FuFu KK8s
  • K~K8s index
  • Kubernetes 的基礎世界
  • Why container is not Docker
  • Startup Local Kubernetes via Minikube
  • K8s Master node Component 介紹
  • NameSpace、Deployments 概念說明
  • 常見的 kubectl 指令
  • 回顧第一次部署,淺談 Pod、Deployment
  • 回顧第一次部署,淺談 Service
  • 今日來介紹 Pod 靜態文件~ Manifest
  • Pod 的健康檢查方式
  • Pod 的健康檢查方式 Part-2
  • Pod 的資源請求、上限
  • Pod 資料,如何持久化存放、讀取
  • Pod 副本管理~ 描述 ReplicaSet 控制器
  • Pod 副本管理~ 實作篇
  • 淺談 DaemonSet,及相對 ReplicaSet 的差異
  • 來說說 Label
  • 從 Label 再回頭談 Service
  • Service 續集之 Cluster IP、Kube-proxy、LoadBalancer
  • 從 Service 發現 K8s 網路層全貌
  • Container Data Persistent
  • 發現、初談 StatefulSet
  • 再談 StatefulSet
  • 認識 ConfigMap
  • 第一次使用 Play with Kubernetes
  • 手工 Installing kubeadm
  • 手工 Installing CRI-O、kubeadm init
  • 繼上篇,排查 kubelet、kubeadm init 問題
  • Installing a pod network add-on
  • K8s add Nodes(join)
  • 驗證自建的 K8s
  • 筆記
    • kubectl get 筆記
    • kubectl 部署筆記
    • kubectl describe nodes
  • 實務記憶篇
    • 整理下記憶
    • 有哪些 Kubernetes 雲端服務
    • 如何從本機連線至 GKE Pod
    • GCP Memorystore 服務介紹
    • 如何連線至 GCP Memorystore
    • GCP Cloud SQL 服務介紹
    • 如何連線至 Cloud SQL
    • 關於 GCP VPC 網路
    • HELM 工具用途
    • 臨時題目:查修 prometheus
    • 繼續離題:繼續查修Prometheus
    • 臨時題目:限定 Pod 訪問外網時,固定 public ip
    • K8s 監控數據來源 Prometheus
    • 監控要告警啊 AlertManager
    • 監控要有圖表啊 Grafana
    • Grafana收集Kubernetes系統資訊
    • 系統 Log 資料
    • 系統 Log 資料收集至 EFK
    • 關於 EFK 角色
    • 系統 Log 資料 - fluent-bit 串接
    • 開放網站對外存取
    • 網站提供 https 安全連線服務 - 憑證管理
    • 網站提供 https 安全連線服務 - 憑證與Ingress整合
    • 網站提供 https 安全連線服務 - Istio 範例
    • 需要額外的 非http 連線
    • Istio 初略介紹
    • Istio 整合 Certmanager DNS01
    • 番外篇:Istio 如何限制訪問來源
    • 番外篇:如何擴充 PV PVC storage size
    • 番外篇:如何利用 Binlog 還原資料庫
  • Helm 實務學習心得
    • Helm requirements 見解
    • 同環境,一次部署多個相同App
  • Python
    • 11-1 Firebase 資料庫簡介
Powered by GitBook
On this page
  • 健康檢查進程
  • Liveness 探測器
  • Liveness 定義方式
  • Liveness 應用場景

Pod 的健康檢查方式

健康檢查進程

K8s 運行應用程式的容器時,K8s 會利用健康檢查進程方式促進容器維持運作中~ 健康檢查進程只是確保 Container 內的應用程式進程能夠一直運行,如沒運行就進行重啟。 但是,僅檢查程序 “是否運行” 是不足夠的,例如進程 deadlock 了,雖進程運行中但無法回應請求,這在健康檢查程序是無法判斷出問題的,且仍認為正常運行中...囧

Liveness 探測器

K8s 提供了 Liveness 探測器功能,可以針對應用程式的邏輯進行請求,並期望獲得正常回應,藉此判斷應用程式是否合理的運作中。

  • 此 Liveness 探測器功能是定義於 Pod manifest 檔案中。

  • 每個 Pod 的 Liveness 功能是分開個別定義的。

  • livenessProbe 支援三種模式:

    • exec:利用命令腳本方式

    • httpGet: 透過 http 協定回應

    • tcpSocket:嘗試進行 TCP Socket 連線

Liveness 定義方式

# Manifest 檔案
spec:
  containers:
  - image: k8s.gcr.io/echoserver:1.10
    livenessProbe:
      httpGet:
        path: /healthy
        port: 8080
      initialDelaySeconds: 1
      periodSeconds: 10
      timeoutSeconds: 1
      failureThreshold: 3

Liveness 應用場景

  1. 可在容器內執行腳本或程式,定義exec執行腳本,探測後回傳 zero 退出狀態碼,則視為探測正常運作。

  2. 針對 http 服務可以定義httpGet請求,藉此獲得 http response 狀態,判斷此 http 程序是否正常運作。

  3. 針對 TCP Socket 連線狀態進行探測,可以定義tcpSocket。

Previous今日來介紹 Pod 靜態文件~ ManifestNextPod 的健康檢查方式 Part-2

Last updated 6 years ago

參考書籍\文章出處: Kubernetes 建置與執行 書中 P.53 內容

https://k8smeetup.github.io/docs/tasks/configure-pod-container/configure-liveness-readiness-probes/