kubelet配置
CPU管理策略配置
提供的CPU管理策略为应用分配独占的CPU核(即CPU绑核),提升应用性能,减少应用的调度延迟。
参数名 |
取值范围 |
默认值 |
是否允许修改 |
作用范围 |
---|---|---|---|---|
cpu-manager-policy |
none/static |
none |
允许 |
CCE Standard/CCE Turbo |
none: 关闭工作负载实例独占 CPU 的功能,优点是 CPU 共享池的可分配核数较多
static: 开启工作负载实例独占 CPU,适用于对 CPU 缓存和调度延迟敏感的场景
kubelet管理的pod上限
kubelet管理Pod数量上限
参数名 |
取值范围 |
默认值 |
是否允许修改 |
作用范围 |
---|---|---|---|---|
max-pods |
大于等于0 |
110 |
允许 |
CCE Standard/CCE Turbo |
节点上可以正常运行的容器 Pod 的数目上限(包含系统默认实例)。此配置可防止节点因管理过多容器Pod而负荷过高。
配置建议:
根据节点配置变化
Pod中最大进程数
Pod中可创建最大进程数
参数名 |
取值范围 |
默认值 |
是否允许修改 |
作用范围 |
---|---|---|---|---|
pod-max-pids |
无 |
-1 |
允许 |
CCE Standard/CCE Turbo |
Pod 中可创建的最大进程数,默认值-1,pod 可创建进程数受限于节点pid容量
配置建议:
-1
配置过大会导致单个Pod耗尽节点pid 资源
事件创建QPS限制
事件创建QPS限制
参数名 |
取值范围 |
默认值 |
是否允许修改 |
作用范围 |
---|---|---|---|---|
event-qps |
大于等于0 |
5 |
允许 |
CCE Standard/CCE Turbo |
事件创建QPS限制,默认值5,设置为0则不做限制
配置建议:
5
允许使用的不安全系统配置
允许使用的不安全系统配置列表
参数名 |
取值范围 |
默认值 |
是否允许修改 |
作用范围 |
---|---|---|---|---|
allowed-unsafe-sysctls |
无 |
[] |
允许 |
CCE Standard/CCE Turbo |
不安全 sysctls 或 sysctl 参数的允许列表(以“”结尾),以逗号分隔。不安全的 sysctl 参数有“kernel.shm”、“kernel.msg*”、“kernel.sem”、“fs.mqueue.”和“net.”。这些sysctl 参数都支持容器化,但是默认容器内不允许配置
系统内存预留
系统内存预留
参数名 |
取值范围 |
默认值 |
是否允许修改 |
作用范围 |
---|---|---|---|---|
system-reserved |
大于等于0 |
根据节点规格动态调整 |
允许 |
CCE Standard/CCE Turbo |
节点上为非kubernetes组件预留的内存资源
配置建议:
Schubert 确认
kubernetes 内存预留
kubernetes系统组件预留内存
参数名 |
取值范围 |
默认值 |
是否允许修改 |
作用范围 |
---|---|---|---|---|
kube-reserved |
大于等于0 |
根据节点规格动态调整 |
允许 |
CCE Standard/CCE Turbo |
节点上为kubernetes系统组件预留的内存资源
配置建议:
Schubert 确认
拓扑管理策略
拓扑管理策略配置可提升容器性能
参数名 |
取值范围 |
默认值 |
是否允许修改 |
作用范围 |
---|---|---|---|---|
topology-manager-policy |
none', 'best-effort', 'restricted', 'single-numa-node' |
none |
允许 |
CCE Standard/CCE Turbo |
拓扑管理器策略:
- none 策略:默认策略,不执行任何拓扑对齐
- best-effort 策略:在这种模式下,kubelet 将为Pod 分配NUMA 对齐的CPU 和设备资源。
- restricted 策略:在这种模式下,kubelet 仅为Pod 分配NUMA 对齐的CPU 和设备资源。如果节点资源不存在符合NUMA对齐资源Pod将会被拒绝。
- single-numa-node策略:在该模式下 kubelet 仅允许为 Pod分配单一 NUMA 对齐的CPU 和设备资源。如果节点资源不存在符合单一NUMA对齐资源Pod将会被拒绝。
