Scalabilità

In questa pagina vengono descritte le best practice per creare, configurare e utilizzare creati mediante Google Distributed Cloud (solo software) per consentire a VMware per supportare carichi di lavoro che si avvicinano ai limiti di scalabilità di Kubernetes.

Regole per i nomi dei cluster

Per ogni progetto Google Cloud:

  • Ogni cluster utente deve avere un nome univoco in tutti i cluster di amministrazione nell'ambito di un progetto Google Cloud.

Limiti di scalabilità

Tieni in considerazione i seguenti limiti quando progetti le tue applicazioni:

Informazioni sui limiti

Poiché Google Distributed Cloud è un sistema complesso con un'ampia integrazione la scalabilità del cluster comporta molte dimensioni correlate. Ad esempio: Google Distributed Cloud può scalare attraverso il numero di nodi, pod o Servizi. L'estensione di più dimensioni contemporaneamente può causare problemi anche in cluster più piccoli. Ad esempio, pianificando 110 pod per nodo in un nodo 500 può sovraccaricare il numero di pod, pod per nodo e nodi.

Per ulteriori dettagli, consulta Soglie di scalabilità di Kubernetes.

I limiti di scalabilità sono sensibili anche alla configurazione e all'hardware vSphere su cui è in esecuzione il cluster. Questi limiti vengono verificati in un ambiente probabilmente diverse dalla tua. Pertanto, potresti non riprodurre i numeri esatti quando l'ambiente sottostante è il fattore limitante.

Preparazione della scalabilità in corso...

Quando ti prepari a scalare i cluster di amministrazione o i cluster utente, valuta la possibilità i seguenti requisiti e limitazioni.

Requisiti di CPU, memoria e spazio di archiviazione

Vedi i requisiti di CPU, RAM e spazio di archiviazione per ogni singola VM.

Requisiti di I/O per disco e rete

I carichi di lavoro ad alta intensità di dati e alcuni componenti del piano di controllo sono sensibili latenza di I/O su disco e rete. Ad esempio, 500 IOPS sequenziali (ad esempio, un un SSD locale tipico o un dispositivo a blocchi virtualizzato ad alte prestazioni) è generalmente necessaria per le prestazioni e la stabilità di etcd in un cluster con decine di nodi e migliaia di pod.

Indirizzo IP del nodo

Ogni nodo richiede un indirizzo DHCP o un indirizzo IP assegnato in modo statico.

Ad esempio, sono necessari 307 indirizzi IP in una configurazione con un cluster utente non ad alta disponibilità con 50 nodi e un cluster utente ad alta disponibilità con 250 nodi.

La seguente tabella mostra la suddivisione degli indirizzi IP:

Tipo di nodo Numero di indirizzi IP
VM del piano di controllo del cluster di amministrazione 3
VM del piano di controllo del cluster utente 1 (non ad alta disponibilità) 1
VM del nodo worker del cluster utente 1 50
VM del piano di controllo del cluster utente 2 (HA) 3
VM del nodo worker del cluster utente 2 250
Totale 296

Esecuzione di molti cluster utente in un cluster di amministrazione

Mentre ti prepari a eseguire molti cluster utente in un cluster di amministrazione, esegui i seguenti passaggi durante la creazione del cluster di amministrazione.

Blocco CIDR dei pod nel cluster di amministrazione

Il blocco CIDR dei pod è il blocco CIDR per tutti i pod in un cluster di amministrazione. È configurato tramite il campo network.podCIDR in admin-cluster.yaml.

In questo intervallo, a ogni nodo vengono assegnati blocchi /24 più piccoli. Se tutti i tuoi i tuoi cluster utente Piano di controllo V2 abilitato, il cluster di amministrazione avrà solo tre nodi e Indirizzi IP di pod disponibili. Tuttavia, ogni volta che crei un cluster utente utilizza kubeception al posto del piano di controllo V2, al cluster di amministrazione vengono aggiunti uno o tre nodi:

  • Ogni cluster utente kubeception ad alta disponibilità aggiunge tre nodi del cluster di amministrazione.

  • Ogni cluster utente kubeception non ad alta disponibilità aggiunge un nodo al cluster di amministrazione.

Se hai bisogno di un cluster di amministrazione dei nodi N, devi assicurarti che il blocco CIDR dei pod sia di grandi dimensioni sufficiente per supportare blocchi N /24.

La tabella seguente descrive il numero massimo di nodi supportati da diverse Dimensioni dei blocchi CIDR dei pod:

Dimensione blocco CIDR pod Numero massimo di nodi supportati
/18 64
/17 128
/16 256
/15 512

Il blocco CIDR predefinito dei pod di un cluster di amministrazione è 192.168.0.0/16, supporta 256 nodi.

