为应用程序设置干扰预算(Disruption Budget)

    本文展示如何限制应用程序的并发干扰数量,在允许集群管理员管理集群节点的同时保证高可用。

    你的 Kubernetes 服务器版本必须不低于版本 v1.21. 要获知版本信息,请输入 kubectl version.

    • 你是 Kubernetes 集群中某应用的所有者,该应用有高可用要求。
    • 你应了解如何部署 和/或有状态应用
    • 你应当已经阅读过关于 的文档。
    • 用户应当与集群所有者或服务提供者确认其遵从 Pod 干扰预算(Pod Disruption Budgets)的规则。

    用 PodDisruptionBudget 来保护应用

    1. 确定想要使用 PodDisruptionBudget (PDB) 来保护的应用。
    2. 考虑应用对干扰的反应。
    3. 以 YAML 文件形式定义 PDB。
    4. 通过 YAML 文件创建 PDB 对象。

    确定要保护的应用

    用户想要保护通过内置的 Kubernetes 控制器指定的应用,这是最常见的使用场景:

    • Deployment
    • ReplicationController
    • ReplicaSet
    • StatefulSet

    在这种情况下,在控制器的 .spec.selector 字段中做记录,并在 PDB 的 .spec.selector 字段中加入同样的选择算符。

    从 1.15 版本开始,PDB 支持启用 Scale 子资源 的自定义控制器。

    用户也可以用 PDB 来保护不受上述控制器控制的 Pod,或任意的 Pod 集合,但是正如 中描述的,这里存在一些限制。

    确定在自发干扰时,多少实例可以在短时间内同时关闭。

    • 单实例有状态应用:
      • 关注:不要在不通知的情况下终止该应用。
        • 可能的解决方案 1:不使用 PDB,并忍受偶尔的停机。
        • 可能的解决方案 2:设置 maxUnavailable=0 的 PDB。 意为(Kubernetes 范畴之外的)集群操作人员需要在终止应用前与用户协商, 协商后准备停机,然后删除 PDB 表示准备接受干扰,后续再重新创建。
    • 多实例有状态应用,如 Consul、ZooKeeper 或 etcd:
      • 关注:不要将实例数量减少至低于仲裁规模,否则将出现写入失败。
        • 可能的解决方案 1:设置 maxUnavailable 值为 1 (适用于不同规模的应用)。
        • 可能的解决方案 2:设置 minAvailable 值为仲裁规模(例如规模为 5 时设置为 3)。 (允许同时出现更多的干扰)。
    • 可重新启动的批处理任务:
      • 关注:自发干扰的情况下,需要确保任务完成。
        • 可能的解决方案:不创建 PDB。 任务控制器会创建一个替换 Pod。

    minAvailablemaxUnavailable 的值可以表示为整数或百分比。

    • 指定整数值时,它表示 Pod 个数。例如,如果将 minAvailable 设置为 10, 那么即使在干扰期间,也必须始终有 10 个 Pod 可用。
    • 通过将值设置为百分比的字符串表示形式(例如 "50%")来指定百分比时,它表示占总 Pod 数的百分比。 例如,如果将 minAvailable 设置为 "50%",则干扰期间至少 50% 的 Pod 保持可用。

    如果将值指定为百分比,则可能无法映射到确切数量的 Pod。例如,如果你有 7 个 Pod, 并且你将 minAvailable 设置为 "50%",具体是 3 个 Pod 或 4 个 Pod 必须可用并非显而易见。 Kubernetes 采用向上取整到最接近的整数的办法,因此在这种情况下,必须有 4 个 Pod。 当你将 maxUnavailable 值指定为一个百分比时,Kubernetes 将可以干扰的 Pod 个数向上取整。 因此干扰可以超过你定义的 maxUnavailable 百分比。 你可以检查控制此行为的代码

    指定 PodDisruptionBudget

    一个 PodDisruptionBudget 有 3 个字段:

