Kubernetes Namespaces
Kubernetes可以使用Namespaces(命名空间)创建多个虚拟集群。
大多数Kubernetes资源(例如pod、services、replication controllers或其他)都在某些Namespace中,但Namespace资源本身并不在Namespace中。
Namespaces创建删除查看
创建
(1) 命令行直接创建
$ kubectl create namespace new-namespace
(2) 通过文件创建
$ cat my-namespace.yaml
apiVersion: v1
kind: Namespace
metadata:
name: new-namespace
$ kubectl create -f ./my-namespace.yaml
注:命名空间名称满足正则表达式a-z0-9?,最大长度为63位
删除
$ kubectl delete namespaces new-namespace
- 删除一个namespace会自动删除所有属于该namespace的资源。
- default和kube-system命名空间不可删除。
- PersistentVolumes是不属于任何namespace的,但PersistentVolumeClaim是属于某个特定namespace的。
- Events是否属于namespace取决于产生events的对象。
查看 Namespaces
$ kubectl get namespaces
NAME STATUS AGE
default Active 1d
kube-system Active 1d
配置Pod配额
创建命名空间
$ kubectl create namespace test-pod
创建ResourceTest对象
test-pod.yaml
apiVersion: v1
kind: ResourceTest
metadata:
name: test-pod
spec:
hard:
pods: "2"
在test-pod命名空间中创建ResourceTest对象
$ kubectl create -f test-pod.yaml --namespace=test-pod
查看ResourceQuota对象的详细信息:
$ kubectl get resourcequota test-pod --namespace=test-pod --output=yaml
----------------
spec:
hard:
pods: "2"
status:
hard:
pods: "2"
used:
pods: "0"
命令输出显示了这个名字空间的Pod配额是2,由于目前没有Pod运行,所有配额并没有被使用。
创建deployment对象
test-pod-deployment.yaml
apiVersion: apps/v1beta1
kind: Deployment
metadata:
name: test-pod
spec:
replicas: 3
template:
metadata:
labels:
purpose: test-pod
spec:
containers:
- name: test-pod
image: nginx
replicas: 3将令Kubernetes尝试创建3个Pod。
在test-pod命名空间中创建这个Deployment:
$ kubectl create -f test-pod-deployment.yaml
--namespace=qtest-pod
命令查看Deployment的详细信息:
$ kubectl get deployment test-pod --namespace=test-pod --output=yaml
----------
spec:
...
replicas: 3
...
status:
availableReplicas: 2
...
lastUpdateTime: 2017-07-07T20:57:05Z
message: 'unable to create pods: pods "pod-quota-demo-1650323038-" is forbidden:
exceeded quota: pod-demo, requested: pods=1, used: pods=2, limited: pods=2'
从命令输出可以看到尽管在Deployment中我们设置了需要启动3个Pod实例,但由于test-pod命名空间配额的存在,只有两个Pod被成功创建。
配置默认的CPU请求与限额
创建一个LimitRange和一个Pod
cpu.yaml
apiVersion: v1
kind: LimitRange
metadata:
name: cpu-limit-range
spec:
limits:
- default:
cpu: 1
defaultRequest:
cpu: 0.5
type: Container
在这个ares-cpu命名空间中创建这个LimitRange:
# kubectl create -f cpu.yaml --namespace=ares-cpu
现在如果在ares-cpu命名空间中创建一个容器,则该容器不需要指定它自己的CPU请求和CPU限额,容器会被赋予一个默认的CPU请求值0.5和一个默认的CPU限额值1。
总结
- 在命名空间运行的每一个容器必须含有它自己的CPU限额。
- 在命名空间中所有容器使用的CPU总量不能超出指定的限额。
- 如果只指定容器CPU限额,则容器CPU limits与CPU requests值相等
- 如果一个容器没有指定它自己的CPU限额,它将被赋予默认的限额值
配置最小和最大 CPU 限制
创建一个 LimitRange 和一个 Pod
cpu-constraints.yaml
apiVersion: v1
kind: LimitRange
metadata:
name: cpu-min-max-demo
spec:
limits:
- max:
cpu: "800m"
min:
