原文地址:https://www.yangcs.net/posts/understanding-resource-limits-in-kubernetes-cpu-time/
在关于 Kubernetes 资源限制的系列文章的第一篇文章中,我讨论了如何使用 ResourceRequirements 对象来设置 Pod 中容器的内存资源限制,以及如何通过容器运行时和 linux control group(cgroup
)来实现这些限制。我还谈到了 Requests 和 Limits 之间的区别,其中 Requests
用于在调度时通知调度器 Pod 需要多少资源才能调度,而 Limits
用来告诉 Linux 内核什么时候你的进程可以为了清理空间而被杀死。在这篇文章中,我会继续仔细分析 CPU 资源限制。想要理解这篇文章所说的内容,不一定要先阅读上一篇文章,但我建议那些工程师和集群管理员最好还是先阅读完第一篇,以便全面掌控你的集群。
1. CPU 限制
正如我在上一篇文章中提到的,
CPU
资源限制比内存资源限制更复杂,原因将在下文详述。幸运的是 CPU
资源限制和内存资源限制一样都是由 cgroup
控制的,上文中提到的思路和工具在这里同样适用,我们只需要关注他们的不同点就行了。首先,让我们将 CPU 资源限制添加到之前示例中的 yaml:
resources:
requests:
memory: 50Mi
cpu: 50m
limits:
memory: 100Mi
cpu: 100m
单位后缀 m
表示千分之一核,也就是说 1 Core = 1000m
。因此该资源对象指定容器进程需要 50/1000
核(5%)才能被调度,并且允许最多使用 100/1000
核(10%)。同样,2000m
表示两个完整的 CPU 核心,你也可以写成 2
或者 2.0
。为了了解 Docker 和 cgroup 如何使用这些值来控制容器,我们首先创建一个只配置了 CPU requests
的 Pod:
$ kubectl run limit-test --image=busybox --requests "cpu=50m" --command -- /bin/sh -c "while true; do sleep 2; done"
deployment.apps "limit-test" created
通过 kubectl 命令我们可以验证这个 Pod 配置了 50m
的 CPU requests:
$ kubectl get pods limit-test-5b4c495556-p2xkr -o=jsonpath=‘{.spec.containers[0].resources}‘
map[requests:map[cpu:50m]]
我们还可以看到 Docker 为容器配置了相同的资源限制:
$ docker ps | grep busy | cut -d‘ ‘ -f1
f2321226620e
$ docker inspect f2321226620e --format ‘{{.HostConfig.CpuShares}}‘
51
这里显示的为什么是 51
,而不是 50
?这是因为 Linux cgroup 和 Docker 都将 CPU 核心数分成了 1024
个时间片(shares),而 Kubernetes 将它分成了 1000
个 shares。
shares 用来设置 CPU 的相对值,并且是针对所有的 CPU(内核),默认值是 1024,假如系统中有两个 cgroup,分别是 A 和 B,A 的 shares 值是 1024,B 的 shares 值是 512,那么 A 将获得 1024/(1204+512)=66% 的 CPU 资源,而 B 将获得 33% 的 CPU 资源。shares 有两个特点:
- 如果 A 不忙,没有使用到 66% 的 CPU 时间,那么剩余的 CPU 时间将会被系统分配给 B,即 B 的 CPU 使用率可以超过 33%。
- 如果添加了一个新的 cgroup C,且它的 shares 值是 1024,那么 A 的限额变成了 1024/(1204+512+1024)=40%,B 的变成了 20%。
从上面两个特点可以看出:
- 在闲的时候,shares 基本上不起作用,只有在 CPU 忙的时候起作用,这是一个优点。
- 由于 shares 是一个绝对值,需要和其它 cgroup 的值进行比较才能得到自己的相对限额,而在一个部署很多容器的机器上,cgroup 的数量是变化的,所以这个限额也是变化的,自己设置了一个高的值,但别人可能设置了一个更高的值,所以这个功能没法精确的控制 CPU 使用率。
与配置内存资源限制时 Docker 配置容器进程的内存 cgroup 的方式相同,设置 CPU 资源限制时 Docker 会配置容器进程的 cpu,cpuacct
cgroup:
$ ps ax | grep /bin/sh
60554 ? Ss 0:00 /bin/sh -c while true; do sleep 2; done
$ sudo cat /proc/60554/cgroup
...
