Kubernetes Namespaces

Kubernetes可以使用Namespaces(命名空间)创建多个虚拟集群。
大多数Kubernetes资源(例如pod、services、replication controllers或其他)都在某些Namespace中,但Namespace资源本身并不在Namespace中。

Namespaces创建删除查看

创建

(1) 命令行直接创建
$ kubectl create namespace new-namespace

(2) 通过文件创建
$ cat my-namespace.yaml
apiVersion: v1
kind: Namespace
metadata:
  name: new-namespace

$ kubectl create -f ./my-namespace.yaml

注:命名空间名称满足正则表达式a-z0-9?,最大长度为63位

删除

$ kubectl delete namespaces new-namespace
  • 删除一个namespace会自动删除所有属于该namespace的资源。
  • default和kube-system命名空间不可删除。
  • PersistentVolumes是不属于任何namespace的,但PersistentVolumeClaim是属于某个特定namespace的。
  • Events是否属于namespace取决于产生events的对象。

查看 Namespaces

$ kubectl get namespaces
NAME          STATUS    AGE
default       Active    1d
kube-system   Active    1d

配置Pod配额

创建命名空间

$ kubectl create namespace test-pod

创建ResourceTest对象

test-pod.yaml

apiVersion: v1
kind: ResourceTest
metadata:
  name: test-pod
spec:
  hard:
    pods: "2"

在test-pod命名空间中创建ResourceTest对象

$ kubectl create -f test-pod.yaml --namespace=test-pod

查看ResourceQuota对象的详细信息:

$ kubectl get resourcequota test-pod --namespace=test-pod --output=yaml
----------------
spec:
  hard:
    pods: "2"
status:
  hard:
    pods: "2"
  used:
    pods: "0"

命令输出显示了这个名字空间的Pod配额是2,由于目前没有Pod运行,所有配额并没有被使用。

创建deployment对象

test-pod-deployment.yaml

apiVersion: apps/v1beta1
kind: Deployment
metadata:
  name: test-pod
spec:
  replicas: 3
  template:
    metadata:
      labels:
        purpose: test-pod
    spec:
      containers:
      - name: test-pod
        image: nginx

replicas: 3将令Kubernetes尝试创建3个Pod。
在test-pod命名空间中创建这个Deployment:

$ kubectl create -f test-pod-deployment.yaml 
 --namespace=qtest-pod

命令查看Deployment的详细信息:

$ kubectl get deployment test-pod --namespace=test-pod --output=yaml
----------
spec:
  ...
  replicas: 3
...
status:
  availableReplicas: 2
...
lastUpdateTime: 2017-07-07T20:57:05Z
    message: 'unable to create pods: pods "pod-quota-demo-1650323038-" is forbidden:
      exceeded quota: pod-demo, requested: pods=1, used: pods=2, limited: pods=2'

从命令输出可以看到尽管在Deployment中我们设置了需要启动3个Pod实例,但由于test-pod命名空间配额的存在,只有两个Pod被成功创建。

配置默认的CPU请求与限额

创建一个LimitRange和一个Pod

cpu.yaml

apiVersion: v1
kind: LimitRange
metadata:
  name: cpu-limit-range
spec:
  limits:
  - default:
      cpu: 1
    defaultRequest:
      cpu: 0.5
    type: Container

在这个ares-cpu命名空间中创建这个LimitRange:

# kubectl create -f cpu.yaml --namespace=ares-cpu

现在如果在ares-cpu命名空间中创建一个容器,则该容器不需要指定它自己的CPU请求和CPU限额,容器会被赋予一个默认的CPU请求值0.5和一个默认的CPU限额值1。

总结

  • 在命名空间运行的每一个容器必须含有它自己的CPU限额。
  • 在命名空间中所有容器使用的CPU总量不能超出指定的限额。
  • 如果只指定容器CPU限额,则容器CPU limits与CPU requests值相等
  • 如果一个容器没有指定它自己的CPU限额,它将被赋予默认的限额值

配置最小和最大 CPU 限制

创建一个 LimitRange 和一个 Pod

cpu-constraints.yaml

apiVersion: v1
kind: LimitRange
metadata:
  name: cpu-min-max-demo
spec:
  limits:
  - max:
      cpu: "800m"
    min:
      cpu: "200m"
    type: Container

在ares-cpu命名空间下创建 LimitRange:

