048.集群管理-资源限制实践

  • A+
所属分类:Linux教程

一 实践规划

1.1 实践需求

本实验通过资源配额和资源配置范围的配合来控制一个命名空间的资源使用。
集群管理员根据集群用户的数量来调整集群配置,以达到这个目的:能控制特定命名空间中的资源使用量,最终实现集群的公平使用和成本控制。
需要实现的功能如下:

  • 限制运行状态的Pod的计算资源用量。
  • 限制持久存储卷的数量以控制对存储的访问。
  • 限制负载均衡器的数量以控制成本。
  • 防止滥用网络端口这类稀缺资源。
  • 提供默认的计算资源Requests以便于系统做出更优化的调度。

二 实验步骤

2.1 创建命名空间

[[email protected] study]# vi namespace.yaml

 apiVersion: v1
 kind: Namespace
 metadata:
   : quota-example
 

[[email protected] study]# kubectl create -f namespace.yaml
[[email protected] study]# kubectl get namespaces
NAME STATUS AGE
……
quota-example Active 14s

2.2 设置对象数目的资源配额

通过设置限定对象的数量的资源配额,可以控制以下资源的数量:

  • 持久存储卷;
  • 负载均衡器;
  • NodePort。

[[email protected] study]# vi object-counts.yaml

 apiVersion: v1
 kind: ResourceQuota
 metadata:
   : object-counts
 spec:
   hard:
     persistentvolumeclaims: ""
     services.loadbalancers: ""
     services.nodeports: ""
 

[[email protected] study]# kubectl create -f object-counts.yaml --namespace=quto-example
[[email protected] study]# kubectl describe quota object-counts --namespace=quota-example
Name: object-counts
Namespace: quota-example
Resource Used Hard
-------- ---- ----
persistentvolumeclaims 0 2
services.loadbalancers 0 2
services.nodeports 0 0
提示:配额系统会检测到资源项配额的创建,并且会统计和限制该命名空间中的资源消耗,创建完毕后,配额系统会自动阻止那些使资源用量超过资源配额限定值的请求。

2.3 设置计算资源的资源配额

通过设置限定计算资源的资源配额,限制该命名空间中的计算资源的使用总量。
[[email protected] study]# vi compute-resources.yaml

 apiVersion: v1
 kind: ResourceQuota
 metadata:
   : compute-resources
 spec:
   hard:
     pods: ""
     requests.cpu: ""
     requests.memory: 1Gi
     limits.cpu: ""
     limits.memory: 2Gi
 

[[email protected] study]# kubectl create -f compute-resources.yaml --namespace=quota-example
[[email protected] study]# kubectl describe quota compute-resources --namespace=quota-example
Name: compute-resources
Namespace: quota-example
Resource Used Hard
-------- ---- ----
limits.cpu 0 2
limits.memory 0 2Gi
pods 0 4
requests.cpu 0 1
requests.memory 0 1Gi
解读:配额系统会自动防止在该命名空间中同时拥有超过4个非“终止态”的Pod。此外,由于该项资源配额限制了CPU和内存的Limits和Requests的总量,因此会强制要求该命名空间下的所有容器都显式定义CPU和内存的Limits和Requests(可使用默认值 Requests默认等于Limits)。

2.4 配置默认Requests和Limits

在命名空间已经配置了限定计算资源的资源配额的情况下,如果尝试在该命名空间下创建一个不指定Requests和Limits的Pod,由于Pod中没有指定CPU和内存的Requests和Limits,那么Pod的创建会失败。为了避免这种失败,可以使用LimitRange来为这个命名空间下的所有Pod都提供一个资源配置的默认值。
[[email protected] study]# vi limits.yaml

 apiVersion: v1
 kind: LimitRange
 metadata:
   : limits
 spec:
   limits:
   - default:
       cpu: 200m
       memory: 512Mi
     defaultRequest:
       cpu: 100m
       memory: 256Mi
     type: Container
 

[[email protected] study]# kubectl create -f limits.yaml --namespace=quota-example
[[email protected]ter01 study]# kubectl describe limitranges limits --namespace=quota-example
Name: limits
Namespace: quota-example
Type Resource Min Max Default Request Default Limit Max Limit/Request Ratio
---- -------- --- --- --------------- ------------- -----------------------
Container cpu - - 100m 200m -
Container memory - - 256Mi 512Mi -
解读:在LimitRange创建成功后,用户在该命名空间下创建未指定资源限制的Pod的请求时,系统会自动为该Pod设置默认的资源限制。

2.5 触发limits

[[email protected] study]# kubectl run nginx --image=nginx --replicas=1 --namespace=quota-example
[[email protected] study]# kubectl run nginx \
--image=nginx \
--replicas=1 \
--requests=cpu=100m,memory=256Mi \
--limits=cpu=200m,memory=512Mi \
--namespace=quota-example
[[email protected] study]# kubectl get pods --namespace=quota-example
NAME READY STATUS RESTARTS AGE
nginx-78df7bdbcf-mxcql 1/1 Running 0 21s
[[email protected] study]# kubectl describe quota --namespace=quota-example
048.集群管理-资源限制实践
解读:每个Pod在创建时都会消耗指定的资源量,而这些使用量都会被Kubernetes准确跟踪、监控和管理。

