Quote e limiti

Questa pagina descrive le quote e i limiti della release 1.16 di GKE su Bare Metal per progetti, cluster e nodi di Google Cloud.

Limiti

Le sezioni seguenti descrivono alcuni limiti di base per i cluster. Tieni in considerazione questi limiti durante la progettazione delle applicazioni per l'esecuzione su GKE su Bare Metal.

Numero massimo di cluster utente per cluster di amministrazione

I cluster di amministrazione gestiscono il ciclo di vita dei cluster utente e dei nodi associati. I cluster di amministrazione controllano le operazioni critiche dei cluster utente, come la creazione, la reimpostazione di cluster o nodi, gli upgrade dei cluster e gli aggiornamenti dei cluster. Il numero totale di nodi dei cluster utente è uno dei fattori principali che limitano le prestazioni e l'affidabilità.

In base ai test in corso, un cluster di amministrazione può supportare in modo affidabile un massimo di 100 cluster utente con 10 nodi ciascuno per un totale di 1000 nodi.

Numero massimo di pod per cluster utente

Ti consigliamo di limitare il numero di pod per cluster utente a massimo 15.000. Ad esempio, se il cluster ha 200 nodi, devi limitare il numero di pod per nodo a 75 o meno. Allo stesso modo, se vuoi eseguire 110 pod per nodo, devi limitare il numero di nodi nel cluster a 136 o meno. La tabella seguente fornisce esempi di configurazioni consigliate e non consigliate.

Pod per nodo Nodi per cluster Pod per cluster Risultato
110 200 22.000 Troppi pod, opzione sconsigliata
110 136 14.960 Entro il limite
100 150 15.000 Entro il limite
75 200 15.000 Entro il limite

Il numero massimo di pod per cluster utente ha la precedenza sui consigli per pod per nodo e nodi per cluster utente nelle sezioni seguenti.

Numero massimo di nodi per cluster utente

Testiamo GKE su Bare Metal per eseguire carichi di lavoro con un massimo di 500 nodi. Tuttavia, per garantire prestazioni e affidabilità ottimali, ti consigliamo di non superare i 200 nodi per cluster durante l'esecuzione dei carichi di lavoro in produzione.

Tipo di cluster Numero minimo di nodi Numero massimo di nodi consigliato Numero massimo di nodi assoluto
Utente, modalità autonoma o ibrida 1 200 500

Per i cluster a nodo singolo, devi rimuovere l'incompatibilità node-role.kubernetes.io/master:NoSchedule per eseguire i carichi di lavoro sul nodo. Per maggiori dettagli, consulta Incompatibilità e tolleranze di Kubernetes.

Numero massimo di pod per nodo

GKE su Bare Metal supporta la configurazione del numero massimo di pod per nodo nell'impostazione nodeConfig.PodDensity.MaxPodsPerNode del file di configurazione del cluster. La tabella seguente mostra i valori minimo e massimo supportati per MaxPodsPerNode, che include pod che eseguono servizi aggiuntivi:

Tipo di cluster Valore minimo consentito Valore massimo consigliato Valore massimo consentito
Tutti i cluster ad alta disponibilità e i cluster utente non ad alta disponibilità 32 110 250
Tutti gli altri cluster non ad alta disponibilità 64 110 250

Numero massimo di endpoint

Su RHEL e CentOS, esiste un limite a livello di cluster di 100.000 endpoint. che è la somma di tutti i pod a cui fa riferimento un servizio Kubernetes. Se due servizi fanno riferimento allo stesso insieme di pod, questa situazione viene conteggiata come due insiemi separati di endpoint. L'implementazione sottostante di nftable su RHEL e CentOS causa questa limitazione; non è una limitazione intrinseca di GKE su Bare Metal.

Attenuazione

Per RHEL e CentOS, non esistono mitigazioni. Per i sistemi Ubuntu e Debian, ti consigliamo di passare dal valore predefinito nftables alla versione precedente di iptables sui cluster su larga scala.

Limite eBPF di Dataplane V2

Il numero massimo di voci nella mappa lbmap BPF per Dataplane V2 è 65.536. Gli aumenti nelle seguenti aree possono causare un aumento del numero totale di voci:

  • Numero di servizi
  • Numero di porte per servizio
  • Numero di backend per servizio

Ti consigliamo di monitorare il numero effettivo di voci utilizzate dal cluster per assicurarti di non superare il limite. Usa il seguente comando per recuperare le voci correnti:

kubectl get po -n kube-system -l k8s-app=cilium | cut -d " " -f1 | grep anetd | head -n1 | \
    xargs -I % kubectl -n kube-system exec % -- cilium bpf lb list | wc -l

Ti consigliamo inoltre di utilizzare la tua pipeline di monitoraggio per raccogliere metriche dal DaemonSet anetd. Monitora le seguenti condizioni per identificare quando il numero di voci causa problemi:

cilium_bpf_map_ops_total{map_name="lb4_services_v2",operation="update",outcome="fail" } > 0
cilium_bpf_map_ops_total{map_name="lb4_backends_v2",operation="update",outcome="fail" } > 0

Limite di porte dei servizi LoadBalancer e NodePort

Il limite di porte per i servizi LoadBalancer e NodePort è 2768. L'intervallo di porte predefinito è 30000-32767. Se superi il limite, non potrai creare nuovi servizi LoadBalancer o NodePort né aggiungere nuove porte dei nodi per i servizi esistenti.

