linux(企业级) 运维 k8s容器资源限制

2021/8/4 7:08:49

本文主要是介绍linux(企业级) 运维 k8s容器资源限制,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

文章目录

  • 一、内存限制示例:
  • 二、CPU限制示例:
  • 三、 为namespace设置资源限制:
  • 四、为namespace设置资源配额
  • 五、为Namespace 配置Pod配额

一、内存限制示例:

内存限制示例:

vim pod.yaml
apiVersion: v1
kind: Pod
metadata:
  name: memory-demo
spec:
  containers:
  - name: memory-demo
    image: stress
    args:
    - --vm
    - "1"
    - --vm-bytes
    - 200M
    resources:
      requests:
        memory: 50Mi
      limits:
        memory: 100Mi

在这里插入图片描述
在这里插入图片描述

二、CPU限制示例:

vim pod1.yaml
apiVersion: v1
kind: Pod
metadata:
  name: cpu-demo
spec:
  containers:
  - name: cpu-demo
    image: stress
    resources:
      limits:
        cpu: "0.5"
      requests:
        cpu: "0.1"
    args:
    - -c
    - "2"

在这里插入图片描述
在这里插入图片描述

三、 为namespace设置资源限制:

vim limitrange.yaml
apiVersion: v1
kind: LimitRange
metadata:
  name: limitrange-memory
spec:
  limits:
  - default:
      cpu: 0.5
      memory: 512Mi
    defaultRequest:
      cpu: 0.1
      memory: 256Mi
    max:
      cpu: 1
      memory: 1Gi
    min:
      cpu: 0.1
      memory: 100Mi
    type: Container

在这里插入图片描述在这里插入图片描述

四、为namespace设置资源配额

将这些代码加入到刚刚建立的

vim limitrange.yaml
apiVersion: v1
kind: ResourceQuota
metadata:
  name: mem-cpu-demo
spec:
  hard:
    requests.cpu: "1"
    requests.memory: 1Gi
    limits.cpu: "2"
    limits.memory: 2Gi

在这里插入图片描述
然后把pod,pod1启动,查看实验效果

在这里插入图片描述

五、为Namespace 配置Pod配额

设定一下pods

还是写入刚刚的文件

vim limitrange.yaml
apiVersion: v1
kind: ResourceQuota
metadata:
  name: mem-cpu-demo
spec:
  hard:
    requests.cpu: "1"
    requests.memory: 1Gi
    limits.cpu: "2"
    limits.memory: 2Gi
    pods: "4"

在这里插入图片描述
在这里插入图片描述



这篇关于linux(企业级) 运维 k8s容器资源限制的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程