Configuração de um pool de nós
Restrições
O pool de nós padrão DefaultPool não suporta as seguintes operações de gestão.
Gerenciamento da configuração
O CCE permite que você personalize altamente as configurações de parâmetros do Kubernetes em componentes principais em um cluster. Para obter mais informações, consulte kubelet.
Esta função é suportada apenas em clusters de v1.15 e posterior. Ela não é exibida para versões anteriores à v1.15.
- Efetue logon no console do CCE.
- Clique no nome do cluster para acessar o console do cluster. Escolha Nodes no painel de navegação e clique na guia Node Pools à direita.
- Escolha More > Manage na coluna Operation do pool de nós de destino.
- Na página Manage Components à direita, altere os valores dos seguintes parâmetros do Kubernetes:
Tabela 1 kubelet Parâmetro
Descrição
Valor padrão
Modificação
Observações
cpu-manager-policy
Configuração da política de gerenciamento de CPU. Para mais detalhes, consulte Agendamento de CPU.
- none: desativa pods de ocupar exclusivamente CPUs. Selecione esse valor se quiser um grande pool de núcleos de CPU compartilháveis.
- static: permite que pods ocupem exclusivamente CPUs. Selecione esse valor se sua carga de trabalho for sensível à latência no cache e no agendamento da CPU.
- enhanced-static: permite que pods intermitentes usem preferencialmente núcleos de CPU. Selecione esse valor se sua carga de trabalho tiver uma enorme diferença de pico-vale e estiver no estado de vale a maior parte do tempo.
none
Nenhuma
Nenhuma
kube-api-qps
Consulta por segundo (QPS) para comunicação com kube-apiserver.
100
Nenhuma
Nenhuma
Intermitência para usar enquanto conversa com kube-apiserver.
100
Nenhuma
Nenhuma
max-pods
Número máximo de pods gerenciados pelo kubelet.
- Para um cluster do CCE, o número máximo de pods é determinado com base no número máximo de pods em um nó.
- Para um cluster do CCE Turbo, o número máximo de pods é determinado com base no número de NICs em um nó do cluster do CCE Turbo.
Nenhuma
Nenhuma
pod-pids-limit
Número limitado de PIDs no Kubernetes
-1
Nenhuma
Nenhuma
Se usar o endereço IP local como o ClusterDNS do nó.
false
Nenhuma
Nenhuma
event-qps
Limite do QPS para criação de eventos
5
Nenhuma
Nenhuma
allowed-unsafe-sysctls
Configuração insegura do sistema permitida.
A partir da v1.17.17, o CCE habilita as políticas de segurança do pod para o kube-apiserver. Adicione as configurações correspondentes a allowedUnsafeSysctls de uma política de segurança de pod para que a política entre em vigor. (Esta configuração não é necessária para clusters anteriores à v1.17.17.) Para mais detalhes, consulte Exemplo de ativação de Sysctls inseguros na política de segurança do pod.
[]
Nenhuma
Nenhuma
over-subscription-resource
Se deve ser ativada a sobreassinatura de nó.
Se esse parâmetro for definido como true, a sobreassinatura de nó será ativada. Para mais detalhes, consulte Excesso de assinaturas de recursos dinâmicos.
true
Nenhuma
Nenhuma
colocation
Se ativar a implementação híbrida em nós.
Se esse parâmetro for definido como true, a implementação híbrida será ativada nos nós. Para mais detalhes, consulte Excesso de assinaturas de recursos dinâmicos.
true
Nenhuma
Nenhuma
kube-reserved-mem
system-reserved-mem
Memória de nó reservada.
Depende das especificações do nó. Para mais detalhes, consulte Política de reserva de recursos de nó.
Nenhuma
A soma de kube-reserved-mem e system-reserved-mem é menor que a metade da memória.
topology-manager-policy
Defina a política de gerenciamento de topologia.
Os valores válidos são os seguintes:
- restricted: o kubelet aceita apenas pods que alcançam o alinhamento NUMA ideal nos recursos solicitados.
- best-effort: o kubelet seleciona preferencialmente pods que implementam o alinhamento NUMA nos recursos da CPU e do dispositivo.
- none (padrão): a política de gerenciamento de topologia está desabilitada.
