您好,登錄后才能下訂單哦!
女主宣言
眾所周知,Kubernetes是允許指定CPU和RAM的請求和限制的,這一特性對于單獨的pod的資源消耗管理非常有用。在本系列文章中,我們將向大家展示集群資源的高效管理的三種策略。
但是,如果你是Kubernetes集群管理員,你可能還希望控制集群中資源的全局性消耗,并/或配置所有容器的默認資源需求。
值得高興的是,Kubernetes支持名稱空間級別的集群資源管理。正如你可能已經知道的,Kubernetes的名稱空間提供了名稱和資源配額的范圍,這允許在多個用戶、項目和團隊之間有效地劃分集群資源。在Kubernetes中,你可以定義缺省資源請求和限制、資源約束(最小和最大資源請求和限制),以及在給定名稱空間中運行的所有容器的資源配額。這些特性使得集群中的應用程序能夠高效地利用資源,并在不同的團隊之間有效地分配資源。例如,使用名稱空間的資源約束允許你控制生產和開發工作負載如何使用資源,從而允許它們消耗有限的集群資源的公平份額。這可以通過為生產和開發工作負載創建單獨的名稱空間來實現,并為它們分配不同的資源約束。
在系列文章中,我們將向你展示集群資源的高效管理的三種策略:
設置默認的資源請求和容器的限制
定義最小和最大的資源約束
為名稱空間中的所有容器設置資源配額
這些策略將幫助你解決各種各樣的用例,利用Kubernetes名稱空間和資源管理的全部功能。
為名稱空間設置最小和最大資源約束
在這個例子中,我們將為命名空間創建資源約束。這些約束本質上是容器可以在資源請求和限制中使用的最小和最大資源量。讓我們看看它是如何工作的!
與前面的例子一樣,首先創建名稱空間:
kubectl create namespace resource-constraints-demo namespace "resource-constraints-demo" created
接下來,我們將為這個名稱空間創建一個限制范圍:
apiVersion: v1
kind: LimitRange
metadata: name: resource-constraints-lr
spec: limits:
- max:
memory: 1Gi
cpu: 0.8
min:
memory: 500Mi
cpu: 0.3
type: Container
保存 LimitRange 為 limit-range-2.yaml 并創建它:
kubectl create -f limit-range-2.yaml --namespace resource-constraints-demo
limitrange "resource-constraints-lr" created
在創建了限制范圍之后,讓我們看看我們的最小和最大資源約束是否應用于名稱空間:
kubectl get limitrange resource-constraints-lr --namespace resource-constraints-demo --output=yaml
響應如下:
spec:
limits:
- default:
cpu: 800m
memory: 1Gi
defaultRequest:
cpu: 800m
memory: 1Gi
max:
cpu: 800m
memory: 1Gi
min:
cpu: 300m
memory: 500Mi
type: Container
正如你所看到的,你的名稱空間的默認資源請求和限制被自動設置為在 LimitRange 內指定的最大資源約束。現在,當我們在 resource-constraints-demo 名稱空間中創建容器時,下面的規則將自動應用:
如果容器沒有指定它的資源請求和限制,則應用默認的資源請求和限制。
名稱空間中的所有容器都需要有大于或等于3億的資源請求,用于CPU和500 Mi內存。
名稱空間中的所有容器都需要資源限制小于或等于8億,用于CPU和1 Gi內存。
讓我們創建一個pod來說明如何將名稱空間資源約束應用到容器中:
apiVersion: v1
kind: Pod
metadata:
name: resource-constraints-pod
spec:
containers:
- name: resource-constraints-ctr
image: httpd:2.4
resources:
limits:
memory: "900Mi"
cpu: 0.7
requests:
memory: "600Mi"
cpu: 0.4
該規范請求600 Mi RAM和0.4 CPU,并為這個pod中的httpd容器設置900 Mi RAM和0.7 CPU的限制。這些資源需求滿足了名稱空間的最小和最大約束。
我們保存為 default-resources-demo-pod-3.yaml 并在我們的名稱空間中創建pod:
kubectl create -f resource-constraints-pod.yaml --namespace resource-constraints-demo
pod "resource-constraints-pod" created
接下來,檢查分配給pod中的容器的資源:
kubectl get pod resource-constraints-pod --namespace resource-constraints-demo --output=yaml
你應該得到以下輸出:
containers:
- image: httpd:2.4
imagePullPolicy: IfNotPresent
name: resource-constraints-ctr
resources:
limits:
cpu: 700m
memory: 900Mi
requests:
cpu: 400m
memory: 600Mi
之所以成功創建pod,是因為容器的請求和限制在名稱空間的最小和最大約束范圍內。
現在,讓我們看看如果我們指定的請求和限制超出了為名稱空間定義的最小值和最大值,會發生什么。讓我們用新的請求和限制來創建一個新的pod:
apiVersion: v1
kind: Pod
metadata:
name: resource-constraints-pod-2
spec:
containers:
- name: resource-constraints-ctr-2
image: httpd:2.4
resources:
limits:
memory: "1200Mi"
cpu: 1.2
requests:
memory: "200Mi"
cpu: 0.2
我們保存為 resource-constraints-pod-2.yaml 并在我們的名稱空間中創建pod:
kubectl create -f resource-constraints-pod-2.yaml --namespace resource-constraints-demo
pod "resource-constraints-pod-2" created
由于資源請求低于最小 LimitRange 的值,并且資源限制超出了這個名稱空間的最大值,所以pod不會像預期的那樣被創建:
Error from server (Forbidden): error when creating "resource-constraints-pod-2.yaml": pods "resource-constraints-pod-2" is forbidden: [minimum memory usage per Container is 500Mi, but request is 200Mi., minimum cpu usage per Container is 300m, but request is 200m., maximum cpu usage per Container is 800m, but limit is 1200m., maximum memory usage per Container is 1Gi, but limit is 1200Mi.]
清理
在這個例子完成之后,讓我們清理一下。
刪除名稱空間:
kubectl delete namespace resource-constraints-demo namespace "resource-constraints-demo" deleted
總結
在本篇文章中,我們將向大家展示了為名稱空間設置最小和最大資源約束。后續系列文章將會繼續展示:為名稱空間中的所有容器設置資源配額。
HULK一線技術雜談
由360云平臺團隊打造的技術分享公眾號,內容涉及云計算、數據庫、大數據、監控、泛前端、自動化測試等眾多技術領域,通過夯實的技術積累和豐富的一線實戰經驗,為你帶來最有料的技術分享
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。