Quotas et limites

Cette page décrit les quotas et limites d'Anthos sur Bare Metal 1.7 pour les projets, les clusters et les nœuds Google Cloud.

Limites

Notez les limites et recommandations suivantes pour vos clusters.

Nombre maximal de pods par cluster

Nous vous recommandons de ne pas dépasser 15 000 pods par cluster. Par exemple, si votre cluster comporte 200 nœuds, vous devez limiter le nombre de pods par nœud à 75 ou moins. De même, si vous souhaitez exécuter 110 pods par nœud, vous devez limiter le nombre de nœuds de votre cluster à 136 ou moins. Le tableau suivant fournit des exemples de configurations recommandées et non recommandées.

Nombre de pods par nœud Nœuds par cluster Pods par cluster Résultat
110 200 22 000 Trop de pods, non recommandé
110 136 14 960 Dans la limite
100 150 15 000 Dans la limite
75 200 15 000 Dans la limite

Le nombre maximal de pods par cluster est prioritaire par rapport aux recommandations de pods par nœud et de nœuds par cluster dans les sections suivantes.

Nombre maximal de nœuds par cluster

Nous testons des clusters Anthos sur solution Bare Metal pour exécuter des charges de travail comprenant jusqu'à 500 nœuds. Toutefois, pour garantir des performances et une fiabilité optimales, nous vous recommandons de ne pas dépasser 200 nœuds par cluster lorsque vous exécutez des charges de travail en production.

Type de cluster Nombre minimal de nœuds Nombre maximal de nœuds recommandé Nombre maximal de nœuds absolu
Utilisateur, autonome ou hybride 1 200 500

Pour les clusters à nœud unique, vous devez supprimer le rejet node-role.kubernetes.io/master:NoSchedule pour exécuter les charges de travail sur le nœud. Pour plus d'informations, consultez la section Rejets et tolérances dans Kubernetes.

Nombre maximal de pods par nœud

Les clusters Anthos sur solution Bare Metal acceptent la configuration du nombre maximal de pods par nœud dans le paramètre nodeConfig.PodDensity.MaxPodsPerNode du fichier de configuration du cluster. Le tableau suivant indique les valeurs minimale et maximale acceptées pour MaxPodsPerNode, y compris les pods exécutant des services complémentaires:

Type de cluster Valeur minimale autorisée Valeur maximale recommandée Valeur maximale autorisée
Tous les clusters haute disponibilité et clusters d'utilisateur standards 32 110 250
Tous les autres clusters standards 64 110 250

Nombre maximal de points de terminaison

Au niveau du cluster, RHEL et CentOS sont limités à 100 000 points de terminaison. Ce nombre correspond à la somme de tous les pods référencés par un service Kubernetes. Si deux services font référence au même ensemble de pods, cette situation compte comme deux ensembles de points de terminaison distincts. L'implémentation nftable sous-jacente sur RHEL et CentOS est à l'origine de cette limitation. Il ne s'agit pas d'une limitation intrinsèque des clusters Anthos sur solution Bare Metal.

Atténuation

Sur RHEL et CentOS, il n'y a pas d'atténuation. Pour les systèmes Ubuntu et Debian, nous vous recommandons de passer de iptables par défaut à l'ancien iptables sur les clusters à grande échelle.

Limite eBPF de Dataplane V2

Le nombre maximal d'entrées dans la BBF lbmap pour Dataplane V2 est de 65 536. L'augmentation dans les domaines suivants peut entraîner une augmentation du nombre total d'entrées:

  • Nombre de services
  • Nombre de ports par service
  • Nombre de backends par service

Nous vous recommandons de surveiller le nombre réel d'entrées utilisées par votre cluster pour vous assurer de ne pas dépasser la limite. Utilisez la commande suivante pour obtenir les entrées actuelles:

kubectl get po -n kube-system -l k8s-app=cilium | cut -d " " -f1 | grep anetd | head -n1 | \
    xargs -I % kubectl -n kube-system exec % -- cilium bpf lb list | wc -l

Nous vous recommandons également d'utiliser votre propre pipeline de surveillance pour collecter des métriques à partir du DaemonSet anetd. Surveillez les conditions suivantes pour déterminer à quel moment le nombre d'entrées pose problème:

cilium_bpf_map_ops_total{map_name="lb4_services_v2",operation="update",outcome="fail" } > 0
cilium_bpf_map_ops_total{map_name="lb4_backends_v2",operation="update",outcome="fail" } > 0

Limite de port des services LoadBalancer et NodePort

La limite de port pour les services LoadBalancer et NodePort est de 2 768. La plage de ports par défaut est 30000-32767. Si vous dépassez cette limite, vous ne pourrez plus créer de services LoadBalancer ou NodePort, et vous ne pourrez pas ajouter de ports de nœud pour les services existants.

Utilisez la commande suivante pour vérifier le nombre de ports actuellement alloués:

kubectl get svc -A | grep : | tr -s ' ' | cut -d ' '  -f6 | tr ',' '\n' | wc -l

Limites de connexion des nœuds pour l'équilibreur de charge groupé

Le nombre de connexions autorisées pour chaque nœud utilisé pour l'équilibrage de charge groupé est de 28 000. La plage de ports éphémères par défaut pour ces connexions est 32768-60999. Si vous dépassez la limite de connexion, les requêtes au service LoadBalancer risquent d'échouer.

Si vous devez exposer un service d'équilibrage de charge capable de gérer un nombre important de connexions (pour l'entrée, par exemple), nous vous recommandons d'envisager une autre méthode d'équilibrage de charge pour éviter cette limitation avec MetaLB.

Quotas des clusters

Par défaut, vous pouvez enregistrer 15 clusters d'utilisateur au maximum. Pour enregistrer davantage de clusters dans GKE Hub, vous pouvez envoyer une demande d'augmentation de quota dans la console Google Cloud:

Accéder à la section "Quotas"

Vous n'avez pas trouvé ce que vous cherchez ? Cliquez sur Envoyer des commentaires pour nous indiquer ce qu'il manque.