当前位置:   article > 正文

3 种方法限制 kubernetes Pod 磁盘容量使用

k3s 磁盘阈值

公众号关注 「奇妙的 Linux 世界」

设为「星标」,每天带你玩转 Linux !

5e21c9155f34a14aadb00547a7560915.png

Pod 如何使用磁盘

容器在运行期间会产生临时文件、日志。如果没有任何配额机制,则某些容器可能很快将磁盘写满,影响宿主机内核和所有应用。

容器的临时存储,例如 emptyDir,位于目录/var/lib/kubelet/pods 下:

  1. /var/lib/kubelet/pods/
  2. └── ac0810f5-a1ce-11ea-9caf-00e04c687e45  # POD_ID
  3.     ├── containers
  4.     │   ├── istio-init
  5.     │   │   └── 32390fd7
  6.     │   ├── istio-proxy
  7.     │   │   └── 70ed81da
  8.     │   └── zookeeper
  9.     │       └── e9e21e59
  10.     ├── etc-hosts          # 命名空间的Host文件
  11.     └── volumes            # Pod的卷
  12.         ├── kubernetes.io~configmap  # ConfigMap类型的卷
  13.         │   └── istiod-ca-cert
  14.         │       └── root-cert.pem -> ..data/root-cert.pem
  15.         ├── kubernetes.io~downward-api
  16.         │   └── istio-podinfo
  17.         │       ├── annotations -> ..data/annotations
  18.         │       └── labels -> ..data/labels
  19.         ├── kubernetes.io~empty-dir # Empty类型的卷
  20.         │   ├── istio-data
  21.         │   └── istio-envoy
  22.         │       ├── envoy-rev0.json
  23.         │       └── SDS
  24.         ├── kubernetes.io~rbd       # RBD卷
  25.         │   └── pvc-644a7e30-845e-11ea-a4e1-70e24c686d29 # /dev/rbd0挂载到这个挂载点
  26.         ├── kubernetes.io~csi       # CSI卷
  27.         └── kubernetes.io~secret    # Secret类型的卷
  28.             └── default-token-jp4n8
  29.                 ├── ca.crt -> ..data/ca.crt
  30.                 ├── namespace -> ..data/namespace
  31.                 └── token -> ..data/token

持久卷的挂载点也位于/var/lib/kubelet/pods 下,但是不会导致存储空间的消耗

容器的日志,存放在/var/log/pods 目录下。

使用 Docker 时,容器的 rootfs位于/var/lib/docker 下,具体位置取决于存储驱动。

Pod 驱逐机制

磁盘容量不足触发的驱逐

具体细节参考:/kubernetes-study-note#out-of-resource[1]

当不可压缩资源(内存、磁盘)不足时,节点上的 Kubelet 会尝试驱逐掉某些 Pod,以释放资源,防止整个系统受到影响。

其中,磁盘资源不足的信号来源有两个:

  1. imagefs:容器运行时用作存储镜像、可写层的文件系统

  2. nodefs:Kubelet 用作卷、守护进程日志的文件系统

当 imagefs 用量到达驱逐阈值,Kubelet 会删除所有未使用的镜像,释放空间。

当 nodefs 用量到达阈值,Kubelet 会选择性的驱逐 Pod(及其容器)来释放空间。

本地临时存储触发的驱逐

较新版本的 K8S 支持设置每个 Pod 可以使用的临时存储的 request/limit,驱逐行为可以更具有针对性。

如果 Pod 使用了超过限制的本地临时存储,Kubelet 将设置驱逐信号,触发 Pod 驱逐流程:

  1. 对于容器级别的隔离,如果一个容器的可写层、日志占用磁盘超过限制,则 Kubelet 标记 Pod 为待驱逐

  2. 对于 Pod 级别的隔离,Pod 总用量限制,是每个容器限制之和。如果各容器用量之和+Pod 的 emptyDir 卷超过 Pod 总用量限制,标记 Pod 为待驱逐

从编排层限制

从 K8S 1.8 开始,支持本地临时存储(local ephemeral storage),ephemeral 的意思是,数据的持久性(durability)不做保证。临时存储可能 Backed by 本地 Attach 的可写设备,或者内存。

Pod 可以使用本地临时存储来作为暂存空间,或者存放缓存、日志。Kubelet 可以利用本地临时存储,将 emptyDir 卷挂载给容器。Kubelet 也使用本地临时存储来保存节点级别的容器日志、容器镜像、容器的可写层

Kubelet 会将日志写入到你配置好的日志目录,默认 /var/log。其它文件默认都写入到 /var/lib/kubelet。在典型情况下,这两个目录可能都位于宿主机的 rootfs 之下。

Kubernetes 支持跟踪、保留/限制 Pod 能够使用的本地临时存储的总量。

限制 Pod 用量

打开特性开关:LocalStorageCapacityIsolation,可以限制每个 Pod 能够使用的临时存储的总量。

注意:以内存为媒介(tmpfs)的 emptyDir,其用量计入容器内存消耗,而非本地临时存储消耗。

使用类似限制内存、CPU 用量的方式,限制本地临时存储用量:

