Quotas et limites

Cette page explique les quotas et limites de la version 1.11 des clusters Anthos sur Bare Metal pour les projets, clusters et nœuds Google Cloud.

Limites

Notez les limites et recommandations suivantes pour vos clusters.

Nombre maximal de pods par cluster

Nous vous recommandons de limiter le nombre de pods par cluster à un maximum de 15 000. Par exemple, si votre cluster comporte 200 nœuds, vous devez limiter le nombre de pods par nœud à un maximum de 75. De même, si vous souhaitez exécuter 110 pods par nœud, vous devez limiter le nombre de nœuds de votre cluster à un maximum de 136. Le tableau suivant fournit des exemples de configurations recommandées et non recommandées.

Nombre de pods par nœud Nœuds par cluster Nombre de pods par cluster Résultat
110 200 22 000 Trop de pods, non recommandé
110 136 14 960 Compris dans la limite
100 150 15 000 Compris dans la limite
75 200 15 000 Compris dans la limite

Le nombre maximal recommandé de pods par cluster est prioritaire par rapport aux recommandations de pods par nœud et de nœuds par cluster dans les sections suivantes.

Nombre maximal de nœuds par cluster

Nous testons les clusters Anthos sur bare metal pour qu'ils exécutent des charges de travail comportant jusqu'à 500 nœuds. Toutefois, pour garantir des performances et une fiabilité optimales, nous vous recommandons de ne pas dépasser 200 nœuds par cluster lorsque vous exécutez des charges de travail en production.

Type de cluster Nombre minimal de nœuds Nombre maximal de nœuds recommandé Nombre maximal absolu de nœuds
Utilisateur, autonome ou hybride 1 200 500

Pour les clusters à nœud unique, vous devez supprimer le rejet node-role.kubernetes.io/master:NoSchedule pour exécuter des charges de travail sur le nœud. Pour plus d'informations, consultez la section Rejets et tolérances dans Kubernetes.

Nombre maximal de pods par nœud

Les clusters Anthos sur Bare Metal acceptent la configuration du nombre maximal de pods par nœud dans le paramètre nodeConfig.PodDensity.MaxPodsPerNode du fichier de configuration du cluster. Le tableau suivant indique les valeurs minimales et maximales acceptées pour MaxPodsPerNode, ce qui inclut les pods exécutant des services complémentaires :

Type de cluster Valeur minimale autorisée Valeur maximale recommandée Valeur maximale autorisée
Tous les clusters haute disponibilité et clusters d'utilisateur standards 32 110 250
Tous les autres clusters standards 64 110 250

Nombre maximal de points de terminaison

Sur RHEL et CentOS, la limite au niveau du cluster est de 100 000 points de terminaison. Ce nombre correspond à la somme de tous les pods référencés par un service Kubernetes. Si deux services font référence au même ensemble de pods, cette situation est comptabilisée comme deux ensembles de points de terminaison distincts. Cette limite est due à la mise en œuvre sous-jacente de nftable sur RHEL et CentOS. Il ne s'agit pas d'une limite intrinsèque des clusters Anthos sur bare metal.

Atténuation

Sur RHEL et CentOS, il n'y a pas d'atténuation. Sur les systèmes Ubuntu et Debian, nous vous recommandons de passer de la version par défaut de iptables à l'ancienne version de iptables sur les clusters à grande échelle.

Limite eBPF pour Dataplane V2

Le nombre maximal d'entrées dans lbmap BPF pour Dataplane V2 est de 65 536. L'augmentation des éléments suivants peut entraîner une augmentation du nombre total d'entrées :

  • Nombre de services
  • Nombre de ports par service
  • Nombre de backends par service

Nous vous recommandons de surveiller le nombre réel d'entrées utilisées par votre cluster afin de vous assurez que vous ne dépassez pas la limite. Utilisez la commande suivante pour obtenir les entrées actuelles :

kubectl get po -n kube-system -l k8s-app=cilium | cut -d " " -f1 | grep anetd | head -n1 | \
    xargs -I % kubectl -n kube-system exec % -- cilium bpf lb list | wc -l

Nous vous recommandons également de vous servir de votre propre pipeline de surveillance pour collecter des métriques à partir du DaemonSet anetd. Surveillez les conditions suivantes pour identifier le moment où le nombre d'entrées pose problème :

cilium_bpf_map_ops_total{map_name="lb4_services_v2",operation="update",outcome="fail" } > 0
cilium_bpf_map_ops_total{map_name="lb4_backends_v2",operation="update",outcome="fail" } > 0

Limite de ports pour les services LoadBalancer et NodePort

La limite de ports pour les services LoadBalancer et NodePort est de 2 768. La plage de ports par défaut est de 30 000 à 32 767. Si vous dépassez la limite, vous ne pouvez pas créer de services LoadBalancer ou NodePort, et vous ne pouvez pas ajouter de nouveaux ports de nœud pour les services existants.

Exécutez la commande suivante pour vérifier le nombre de ports actuellement alloués :

kubectl get svc -A | grep : | tr -s ' ' | cut -d ' '  -f6 | tr ',' '\n' | wc -l

Limites de connexion des nœuds d'équilibreur de charge groupé

Le nombre de connexions autorisées pour chaque nœud utilisé pour l'équilibrage de charge groupé (MetalLB) est de 28 000. La plage de ports éphémères par défaut pour ces connexions est de 32 768 à 60 999. Si vous dépassez la limite de connexion, les requêtes adressées au service LoadBalancer peuvent échouer.

Si vous devez exposer un service d'équilibrage de charge capable de gérer un nombre important de connexions (par exemple pour Ingress), nous vous recommandons d'envisager une autre méthode d'équilibrage de charge pour éviter cette limite avec MetalLB.

Quotas des clusters

Par défaut, vous pouvez enregistrer 15 clusters d'utilisateur au maximum. Si vous souhaitez enregistrer davantage de clusters dans GKE Hub, vous pouvez demander une augmentation de quota dans la console Google Cloud :

Accéder à la section "Quotas"

Vous n'avez pas trouvé ce que vous cherchez ? Cliquez sur Envoyer des commentaires pour nous informer des éléments manquants.