In un cluster di amministrazione con 100 cluster utente kubeception ad alta disponibilità, sono disponibili tre dei nodi del piano di controllo del cluster e di 300 nodi del piano di controllo del cluster utente. Il totale di nodi è 303 (più di 256). Di conseguenza, devi aggiornare il CIDR del pod a /15 per supportare fino a 100 cluster utente kubeception ad alta disponibilità.

Per configurare il blocco CIDR dei pod, imposta il campo network.podCIDR nella sezione di configurazione del cluster.

Blocco CIDR del servizio nel cluster di amministrazione

Il blocco CIDR dei servizi è il blocco CIDR per tutti i servizi di un cluster di amministrazione. Viene configurato tramite il campo network.serviceCIDR nella admin-cluster.yaml.

La tabella seguente descrive il numero massimo di servizi supportati da dimensioni dei blocchi CIDR dei servizi diverse:

Dimensione blocco CIDR servizio Numero massimo di servizi supportati
/24 256
/23 512
/22 1024

Il valore predefinito è 10.96.232.0/24, che supporta 256 servizi.

Ogni cluster utente kubeception utilizza 6 servizi e il controllo del cluster di amministrazione usa 14 servizi. Pertanto, per eseguire 100 pod kubeception, devi modificare il blocco CIDR del servizio nel cluster di amministrazione per utilizzare un /22.

Cloud Logging e Cloud Monitoring

Cloud Logging e Cloud Monitoring ti aiutano a monitorare le risorse.

L'utilizzo di CPU e memoria dei componenti di logging e monitoraggio di cui è stato eseguito il deployment in un la scalabilità del cluster di amministrazione in base al numero di cluster utente kubeception.

La tabella seguente descrive la quantità di CPU e memoria del nodo del cluster di amministrazione necessaria per eseguire un numero elevato di cluster utente kubeception:

Numero di cluster utente kubeception CPU del nodo del cluster di amministrazione Memoria del nodo del cluster di amministrazione
Da 0 a 10 4 CPU 16 GB
Da 11 a 20 4 CPU 32 GB
Da 20 a 100 4 CPU 90GB

Ad esempio, se ci sono 2 nodi del cluster di amministrazione e ognuno ha 4 CPU e 16 GB puoi eseguire da 0 a 10 cluster utente kubeception. Per creare più di 20 per i cluster utente kubeception, devi prima ridimensionare la memoria dei nodi del cluster di amministrazione da 16 GB a 90 GB.

GKE Hub

Per impostazione predefinita, puoi registrare un massimo di 15 cluster utente.

Per registrare altri cluster in GKE Hub, puoi inviare una richiesta di aumento della quota nella console Google Cloud:

Vai a Quote

Esecuzione di molti nodi e pod in un cluster utente

Mentre ti prepari a eseguire molti nodi e pod in un cluster utente, esegui le i seguenti passaggi durante la creazione del cluster utente.

Blocco CIDR dei pod nel cluster utente

Il blocco CIDR dei pod è il blocco CIDR per tutti i pod in un cluster utente. È configurato tramite il campo network.podCIDR in user-cluster.yaml.

Da questo intervallo, a ogni nodo viene assegnato un blocco /24 più piccolo. Se hai bisogno di N/24 di nodi, devi assicurarti che questo blocco sia abbastanza grande da supportare N/24 isolati.

La tabella seguente descrive il numero massimo di nodi supportati da diverse Dimensioni dei blocchi CIDR dei pod:

Dimensione blocco CIDR pod Numero massimo di nodi supportati
/18 64
/17 128
/16 256
/15 512

Il blocco CIDR predefinito dei pod è 192.168.0.0/16, che supporta 256 nodi. Per Ad esempio, per creare un cluster con 500 nodi, devi modificare il blocco CIDR del pod nel cluster utente per utilizzare un intervallo /15.

Blocco CIDR del servizio nel cluster utente

Il blocco CIDR dei servizi è il blocco CIDR per tutti i servizi di un cluster utente. it viene configurata tramite il campo network.serviceCIDR in user-cluster.yaml.

La tabella seguente descrive il numero massimo di servizi supportati da dimensioni dei blocchi CIDR dei servizi diverse:

Dimensione blocco CIDR servizio Numero massimo di servizi supportati
/21 2048
/20 4096
/19 8.192
/18 16.384

Nodi del piano di controllo del cluster utente

L'utilizzo della memoria dei componenti del piano di controllo del cluster utente viene scalato al numero di nodi nel cluster utente.

La tabella seguente fornisce la CPU e la memoria necessarie per un cluster utente nodo del piano di controllo in base alle dimensioni del cluster utente:

Numero di nodi del cluster utente CPU del nodo del piano di controllo Memoria del nodo del control plane
Da 0 a 20 3 CPU 5 GB
Da 21 a 75 3 CPU 6GB
Da 76 a 250 4 CPU 8 GB
Da 251 a 500 4 CPU 16 GB

Ad esempio, per creare più di 250 nodi in un cluster utente, devi utilizzare le dai nodi del piano di controllo del cluster con almeno 16 GB di memoria.