4:cpu,cpuacct:/kubepods/burstable/pode12b33b1-db07-11e8-b1e1-42010a800070/3be263e7a8372b12d2f8f8f9b4251f110b79c2a3bb9e6857b2f1473e640e8e75
$ ls -l /sys/fs/cgroup/cpu,cpuacct/kubepods/burstable/pode12b33b1-db07-11e8-b1e1-42010a800070/3be263e7a8372b12d2f8f8f9b4251f110b79c2a3bb9e6857b2f1473e640e8e75
total 0
drwxr-xr-x 2 root root 0 Oct 28 23:19 .
drwxr-xr-x 4 root root 0 Oct 28 23:19 ..
...
-rw-r--r-- 1 root root 0 Oct 28 23:19 cpu.shares
Docker 容器的 HostConfig.CpuShares
属性映射到 cgroup 的 cpu.shares
属性,可以验证一下:
$ sudo cat /sys/fs/cgroup/cpu,cpuacct/kubepods/burstable/podb5c03ddf-db10-11e8-b1e1-42010a800070/64b5f1b636dafe6635ddd321c5b36854a8add51931c7117025a694281fb11444/cpu.shares
51
你可能会很惊讶,设置了 CPU requests 竟然会把值传播到 cgroup
,而在上一篇文章中我们设置内存 requests 时并没有将值传播到 cgroup。这是因为内存的 soft limit
内核特性对 Kubernetes 不起作用,而设置了 cpu.shares
却对 Kubernetes 很有用。后面我会详细讨论为什么会这样。现在让我们先看看设置 CPU limits
时会发生什么:
$ kubectl run limit-test --image=busybox --requests "cpu=50m" --limits "cpu=100m" --command -- /bin/sh -c "while true; do
sleep 2; done"
deployment.apps "limit-test" created
再一次使用 kubectl 验证我们的资源配置:
$ kubectl get pods limit-test-5b4fb64549-qpd4n -o=jsonpath=‘{.spec.containers[0].resources}‘
map[limits:map[cpu:100m] requests:map[cpu:50m]]
查看对应的 Docker 容器的配置:
$ docker ps | grep busy | cut -d‘ ‘ -f1
f2321226620e
$ docker inspect 472abbce32a5 --format ‘{{.HostConfig.CpuShares}} {{.HostConfig.CpuQuota}} {{.HostConfig.CpuPeriod}}‘
51 10000 100000
可以明显看出,CPU requests 对应于 Docker 容器的 HostConfig.CpuShares
属性。而 CPU limits 就不太明显了,它由两个属性控制:HostConfig.CpuPeriod
和 HostConfig.CpuQuota
。Docker 容器中的这两个属性又会映射到进程的 cpu,couacct
cgroup 的另外两个属性:cpu.cfs_period_us
和 cpu.cfs_quota_us
。我们来看一下:
$ sudo cat /sys/fs/cgroup/cpu,cpuacct/kubepods/burstable/pod2f1b50b6-db13-11e8-b1e1-42010a800070/f0845c65c3073e0b7b0b95ce0c1eb27f69d12b1fe2382b50096c4b59e78cdf71/cpu.cfs_period_us
100000
$ sudo cat /sys/fs/cgroup/cpu,cpuacct/kubepods/burstable/pod2f1b50b6-db13-11e8-b1e1-42010a800070/f0845c65c3073e0b7b0b95ce0c1eb27f69d12b1fe2382b50096c4b59e78cdf71/cpu.cfs_quota_us
10000
如我所说,这些值与容器配置中指定的值相同。但是这两个属性的值是如何从我们在 Pod 中设置的 100m
