在不少人认知里,K8s 工程师常被简单视为 “容器管理员”,这种片面认知大大低估了 K8s 工作的技术复杂度与业务价值。在企业数字化转型加速推进的当下,K8s 工程师已然成为保障应用高效运行、实现资源智能调度和推动技术架构升级的关键力量,他们需要精通 K8s 核心原理、具备故障排查与优化能力。
基于对众多互联网公司及传统企业 K8s 岗位面试题的系统剖析,我们精心梳理出面试官最爱问的 K8s 核心知识 8 大经典问题,并附上详尽的专业解析与参考回答,助力你在面试中展现扎实技术功底,顺利斩获心仪 offer。
一个目标:容器操作
具体功能:
自动化容器部署和复制。 实时弹性收缩容器规模。 容器编排成组,并提供容器间的负载均衡。 调度:容器在哪个机器上运行。
组成:
kubectl:客户端命令行工具,作为整个系统的操作入口。 kube-apiserver:以 REST API 服务形式提供接口,作为整个系统的控制入口。 kube-controller-manager:执行整个系统的后台任务,包括节点状态状况、Pod 个数、Pods 和 Service 的关联等。 kube-scheduler:负责节点资源管理,接收来自 kube-apiserver 创建 Pods 任务,并分配到某个节点。 etcd:负责节点间的服务发现和配置共享。 kube-proxy:运行在每个计算节点上,负责 Pod 网络代理。定时从 etcd 获取到 service 信息来做相应的策略。 kubelet:运行在每个计算节点上,作为 agent,接收分配该节点的 Pods 任务及管理容器,周期性获取容器状态,反馈给 kube-apiserver。 DNS:一个可选的 DNS 服务,用于为每个 Service 对象创建 DNS 记录,这样所有的 Pod 就可以通过 DNS 访问服务了。

两地三中心

两地三中心要解决的一个重要问题就是数据一致性问题。
简单:基于 HTTP+JSON 的 API 让你用 curl 命令就可以轻松使用。
安全:可选 SSL 客户认证机制。
快速:每个实例每秒支持一千次写操作。
可信:使用 Raft 算法充分实现了分布式。
四层服务发现
先一张图解释一下网络七层协议:

环境变量:当创建一个 Pod 的时候,kubelet 会在该 Pod 中注入集群内所有 Service 的相关环境变量。需要注意的是,要想一个 Pod 中注入某个 Service 的环境变量,则必须 Service 要先比该 Pod 创建。这一点,几乎使得这种方式进行服务发现不可用。比如,一个 ServiceName 为 redis-master
的 Service,对应的 ClusterIP:Port 为 10.0.0.11:6379,则对应的环境变量为:

DNS:可以通过 cluster add-on 的方式轻松的创建 KubeDNS 来对集群内的 Service 进行服务发现。
五种 Pod 共享资源
Pod 是 K8s 最基本的操作单元,包含一个或多个紧密相关的容器。
一个 Pod 可以被一个容器化的环境看作应用层的“逻辑宿主机”;一个 Pod 中的多个容器应用通常是紧密耦合的,Pod 在 Node 上被创建、启动或者销毁;每个 Pod 里运行着一个特殊的被称之为 Volume 挂载卷,因此他们之间通信和数据交换更为高效。在设计时我们可以充分利用这一特性将一组密切相关的服务进程放入同一个 Pod 中。

一个 Pod 中的应用容器共享五种资源:
PID 命名空间:Pod 中的不同应用程序可以看到其他应用程序的进程 ID。 网络命名空间:Pod 中的多个容器能够访问同一个IP和端口范围。 IPC 命名空间:Pod 中的多个容器能够使用 SystemV IPC 或 POSIX 消息队列进行通信。 UTS 命名空间:Pod 中的多个容器共享一个主机名。 Volumes(共享存储卷):Pod 中的各个容器可以访问在 Pod 级别定义的 Volumes。
六个 CNI 常用插件

七层负载均衡

上图里画了很多网络设备,它们都是干啥用的呢?
内网接入交换机:也称为 TOR(top of rack),是服务器接入网络的设备。每台内网接入交换机下联 40-48 台服务器,使用一个掩码为 /24 的网段作为服务器内网网段。 内网核心交换机:负责 IDC 内各内网接入交换机的流量转发及跨 IDC 流量转发。 MGW/NAT:MGW 即 LVS 用来做负载均衡,NAT 用于内网设备访问外网时做地址转换。 外网核心路由器:通过静态互联运营商或 BGP 互联美团统一外网平台。
二层负载均衡:基于 MAC 地址的二层负载均衡。 三层负载均衡:基于 IP 地址的负载均衡。 四层负载均衡:基于 IP+端口 的负载均衡。 七层负载均衡:基于 URL 等应用层信息的负载均衡。

Service 可能有很多个,如果每个都绑定一个 Node 主机端口的话,主机需要开放外围的端口进行服务调用,管理混乱。
无法应用很多公司要求的防火墙规则。
八种隔离维度

九个网络模型原则
Pod 由 docker0 实际分配的IP。
Pod 内部看到的IP地址和端口与外部保持一致。 同一个 Pod 内的不同容器共享网络,可以通过localhost来访问对方的端口,类似同一个VM内不同的进程。
所有容器都可以不用NAT的方式同别的容器通信。
所有节点都可以在不同NAT方式下同所有容器心痛,反之亦然。
容器的地址和别人看到的地址是同一个地址。
要符合下面的架构:

由上图架构引申出来IP概念从集群外部到集群内部

十类IP地址
大家都知道IP地址分为ABCDE类,另外还有5类特殊用途的IP。
第一类
A 类:1.0.0.0-1226.255.255.255,默认子网掩码/8,即255.0.0.0。B 类:128.0.0.0-191.255.255.255,默认子网掩码/16,即255.255.0.0。C 类:192.0.0.0-223.255.255.255,默认子网掩码/24,即255.255.255.0。D 类:224.0.0.0-239.255.255.255,一般用于组播。E 类:240.0.0.0-255.255.255.255(其中255.255.255.255为全网广播地址)。E 类地址一般用于研究用途。
第二类
0.0.0.0严格来说,0.0.0.0 已经不是一个真正意义上的 IP 地址了。它表示的是这样一个集合:所有不清楚的主机和目的网络。这里的不清楚是指在本机的路由表里没有特定条目指明如何到达。作为缺省路由。127.0.0.1 本机地址。
第三类
224.0.0.1 组播地址。如果你的主机开启了IRDP(internet路由发现,使用组播功能),那么你的主机路由表中应该有这样一条路由。
第四类
169.254.x.x使用了 DHCP 功能自动获取了 IP 的主机,DHCP 服务器发生故障,或响应时间太长而超出了一个系统规定的时间,系统会为你分配这样一个 IP,代表网络不能正常运行。
第五类
10.xxx、172.16.x.x~172.31.x.x、192.168.x.x 私有地址。大量用于企业内部。保留这样的地址是为了避免亦或是哪个接入公网时引起地址混乱。
(版权归原作者所有,侵删)
免责声明:本文内容来源于网络,所载内容仅供参考。转载仅为学习和交流之目的,如无意中侵犯您的合法权益,请及时联系Docker中文社区!

温馨提示:文章内容系作者个人观点,不代表Docker中文对观点赞同或支持。
版权声明:本文为转载文章,来源于 互联网 ,版权归原作者所有,欢迎分享本文,转载请保留出处!
发表评论