国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

k8s的pod的基礎(上)

這篇具有很好參考價值的文章主要介紹了k8s的pod的基礎(上)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

1.pod的相關知識
1.1 pod的基礎概念?

pod是kubernetes中最小的資源管理組件,Pod也是最小化運行容器化應用的資源對象。一個Pod代表著集群中運行的一個進程。kubernetes中其他大多數(shù)組件都是用繞著Pod來進行支撐和擴展Pod功能的,例如,用于管理pod運行的StatefulSet和Deploment等控制器對象,用于暴露pod應用的service和Ingress對象,為pod提供存儲的persistentVolme存儲資源對象等。
?

1.2 k8s中pod的兩種使用方式?
?(1)一個pod中運行一個容器。"每個po中一個容器"的模式是最常見的用法:在這種使用方式中,你可以把pod想象成是單個容器的封裝,kterentes管理的是Pod而不是直接管理容器。

(2)在一個Pod中同時運行多個容器。一個Pod中也可以同時封裝幾個需要緊密耦合互相協(xié)作的容器,它們之間共享資源。這些在同一個Pod中的容器可以互相協(xié)作成為一個servie單位,比如一個容器共享文件,另一個"sidecar"容器(邊車容器)來更新這些文件。Pod將這些突器的存儲資源作為一個實體來管理?
?

?1.3 pod 容器的常規(guī)使用流程?

一個Pod下的容器必須運行于同一節(jié)點上。現(xiàn)代容器技術建議一個容器只運行一個進程,該進程在容器中PID命名空間中的進程號為1,可直接接收并處理信號,進程終止時容器生命周期也就結(jié)束了。若想在容器內(nèi)運行多個進程,需要有一個類似Linux操作系統(tǒng)init進程的管控類進程,以樹狀結(jié)構(gòu)完成多進程的生命周期管理。運行于各自容器內(nèi)的進程無法直接完成網(wǎng)絡通信,這是由于容器間的隔離機制導致,k8s中的Pod資源抽象正是解決此類問題,Pod對象是一組容器的集合,這些容器共享NET、MNT、UTS及IPC命名空間,因此具有相同的域名、主機名和網(wǎng)絡接口,并可通過IPC直接通信。
?

Pod資源中針對各容器提供網(wǎng)絡命名空間等共享機制的是底層基礎容器pause,基礎容器(也可稱為父容器)pause就是為了管理Pod容器間的共享操作,這個父容器需要能夠準確地知道如何去創(chuàng)建共享運行環(huán)境的容器,還能管理這些容器的生命周期。為了實現(xiàn)這個父容器的構(gòu)想,kubernetes中,用pause容器來作為一個Pod中所有容器的父容器。這個pause容器有兩個核心的功能,一是它提供整個Pod的Linux命名空間的基礎。二來啟用PID命名空間,它在每個Pod中都作為PID為1進程(init進程),并回收僵尸進程

pod 分為自主式pod 控制器管理的pod 靜態(tài)pod文章來源地址http://www.zghlxwxcb.cn/news/detail-534202.html

到了這里,關于k8s的pod的基礎(上)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權(quán),不承擔相關法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 【云原生】k8s的pod基礎(上)

    【云原生】k8s的pod基礎(上)

    pod是kubernetes中最小的資源管理組件 ,Pod也是最小化運行容器化應用的資源對象。一 個Pod代表著集群中運行的一個進程 。kubernetes中其他大多數(shù)組件都是用繞著Pod來進行支撐和擴展Pod功能的,例如,用于管理pod運行的StatefulSet和Deploment等控制器對象,用于暴露pod應用的service和

    2024年02月11日
    瀏覽(21)
  • 【Kubernetes】 從基礎認識 k8s核心pod相關概念

    【Kubernetes】 從基礎認識 k8s核心pod相關概念

    提示:此篇幫助朋友們,養(yǎng)成從0到1不斷延伸知識的一種方法 最簡單的創(chuàng)建pod入手 訪問官方文檔,直接使用案例,進行修改即可! 官網(wǎng)地址:https://kubernetes.io/zh-cn/docs/tasks/configure-pod-container/assign-pods-nodes/ 刪除不需要的部分,根據(jù)規(guī)則添加需要的參數(shù)即可得到需要的,代碼如

    2024年01月25日
    瀏覽(127)
  • 云原生 黑馬Kubernetes教程(K8S教程)筆記——第一章 kubernetes介紹——Master集群控制節(jié)點、Node工作負載節(jié)點、Pod控制單元

    云原生 黑馬Kubernetes教程(K8S教程)筆記——第一章 kubernetes介紹——Master集群控制節(jié)點、Node工作負載節(jié)點、Pod控制單元

