Kubernetes のリソース制限は、制限が厳しすぎることと緩すぎることの間の適切なバランスを見つける必要があるため、調整が難しい構成になることがよくあります。 この記事では、無制限のコンテナの検出から、クラスターで正しく構成する必要がある Kubernetes リソース制限の確認まで、正しい Kubernetes リソース制限を設定する方法を学習できます。 Kubernetes クラスターを監視するために Prometheus を使用することを前提としています。そのため、この記事の各ステップでは、PromQL クエリを使用した例が説明されています。 Kubernetes リソース制限のないコンテナの検出正しい Kubernetes リソース制限を設定するための最初のステップは、制限のないコンテナを検出することです。 Kubernetes リソース制限のないコンテナは、ノードに非常に深刻な結果をもたらす可能性があります。最良の場合、ノードは順番に、またはスコアによってポッドの排除を開始します。また、CPU スロットリングによるパフォーマンスの問題も発生します。最悪の場合、メモリ不足によりノードが終了します。 Kubernetes リソースの制約のないコンテナを見つける
(名前空間) で合計します ((名前空間、ポッド、コンテナ) でカウントします (kube_pod_container_info{container!=""}) ただし、(名前空間、ポッド、コンテナ) で合計しない場合は (kube_pod_container_resource_limits{resource="cpu"}))
(名前空間) で合計((名前空間、ポッド、コンテナ) でカウント(kube_pod_container_info{container!=""})、ただし (名前空間、ポッド、コンテナ) で合計(kube_pod_container_resource_limits{resource="memory"}) の場合は除く) Kubernetes リソース制限のないコンテナが多すぎると感じましたか?Kubernetes リソース制限のないコンテナが多数見つかったかもしれません。それでは、最も危険なものに焦点を当ててみましょう。どうやって確認するんですか?簡単です。リソースを最も多く使用し、Kubernetes リソース制限のない上位 10 個のコンテナを見つけるだけです。
topk(10、(名前空間、ポッド、コンテナ)(rate(container_cpu_usage_seconds_total{container!=""}[5m])) による合計、ただし、(名前空間、ポッド、コンテナ)(kube_pod_container_resource_limits{resource="cpu"}) による合計を除く)
topk(10、(名前空間、ポッド、コンテナ)(container_memory_usage_bytes{container!=""}) で合計、ただし、(名前空間、ポッド、コンテナ)(kube_pod_container_resource_limits{resource="memory"}) で合計しない場合) Kubernetes リソース制限が過度に厳しいコンテナを検出する過度に厳しいCPU制限を持つコンテナの検出コンテナが CPU 制限に非常に近い場合、通常よりも多くの CPU 操作を実行する必要があるときに CPU スロットリングによりパフォーマンスが低下します。
((名前空間、ポッド、コンテナ)(レート(container_cpu_usage_seconds_total{container!=""}[5m])) による合計 / (名前空間、ポッド、コンテナ)(kube_pod_container_resource_limits{resource="cpu"})) による合計 > 0.8 メモリ制限が過度に厳しいコンテナの検出コンテナがメモリ制限に近づき、それを超過すると、コンテナは終了します。 このグラフは、コンテナが制限に達して終了するまで、メモリ使用量がどのように増加するかを示しています。
((名前空間、ポッド、コンテナ)(container_memory_usage_bytes{container!=""}) による合計 / (名前空間、ポッド、コンテナ)(kube_pod_container_resource_limits{resource="memory"}) による合計) > 0.8 適切な Kubernetes リソース制限を設定するにはどうすればよいでしょうか?1 つのアプローチは、制限したいコンテナのリソース使用量を時間の経過とともに観察することです。これを行うには、同じタイプとワークロード (デプロイメント、デーモンセット、ステートフルセットなど) のコンテナに焦点を当てる必要があります。ここでは 2 つの戦略があります。 保守的な戦略各期間に最も多く消費されるコンテナの値を選択します。制限をこの値に設定すると、コンテナのリソースが不足することはありません。
最大 (namespace、owner_name、container)((rate(container_cpu_usage_seconds_total{container!="POD",container!=""}[5m])) * on(namespace、pod) group_left(owner_name) 平均 (namespace、pod、owner_name)(kube_pod_owner{owner_kind=~"DaemonSet|StatefulSet|Deployment"})) 適切なメモリ制限を見つけるために保守的な戦略を使用する 最大値 (namespace、owner_name、container)((container_memory_usage_bytes{container!="POD",container!=""}) * on(namespace、pod) group_left(owner_name) 平均 (namespace、pod、owner_name)(kube_pod_owner{owner_kind=~"DaemonSet|StatefulSet|Deployment"})) 積極的な戦略制限として 99 パーセンタイルを選択します。これにより、制限外の 1% の値が除去されます。これは、望ましくない異常や急増が時々発生する場合に適した戦略です。