cpu limits 得出的呢,他们是如何实现该 limits 的呢?这是因为 cpu requests 和 cpu limits 是使用两个独立的控制系统来实现的。Requests 使用的是 cpu shares
系统,cpu shares 将每个 CPU 核心划分为 1024
个时间片,并保证每个进程将获得固定比例份额的时间片。如果总共有 1024 个时间片,并且两个进程中的每一个都将 cpu.shares
设置为 512
,那么它们将分别获得大约一半的 CPU 可用时间。但 cpu shares 系统无法精确控制 CPU 使用率的上限,如果一个进程没有设置 shares,则另一个进程可用自由使用 CPU 资源。
大约在 2010 年左右,谷歌团队和其他一部分人注意到了这个问题。为了解决这个问题,后来在 linux 内核中增加了第二个功能更强大的控制系统:CPU 带宽控制组。带宽控制组定义了一个 周期,通常为 1/10
秒(即 100000 微秒)。还定义了一个 配额,表示允许进程在设置的周期长度内所能使用的 CPU 时间数,两个文件配合起来设置CPU的使用上限。两个文件的单位都是微秒(us),cfs_period_us
的取值范围为 1 毫秒(ms)到 1 秒(s),cfs_quota_us
的取值大于 1ms 即可,如果 cfs_quota_us 的值为 -1
(默认值),表示不受 CPU 时间的限制。
下面是几个例子:
# 1.限制只能使用1个CPU(每250ms能使用250ms的CPU时间)
$ echo 250000 > cpu.cfs_quota_us /* quota = 250ms */
$ echo 250000 > cpu.cfs_period_us /* period = 250ms */
# 2.限制使用2个CPU(内核)(每500ms能使用1000ms的CPU时间,即使用两个内核)
$ echo 1000000 > cpu.cfs_quota_us /* quota = 1000ms */
$ echo 500000 > cpu.cfs_period_us /* period = 500ms */
# 3.限制使用1个CPU的20%(每50ms能使用10ms的CPU时间,即使用一个CPU核心的20%)
$ echo 10000 > cpu.cfs_quota_us /* quota = 10ms */
$ echo 50000 > cpu.cfs_period_us /* period = 50ms */
在本例中我们将 Pod 的 cpu limits 设置为 100m
,这表示 100/1000
个 CPU 核心,即 100000
微秒的 CPU 时间周期中的 10000
。所以该 limits 翻译到 cpu,cpuacct
cgroup 中被设置为 cpu.cfs_period_us=100000
和 cpu.cfs_quota_us=10000
。顺便说一下,其中的 cfs 代表 Completely Fair Scheduler
(绝对公平调度),这是 Linux 系统中默认的 CPU 调度算法。还有一个实时调度算法,它也有自己相应的配额值。
现在让我们来总结一下:
- 在 Kubernetes 中设置的 cpu requests 最终会被 cgroup 设置为
cpu.shares
属性的值, cpu limits 会被带宽控制组设置为cpu.cfs_period_us
和cpu.cfs_quota_us
属性的值。与内存一样,cpu requests 主要用于在调度时通知调度器节点上至少需要多少个 cpu shares 才可以被调度。 - 与 内存 requests 不同,设置了 cpu requests 会在 cgroup 中设置一个属性,以确保内核会将该数量的 shares 分配给进程。
- cpu limits 与 内存 limits 也有所不同。如果容器进程使用的内存资源超过了内存使用限制,那么该进程将会成为
oom-killing
的候选者。但是容器进程基本上永远不能超过设置的 CPU 配额,所以容器永远不会因为尝试使用比分配的更多的 CPU 时间而被驱逐。系统会在调度程序中强制进行 CPU 资源限制,以确保进程不会超过这个限制。
如果你没有在容器中设置这些属性,或将他们设置为不准确的值,会发生什么呢?与内存一样,如果只设置了 limits 而没有设置 requests,Kubernetes 会将 CPU 的 requests 设置为 与 limits 的值一样。如果你对你的工作负载所需要的 CPU 时间了如指掌,那再好不过了。如果只设置了 CPU requests 却没有设置 CPU limits 会怎么样呢?这种情况下,Kubernetes 会确保该 Pod 被调度到合适的节点,并且该节点的内核会确保节点上的可用 cpu shares 大于 Pod 请求的 cpu shares,但是你的进程不会被阻止使用超过所请求的 CPU 数量。既不设置 requests 也不设置 limits 是最糟糕的情况:调度程序不知道容器需要什么,并且进程对 cpu shares 的使用是无限制的,这可能会对 node 产生一些负面影响。