cpu: "200m"
type: Container
在ares-cpu命名空间下创建 LimitRange:
# kubectl create -f cpu-constraints.yaml --namespace=ares-cpu
在ares-cpu命名空间下查看 LimitRange 的详细信息:
# kubectl get limitrange cpu-min-max-demo --output=yaml --namespace=ares-cpu
---------------
limits:
- default:
cpu: 800m
defaultRequest:
cpu: 800m
max:
cpu: 800m
min:
cpu: 200m
type: Container
限制
- 如果容器没有指定自己的 CPU 请求(CPU request)和限制(CPU limit),系统将会为其分配默认值。
- 验证容器的 CPU 请求大于等于 200 millicpu,若小于200,则创建不成功
- 验证容器的 CPU 限制小于等于 800 millicpu,若大于800,则创建不成功
- 若容器没有指定自己的 CPU 请求和限制,所以它将从 LimitRange 获取 默认的 CPU 请求和限制值。
- LimitRange 在 namespace 中施加的最小和最大 CPU 限制只有在创建和更新 Pod 时才会被应用。改变 LimitRange 不会对之前创建的 Pod 造成影响。
配置默认的内存请求与限额
创建 LimitRange 和 Pod
memory.yaml
apiVersion: v1
kind: LimitRange
metadata:
name: mem-limit-range
spec:
limits:
- default:
memory: 512Mi
defaultRequest:
memory: 256Mi
type: Container
在 ares-mem命名空间中创建 LimitRange:
# kubectl create -f memory.yaml --namespace=ares-mem
现在如果在这个ares-mem命名空间中创建一个容器,并且该容器未指定它自己的内存请求与内存限额, 该容器会被赋予默认的内存请求值 256MiB 和默认的内存限额值 512MiB。
总结
- 在命名空间运行的每一个容器必须有它自己的内存限额
- 在命名空间中所有的容器使用的内存总量不能超出指定的限额
- 如果只指定内存限额,则容器mem limits与mem requests值相等
- 如果一个容器没有指定它自己的内存限额,它将被赋予默认的限额值
设置最小和最大内存限制
创建一个 LimitRange 和一个 Pod
memory-constraints.yaml
apiVersion: v1
kind: LimitRange
metadata:
name: mem-min-max-demo
spec:
limits:
- max:
memory: 1Gi
min:
memory: 500Mi
type: Container
在ares-mem命名空间下创建:
# kubectl create -f memory-constraints.yaml --namespace=ares-mem
查看 LimitRange 的详细信息:
# kubectl get limitrange mem-min-max-demo --namespace=ares-mem --output=yaml
-------------
limits:
- default:
memory: 1Gi
defaultRequest:
memory: 1Gi
max:
memory: 1Gi
min:
memory: 500Mi
type: Container
限制
- 内存限额默认值与配置文件中max memory一致!
- 如果容器没有指定自己的内存请求(request)和限制(limit),系统将会为其分配默认值。
- 验证容器的内存请求大于等于 500 MiB,若小于500M。则容器创建会失败
- 验证容器的内存限制小于等于 1 GiB,若大于1G,则容器创建会失败
- 若没有指定内存,则会使用默认的内存配额
- LimitRange 在 namespace 中施加的最小和最大内存限制只有在创建和更新 Pod 时才会被应用。改变 LimitRange 不会对之前创建的 Pod 造成影响
配置CPU和内存配额
创建ResourceQuota对象
quota-mem-cpu.yaml
apiVersion: v1
kind: ResourceQuota
metadata:
name: mem-cpu-demo
spec:
hard:
requests.cpu: "1"
requests.memory: 1Gi
limits.cpu: "2"
limits.memory: 2Gi
在ares-mem-cpu命名空间中创建ResourceQuota对象:
kubectl create -f quota-mem-cpu.yaml --namespace=ares-mem-cpu
限制
- 每个容器必须设置内存请求(memory request),内存限额(memory limit),cpu请求(cpu request)和cpu限额(cpu limit)。
- 所有容器的内存请求总额不得超过1 GiB。
- 所有容器的内存限额总额不得超过2 GiB。
- 所有容器的CPU请求总额不得超过1 CPU。
- 所有容器的CPU限额总额不得超过2 CPU。
- 想限制单个容器的上述各项指标,而非命名空间中所有容器的,可以使用LimitRange。
Kubernetes Namespaces的更多相关文章
- kubernetes traefik multiple namespaces
官方文档在此 https://docs.traefik.io/user-guide/kubernetes/ 官方文档在配置 RBAC 时使用了 ClusterRoleBinding, 当你想用多命名空 ...