(namespace、owner_name、container) による分位値 (0.99、(rate(container_cpu_usage_seconds_total{container!="POD",container!=""}[5m])) * on(namespace、pod) group_left(owner_name) による平均 (namespace、pod、owner_name)(kube_pod_owner{owner_kind=~"DaemonSet|StatefulSet|Deployment"})) 積極的な戦略を使用して適切なメモリ制限を見つけます (namespace、owner_name、container) による分位値 (0.99、(container_memory_usage_bytes{container!="POD",container!=""}) * on(namespace、pod) group_left(owner_name) による平均 (namespace、pod、owner_name)(kube_pod_owner{owner_kind=~"DaemonSet|StatefulSet|Deployment"})) クラスターには十分な容量がありますか?Kubernetes では、ノードは、各ポッドのコンテナ要求に基づいて、そのノードにスケジュールされているポッドに十分なリソースがあることを確認します。これは、ノードが各コンテナに制限内で設定された量の CPU とメモリを提供することを約束することも意味します。 非常に緩い制限を持つコンテナについて議論することは、過度の制限について議論することと同じです。これは、すべての Kubernetes リソース制限の合計がそのリソースの容量を超えた場合に発生します。 クラスター内のリソースをオーバーコミットすると、通常の状況ではすべてが正常に実行される可能性がありますが、負荷が高い場合は、コンテナーが CPU とメモリを消費し始め、限界に達する可能性があります。これにより、ノードはポッドの削除を開始し、非常に重大なケースでは、クラスター内の使用可能なリソースが不足しているためにノードが終了します。 クラスター上のオーバーコミットの検出メモリと CPU のクラスターのオーバーコミット率を確認するには、次のコマンドを使用します。
100 * 合計(kube_pod_container_resource_limits{コンテナ!="",リソース="メモリ"}) / 合計(kube_node_status_capacity_memory_bytes)
100 * 合計(kube_pod_container_resource_limits{コンテナ!="",リソース="cpu"}) / 合計(kube_node_status_capacity_cpu_cores) 通常、すべてのコンテナが同時にすべてのリソースを消費するわけではないため、リソースの観点からは 100% のオーバーコミットメントが理想的です。一方、これでは、決して使用されないインフラストラクチャに追加コストが発生します。 クラスターのサイズをより適切に設定するには、オーバーコミットメントが 125% 未満になるように保守的な戦略を選択するか、オーバーコミットメントがクラスター容量の 150% に達するようにする場合は積極的な戦略を選択します。 オーバーコミットノードの検出各ノードのオーバーコミットを確認することも重要です。ノードがオーバーコミットされる例としては、ポッドが 2 つの CPU を要求しているが、8 つの CPU に制限されている場合が挙げられます。ポッドは 4 コアのノードでスケジュールできますが、ポッドのコア数は 8 個に制限されているため、ノードのオーバーコミットメントは 8 - 4 = 4 コアになります。
(ノード)(kube_pod_container_resource_limits{container!=””,resource=”memory”} ) による合計 / (ノード)(kube_node_status_capacity_memory_bytes) による合計
(ノード)(kube_pod_container_resource_limits{container!=””,resource=”memory”} ) による合計 / (ノード)(kube_node_status_capacity_memory_bytes) による合計 リソース制限を適切に調整した後の最終結果*原文: https://sysdig.com/blog/kubernetes-resource-limits/*この記事の一部の写真はインターネットから引用したものです。著作権侵害があった場合は削除いたしますのでご連絡ください。 |
<<: Kube-Mgmt を使用して OPA を Kubernetes クラスターに統合する
>>: 中小企業のオフィスセキュリティ管理の3大課題をどう解決するか?
事業者はトラフィック収益化を実践し始めており、「トラフィックパッケージ」や「トラフィックバンク」など...
2018年最もホットなプロジェクト:テレマーケティングロボットがあなたの参加を待っています急速に変化...
朝起きて最初にしたことは、BaiduのSEOにおけるLangyu SEOフォーラムのランキングに注目...
企業の IT 準備の観点から、クラウド ネイティブの運用が急増する可能性がありますが、一部の運用とデ...
prometeus は、SSD ハードドライブと G ポート テスト ネットワーク IPv4: 23...
仮想化市場について考えると、いくつかの調査結果から、仮想化市場は微妙な変化を遂げてきたことがわかりま...
ニュース:百度の1,000元のクラウドフォンが公開:中国聯通と提携し今月中旬に発売予定5月10日早朝...
クラウド コンピューティングの時代において、組織はこれまで以上に迅速にビジネス価値と顧客価値を提供す...
WeChatは最近、WeChatアカウントをマーケティングに利用するアカウントを禁止する取り組みを開...
最近、2 つのことがありました。1 つ目は、ルームメイトの半数以上がHonor of Kingsをプ...
5月29日午前4時15分、Ctripの公式Weiboアカウントは声明を発表した。5月29日午前1時3...
序文:百度プロモーション入札者として入札技術を習得したいなら、28 原則を実際の戦闘で柔軟に適用する...
データ インフラストラクチャ半導体ソリューションのリーダーである Marvell Technolog...
Oracle は昔のエンタープライズ アプリケーションには優れたデータベースでしたが、現代のビッグ ...
メタバースの概念をめぐる誇大宣伝は増え続けていますが、サイバーセキュリティ、プライバシー、信頼、アイ...