Per impostazione predefinita, Kubernetes alloca le porte dei nodi ai servizi di tipo LoadBalancer. Queste allocazioni possono esaurire rapidamente le porte disponibili dei nodi dalle 2768 assegnate al tuo cluster. Per salvare le porte dei nodi, disabilita l'allocazione delle porte dei nodi del bilanciatore del carico impostando il campo allocateLoadBalancerNodePorts su false nella specifica del servizio LoadBalancer. Questa impostazione impedisce a Kubernetes di allocare le porte dei nodi ai servizi LoadBalancer. Per ulteriori informazioni, consulta Disabilitazione dell'allocazione di NodePort del bilanciatore del carico nella documentazione di Kubernetes.

Usa il seguente comando per verificare il numero di porte allocate:

kubectl get svc -A | grep : | tr -s ' ' | cut -d ' '  -f6 | tr ',' '\n' | wc -l

Limiti di connessione dei nodi del bilanciatore del carico in bundle

Il numero di connessioni consentite per ciascun nodo utilizzato per il bilanciamento del carico in bundle (MetalLB) è 28.000. L'intervallo di porte temporanee predefinito per queste connessioni è 32768-60999. Se superi il limite di connessioni, le richieste al servizio LoadBalancer potrebbero non riuscire.

Se devi esporre un servizio di bilanciamento del carico in grado di gestire un numero considerevole di connessioni (ad esempio per Ingress), ti consigliamo di prendere in considerazione un metodo di bilanciamento del carico alternativo per evitare questa limitazione con MetalLB.

Quote per i cluster

Puoi registrare un massimo di 15 cluster per impostazione predefinita. Per registrare più cluster in GKE Hub, puoi inviare una richiesta di aumento della quota nella console Google Cloud:

Vai a Quote

Problemi di scalabilità

Questa sezione descrive alcuni problemi da tenere presenti durante la scalabilità dei cluster.

Risorse riservate per i daemon di sistema

A partire dalla versione 1.14, GKE su Bare Metal prenota automaticamente le risorse su un nodo per i daemon di sistema come sshd o udev. Le risorse di CPU e memoria sono riservate su un nodo per i daemon di sistema, in modo che questi daemon abbiano le risorse necessarie. Senza questa funzionalità, abilitata per impostazione predefinita, i pod possono potenzialmente consumare la maggior parte delle risorse su un nodo, impedendo ai daemon di sistema di completare le proprie attività.

Nello specifico, GKE su Bare Metal riserva 50 millicore di CPU (50 mCPU) e 280 mebibyte (280 MiB) di memoria su ciascun nodo per i daemon di sistema. Tieni presente che l'unità CPU "mCPU" è l'acronimo di "millesio di core", quindi il 50/1000 o il 5% di un core su ciascun nodo è riservato ai daemon di sistema. La quantità di risorse prenotate è ridotta e non ha un impatto significativo sulle prestazioni dei pod. Tuttavia, il kubelet su un nodo può rimuovere i pod se l'utilizzo di CPU o memoria supera la quantità allocata.

prestazioni etcd

La velocità del disco è fondamentale per le prestazioni e la stabilità etcd. Un disco lento aumenta la latenza di richiesta etcd, il che può portare a problemi di stabilità del cluster. Per migliorare le prestazioni del cluster, GKE su Bare Metal archivia gli oggetti Evento in un'istanza etcd dedicata e separata. L'istanza etcd standard utilizza /var/lib/etcd come directory dei dati e porta 2379 per le richieste del client. L'istanza etcd-events utilizza /var/lib/etcd-events come directory dei dati e porta 2382 per le richieste del client.

Ti consigliamo di utilizzare un disco a stato solido (SSD) per i tuoi archivi etcd. Per prestazioni ottimali, monta dischi separati in /var/lib/etcd e /var/lib/etcd-events. L'uso di dischi dedicati garantisce che le due istanze etcd non condividano l'IO del disco.

La documentazione etcd fornisce ulteriori suggerimenti hardware per garantire le migliori prestazioni etcd durante l'esecuzione dei cluster in produzione.

Per verificare le prestazioni etcd e del disco, utilizza le seguenti metriche della latenza etcd in Metrics Explorer:

  • etcd_disk_backend_commit_duration_seconds: la durata dovrebbe essere inferiore a 25 millisecondi per il 99° percentile (p99).
  • etcd_disk_wal_fsync_duration_seconds: la durata deve essere inferiore a 10 millisecondi per il 99° percentile (p99).

Per ulteriori informazioni sulle prestazioni etcd, consulta Che cosa significa l'avviso etcd "l'applicazione delle voci ha richiesto troppo tempo"? e Che cosa significa l'avviso etcd "non è stato possibile inviare l'heartbeat in tempo"?.

Non hai trovato quello che stavi cercando? Fai clic su Invia feedback e comunicaci cosa manca.