国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

K8S集群管理:用名字空間分隔系統(tǒng)資源

這篇具有很好參考價值的文章主要介紹了K8S集群管理:用名字空間分隔系統(tǒng)資源。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

Kubernetes 的名字空間并不是一個實體對象,只是一個邏輯上的概念。它可以把集群切分成一個個彼此獨立的區(qū)域,然后我們把對象放到這些區(qū)域里,就實現(xiàn)了類似容器技術(shù)里 namespace 的隔離效果,應(yīng)用只能在自己的名字空間里分配資源和運行,不會干擾到其他名字空間里的應(yīng)用。

?Kubernetes面對大規(guī)模集群、海量節(jié)點時的一種現(xiàn)實考慮。因為集群很大、計算資源充足,會有非常多的用戶在 Kubernetes 里創(chuàng)建各式各樣的應(yīng)用,可能會有百萬數(shù)量級別的 Pod,這就使得資源爭搶和命名沖突的概率大大增加了,情形和單機 Linux 系統(tǒng)里是非常相似的。

把集群給適當(dāng)?shù)亍熬植炕?,為每一類用戶?chuàng)建出只屬于它自己的“工作空間”。

Kubernetes 初始化集群的時候也會預(yù)設(shè) 4 個名字空間:default、kube-system、kube-public、kube-node-lease。我們常用的是前兩個,default 是用戶對象默認(rèn)的名字空間,kube-system 是系統(tǒng)組件所在的名字空間,相信你對它們已經(jīng)很熟悉了。

名字空間的資源配額需要使用一個專門的 API 對象,叫做 ResourceQuota,簡稱是 quota,我們可以使用命令 kubectl create 創(chuàng)建一個它的樣板文件:

export out="--dry-run=client -o yaml"
kubectl create quota dev-qt $out

因為資源配額對象必須依附在某個名字空間上,所以在它的 metadata 字段里必須明確寫出 namespace(否則就會應(yīng)用到 default 名字空間)。

在 ResourceQuota 里可以設(shè)置各類資源配額,字段非常多。

  • CPU 和內(nèi)存配額,使用 request.*、limits.*,這是和容器資源限制是一樣的。
  • 存儲容量配額,使 requests.storage 限制的是 PVC 的存儲總量,也可以用 persistentvolumeclaims 限制 PVC 的個數(shù)。
  • 核心對象配額,使用對象的名字(英語復(fù)數(shù)形式),比如 pods、configmaps、secrets、services。
  • 其他 API 對象配額,使用 count/name.group 的形式,比如 count/jobs.batch、count/deployments.apps。

很小但很有用的輔助對象了—— LimitRange,簡稱是 limits,它能為 API 對象添加默認(rèn)的資源配額限制。

  • spec.limits 是它的核心屬性,描述了默認(rèn)的資源限制。
  • type 是要限制的對象類型,可以是 Container、Pod、PersistentVolumeClaim。
  • default 是默認(rèn)的資源上限,對應(yīng)容器里的 resources.limits,只適用于 Container。
  • defaultRequest 默認(rèn)申請的資源,對應(yīng)容器里的 resources.requests,同樣也只適用于 Container。
  • max、min 是對象能使用的資源的最大最小值。

1、名字空間是一個邏輯概念,沒有實體,它的目標(biāo)是為資源和對象劃分出一個邏輯邊界,避免沖突。

2、ResourceQuota 對象可以為名字空間添加資源配額,限制全局的 CPU、內(nèi)存和 API 對象數(shù)量。

3、LimitRange 對象可以為容器或者 Pod 添加默認(rèn)的資源配額,簡化對象的創(chuàng)建工作。

此文章為7月Day23學(xué)習(xí)筆記,內(nèi)容來源于極客時間《Kubernetes入門實戰(zhàn)課》,推薦該課程。文章來源地址http://www.zghlxwxcb.cn/news/detail-604825.html

到了這里,關(guān)于K8S集群管理:用名字空間分隔系統(tǒng)資源的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • Kubernetes/k8s之HPA,命名空間資源限制

    Kubernetes/k8s之HPA,命名空間資源限制

    Horizontal Pod Autoscaling:po的水平自動伸縮 這是k8s自帶的模塊 pod占用cpu比例達(dá)到一定的閥值,會觸發(fā)伸縮機制。 根據(jù)cpu的閥值觸發(fā)伸縮機制 replication controller 副本控制器 控制pod的副本數(shù) deployment controller 節(jié)點控制器 部署pod hpa控制副本的數(shù)量,以及如何控制部署pod 1、hpa基于kub

    2024年01月24日
    瀏覽(30)
  • flink集群與資源@k8s源碼分析-集群

    flink集群與資源@k8s源碼分析-集群

    本文是flink集群與資源@k8s源碼分析系列的第二篇-集群 下面詳細(xì)分析各用例 k8s集群支持session和application模式,job模式將會被廢棄,本文分析session模式集群 Configuration作為配置容器,幾乎所有的構(gòu)建需要從配置類獲取配置項,這里不顯示關(guān)聯(lián)關(guān)系 1. 用戶命令行執(zhí)行kubernates-ses