- k8s--如何使用Namespaces
Namespaces 使用示例 Viewing namespaces Creating a new namespace Deleting a namespace Subdividing your cl ...
- Kubernetes命名空间
本文环境为Kubernetes V1.11,操作系统版本为 CentOs 7.3,Kubernetes集群安装可以参考 kubeadm安装kubernetes V1.11.1 集群 1. 什么是Nam ...
- 使用Kubernetes、K3s和Traefik2进行本地开发
作者简介 Vyacheslav,拥有运维和项目管理经验的软件工程师 这篇文章将承接我此前搭建的本地Docker开发环境,具体步骤已经放在在以下网址: https://github.com/Vorone ...
- K8S从入门到放弃
K8S介绍相关 kubernetes(K8S)集群及Dashboard安装配置 kubernetes(K8S)创建自签TLS证书 K8S Kubernetes 架构 K8S组件 K8S API对象 K ...
- Kubernetes-3.安装
docker version:19.03.14 kubernetes version:1.19.4 本文介绍使用kubeadm安装Kubernetes集群的简单过程. 目录 使用kubeadm安装k8 ...
- 安装krew
地址:https://krew.sigs.k8s.io/docs/user-guide/setup/install/ macOS/Linux Bash or ZSH shells 确保已安装git 2 ...
- kubernetes的namespaces总是Terminating
0.尝试强制删除不行 删除时带上–force --grace-period=0参数 ,无法删除:kubectl delete namespace rook-ceph --force --grace-p ...
- 【缺少kubernetes权限】 namespaces "xxx" is forbidden: User "xxx" cannot xxx resource "xxx" in API group "xxx" in the namespace "xxx"
需要添加权限,添加权限方式: https://github.com/argoproj/argo/issues/1068
随机推荐
- 使用vue-cli搭建vue项目问题解决方案
工欲善其事必先利其器,安装所需环境 node和npm的安装 首先需要安装node环境,直接到官网下载安装包 https://nodejs.org/zh-cn/ 安装node默认安装npm, 不需要重复 ...
- 英语caement水泥
水泥石 又称净浆硬化体.是指 硬化后的水泥浆体,称为水泥石,在英语里是cement有时写作caement [1] ,是由胶凝体.未水化的水泥颗粒内核.毛细孔等组 成的非均质体. 中文名:水泥石 外 ...
- SAP错误消息调试之七种武器:让所有的错误消息都能被定位
目录 长生剑 - SAPGUI Where Used List 碧玉刀 - ABAP调试器观察点 霸王枪 - ABAP调试器动态断点 多情环 - ABAP代码静态扫描 孔雀翎 - SAT 离别钩 - ...
- 在Linux系统上安装Spring boot应用
Unix/Linux 服务 systemd 服务 操作过程 1. 安装了JDK的centOS7虚拟机 注意下载linux版本JDK的时候不能直接通过wget这种直接链接下载,否则会解压不成功,应该打开 ...
- js 高阶函数之柯里化
博客地址:https://ainyi.com/74 定义 在计算机科学中,柯里化(Currying)是把接受多个参数的函数变换成接受一个单一参数(最初函数的第一个参数)的函数,并且返回接受余下的参数且 ...
- 【python】udp 数据的发送和接收
import socket def send_message(): # 创建一个udp套接字 udp_socker = socket.socket(socket.AF_INET,socket.SOCK ...
- 缓存注解@Cacheable、@CacheEvict、@CachePut使用及注解失效时间
从3.1开始,Spring引入了对Cache的支持.其使用方法和原理都类似于Spring对事务管理的支持.Spring Cache是作用在方法上的,其核心思想是这样的:当我们在调用一个缓存方法时会把该 ...
- python测试开发django-44.xadmin上传图片和文件
前言 xadmin上传图片和上传文件功能 依赖环境 如果没安装Pillow的话,会有报错:practise.Upload.upload_image: (fields.E210) Cannot use ...
- 嵌入式LINUX启动时间优化
1. 实践过程 我是对海思3559进行启动时间优化的.具体的操作可以参考<Hi3559V100/Hi3556V100 快速启动优化指南>.软件上启动时间的优化一般是从三方面进行的:ubbo ...
- 数据库开发-Django ORM的一对多查询
数据库开发-Django ORM的一对多查询 作者:尹正杰 版权声明:原创作品,谢绝转载!否则将追究法律责任. 一.联合主键问题 CREATE TABLE `employees` ( `emp_no` ...