    參考文章:kubernetes介紹 本章節(jié)主要介紹應用程序在服務器上部署方式演變以及kubernetes的概念、組件和工作原理。 在部署應用程序的方式上,主要經(jīng)歷了三個時代: 傳統(tǒng)部署:互聯(lián)網(wǎng)早期,會直接將應用程序部署在物理機上 優(yōu)點:簡單,不需要其它技術的參與 缺點:不能為

    2024年02月04日
    瀏覽(35)
  • 【云原生K8s】初識Kubernetes的理論基礎

    【云原生K8s】初識Kubernetes的理論基礎

    ? K8S由google的Borg系統(tǒng)(博格系統(tǒng),google內(nèi)部使用的大規(guī)模容器編排工具)作為原型,后經(jīng)GO語言延用Borg的思路重寫并捐獻給CNCF基金會開源。 云原生基金會(CNCF)于2015年12月成立,隸屬于Linux基金會。CNCF孵化的第一個項目就是Kubernetes, 隨著容器的廣泛使用,Kubernetes已經(jīng)成為容

    2024年02月14日
    瀏覽(23)
  • 【云原生 | Kubernetes 系列】— 部署K8S 1.28版本集群部署(基于Containerd容器運行)

    主機名 IP地址 備注 k8s-master01 192.168.0.109 master k8s-node1 192.168.0.108 node1 k8s-node2 192.168.0.107 node1 k8s-node3 192.168.0.105 node1 1、主機配置 2、升級內(nèi)核 3、配置內(nèi)核轉(zhuǎn)發(fā)以及過濾 4、安裝ipset ipvsadm,IPVS(IP Virtual Server)是一個用于負載均衡的 Linux 內(nèi)核模塊,它可以用來替代 kube-proxy 默認的

    2024年02月20日
    瀏覽(101)
  • 云上攻防-云原生篇&Kubernetes&K8s安全&API&Kubelet未授權(quán)訪問&容器執(zhí)行

    云上攻防-云原生篇&Kubernetes&K8s安全&API&Kubelet未授權(quán)訪問&容器執(zhí)行

    Kubernetes是一個開源的, 用于編排云平臺中多個主機上的容器化的應用,目標是讓部署容器化的應用能簡單并且高效的使用, 提供了應用部署,規(guī)劃,更新,維護的一種機制 。其核心的特點就是能夠自主的管理容器來保證云平臺中的容器按照用戶的期望狀態(tài)運行著,管理員可

    2024年02月08日
    瀏覽(31)
  • kubernetes(k8s)大白學習02:容器和docker基礎、使用、架構(gòu)學習

    kubernetes(k8s)大白學習02:容器和docker基礎、使用、架構(gòu)學習

    簡單說:容器(container)就是計算機上的一個沙盒進程,它與計算機上的所有其它進程相隔離。 這種隔離是怎么做到的呢?它利用了內(nèi)核提供的 namespace 和 cgroup 這 2 種技術。這些技術能力在 Linux 中已經(jīng)存在了很長時間。而 Docker 或容器技術致力于將這些功能更易于使用和更

    2024年02月07日
    瀏覽(45)
  • 云原生Kubernetes:K8S集群實現(xiàn)容器運行時遷移(docker → containerd) 與 版本升級(v1.23.14 → v1.24.1)

    云原生Kubernetes:K8S集群實現(xiàn)容器運行時遷移(docker → containerd) 與 版本升級(v1.23.14 → v1.24.1)

    目錄 一、理論 1.K8S集群升級 2.環(huán)境 3.升級策略 4.master1節(jié)點遷移容器運行時(docker → containerd)? 5.master2節(jié)點遷移容器運行時(docker → containerd)? 6.node1節(jié)點容器運行時遷移(docker → containerd)? 7.升級集群計劃(v1.23.14 →?v1.24.1) 8.升級master1節(jié)點版本(v1.24.1) 9.升級master2節(jié)點版本

    2024年02月03日
    瀏覽(38)
  • 云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行

    云上攻防-云原生篇&;Kubernetes&;K8s安全&;API&;Kubelet未授權(quán)訪問&;容器執(zhí)行

    curl -XPOST -k “https://192.168.139.132:10250/run///” -d “cmd=id” 執(zhí)行的命令是test03容器里的命令,需要進行容器逃逸。 1、攻擊8080端口:API Server(Master)未授權(quán)訪問 舊版本的k8s的API Server默認會開啟兩個端口:8080和6443。 6443是安全端口,安全端口使用TLS加密;但是8080端口無需認證,

    2024年04月22日
    瀏覽(71)
  • k8s 多容器pod進入指定容器

    k8s 多容器pod進入指定容器

    kubectl exec -it prometheus-prometheus-server-697cccff9c-qtrf7 -c prometheus-server sh

    2024年02月14日
    瀏覽(93)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包