三 指定作用域

3.1 作用域场景

假设并不想为某个命名空间配置默认的计算资源配额,而是希望限定在命名空间内运行的QoS为BestEffort的Pod总数,例如让集群中的部分资源运行QoS为非BestEffort的服务,而让闲置的资源运行QoS为BestEffort的服务,即可避免集群的所有资源仅被大量的BestEffortPod耗尽。此需求可通过创建两个资源配额来实现。

3.2 创建命名空间

[[email protected] study]# kubectl create namespace quota-scopes

3.3 创建两个ResourceQuota

[[email protected] study]# vi best-effort.yaml

 apiVersion: v1
 kind: ResourceQuota
 metadata:
   : best-effort
 spec:
   hard:
     pods: ""
   scopes:
   - BestEffort
 

[[email protected] study]# kubectl create -f best-effort.yaml --namespace=quota-scopes
[[email protected] study]# vi not-best-effort.yaml

 apiVersion: v1
 kind: ResourceQuota
 metadata:
   : not-best-effort
 spec:
   hard:
     pods: ""
     requests.cpu: ""
     requests.memory: 1Gi
     limits.cpu: ""
     limits.memory: 2Gi
   scopes:
   - NotBestEffort
 

[[email protected] study]# kubectl create -f not-best-effort.yaml --namespace=quota-scopes
[[email protected] study]# kubectl describe quota --namespace=quota-scopes
Name: best-effort
Namespace: quota-scopes
Scopes: BestEffort
* Matches all pods that do not have resource requirements set. These pods have a best effort quality of service.
Resource Used Hard
-------- ---- ----
pods 0 10

Name: not-best-effort
Namespace: quota-scopes
Scopes: NotBestEffort
* Matches all pods that have at least one resource requirement set. These pods have a burstable or guaranteed quality of service.
Resource Used Hard
-------- ---- ----
limits.cpu 0 2
limits.memory 0 2Gi
pods 0 4
requests.cpu 0 1
requests.memory 0 1Gi
提示:创建完成后,对于没有配置Requests的Pod将会被名为best-effort的ResourceQuota限制;而配置了Requests的Pod会被名为not-best-effort的ResourceQuota限制。

3.4 创建Pod

[[email protected] study]# kubectl run best-effort-nginx --image=nginx --replicas=8 --namespace=quota-scopes
[[email protected] study]# kubectl run not-best-effort-nginx \
--image=nginx \
--replicas=2 \
--requests=cpu=100m,memory=256Mi \
--limits=cpu=200m,memory=512Mi \
--namespace=quota-scopes
[[email protected] study]# kubectl get pods --namespace=quota-scopes
048.集群管理-资源限制实践
解读:名为best-effort-nginx的Deployment因为没有配置Requests和Limits,所以它的QoS级别为BestEffort,因此它的创建过程由best-effort资源配额项来限制,而not-best-effort资源配额项不会对它进行限制。best-effort资源配额项没有限制Requests和Limits,因此best-effort-nginx Deployment可以成功创建8个Pod。
名为not-best-effort-nginx的Deployment因为配置了Requests和Limits,且二者不相等,所以它的QoS级别为Burstable,因此它的创建过程由not-best-effort资源配额项限制,而best-effort资源配额项不会对它进行限制。not-best-effort资源配额项限制了Pod的Requests和Limits的总上限,not-best-effort-nginx Deployment并没有超过这个上限,所以可以成功创建两个Pod。

3.5 触发资源配额

[[email protected] study]# kubectl describe quota --namespace=quota-scopes
Name: best-effort
Namespace: quota-scopes
Scopes: BestEffort
* Matches all pods that do not have resource requirements set. These pods have a best effort quality of service.
Resource Used Hard
-------- ---- ----
pods 8 10

Name: not-best-effort
Namespace: quota-scopes
Scopes: NotBestEffort
* Matches all pods that have at least one resource requirement set. These pods have a burstable or guaranteed quality of service.
Resource Used Hard
-------- ---- ----
limits.cpu 400m 2
limits.memory 1Gi 2Gi
pods 2 4
requests.cpu 200m 1
requests.memory 512Mi 1Gi
解读:如上所示best-effort资源配额项已经统计了在best-effort-nginx Deployment中创建的8个Pod的资源使用信息,not-best-effort资源配额项也已经统计了在not-best-effort-nginx Deployment中创建的两个Pod的资源使用信息。
结论:资源配额的作用域(Scopes)提供了一种将资源集合分割的机制,可以使集群管理员更加方便地监控和限制不同类型的对象对各类资源的使用情况,同时为资源分配和限制提供更大的灵活度和便利性。

四 资源管理总结

Kubernetes中资源管理的基础是容器和Pod的资源配置(Requests和Limits)。容器的资源配置指定了容器请求的资源和容器能使用的资源上限, Pod的资源配置则是Pod中所有容器的资源配置总和上限。
通过资源配额机制,可以对命名空间中所有Pod使用资源的总量进行限制,也可以对这个命名空间中指定类型的对象的数量进行限制。
使用作用域可以让资源配额只对符合特定范围的对象加以限制,因此作用域机制可以使资源配额的策略更加丰富、灵活。
如果需要对用户的Pod或容器的资源配置做更多的限制,则可以使用资源配置范围(LimitRange)来达到这个目的。LimitRange可以有效地限制Pod和容器的资源配置的最大、最小范围,也可以限制Pod和容器的Limits与Requests的最大比例上限,此外LimitRange还可以为Pod中的容器提供默认的资源配置。

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: