1 资源限制类型与资源类型

Kubernetes采用request和limit两种限制类型来对资源进行分配。

(1)request(资源需求):即运行Pod的节点必须满足运行Pod的最基本需求才能运行Pod。
(2)limit(资源限额):即运行Pod期间,可能内存使用量会增加,那最多能使用多少内存,这就是资源限额。

资源类型:

CPU 的单位是核心数,内存的单位是字节。
一个容器申请0.5个CPU,就相当于申请1个CPU的一半,你也可以加个后缀m 表示千分之一的概念。比如说100m的CPU,100豪的CPU和0.1个CPU都是一样的。
内存单位:
K、M、G、T、P、E #通常是以1000为换算标准的。
Ki、Mi、Gi、Ti、Pi、Ei #通常是以1024为换算标准的。

2 内存限制示例

实验之前清理环境,拉取并上传stress镜像

k8s从容器下载文件 k8s 容器资源限制_k8s从容器下载文件


k8s从容器下载文件 k8s 容器资源限制_编辑文件_02

创建目录,编辑文件

[root@server2 limit]# cat pod.yaml 
apiVersion: v1
kind: Pod
metadata:
  name: memory-demo
spec:
  containers:
  - name: memory-demo
    image: stress
    args:
    - --vm
    - "1"
    - --vm-bytes
    - 200M                  使用200M的内存               
    resources:
      requests:
        memory: 50Mi       使用下限为50M
      limits:
        memory: 100Mi      使用上限为100M

应用pod文件,发现pod无法运行,这是因为其使用内存超过了上限,也可以查看日志。

k8s从容器下载文件 k8s 容器资源限制_k8s从容器下载文件_03


修改文件上限内存为280M

k8s从容器下载文件 k8s 容器资源限制_k8s从容器下载文件_04

删除上一个pod,重新运行,已经running

k8s从容器下载文件 k8s 容器资源限制_k8s从容器下载文件_05

如果容器超过其内存限制,则会被终止。如果可重新启动,则与所有其他类型的运行时故障一样,kubelet 将重新启动它,如果一个容器超过其内存请求,那么当节点内存不足时,它的 Pod 可能被逐出。

3 对CPU的限制

CPU限制示例:

编辑一个新文件

[root@server2 limit]# cat pod1.yaml 
apiVersion: v1
kind: Pod
metadata:
  name: cpu-demo
spec:
  containers:
  - name: cpu-demo
    image: stress
    resources:
      limits:              
        cpu: "10"     cpu的使用上限为10
      requests:       cpu的使用下限为5        
        cpu: "5"
    args:            定义使用2个cpu    
    - -c
    - "2"

创建pod,发现一直处于Pending状态,这是因为pod使用的cpu数量小于规定的数量

k8s从容器下载文件 k8s 容器资源限制_k8s从容器下载文件_06


修改文件,让其符合规定

k8s从容器下载文件 k8s 容器资源限制_kubernetes_07

创建pod,已经running

k8s从容器下载文件 k8s 容器资源限制_Pod_08

调度失败是因为申请的CPU资源超出集群节点所能提供的资源,但CPU 使用率过高,不会被杀死

4 为namespace设置资源限制

编辑文件

[root@server2 limit]# cat limrange.yaml 
apiVersion: v1
kind: LimitRange
metadata:
  name: limitrange-memory
spec:
  limits:
  - default:
      cpu: 0.5
      memory: 512Mi
    defaultRequest:
      cpu: 0.1
      memory: 256Mi
    max:
      cpu: 1
      memory: 1Gi
    min:
      cpu: 0.1
      memory: 100Mi
    type: Container

应用文件,查看详细信息

k8s从容器下载文件 k8s 容器资源限制_docker_09


重新编辑pod文件,注释掉内存限制

k8s从容器下载文件 k8s 容器资源限制_docker_10


创建pod查看详细信息,可以看到采用了ns的默认限制

k8s从容器下载文件 k8s 容器资源限制_docker_11


继续编辑文件,去掉注释,重新应用文件,发现提示说规定的最小内存为100M,但是pod文件中规定的却是50M,不符合ns的规定,所以无法创建pod

k8s从容器下载文件 k8s 容器资源限制_Pod_12

补充:LimitRange 在 namespace 中施加的最小和最大内存限制只有在创建和更新 Pod 时才会被应用。改变 LimitRange 不会对之前创建的 Pod 造成影响。

5 为namespace设置资源配额

编辑文件

[root@server2 limit]# cat quota.yaml 
apiVersion: v1
kind: ResourceQuota
metadata:
  name: mem-cpu-demo
spec:
  hard:
    requests.cpu: "1"            所有容器请求的CPU不能超过1
    requests.memory: 1Gi         所有容器请求的内存不能超过1G
    limits.cpu: "2"              所有容器的总额不能超过2  
    limits.memory: 2Gi           所有容器的总额不能超过2G

k8s从容器下载文件 k8s 容器资源限制_Pod_13


编辑pod文件,修改最低内存为100M

k8s从容器下载文件 k8s 容器资源限制_k8s从容器下载文件_14


应用pod然后查看quota详情

k8s从容器下载文件 k8s 容器资源限制_编辑文件_15

必须注意的是有了配额后,创建pod必须指定内存的上限和下限,cpu的上限和下限

为了看到实验结果,我们注释掉pod文件的配额

k8s从容器下载文件 k8s 容器资源限制_docker_16


无法创建pod

k8s从容器下载文件 k8s 容器资源限制_k8s从容器下载文件_17

补充:

创建的ResourceQuota对象将在default名字空间中添加以下限制:
每个容器必须设置内存请求(memory request),内存限额(memory limit),cpu请求(cpu request)和cpu限额(cpu limit)。

6 为 Namespace 配置Pod配额

设置Pod配额以限制可以在namespace中运行的Pod数量

编辑文件

[root@server2 limit]# cat ResourceQuota.yaml 
apiVersion: v1
kind: ResourceQuota
metadata:
  name: pod-demo
spec:
  hard:
    pods: "2"   限制pod数量为2

k8s从容器下载文件 k8s 容器资源限制_编辑文件_18


删除掉配额限制,可以看到无法创建第三个pod

k8s从容器下载文件 k8s 容器资源限制_Pod_19