# kubectl create -f cpu-constraints.yaml --namespace=ares-cpu

在ares-cpu命名空间下查看 LimitRange 的详细信息:

# kubectl get limitrange cpu-min-max-demo --output=yaml --namespace=ares-cpu
---------------
limits:
- default:
    cpu: 800m
  defaultRequest:
    cpu: 800m
  max:
    cpu: 800m
  min:
    cpu: 200m
  type: Container

限制

  • 如果容器没有指定自己的 CPU 请求(CPU request)和限制(CPU limit),系统将会为其分配默认值。
  • 验证容器的 CPU 请求大于等于 200 millicpu,若小于200,则创建不成功
  • 验证容器的 CPU 限制小于等于 800 millicpu,若大于800,则创建不成功
  • 若容器没有指定自己的 CPU 请求和限制,所以它将从 LimitRange 获取 默认的 CPU 请求和限制值。
  • LimitRange 在 namespace 中施加的最小和最大 CPU 限制只有在创建和更新 Pod 时才会被应用。改变 LimitRange 不会对之前创建的 Pod 造成影响。

配置默认的内存请求与限额

创建 LimitRange 和 Pod

memory.yaml

apiVersion: v1
kind: LimitRange
metadata:
  name: mem-limit-range
spec:
  limits:
  - default:
      memory: 512Mi
    defaultRequest:
      memory: 256Mi
    type: Container

在 ares-mem命名空间中创建 LimitRange:

# kubectl create -f memory.yaml --namespace=ares-mem

现在如果在这个ares-mem命名空间中创建一个容器,并且该容器未指定它自己的内存请求与内存限额, 该容器会被赋予默认的内存请求值 256MiB 和默认的内存限额值 512MiB。

总结

  • 在命名空间运行的每一个容器必须有它自己的内存限额
  • 在命名空间中所有的容器使用的内存总量不能超出指定的限额
  • 如果只指定内存限额,则容器mem limits与mem requests值相等
  • 如果一个容器没有指定它自己的内存限额,它将被赋予默认的限额值

设置最小和最大内存限制

创建一个 LimitRange 和一个 Pod

memory-constraints.yaml

apiVersion: v1
kind: LimitRange
metadata:
  name: mem-min-max-demo
spec:
  limits:
  - max:
      memory: 1Gi
    min:
      memory: 500Mi
    type: Container

在ares-mem命名空间下创建:

# kubectl create -f memory-constraints.yaml --namespace=ares-mem

查看 LimitRange 的详细信息:

# kubectl get limitrange mem-min-max-demo --namespace=ares-mem --output=yaml
-------------
 limits:
  - default:
      memory: 1Gi
    defaultRequest:
      memory: 1Gi
    max:
      memory: 1Gi
    min:
      memory: 500Mi
    type: Container

限制

  • 内存限额默认值与配置文件中max memory一致!
  • 如果容器没有指定自己的内存请求(request)和限制(limit),系统将会为其分配默认值。
  • 验证容器的内存请求大于等于 500 MiB,若小于500M。则容器创建会失败
  • 验证容器的内存限制小于等于 1 GiB,若大于1G,则容器创建会失败
  • 若没有指定内存,则会使用默认的内存配额
  • LimitRange 在 namespace 中施加的最小和最大内存限制只有在创建和更新 Pod 时才会被应用。改变 LimitRange 不会对之前创建的 Pod 造成影响

配置CPU和内存配额

创建ResourceQuota对象

quota-mem-cpu.yaml

apiVersion: v1
kind: ResourceQuota
metadata:
  name: mem-cpu-demo
spec:
  hard:
    requests.cpu: "1"
    requests.memory: 1Gi
    limits.cpu: "2"
    limits.memory: 2Gi

在ares-mem-cpu命名空间中创建ResourceQuota对象:

kubectl create -f quota-mem-cpu.yaml --namespace=ares-mem-cpu

限制

  • 每个容器必须设置内存请求(memory request),内存限额(memory limit),cpu请求(cpu request)和cpu限额(cpu limit)。
  • 所有容器的内存请求总额不得超过1 GiB。
  • 所有容器的内存限额总额不得超过2 GiB。
  • 所有容器的CPU请求总额不得超过1 CPU。
  • 所有容器的CPU限额总额不得超过2 CPU。
  • 想限制单个容器的上述各项指标,而非命名空间中所有容器的,可以使用LimitRange。
原文地址:https://www.cnblogs.com/aresxin/p/Kubernetes-Namespaces.html