最后我还想告诉你们的是:为每个 pod 都手动配置这些参数是挺麻烦的事情,kubernetes 提供了 LimitRange
资源,可以让我们配置某个 namespace 默认的 request 和 limit 值。
2. 默认限制
通过上文的讨论大家已经知道了忽略资源限制会对 Pod 产生负面影响,因此你可能会想,如果能够配置某个 namespace 默认的 request 和 limit 值就好了,这样每次创建新 Pod 都会默认加上这些限制。Kubernetes 允许我们通过 LimitRange 资源对每个命名空间设置资源限制。要创建默认的资源限制,需要在对应的命名空间中创建一个
LimitRange
资源。下面是一个例子:
apiVersion: v1
kind: LimitRange
metadata:
name: default-limit
spec:
limits:
- default:
memory: 100Mi
cpu: 100m
defaultRequest:
memory: 50Mi
cpu: 50m
- max:
memory: 512Mi
cpu: 500m
- min:
memory: 50Mi
cpu: 50m
type: Container
这里的几个字段可能会让你们有些困惑,我拆开来给你们分析一下。
limits
字段下面的default
字段表示每个 Pod 的默认的limits
配置,所以任何没有分配资源的 limits 的 Pod 都会被自动分配100Mi
limits 的内存和100m
limits 的 CPU。defaultRequest
字段表示每个 Pod 的默认requests
配置,所以任何没有分配资源的 requests 的 Pod 都会被自动分配50Mi
requests 的内存和50m
requests 的 CPU。max
和min
字段比较特殊,如果设置了这两个字段,那么只要这个命名空间中的 Pod 设置的limits
和requests
超过了这个上限和下限,就不会允许这个 Pod 被创建。我暂时还没有发现这两个字段的用途,如果你知道,欢迎在留言告诉我。
LimitRange
中设定的默认值最后由 Kubernetes 中的准入控制器 LimitRanger
插件来实现。准入控制器由一系列插件组成,它会在 API 接收对象之后创建 Pod 之前对 Pod 的 Spec
字段进行修改。对于 LimitRanger
插件来说,它会检查每个 Pod 是否设置了 limits 和 requests,如果没有设置,就给它配置 LimitRange
中设定的默认值。通过检查 Pod 中的 annotations
注释,你可以看到 LimitRanger
插件已经在你的 Pod 中设置了默认值。例如:
apiVersion: v1
kind: Pod
metadata:
annotations:
kubernetes.io/limit-ranger: ‘LimitRanger plugin set: cpu request for container
limit-test‘
name: limit-test-859d78bc65-g6657
namespace: default
spec:
containers:
- args:
- /bin/sh
- -c
- while true; do sleep 2; done
image: busybox
imagePullPolicy: Always
name: limit-test
resources:
requests:
cpu: 100m
以上就是我对 Kubernetes 资源限制的全部见解,希望能对你有所帮助。如果你想了解更多关于 Kubernetes 中资源的 limits 和 requests、以及 linux cgroup 和内存管理的更多详细信息,可以查看我在文末提供的参考链接。
3. 参考资料
- Understanding Linux Container Scheduling
- Managing Compute Resources for Containers
- Red Hat Customer Portal
- Chapter 1. Introduction to Control Groups (Cgroups)
- Configure Default Memory Requests and Limits for a Namespace
原文地址:https://www.cnblogs.com/sunsky303/p/11544540.html