `tolerationSeconds=300`,除非用户提供的 Pod 配置中已经已存在了 key 为
|
||||
`node.kubernetes.io/not-ready` 的容忍度。
|
||||
|
||||
同样,Kubernetes 会给 Pod 添加一个 key 为 `node.kubernetes.io/unreachable` 的容忍度
|
||||
并配置 `tolerationSeconds=300`,除非用户提供的 Pod 配置中已经已存在了 key 为
|
||||
`node.kubernetes.io/unreachable` 的容忍度。
|
||||
{{< /note >}}
|
||||
|
||||
<!--
|
||||
Kubernetes automatically adds a toleration for
|
||||
`node.kubernetes.io/not-ready` and `node.kubernetes.io/unreachable`
|
||||
with `tolerationSeconds=300`,
|
||||
unless you, or a controller, set those tolerations explicitly.
|
||||
|
||||
These automatically-added tolerations mean that Pods remain bound to
|
||||
Nodes for 5 minutes after one of these problems is detected.
|
||||
-->
|
||||
这种自动添加的容忍度意味着在其中一种问题被检测到时 Pod
|
||||
默认能够继续停留在当前节点运行 5 分钟。
|
||||
Kubernetes 会自动给 Pod 添加针对 `node.kubernetes.io/not-ready` 和
|
||||
`node.kubernetes.io/unreachable` 的容忍度,且配置 `tolerationSeconds=300`,
|
||||
除非用户自身或者某控制器显式设置此容忍度。
|
||||
|
||||
这些自动添加的容忍度意味着 Pod 可以在检测到对应的问题之一时,在 5
|
||||
分钟内保持绑定在该节点上。
|
||||
{{< /note >}}
|
||||
|
||||
<!--
|
||||
[DaemonSet](/docs/concepts/workloads/controllers/daemonset/) pods are created with
|
||||
`NoExecute` tolerations for the following taints with no `tolerationSeconds`:
|
||||
|
||||
* `node.kubernetes.io/unreachable`
|
||||
* `node.kubernetes.io/not-ready`
|
||||
* `node.kubernetes.io/unreachable`
|
||||
* `node.kubernetes.io/not-ready`
|
||||
|
||||
This ensures that DaemonSet pods are never evicted due to these problems.
|
||||
-->
|
||||
[DaemonSet](/zh-cn/docs/concepts/workloads/controllers/daemonset/) 中的 Pod 被创建时,
|
||||
针对以下污点自动添加的 `NoExecute` 的容忍度将不会指定 `tolerationSeconds`:
|
||||
|
||||
* `node.kubernetes.io/unreachable`
|
||||
* `node.kubernetes.io/not-ready`
|
||||
* `node.kubernetes.io/unreachable`
|
||||
* `node.kubernetes.io/not-ready`
|
||||
|
||||
这保证了出现上述问题时 DaemonSet 中的 Pod 永远不会被驱逐。
|
||||
|
||||
<!--
|
||||
## Taint Nodes by Condition
|
||||
-->
|
||||
## 基于节点状态添加污点
|
||||
|
||||
<!--
|
||||
The control plane, using the node {{<glossary_tooltip text="controller" term_id="controller">}},
|
||||
automatically creates taints with a `NoSchedule` effect for [node conditions](/docs/concepts/scheduling-eviction/node-pressure-eviction/#node-conditions).
|
||||
-->
|
||||
## 基于节点状态添加污点 {#taint-nodes-by-condition}
|
||||
|
||||
控制平面使用节点{{<glossary_tooltip text="控制器" term_id="controller">}}自动创建
|
||||
与[节点状况](/zh-cn/docs/concepts/scheduling-eviction/node-pressure-eviction/#node-conditions)
|
||||
对应的、效果为 `NoSchedule` 的污点。
|
||||
|
||||
<!--
|
||||
The scheduler checks taints, not node conditions, when it makes scheduling
|
||||
decisions. This ensures that node conditions don't directly affect scheduling.
|
||||
For example, if the `DiskPressure` node condition is active, the control plane
|
||||
|
|
@ -485,15 +473,11 @@ adds the `node.kubernetes.io/disk-pressure` taint and does not schedule new pods
|
|||
onto the affected node. If the `MemoryPressure` node condition is active, the
|
||||
control plane adds the `node.kubernetes.io/memory-pressure` taint.
