博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
给Kubernetes集群下的容器配置内核参数
阅读量:6239 次
发布时间:2019-06-22

本文共 2198 字,大约阅读时间需要 7 分钟。

问题

在Kubernetes集群下运行的容器的内核参数是默认的,但是对于某型类型的应用如Nginx Ingress controller而言,默认的内核参数配置是不够的,需要做出调整,例如somaxconn是限制了接收新 TCP 连接侦听队列的大小,它的默认值是128,但是对于反向代理的服务器而言,这个配置实在是太小了。那么我们自然想到需要去调整这个应用的容器的内核配置参数。

解决之道

Docker Daemon的处理方式

对于Docker引擎而言,可是使用--sysctl 运行参数来设定需要更改的内核参数,例如:

docker run -it --sysctl net.core.somaxconn=65535  busybox#在容器看看是否配置成功:cat /proc/sys/net/core/somaxconn

然后我可以看看容器的详情:

image

可以看到,Docker引擎对容器进行了相关的配置,而无需使用特权模式来设置内核参数

Kubernetes的处理之道

在Kubernetes里,Kubernetes可以利用Docker引擎的这个--sysctl的能力,也可以利用privilege init container的方式。目前sysctls的能力还依然在alpha阶段,选择时需要注意。

Kubernetes Sysctls

具体可以参考:

实践过程如下:

  • 需要在kubelet启动参数上配置对应的开关 --experimental-allowed-unsafe-sysctls。例如在阿里云的kubernetes服务,可以在node节点,修改/etc/systemd/system/kubelet.service.d/10-kubeadm.conf,增加对应的配置并重新加载新的配置systemctl daemon-reload,然后重启kubelet。如下是允许配置和net相关的内核参数:

image

Kubernetes允许配置的内核参数如下:

kernel.shm*,kernel.msg*,kernel.sem,fs.mqueue.*,net.*.
  • 启动Pod的时候设置对应的annotation,申明需要修改的内核参数,以启动一个nginx为测试例子
apiVersion: v1kind: Podmetadata:  name: test-sysctl  annotations:    security.alpha.kubernetes.io/unsafe-sysctls: net.core.somaxconn=65535spec:  containers:  - image: nginx    name: nginx    ports:    - containerPort: 80      protocol: TCP  nodeSelector:    kubernetes.io/hostname: cn-shenzhen.i-xxxxx

注意:对于需要变更内核参数的应用,建议部署到特定的机器上。为了方便,我是使用了node selector。

如果对应的机器的kubelet没有打开这个对应的开关,那么pod是部署不成功的。 我们可以通过kubectl get event来看看对应的日志:

Snip20180626_68

那么这个方式背后的原理是什么呢?其实就是docker的--sysctl,我们可以登录到pod对应的node节点去docker inspect看看。但是奇怪的是,docker inspect看不到任何sysctl的迹象,是不是那里有误?

其实不是的,因为真正执行sysctl是kubernetes的pause container也叫做infra container,我们找到对应的这个容器,再docker inspect看看:

Snip20180626_71

这个时候,我们发现,这个pause容器配置了sysctls。

Kubernetes Init Container

Init container的用法可以参考:

使用init container的好处是,无需去改变kubelet的配置,但是需要给这个init container配置成privilege的权限。

以下是一个启动Pod的例子:

apiVersion: v1kind: Podmetadata:  name: test-sysctl-init  namespace: defaultspec:  containers:  - image: nginx    imagePullPolicy: Always    name: nginx    ports:    - containerPort: 80      protocol: TCP  initContainers:  - image: busybox    command:    - sh    - -c    - echo 10000 > /proc/sys/net/core/somaxconn    imagePullPolicy: Always    name: setsysctl    securityContext:      privileged: true

至于选择那种方式,可以自行选择。不过后续需要关注kubernetes关于sysctls的演进。

转载地址:http://sckia.baihongyu.com/

你可能感兴趣的文章
CORS 理解(不要那么多术语)
查看>>
[LeetCode] 767. Reorganize String
查看>>
JS面向对象的程序设计之继承的实现-寄生组合式继承
查看>>
前端--iframe爬坑记录
查看>>
【实践】视频播放成功率下降很多?可能是你密钥管理的方式不对!
查看>>
设计类六大原则
查看>>
Python: kafka-python版本差异导致的问题
查看>>
通过NPD在kubernetes集群上增强节点的错误检测能力
查看>>
Drools 文档(KIE概述)
查看>>
Python进程专题2:multiprocessing创建进程
查看>>
聊聊rocketmq的NettyEncoder及NettyDecoder
查看>>
从0开始用python写一个命令行小游戏(三)
查看>>
ubuntu-desktop安装
查看>>
学会这15点,让你分分钟拿下 Redis 数据库
查看>>
再读Generator和Co源码
查看>>
「案例」让房东在 Airbnb 上展示他们的热情好客
查看>>
vue-cli的项目结构
查看>>
利用 WeakMap 对 Vue 新建数组中的对象赋予 :key
查看>>
CSS3中display属性的Flex布局-圣杯布局实例
查看>>
Javascript 基本概念(操作符)
查看>>