- single-numa-node: o kubelet permite apenas pods alinhados ao mesmo nó NUMA em termos de recursos de CPU e dispositivo.
none
Nenhuma
AVISO:Modificar topology-manager-policy e topology-manager-scope reiniciará o kubelet e a alocação de recursos dos pods será recalculada com base na política modificada. Nesse caso, a execução de pods pode reiniciar ou até mesmo deixar de receber quaisquer recursos.
topology-manager-scope
Defina a granularidade de alinhamento de recursos da política de gerenciamento de topologia. Os valores válidos são os seguintes:
- container (padrão)
- pod
container
resolv-conf
Arquivo de configuração de resolução de DNS especificado pelo contêiner
O valor padrão é null.
Nenhuma
Nenhuma
Tabela 2 kube-proxy Parâmetro
Descrição
Valor padrão
Modificação
conntrack-min
Número máximo de entradas de rastreamento de conexão
Para obter o valor, execute o seguinte comando:
sysctl -w net.nf_conntrack_max
131072
Nenhuma
conntrack-tcp-timeout-close-wait
Tempo de espera de uma conexão TCP fechada
Para obter o valor, execute o seguinte comando:
sysctl -w net.netfilter.nf_conntrack_tcp_timeout_close_wait
1h0m0s
Nenhuma
Tabela 3 Componentes de rede (disponível apenas para clusters do CCE Turbo) Parâmetro
Descrição
Valor padrão
Modificação
nic-threshold
Limite baixo do número de ENIs vinculadas: limite elevado do número de ENIs vinculadas
Padrão: 0:0
NOTA:Esse parâmetro está sendo descartado. Use os parâmetros dinâmicos de pré-vinculação dos outras quatro ENIs.
nic-minimum-target
Número mínimo de ENIs vinculadas aos nós no pool de nós
Padrão: 10
Nenhuma
nic-maximum-target
Número máximo de ENIs pré-vinculadas a um nó no nível do pool
Padrão: 0
Nenhuma
nic-warm-target
Número de ENIs pré-vinculadas a um nó no nível do pool de nós
Padrão: 2
Nenhuma
nic-max-above-warm-target
Recupere o número de ENIs pré-vinculadas a um nó no nível do pool de nós
Padrão: 2
Nenhuma
Tabela 4 Grupo de segurança de pods em um pool de nós (disponível apenas para clusters do CCE Turbo) Parâmetro
Descrição
Valor padrão
Modificação
security_groups_for_nodepool
- Grupo de segurança padrão usado por pods em um pool de nós. Você pode inserir o ID do grupo de segurança. Se esse parâmetro não for definido, o grupo de segurança padrão da rede de contêineres de cluster será usado. Um máximo de cinco IDs de grupo de segurança podem ser especificados ao mesmo tempo, separados por ponto e vírgula (;).
- A prioridade do grupo de segurança é menor do que a do grupo de segurança configurado para Grupos de segurança.
Nenhuma
Nenhuma
Tabela 5 Docker (disponível apenas para grupos de nós que usam Docker) Parâmetro
Descrição
Valor padrão
Modificação
native-umask
`--exec-opt native.umask
normal
Não pode ser alterado.
docker-base-size
`--storage-opts dm.basesize
0
Não pode ser alterado.
insecure-registry
Endereço de um registro de imagem insegura
false
Não pode ser alterado.
limitcore
Tamanho máximo de um arquivo principal em um contêiner. A unidade é byte.
Se não especificado, o valor é infinity.
5368709120
Nenhuma
default-ulimit-nofile
Limite no número de identificadores em um contêiner
{soft}:{hard}
O valor não pode exceder o valor do parâmetro do kernel nr_open e não pode ser um número negativo.
Você pode executar o seguinte comando para obter o parâmetro do kernel nr_open:
sysctl -a | grep nr_open
Tabela 6 containerd (disponível somente para pools de nós que usam containerd) Parâmetro
Descrição
Valor padrão
Modificação
devmapper-base-size
Espaço de dados disponível de um único contêiner
Nenhum
Não pode ser alterado.
limitcore
Tamanho máximo de um arquivo principal em um contêiner. A unidade é byte.
Se não especificado, o valor é infinity.
5368709120
Nenhuma
default-ulimit-nofile
Limite no número de identificadores em um contêiner
1048576
O valor não pode exceder o valor do parâmetro do kernel nr_open e não pode ser um número negativo.
Você pode executar o seguinte comando para obter o parâmetro do kernel nr_open:
sysctl -a | grep nr_open
- Clique em OK.