拓扑管理策略的资源对齐粒度
拓扑管理策略的资源对齐粒度,默认为容器粒度对齐
参数名 |
取值范围 |
默认值 |
是否允许修改 |
作用范围 |
---|---|---|---|---|
topology-manager-scope |
container', 'pod' |
container |
允许 |
CCE Standard/CCE Turbo |
拓扑管理策略的资源对齐粒度,默认为容器粒度对齐
容器指定DNS解析配置文件
容器内使用的DNS 解析配置文件
参数名 |
取值范围 |
默认值 |
是否允许修改 |
作用范围 |
---|---|---|---|---|
resolv-conf |
无 |
/etc/resolv.conf |
允许 |
CCE Standard/CCE Turbo |
除长期运行的请求之外所有运行时请求的超时时长
除长期运行的请求之外所有运行时请求的超时时长
参数名 |
取值范围 |
默认值 |
是否允许修改 |
作用范围 |
---|---|---|---|---|
runtime-request-timeout |
无 |
2m |
允许 |
CCE Standard/CCE Turbo |
是否开启串行拉取镜像
开启开关每次只能拉取一个镜像
参数名 |
取值范围 |
默认值 |
是否允许修改 |
作用范围 |
---|---|---|---|---|
serialize-image-pulls |
false/true |
|
允许 |
CCE Standard/CCE Turbo |
配置建议:
建议关闭,开启串行拉取镜像会影响容器启动速度。
每秒钟可以执行的镜像仓库拉取操作限值
每秒钟可以执行的镜像仓库拉取操作限值
参数名 |
取值范围 |
默认值 |
是否允许修改 |
作用范围 |
---|---|---|---|---|
registry-qps |
大于等于0 |
5 |
允许 |
CCE Standard/CCE Turbo |
突发性镜像拉取的上限值
突发性镜像拉取的上限值
参数名 |
取值范围 |
默认值 |
是否允许修改 |
作用范围 |
---|---|---|---|---|
registry-burst |
大于等于registry-qps |
10 |
允许 |
CCE Standard/CCE Turbo |
硬驱逐配置项
该配置是一组驱逐阈值集合,满足这些阈值将会触发Pod驱逐
参数名 |
取值范围 |
默认值 |
是否允许修改 |
作用范围 |
---|---|---|---|---|
eviction-hard |
无 |
"memory.available": "100Mi", "nodefs.available": "10%", "nodefs.inodesFree": "5%", "imagefs.available": "15%", |
允许 |
CCE Standard/CCE Turbo |
满足设置的阈值后会立即驱逐节点上的 Pod。可配置的阈值有:
memory.available,节点可用内存值
nodefs.available,Kubelet 使用的文件系统的可用容量的百分比
nodefs.inodesFree,Kubelet 使用的文件系统的可用inodes数的百分比
imagefs.available,容器运行时存放镜像等资源的文件系统的可用容量的百分比
imagefs.inodesFree,容器运行时存放镜像等资源的文件系统的可用inodes数的百分比
pid.available,留给分配 Pod 使用的可用 PID 数的百分比
软驱逐配置项
该配置是一组驱逐阈值集合,在一定的宽限期内都满足这些阈值才会触发Pod驱逐
参数名 |
取值范围 |
默认值 |
是否允许修改 |
作用范围 |
---|---|---|---|---|
eviction-soft |
无 |
无 |
允许 |
CCE Standard/CCE Turbo |
满足设置的阈值且持续时间超过设置的驱逐宽限期(evictionSoftGracePeriod)后才会驱逐节点上的 Pod,可配阈值范围与硬驱逐相同
驱逐宽限期
该配置是一组软驱逐阈值对应的宽限期,在一定的宽限期内都满足软驱逐阈值才会触发Pod驱逐
参数名 |
取值范围 |
默认值 |
是否允许修改 |
作用范围 |
---|---|---|---|---|
eviction-soft-grace-period |
无 |
无 |
允许 |
CCE Standard/CCE Turbo |
该配置是一组软驱逐阈值对应的宽限期,在一定的宽限期内都满足软驱逐阈值才会触发Pod驱逐,配合软驱逐阈值使用