  1. spec.containers[].resources.limits.ephemeral-storage
  2. spec.containers[].resources.requests.ephemeral-storage

单位可以是 E, P, T, G, M, K,或者 Ei, Pi, Ti, Gi, Mi, Ki(1024)。

下面这个例子,Pod 具有两个容器,每个容器最多使用 4GiB 的本地临时存储:

  1. apiVersion: v1
  2. kind: Pod
  3. metadata:
  4.   name: frontend
  5. spec:
  6.   containers:
  7.   - name: db
  8.     image: mysql
  9.     env:
  10.     - name: MYSQL_ROOT_PASSWORD
  11.       value: "password"
  12.     resources:
  13.       requests:
  14.         ephemeral-storage: "2Gi"
  15.       limits:
  16.         ephemeral-storage: "4Gi"
  17.   - name: wp
  18.     image: wordpress
  19.     resources:
  20.       requests:
  21.         ephemeral-storage: "2Gi"
  22.       limits:
  23.         ephemeral-storage: "4Gi"

对 Pod 用量的监控

不监控

如果禁用 Kubelet 对本地临时存储的监控,则 Pod 超过 limit 限制后不会被驱逐。但是,如果磁盘整体上容量太低,节点会被打上污点,所有不能容忍此污点的 Pod 都会被驱逐。

周期性扫描

Kubelet 可以执行周期性的扫描,检查 emptyDir 卷、容器日志目录、可写容器层,然后计算 Pod/容器使用了多少磁盘。

这个模式下有个问题需要注意,Kubelet不会跟踪已删除文件的描述符。也就是说,如果你创建一个文件,打开文件,写入 1GB,然后删除文件,这种情况下 inode 仍然存在(直到你关闭文件),空间仍然被占用,但是 Kubelet 却没有算这 1GB.

Project Quotas

此特性在 1.15+处于 Alpha 状态。

Project quotas 是 Linux 操作系统级别的特性,用于在目录级别限制磁盘用量。只有本地临时存储(例如 emptyDir)的后备(Backing)文件系统支持 Project quotas,才可以使用该特性。XFS、ext4 都支持 Project quotas。

K8S 将占用从 1048576 开始的 Project ID,占用中的 ID 注册在/etc/projects、/etc/projid 文件中。如果系统中其它进程占用 Project ID,则也必须在这两个文件中注册,这样 K8S 才会改用其它 ID。

Quotas 比周期性扫描快,而且更加精准。当一个目录被分配到一个 Project 中后,该目录中创建的任何文件,都是在 Project 中创建的。为了统计用量,内核只需要跟踪 Project 中创建了多少 block 就可以了。

如果文件被创建、然后删除,但是它的文件描述符仍然处于打开状态,这种情况下,它仍然消耗空间,不会出现周期性扫描的那种漏统计的问题。

要启用 Project Quotas,你需要:

  1. 开启 Kubelet 特性开关:LocalStorageCapacityIsolationFSQuotaMonitoring

  2. 确保文件系统支持 Project quotas:

    1. XFS 文件系统默认支持,不需要操作

    2. ext4 文件系统,你需要在未挂载之前,启用:

      $ sudo tune2fs -O project -Q prjquota /dev/vda
  3. 确保文件系统挂载时,启用了 Project quotas。使用挂载选项 prjquota

inode 耗尽问题

有的时候,我们会发现磁盘写入时会报磁盘满,但是 df 查看容量并没有 100%使用,此时可能只是因为 inode 耗尽造成的。

当前 k8s 并不支持对 Pod 的临时存储设置 inode 的 limits/requests。

但是,如果 node 进入了 inode 紧缺的状态,kubelet 会将 node 设置为 under pressure,不再接收新的 Pod 请求。

从容器引擎限制

Docker 提供了配置项 --storage-opt,可以限制容器占用磁盘空间的大小,此大小影响镜像和容器文件系统,默认 10G。

你也可以在 /etc/docker/daemon.json 中修改此配置项:

  1. {
  2.     "storage-driver""devicemapper",
  3.     "storage-opts": [
  4.         // devicemapper
  5.         "dm.basesize=20G",
  6.         // overlay2
  7.         "overlay2.size=20G",
  8.     ]
  9. }

但是这种配置无法影响那些挂载的卷,例如 emptyDir。

从系统层限制

你可以使用 Linux 系统提供的任何能够限制磁盘用量的机制,为了和 K8S 对接,需要开发 Flexvolume 或 CSI 驱动。

磁盘配额

前文已经介绍过,K8S 目前支持基于 Project quotas 来统计 Pod 的磁盘用量。这里简单总结一下 Linux 磁盘配额机制。

配额目标

Linux 系统支持以下几种角度的配额:

  1. 在文件系统级别,限制群组能够使用的最大磁盘额度

  2. 在文件系统级别,限制单个用户能够使用的最大磁盘额度

  3. 限制某个目录(directory, project)能够占用的最大磁盘额度

前面 2 种配额,现代 Linux 都支持,不需要前提条件。你甚至可以在一个虚拟的文件系统上进行配额:

  1. # 写一个空白文件
  2. $ dd if=/dev/zero of=/path/to/the/file bs=4096 count=4096
  3. # 格式化
  4. ...
  5. # 挂载为虚拟文件系统
  6. $ mount -o loop,rw,usrquota,grpquota /path/to/the/file /path/of/mount/point
  7. # 进行配额设置...

