一、k8s容器资源限制

Kubernetes采用request和limit两种限制类型来对资源进行分配:
1、request(资源需求):即运行Pod的节点必须满足运行Pod的最基本需求才能运行Pod。
2、limit(资源限额):即运行Pod期间,可能内存使用量会增加,那最多能使用多少内存,这就是资源限额。

资源类型:
1、CPU 的单位是核心数,内存的单位是字节。
2、一个容器申请0.5个CPU,就相当于申请1个CPU的一半,你也可以加个后缀m 表示千分之一的概念。比如说100m的CPU,100豪的CPU和0.1个CPU都是一样的。
内存单位:
3、K、M、G、T、P、E #通常是以1000为换算标准的。Ki、Mi、Gi、Ti、Pi、Ei ,通常是以1024为换算标准的。

内存限制示例:

mkdir limits
cd limits
vim pod.yaml

apiVersion: v1
kind: Pod
metadata:
  name: memory-demo
spec:
  containers:
  - name: memory-demo
    image: stress
    args:
    - --vm
    - "1"
    - --vm-bytes
    - 200M
    resources:
      requests:
        memory: 50Mi
      limits:
        memory: 100Mi

kubectl apply -f pod.yaml
kubectl get pod

发现容器无法启动

k8s 限制容器网络使用带宽 k8s内存限制limit_k8s 限制容器网络使用带宽


更改限额

k8s 限制容器网络使用带宽 k8s内存限制limit_k8s 限制容器网络使用带宽_02


重新运行,查看

k8s 限制容器网络使用带宽 k8s内存限制limit_k8s 限制容器网络使用带宽_03


CPU限制示例:

vim pod.yaml
 apiVersion: v1
kind: Pod
metadata:
  name: cpu-demo
spec:
  containers:
  - name: cpu-demo
    image: stress
    resources:
      limits:
        cpu: "10"
      requests:
        cpu: "5"
    args:
    - -c
    - "2"

应用,查看状态,发现无法启动

k8s 限制容器网络使用带宽 k8s内存限制limit_kubernetes_04


查看cpu-demo详细信息,cpu资源请求无效导致失败

k8s 限制容器网络使用带宽 k8s内存限制limit_Pod_05


更改为1个cpu后再次应用部署文件

k8s 限制容器网络使用带宽 k8s内存限制limit_linux_06


成功启动

k8s 限制容器网络使用带宽 k8s内存限制limit_vim_07


为namespace设置资源限制:

创建limitrange对象,设置限制范围

vim limit.yaml

apiVersion: v1
kind: LimitRange
metadata:
  name: limitrange-memory
spec:
  limits:
  - default:
      cpu: 0.5
      memory: 512Mi
    defaultRequest:
      cpu: 0.1
      memory: 256Mi
    max:
      cpu: 1
      memory: 1Gi
    min:
      cpu: 0.1
      memory: 100Mi
    type: Container

应用并查看

k8s 限制容器网络使用带宽 k8s内存限制limit_linux_08


LimitRange 在 namespace 中施加的最小和最大内存限制只有在创建和更新 Pod 时才会被应用。改变 LimitRange 不会对之前创建的 Pod 造成影响

创建pod测试是否成功

apiVersion: v1
kind: Pod
metadata:
  name: cpu-demo
spec:
  containers:
  - name: cpu-demo
    image: nginx
    resources:
      limits:
        cpu: "2"  #cpu限额超过limitrange,将失败
      requests:
        cpu: "0.1"

k8s 限制容器网络使用带宽 k8s内存限制limit_linux_09


为namespace设置资源配额:

创建的ResourceQuota对象将在default名字空间中添加以下限制:
每个容器必须设置内存请求(memory request),内存限额(memory limit),cpu请求(cpu request)和cpu限额(cpu limit)。如果没有设置,pod将无法运行

vim quota.yaml

apiVersion: v1
kind: ResourceQuota
metadata:
  name: mem-cpu-demo
spec:
  hard:
    requests.cpu: "1"
    requests.memory: 1Gi
    limits.cpu: "2"
    limits.memory: 2Gi

应用并查看

k8s 限制容器网络使用带宽 k8s内存限制limit_kubernetes_10


运行Pod时未指定相关配额,pod运行失败

为 Namespace 配置Pod配额:

vim quota.yaml

apiVersion: v1
kind: ResourceQuota
metadata:
  name: pod-demo
spec:
  hard:
    pods: "2" #设置Pod配额以限制可以在namespace中运行的Pod数量为2个

应用pod并查看,发现失败,原因是pod数量有12个,超过限定的2个

k8s 限制容器网络使用带宽 k8s内存限制limit_k8s 限制容器网络使用带宽_11