Configuración de un grupo de nodos
Notas y restricciones
El grupo de nodos predeterminado de DefaultPool no admite las siguientes operaciones de gestión.
Gestión de configuraciones
CCE le permite personalizar altamente la configuración de parámetros de Kubernetes en los componentes principales de un clúster. Para obtener más información, consulte kubelet.
Esta función solo se admite en los clústeres de v1.15 y posterior. No se muestra para clústeres anteriores a v1.15.
- Inicie sesión en la consola de CCE.
- Haga clic en el nombre del clúster y acceda a la consola del clúster. Elija Nodes en el panel de navegación y haga clic en la ficha Node Pools de la derecha.
- Elija More > Manage junto al nombre del grupo de nodos.
- En la página Manage Component de la derecha, cambie los valores de los siguientes parámetros de Kubernetes:
Tabla 1 kubelet Parámetro
Descripción
Valor predeterminado
Notas
cpu-manager-policy
Especifica la configuración de enlace del núcleo de CPU. Para obtener más información, véase Programación de CPU.
- none: desactiva los pods para que no ocupen exclusivamente las CPU. Seleccione este valor si desea un grupo grande de núcleos de CPU compatibles.
- static: permite que los pods ocupen exclusivamente las CPU. Seleccione este valor si su carga de trabajo es sensible a la latencia en la memoria caché y la programación de la CPU.
- enhanced-static: permite que los pods explosibles utilicen preferentemente núcleos de CPU. Seleccione este valor si su carga de trabajo tiene una gran diferencia de picos y se encuentra en el estado valle la mayor parte del tiempo.
Ninguno
Los valores se pueden modificar durante el ciclo de vida del grupo de nodos.
kube-api-qps
Consulta por segundo (QPS) para usar mientras se habla con kube-apiserver.
100
kube-api-burst
Ráfaga para usar mientras se habla con kube-apiserver.
100
max-pods
Número máximo de pods gestionados por kubelet.
40
20
pod-pids-limit
Límite de PID en Kubernetes
-1
with-local-dns
Si se utiliza la dirección IP local como ClusterDNS del nodo.
false
event-qps
Límite de QPS para la creación de eventos
5
allowed-unsafe-sysctls
Se permite la configuración del sistema insegura.
A partir de v1.17.17, CCE habilita políticas de seguridad de pod para kube-apiserver. Es necesario agregar las configuraciones correspondientes a allowedUnsafeSysctls de una política de seguridad de pod para que la política entre en vigor. (Esta configuración no es necesaria para clústeres anteriores a v1.17.17.) Para obtener más información, véase Ejemplo de habilitación de Sysctls inseguros en la Política de Seguridad de Pods.
[]
over-subscription-resource
Si se debe habilitar la sobresuscripción de nodo.
Si este parámetro se establece en true, se activa la función de sobresuscripción de nodo. Para obtener más información, véase Despliegue híbrido de trabajos en línea y fuera de línea.
true
-
colocation
Si habilitar los despliegue híbridos de nodo.
Si este parámetro se establece en true se activa la función del despliegue híbrido de nodo. Para obtener más información, véase Despliegue híbrido de trabajos en línea y fuera de línea.
true
-
kube-reserved-mem
system-reserved-mem
Memoria de nodo reservada.
Depende de las especificaciones del nodo. Para obtener más información, véase Descripción de los recursos de nodos reservados.
La suma de kube-reserved-mem y system-reserved-mem es menos de la mitad de la memoria.
topology-manager-policy
Establezca la política de gestión de topología.
Los valores válidos son los siguientes:
- restricted: kubelet solo acepta pods que logran una alineación de NUMA óptima en los recursos solicitados.
- best-effort: kubelet selecciona preferentemente pods que implementan la alineación de NUMA en recursos de CPU y dispositivos.
- none (predeterminado): La política de gestión de topología está deshabilitada.
- single-numa-node: kubelet solo permite pods que están alineados con el mismo nodo de NUMA en los términos de recursos de CPU y dispositivo.
Ninguno
Los valores se pueden modificar durante el ciclo de vida del grupo de nodos.
