二十二. Kubernetes ResourceQuota配额限制与LimitRanger限制范围

ResourceQuota用于限制Kubernetes命名空间内的资源总量,包括Pod数量和计算、存储资源。当超过设定限额时,系统会返回HTTP403错误。LimitRanger则作为准入控制器,为未设置资源请求的Pod提供默认值,确保资源请求和限制的设定。LimitRange可以定义Pod和Container的资源使用范围,并设置默认值。
摘要由CSDN通过智能技术生成

一. ResourceQuota 资源限制基础解释

  1. 官方文档
  2. ResourceQuota 是k8s中对每个命名空间资源消耗总量提供的一种限制,可以限制指定命名空间中指定类型资源对象的总数目上限,也可以限制命名空间中Pod可以使用的资源总上限
  3. 管理员可以为每个命名空间创建一个或多个ResourceQuota 对象,当用户在该命名空间下创建资源时例如Pod,Service…,k8s的配额系统会跟踪集群资源的使用情况,以确保使用资源不会超过ResourceQuota 中设置的硬性资源限额
  4. 如果超过设置的资源限额,请求时会报错(HTTP 403 FORBIDDEN)并在线消息中返回超出的约束
  5. 如果启用指定命名空间的ResourceQuota ,限制计算资源配额(例如cpu,或memory),则必须为这些资源设置请求值request和约束值limit,否则系统将拒绝Pod的创建,提示使用LimitRanger准入控制器为没有设置资源请求的Pod设置默认值(也就是部署pod的yaml中设置resources资源限制属性,如果不设置这个resources则需要使用LimitRanger)
  6. ResourceQuota 中可以针对计算资源总量进行限制:
    在这里插入图片描述
  7. ResourceQuota 中可以针对存储资源总量进行限制
    在这里插入图片描述
  8. ResourceQuota 中可以针对对象数量配额限制

…参考官方文档

  1. yaml示例
apiVersion: v1
kind: List
items:
- apiVersion: v1
  kind: ResourceQuota
  metadata:
    name: pods-high
  spec:
    hard:
      cpu: "1000"
      memory: 200Gi
      pods: "10"
    scopeSelector:
      matchExpressions:
      - operator : In
        scopeName: PriorityClass
        values: ["high"]
- apiVersion: v1
  kind: ResourceQuota
  metadata:
    name: pods-medium
  spec:
    hard:
      cpu: "10"
      memory: 20Gi
      pods: "10"
    scopeSelector:
      matchExpressions:
      - operator : In
        scopeName: PriorityClass
        values: ["medium"]
- apiVersion: v1
  kind: ResourceQuota
  metadata:
    name: pods-low
  spec:
    hard:
      cpu: "5"
      memory: 10Gi
      pods: "10"
    scopeSelector:
      matchExpressions:
      - operator : In
        scopeName: PriorityClass
        values: ["low"]

二. LimitRanger

  1. LimitRanger限制范围官方文档
  2. 通过ResourceQuota 限制计算资源配额(例如cpu,或memory)时必须为这些资源设置请求值request和约束值limit,否则系统将拒绝Pod的创建,提示使用LimitRanger准入控制器为没有设置资源请求的Pod设置默认值(也就是部署pod的yaml中设置resources资源限制属性,如果不设置这个resources则需要使用LimitRanger)
  3. 这个LimitRanger就是指定限制范围的,一个 LimitRange限制范围对象提供的限制能够做到:
  1. 可以在一个命名空间中对每个 Pod 或 Container 最小和最大的资源使用量的限制。
  2. 可以在一个命名空间中对每个 PersistentVolumeClaim 能申请的最小和最大的存储空间大小的限制。
  3. 可以在一个命名空间中实施对一种资源的申请值和限制值的比值的控制。
  4. 可以设置一个命名空间中对计算资源的默认申请/限制值,并且自动的在运行时注入到多个 Container 中。
  1. 编写LimitRange限制范围yaml
apiVersion: v1
kind: LimitRange
metadata:
  name: cpu-resource-constraint
spec:
  limits:
  - default: # 此处定义默认限制值
      cpu: 500m
    defaultRequest: # 此处定义默认请求值
      cpu: 500m
    max: # max 和 min 定义限制范围
      cpu: "1"
    min:
      cpu: 100m
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值