    • 标签选择算符 .spec.selector 用于指定其所作用的 Pod 集合,该字段为必需字段。
    • .spec.minAvailable 表示驱逐后仍须保证可用的 Pod 数量。即使因此影响到 Pod 驱逐 (即该条件在和 Pod 驱逐发生冲突时优先保证)。 minAvailable 值可以是绝对值,也可以是百分比。
    • .spec.maxUnavailable (Kubernetes 1.7 及更高的版本中可用)表示驱逐后允许不可用的 Pod 的最大数量。其值可以是绝对值或是百分比。

    说明:

    policy/v1beta1policy/v1 API 中 PodDisruptionBudget 的空选择算符的行为 略有不同。在 policy/v1beta1 中,空的选择算符不会匹配任何 Pods,而 policy/v1 中,空的选择算符会匹配名字空间中所有 Pods。

    用户在同一个 PodDisruptionBudget 中只能够指定 maxUnavailableminAvailable 中的一个。 maxUnavailable 只能够用于控制存在相应控制器的 Pod 的驱逐(即不受控制器控制的 Pod 不在 maxUnavailable 控制范围内)。在下面的示例中, “所需副本” 指的是相应控制器的 scale,控制器对 PodDisruptionBudget 所选择的 Pod 进行管理。

    示例 1:设置 minAvailable 值为 5 的情况下,驱逐时需保证 PodDisruptionBudget 的 selector 选中的 Pod 中 5 个或 5 个以上处于健康状态。

    示例 2:设置 值为 30% 的情况下,驱逐时需保证 Pod 所需副本的至少 30% 处于健康状态。

    示例 3:设置 maxUnavailable 值为 5 的情况下,驱逐时需保证所需副本中最多 5 个处于不可用状态。

    在典型用法中,干扰预算会被用于一个控制器管理的一组 Pod 中 —— 例如:一个 ReplicaSet 或 StatefulSet 中的 Pod。

    说明:

    干扰预算并不能真正保证指定数量/百分比的 Pod 一直处于运行状态。例如:当 Pod 集合的规模处于预算指定的最小值时,承载集合中某个 Pod 的节点发生了故障,这样就导致集合中可用 Pod 的数量低于预算指定值。预算只能够针对自发的驱逐提供保护,而不能针对所有 Pod 不可用的诱因。

    如果你将 maxUnavailable 的值设置为 0%(或 0)或设置 minAvailable 值为 100%(或等于副本数) 则会阻止所有的自愿驱逐。 当你为 ReplicaSet 等工作负载对象设置阻止自愿驱逐时,你将无法成功地腾空运行其中一个 Pod 的节点。 如果你尝试腾空正在运行着被阻止驱逐的 Pod 的节点,则腾空永远不会完成。 按照 PodDisruptionBudget 的语义,这是允许的。

    用户可以在下面看到 Pod 干扰预算定义的示例,它们与带有 app: zookeeper 标签的 Pod 相匹配:

    使用 minAvailable 的 PDB 示例:

    使用 maxUnavailable 的 PDB 示例:

    policy/zookeeper-pod-disruption-budget-maxunavailable.yaml 为应用程序设置干扰预算(Disruption Budget) - 图2

    1. apiVersion: policy/v1
    2. kind: PodDisruptionBudget
    3. metadata:
    4. name: zk-pdb
    5. spec:
    6. selector:
    7. matchLabels:
    8. app: zookeeper

    例如,如果上述 zk-pdb 选择的是一个规格为 3 的 StatefulSet 对应的 Pod, 那么上面两种规范的含义完全相同。 推荐使用 maxUnavailable,因为它自动响应控制器副本数量的变化。

    创建 PDB 对象

    你可以使用 kubectl 创建或更新 PDB 对象。

    1. kubectl apply -f mypdb.yaml

    使用 kubectl 来确认 PDB 被创建。

    假设用户的名字空间下没有匹配 app: zookeeper 的 Pod,用户会看到类似下面的信息:

