摘要:本文介绍几种在中限制资源使用的几种方法。其位置在举例方法二在中限定方法一虽然很好,但是其不是强制性的,因此很容易出现因忘记设定,导致资源使用过度的情形,因此我们需要一种全局性的资源限制设定,以防止这种情况发生。
本文介绍几种在K8S中限制资源使用的几种方法。
资源类型在K8S中可以对两类资源进行限制:cpu和内存。
CPU的单位有:
正实数,代表分配几颗CPU,可以是小数点,比如0.5代表0.5颗CPU,意思是一颗CPU的一半时间。2代表两颗CPU。
正整数m,也代表1000m=1,所以500m等价于0.5。
内存的单位:
正整数,直接的数字代表Byte
k、K、Ki,Kilobyte
m、M、Mi,Megabyte
g、G、Gi,Gigabyte
t、T、Ti,Terabyte
p、P、Pi,Petabyte
方法一:在Pod Container Spec中设定资源限制在K8S中,对于资源的设定是落在Pod里的Container上的,主要有两类,limits控制上限,requests控制下限。其位置在:
spec.containers[].resources.limits.cpu
spec.containers[].resources.limits.memory
spec.containers[].resources.requests.cpu
spec.containers[].resources.requests.memory
举例:
</>复制代码
apiVersion: v1
kind: Pod
metadata:
name: frontend
spec:
containers:
- name: ...
image: ...
resources:
requests:
memory: "64Mi"
cpu: "250m"
limits:
memory: "128Mi"
cpu: "500m"
方法二:在Namespace中限定
方法一虽然很好,但是其不是强制性的,因此很容易出现因忘记设定limits/request,导致Host资源使用过度的情形,因此我们需要一种全局性的资源限制设定,以防止这种情况发生。K8S通过在Namespace设定LimitRange来达成这一目的。
配置默认request/limit:如果配置里默认的request/limit,那么当Pod Spec没有设定request/limit的时候,会使用这个配置,有效避免无限使用资源的情况。
配置位置在:
spec.limits[].default.cpu,default limit
spec.limits[].default.memory,同上
spec.limits[].defaultRequest.cpu,default request
spec.limits[].defaultRequest.memory,同上
例子:
</>复制代码
apiVersion: v1
kind: LimitRange
metadata:
name:
spec:
limits:
- default:
memory: 512Mi
cpu: 1
defaultRequest:
memory: 256Mi
cpu: 0.5
type: Container
配置request/limit的约束
我们还可以在K8S里对request/limit进行以下限定:
某资源的request必须>=某值
某资源的limit必须<=某值
这样的话就能有效避免Pod Spec中乱设limit导致资源耗尽的情况,或者乱设request导致Pod无法得到足够资源的情况。
配置位置在:
spec.limits[].max.cpu,limit必须<=某值
spec.limits[].max.memory,同上
spec.limits[].min.cpu,request必须>=某值
spec.limits[].min.memory,同上
例子:
</>复制代码
apiVersion: v1
kind: LimitRange
metadata:
name:
spec:
limits:
- max:
memory: 1Gi
cpu: 800m
min:
memory: 500Mi
cpu: 200m
type: Container
参考资料
Managing Compute Resources for Containers
Configure Default Memory Requests and Limits for a Namespace
Configure Default CPU Requests and Limits for a Namespace
Configure Minimum and Maximum Memory Constraints for a Namespace
Configure Minimum and Maximum CPU Constraints for a Namespace
文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。
转载请注明本文地址:https://www.ucloud.cn/yun/33080.html
摘要:本文介绍几种在中限制资源使用的几种方法。其位置在举例方法二在中限定方法一虽然很好,但是其不是强制性的,因此很容易出现因忘记设定,导致资源使用过度的情形,因此我们需要一种全局性的资源限制设定,以防止这种情况发生。 本文介绍几种在K8S中限制资源使用的几种方法。 资源类型 在K8S中可以对两类资源进行限制:cpu和内存。 CPU的单位有: 正实数,代表分配几颗CPU,可以是小数点,比如...
摘要:简介社区中常见的做法是利用来提供容器中的资源可见性。从而使得应用获得正确的资源约束设定。阿里云服务全球首批通过一致性认证,简化了集群生命周期管理,内置了与阿里云产品集成,也将进一步简化的开发者体验,帮助用户关注云端应用价值创新。 摘要: 这是本系列的第2篇内容,将介绍在Docker和Kubernetes环境中解决遗留应用无法识别容器资源限制的问题。 showImg(https://se...
摘要:为了实现资源被有效调度和分配时同时提高资源的利用率,采用和两种限制类型对资源进行分配。限制类型介绍容器使用的最小资源需求作为容器调度时资源分配的判断依赖。 概述 kubernetes 是一个集群管理平台, kubernetes需要统计整体平台的资源使用情况, 合理的将资源分配给容器使用, 并保证容器生命周期内有足够的资源来保证其运行. 同时, 如果资源发放是独占的, 对于空闲的容器来说...
摘要:为了实现资源被有效调度和分配时同时提高资源的利用率,采用和两种限制类型对资源进行分配。限制类型介绍容器使用的最小资源需求作为容器调度时资源分配的判断依赖。 概述 kubernetes 是一个集群管理平台, kubernetes需要统计整体平台的资源使用情况, 合理的将资源分配给容器使用, 并保证容器生命周期内有足够的资源来保证其运行. 同时, 如果资源发放是独占的, 对于空闲的容器来说...
阅读 2285·2023-04-26 02:19
阅读 2086·2021-11-19 09:40
阅读 1809·2021-09-29 09:35
阅读 3669·2021-09-29 09:34
阅读 4550·2021-09-07 10:16
阅读 5737·2021-08-11 11:14
阅读 3669·2019-08-30 15:54
阅读 1713·2019-08-30 15:53