|
||||
-->
|
||||
|
||||
控制平面使用节点{{<glossary_tooltip text="控制器" term_id="controller">}}自动创建
|
||||
与[节点状况](/zh-cn/docs/concepts/scheduling-eviction/node-pressure-eviction/#node-conditions)对应的带有 `NoSchedule` 效应的污点。
|
||||
|
||||
调度器在进行调度时检查污点,而不是检查节点状况。这确保节点状况不会直接影响调度。
|
||||
例如,如果 `DiskPressure` 节点状况处于活跃状态,则控制平面
|
||||
添加 `node.kubernetes.io/disk-pressure` 污点并且不会调度新的 pod
|
||||
到受影响的节点。如果 `MemoryPressure` 节点状况处于活跃状态,则
|
||||
控制平面添加 `node.kubernetes.io/memory-pressure` 污点。
|
||||
例如,如果 `DiskPressure` 节点状况处于活跃状态,则控制平面添加
|
||||
`node.kubernetes.io/disk-pressure` 污点并且不会调度新的 Pod 到受影响的节点。
|
||||
如果 `MemoryPressure` 节点状况处于活跃状态,则控制平面添加
|
||||
`node.kubernetes.io/memory-pressure` 污点。
|
||||
|
||||
<!--
|
||||
You can ignore node conditions for newly created pods by adding the corresponding
|
||||
|
|
@ -504,10 +488,10 @@ or `Burstable` QoS classes (even pods with no memory request set) as if they are
|
|||
able to cope with memory pressure, while new `BestEffort` pods are not scheduled
|
||||
onto the affected node.
|
||||
-->
|
||||
|
||||
对于新创建的 Pod,可以通过添加相应的 Pod 容忍度来忽略节点状况。
|
||||
控制平面还在具有除 `BestEffort` 之外的 {{<glossary_tooltip text="QoS 类" term_id="qos-class" >}}的 Pod 上
|
||||
添加 `node.kubernetes.io/memory-pressure` 容忍度。
|
||||
控制平面还在具有除 `BestEffort` 之外的
|
||||
{{<glossary_tooltip text="QoS 类" term_id="qos-class" >}}的 Pod 上添加
|
||||
`node.kubernetes.io/memory-pressure` 容忍度。
|
||||
这是因为 Kubernetes 将 `Guaranteed` 或 `Burstable` QoS 类中的 Pod(甚至没有设置内存请求的 Pod)
|
||||
视为能够应对内存压力,而新创建的 `BestEffort` Pod 不会被调度到受影响的节点上。
|
||||
|
||||
|
|
@ -525,11 +509,11 @@ breaking.
|
|||
|
||||
DaemonSet 控制器自动为所有守护进程添加如下 `NoSchedule` 容忍度以防 DaemonSet 崩溃:
|
||||
|
||||
* `node.kubernetes.io/memory-pressure`
|
||||
* `node.kubernetes.io/disk-pressure`
|
||||
* `node.kubernetes.io/pid-pressure` (1.14 或更高版本)
|
||||
* `node.kubernetes.io/unschedulable` (1.10 或更高版本)
|
||||
* `node.kubernetes.io/network-unavailable` (**只适合主机网络配置**)
|
||||
* `node.kubernetes.io/memory-pressure`
|
||||
* `node.kubernetes.io/disk-pressure`
|
||||
* `node.kubernetes.io/pid-pressure` (1.14 或更高版本)
|
||||
* `node.kubernetes.io/unschedulable` (1.10 或更高版本)
|
||||
* `node.kubernetes.io/network-unavailable` (**只适合主机网络配置**)
|
||||
|
||||
<!--
|
||||
Adding these tolerations ensures backward compatibility. You can also add
|
||||
|
|
@ -544,5 +528,6 @@ arbitrary tolerations to DaemonSets.
|
|||
* Read about [Node-pressure Eviction](/docs/concepts/scheduling-eviction/node-pressure-eviction/) and how you can configure it
|
||||
* Read about [Pod Priority](/docs/concepts/scheduling-eviction/pod-priority-preemption/)
|
||||
-->
|
||||
* 阅读[节点压力驱逐](/zh-cn/docs/concepts/scheduling-eviction/pod-priority-preemption/),以及如何配置其行为
|
||||
* 阅读[节点压力驱逐](/zh-cn/docs/concepts/scheduling-eviction/pod-priority-preemption/),
|
||||
以及如何配置其行为
|
||||
* 阅读 [Pod 优先级](/zh-cn/docs/concepts/scheduling-eviction/pod-priority-preemption/)
|
||||
|
|
|
|||
Loading…
Reference in New Issue