AVISO:Tenga cuidado al modificar topology-manager-policy y topology-manager-scope reiniciará kubelet y volverá a calcular la asignación de recursos de los pods según la política modificada. Como resultado, los pods en ejecución pueden reiniciarse o incluso no recibir recursos.
topology-manager-scope
Establezca la granularidad de alineación de recursos de la política de gestión de topología. Los valores válidos son los siguientes:
- container (predeterminado)
- pod
container
resolv-conf
Archivo de configuración de resolución DNS especificado por el contenedor
El valor predeterminado es null.
-
Tabla 2 kube-proxy Parámetro
Descripción
Valor predeterminado
Notas
conntrack-min
sysctl -w net.nf_conntrack_max
131072
Los valores se pueden modificar durante el ciclo de vida del grupo de nodos.
conntrack-tcp-timeout-close-wait
sysctl -w net.netfilter.nf_conntrack_tcp_timeout_close_wait
1h0m0s
Tabla 3 Componentes de red (disponibles solo para los clústeres de CCE Turbo) Parámetro
Descripción
Valor predeterminado
Notas
nic-threshold
Umbral bajo del número de ENIs unidos: Umbral alto del número de ENIs unidos
NOTA:Este parámetro está siendo descartado. Utilice los parámetros dinámicos de preenlace de los otros cuatro ENI.
Default: 0:0
-
nic-minimum-target
Número mínimo de ENIs enlazados a los nodos del grupo de nodos
Default: 10
-
nic-maximum-target
Número máximo de ENI preenlazados a un nodo en el nivel de grupo de nodos
Default: 0
-
nic-warm-target
Número de ENI preenlazados a un nodo en el nivel de grupo de nodos
Default: 2
-
nic-max-above-warm-target
Recupere el número de ENI preenlazados a un nodo en el nivel de grupo de nodos
Default: 2
-
Tabla 4 Grupo de seguridad de pod en un grupo de nodos (disponible solo para clústeres de CCE Turbo) Parámetro
Descripción
Valor predeterminado
Notas
security_groups_for_nodepool
- Grupo de seguridad predeterminado utilizado por los pods en un grupo de nodos. Puede introducir el ID del grupo de seguridad. Si este parámetro no está definido, se utiliza el grupo de seguridad predeterminado de la red de contenedor del clúster. Se puede especificar un máximo de cinco ID de grupo de seguridad al mismo tiempo, separados por punto y coma (;).
- La prioridad del grupo de seguridad es menor que la del grupo de seguridad configurado para Security Groups.
-
-
Tabla 5 Docker (disponible solo para los grupos de nodos que usan Docker) Parámetro
Descripción
Valor predeterminado
Notas
native-umask
`--exec-opt native.umask
normal
No se puede cambiar.
docker-base-size
`--storage-opts dm.basesize
0
No se puede cambiar.
insecure-registry
Dirección de un registro de imágenes inseguro
false
No se puede cambiar.
limitcore
Tamaño máximo de un archivo de núcleo en un contenedor. La unidad es byte.
Si no se especifica, el valor es infinity.
5368709120
-
default-ulimit-nofile
Límite en el número de manejadores en un contenedor
{soft}:{hard}
El valor no puede exceder el valor del parámetro del núcleo nr_open y no puede ser un número negativo.
Puede ejecutar el siguiente comando para obtener el parámetro del kernel nr_open:
sysctl -a | grep nr_open
Tabla 6 containerd (disponible solo para los grupos de nodos que usan containerd) Parámetro
Descripción
Valor predeterminado
Notas
devmapper-base-size
Espacio de datos disponible de un solo contenedor
-
No se puede cambiar.
limitcore
Tamaño máximo de un archivo de núcleo en un contenedor. La unidad es byte.
Si no se especifica, el valor es infinity.
5368709120
-
default-ulimit-nofile
Límite en el número de manejadores en un contenedor
1048576
El valor no puede exceder el valor del parámetro del núcleo nr_open y no puede ser un número negativo.
Puede ejecutar el siguiente comando para obtener el parámetro del kernel nr_open:
sysctl -a | grep nr_open
- Haga clic en OK.