    2024年02月07日
    瀏覽(24)
  • 統(tǒng)計k8s集群的資源使用情況

    kubectl top 命令可以很方便地查看 k8s 集群中部署應(yīng)用的實際資源使用情況。 使用 kubectl top 命令需要先部署 metrics 組件,metrics 的部署請參考下面文章: helm部署metrics-server 查看指定命名空間資源使用情況 查看所有命名空間的資源使用情況

    2024年02月11日
    瀏覽(40)
  • k8s配置ingress訪問集群外部資源

    使用ingress訪問外部資源,首先需要創(chuàng)建service指向我們需要訪問的資源 而每個service包含一個endpoint endpoint是k8s集群中的一個資源對象,存儲在etcd中,用來記錄一個service對應(yīng)的所有pod的訪問地址。service配置selector,endpoint controller才會自動創(chuàng)建對應(yīng)的endpoint對象;否則,不會生

    2024年02月09日
    瀏覽(24)
  • 【K8S 】K8S配置資源管理

    【K8S 】K8S配置資源管理

    1、概念 用來保存密碼。token,敏感的K8S資源 這類數(shù)據(jù)可以直接存放在鏡像中,但是放在Secret中可以更方便的控制,減少暴露的風(fēng)險 Secret:保存加密的信息 2、Secret類型: docker-registry:存儲docker倉庫的認(rèn)證信息,以及docker的組件認(rèn)證信息(私有) generic:是Secret的默認(rèn)模式,

    2024年01月17日
    瀏覽(23)
  • flink集群與資源@k8s源碼分析-運行時

    flink集群與資源@k8s源碼分析-運行時

    運行時提供了Flink作業(yè)運行過程依賴的基礎(chǔ)執(zhí)行環(huán)境,包含Dispatcher、ResourceManager、JobManager和TaskManager等核心組件,本節(jié)分析資源相關(guān)運行時組件構(gòu)建和啟動。 flink沒有使用spring,缺少ioc的構(gòu)建過程相當(dāng)復(fù)雜,所有依賴手動關(guān)聯(lián)和置入,為了共享組件,flink使用了很多中間持有

    2024年02月07日
    瀏覽(48)
  • 25-k8s集群中-RBAC用戶角色資源權(quán)限

    25-k8s集群中-RBAC用戶角色資源權(quán)限

    ? ? ? ? 我們通過k8s各組件架構(gòu),指導(dǎo)各個組件之間是使用https進(jìn)行數(shù)據(jù)加密及交互的,那么同理,我們作為“使用”k8s的各種資源,也是通過https進(jìn)行數(shù)據(jù)加密的; ? ? ? ? k8s通過我們家目錄下的證書來判斷我們是誰?通過證書內(nèi)容,認(rèn)定我們的權(quán)限; 用戶證書的位置 [r

    2024年02月22日
    瀏覽(25)
  • 使用Velero備份、恢復(fù)k8s集群上的資源

    使用Velero備份、恢復(fù)k8s集群上的資源

    一、Velero簡介 Velero提供備份和恢復(fù) Kubernetes 集群資源和持久卷的工具。 Velero功能: 對群集進(jìn)行備份,并在丟失時進(jìn)行還原。 將集群資源遷移到其他集群。 Velero 包括: 在群集上運行的服務(wù)器 在本地運行的命令行客戶端 開源地址:https://github.com/vmware-tanzu/velero 官方文檔:

    2024年02月04日
    瀏覽(35)
  • K8S資源管理之計算資源管理

    K8S資源管理之計算資源管理

    ????????以CPU為例,下圖顯示了未設(shè)置Limits與設(shè)置了Requests和Limits的CPU使用率的區(qū)別 ???????盡管Requests和Limits只能被設(shè)置到容器上,但是設(shè)置了Pod級別的Requests和Limits能大大提高管理Pod的便利性和靈活性,因此在Kubernetes中提供了對Pod級別的Requests和Limits的配置。對于CP

    2024年04月15日
    瀏覽(23)
  • K8S集群中Pod資源處于ImagePullBackOff狀態(tài)排查思路

    ImagePullBackOff狀態(tài)表示容器的鏡像拉取失敗,可能存在以下幾點原因: 拉取鏡像時間較長導(dǎo)致超時,從而導(dǎo)致鏡像拉取失敗,部署完Docker后,一定要添加上阿里云的鏡像加速器,否則拉取鏡像是非常慢的,很容易就會導(dǎo)致鏡像拉取失敗。 鏡像配置有誤,指定的鏡像在公有倉庫

    2024年02月14日
    瀏覽(26)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包