    1. NAME MIN AVAILABLE MAX UNAVAILABLE ALLOWED DISRUPTIONS AGE
    2. zk-pdb 2 N/A 0 7s

    假设有匹配的 Pod (比如说 3 个), 那么用户会看到类似下面的信息:

    1. kubectl get poddisruptionbudgets

    ALLOWED DISRUPTIONS 值非 0 意味着干扰控制器已经感知到相应的 Pod,对匹配的 Pod 进行统计, 并更新了 PDB 的状态。

    用户可以通过以下命令获取更多 PDB 状态相关信息:

    1. kubectl get poddisruptionbudgets zk-pdb -o yaml
    1. apiVersion: policy/v1
    2. kind: PodDisruptionBudget
    3. metadata:
    4. annotations:
    5. creationTimestamp: "2020-03-04T04:22:56Z"
    6. generation: 1
    7. status:
    8. currentHealthy: 3
    9. desiredHealthy: 2
    10. disruptionsAllowed: 1
    11. expectedPods: 3
    12. observedGeneration: 1

    Pod 的健康

    不健康的 Pod 驱逐策略

    特性状态: Kubernetes v1.26 [alpha]

    说明:

    为了使用此行为,你必须在 上启用 PDBUnhealthyPodEvictionPolicy 特性门控

    守护应用程序的 PodDisruptionBudget 通过不允许驱逐健康的 Pod 来确保 .status.currentHealthy 的 Pod 数量不低于 .status.desiredHealthy 中指定的数量。通过使用 .spec.unhealthyPodEvictionPolicy, 你还可以定义条件来判定何时应考虑驱逐不健康的 Pod。未指定策略时的默认行为对应于 IfHealthyBudget 策略。

    策略包含:

    IfHealthyBudget

    对于运行中但还不健康的 Pod(.status.phase="Running"),只有所守护的应用程序不受干扰 (.status.currentHealthy 至少等于 .status.desiredHealthy)时才能被驱逐。

    此策略确保已受干扰的应用程序所运行的 Pod 会尽可能成为健康。 这对排空节点有负面影响,可能会因 PDB 守护的应用程序行为错误而阻止排空。 更具体地说,这些应用程序的 Pod 处于 CrashLoopBackOff 状态 (由于漏洞或错误配置)或其 Pod 只是未能报告 Ready 状况。

    AlwaysAllow

    运行中但还不健康的 Pod(.status.phase="Running")将被视为已受干扰且可以被驱逐, 与是否满足 PDB 中的判决条件无关。

    这意味着受干扰的应用程序所运行的 Pod 可能没有机会恢复健康。 通过使用此策略,集群管理器可以轻松驱逐由 PDB 所守护的行为错误的应用程序。 更具体地说,这些应用程序的 Pod 处于 CrashLoopBackOff 状态 (由于漏洞或错误配置)或其 Pod 只是未能报告 Ready 状况。

    说明:

    处于PendingSucceededFailed 阶段的 Pod 总是被考虑驱逐。

    任意控制器和选择算符

    如果你只使用与内置的应用控制器(Deployment、ReplicationController、ReplicaSet 和 StatefulSet) 对应的 PDB,也就是 PDB 的选择算符与 控制器的选择算符相匹配,那么可以跳过这一节。

    你可以使用这样的 PDB:它对应的 Pod 可能由其他类型的控制器控制,可能由 “operator” 控制, 也可能为“裸的(不受控制器控制)” Pod,但该类 PDB 存在以下限制:

    • 只能够使用整数作为 .spec.minAvailable 的值,而不能使用百分比。

    你可以令选择算符选择一个内置控制器所控制 Pod 的子集或父集。 驱逐 API 将不允许驱逐被多个 PDB 覆盖的任何 Pod,因此大多数用户都希望避免重叠的选择算符。 重叠 PDB 的一种合理用途是当 Pod 从一个 PDB 过渡到另一个 PDB 时再使用。