第 3 种需要较新的文件系统,例如 XFS、ext4fs。

配额角度

配额可以针对 Block 用量进行,也可以针对 inode 用量进行。

配额可以具有软限制、硬限制。超过软限制后,仍然可以正常使用,但是登陆后会收到警告,在 grace time 倒计时完毕之前,用量低于软限制后,一切恢复正常。如果 grace time 到期仍然没做清理,则无法创建新文件。

统计用量

启用配额,内核自然需要统计用量。管理员要查询用量,可以使用 xfs_quota 这样的命令,比 du 这种遍历文件计算的方式要快得多。

启用配额

在保证底层文件系统支持之后,你需要修改挂载选项来启用配额:

  1. uquota/usrquota/quota:针对用户设置配额

  2. gquota/grpquota:针对群组设置配额

  3. pquota/prjquota:针对目录设置配额

LVM

使用 LVM 你可以任意创建具有尺寸限制的逻辑卷,把这些逻辑卷挂载给 Pod 即可:

  1. volumes:
  2. - flexVolume:
  3.     # 编写的flexVolume驱动放到
  4.     # /usr/libexec/kubernetes/kubelet-plugins/volume/exec/kubernetes.io~lvm/lvm
  5.     driver: kubernetes.io/lvm
  6.     fsType: ext4
  7.     options:
  8.       size: 30Gi
  9.       volumegroup: docker
  10.   name: mnt
  11. volumeMounts:
  12.   - mountPath: /mnt
  13.     name: mnt

这需要修改编排方式,不使用 emptyDir 这种本地临时存储,还需要处理好逻辑卷清理工作。

Flexvolume 驱动的示例可以参考:/flexvolume-study-note#lvm[2]

参考资料

  1. https://blog.spider.im/post/control-disk-size-in-docker[3]

  2. https://ieevee.com/tech/2019/05/23/ephemeral-storage.html[4]

  3. https://wizardforcel.gitbooks.io/vbird-linux-basic-4e/content/125.html[5]

  4. https://kubernetes.io/docs/concepts/configuration/manage-resources-containers/#local-ephemeral-storage[6]

  5. https://coolshell.cn/articles/17200.html[7]

脚注

[1]

/kubernetes-study-note#out-of-resource: https://blog.gmem.cc/kubernetes-study-note#out-of-resource

[2]

/flexvolume-study-note#lvm: https://blog.gmem.cc/flexvolume-study-note#lvm

[3]

https://blog.spider.im/post/control-disk-size-in-docker: https://blog.spider.im/post/control-disk-size-in-docker/

[4]

https://ieevee.com/tech/2019/05/23/ephemeral-storage.html: https://ieevee.com/tech/2019/05/23/ephemeral-storage.html

[5]

https://wizardforcel.gitbooks.io/vbird-linux-basic-4e/content/125.html: https://wizardforcel.gitbooks.io/vbird-linux-basic-4e/content/125.html

[6]

https://kubernetes.io/docs/concepts/configuration/manage-resources-containers/#local-ephemeral-storage: https://kubernetes.io/docs/concepts/configuration/manage-resources-containers/#local-ephemeral-storage

[7]

https://coolshell.cn/articles/17200.html: https://coolshell.cn/articles/17200.html

原文链接:https://blog.gmem.cc/limit-disk-usage-for-pods

本文转载自:「云原生实验室」,原文:https://tinyurl.com/426526w2,版权归原作者所有。欢迎投稿,投稿邮箱: editor@hi-linux.com。

3015dae645a87f6dfd5bbb9aefebc4d5.gif

885f33624a411b7ea8342725f25721ce.png

你可能还喜欢

点击下方图片即可阅读

441d524ba93681d79d95838f45b36473.png

从零开始使用最前沿技术 Kube-VIP 搭建一个高可用的 Kubernetes 集群

80b69f316edb7b7a27bf3a3292430b43.png
点击上方图片,『美团|饿了么』外卖红包天天免费领

3eb5940cdf92db83d6065c13dacc9533.png

更多有趣的互联网新鲜事,关注「奇妙的互联网」视频号全了解!

本文内容由网友自发贡献,转载请注明出处:https://www.wpsshop.cn/w/凡人多烦事01/article/detail/162440
推荐阅读
相关标签
  

闽ICP备14008679号