La specifica del nodo del piano di controllo del cluster utente può essere modificata tramite masterNode nel campo user-cluster.yaml.

Dataplane v2

Per cluster utente da 500 nodi che utilizzano Dataplane V2, consigliamo 120 GB di memoria e 32 core della CPU per i nodi del piano di controllo del cluster utente.

Cloud Logging e Cloud Monitoring

Cloud Logging e Cloud Monitoring ti aiutano a monitorare le tue risorse.

Utilizzo di CPU e memoria degli agenti nel cluster di cui è stato eseguito il deployment in un cluster utente di fare lo scale in termini di numero di nodi e pod in un cluster utente.

Componenti di Cloud Logging e Monitoring come prometheus-server e stackdriver-prometheus-sidecar hanno un utilizzo delle risorse di CPU e memoria diverso in base al numero di nodi e al numero di pod. Prima di fare lo scale up cluster, imposta la richiesta e il limite delle risorse in base al l'utilizzo medio di questi componenti. La tabella seguente mostra le stime per quantità media di utilizzo per ogni componente:

Numero di nodi Nome container Utilizzo CPU stimato Utilizzo memoria stimato
0 pod/nodo 30 pod/nodo 0 pod/nodo 30 pod/nodo
Da 3 a 50 prometheus-server 100m 390m 650 mln 1,3 GB
stackdriver-prometheus-sidecar 100m 340m 1,5 G 1,6 G
Da 51 a 100 prometheus-server 160 min 500m 1,8 G 5,5 G
stackdriver-prometheus-sidecar 200m 500m 1,9 G 5,7 G
Da 101 a 250 prometheus-server 400m 2.500 m 6,5 G 16 GB
stackdriver-prometheus-sidecar 400m 1.300 m 7,5 G 12 GB
Da 250 a 500 prometheus-server 1.200 m 2.600 m 22 GB 25 GB
stackdriver-prometheus-sidecar 400m 2250m 65 GB 78 GB

Assicurati di avere nodi abbastanza grandi da pianificare Cloud Logging e Cloud Monitoraggio dei componenti. Un modo per farlo è creare prima un piccolo cluster, modifica le risorse dei componenti Cloud Logging e Cloud Monitoring in base tabella riportata sopra, crea un pool di nodi per contenere i componenti, quindi fai lo scale up graduale del cluster a una dimensione più grande.

Puoi scegliere di mantenere un pool di nodi abbastanza grande per il monitoraggio del logging per impedire la pianificazione di altri pod nel pool di nodi. Per farlo, devi aggiungere le seguenti incompatibilità al pool di nodi:

taints:
  - effect: NoSchedule
    key: node-role.gke.io/observability

Questo impedisce la pianificazione di altri componenti nel pool di nodi. impedisce la rimozione dei carichi di lavoro degli utenti a causa dei componenti di monitoraggio e il consumo di risorse.

Bilanciatore del carico

I servizi descritti in questa sezione fanno riferimento ai servizi Kubernetes con digita LoadBalancer.

Esiste un limite al numero di nodi nel cluster e al numero di Servizi che puoi configurare sul bilanciatore del carico.

Per il bilanciamento del carico in bundle (Seesaw), esiste anche un limite al numero e controlli di integrità. Il numero di controlli di integrità dipende dal numero di nodi il numero di servizi locali relativi al traffico. Un Servizio locale per il traffico è un Servizio che ha externalTrafficPolicy impostato su Local.

La tabella seguente descrive il numero massimo di servizi, nodi e integrità verifica il bilanciamento del carico in bundle (Seesaw) e il bilanciamento del carico integrato (F5):

Bilanciamento del carico in bundle (Seesaw) Bilanciamento del carico integrato (F5)
Numero massimo di servizi 500 250 2
N. massimo di nodi 500 250 2
Numero massimo di controlli di integrità N + (L * N) <= 10K, dove N è il numero di nodi ed L è il numero di servizi locali di traffico1 N/D2

1 Ad esempio, supponiamo che tu abbia 100 nodi e 99 traffico locale Servizi. Il numero di controlli di integrità è 100 + (99 * 100) = 10.000, ovvero entro il limite di 10.000.

2 Consulta F5 per ulteriori informazioni. Questo numero dipende da vari fattori come il numero di modello hardware F5, la CPU/memoria dell'istanza virtuale e le licenze.

Scalabilità automatica dei componenti del sistema

Google Distributed Cloud scala automaticamente i componenti di sistema i cluster in base al numero di nodi senza dover apportare modifiche configurazioni. È possibile utilizzare le informazioni in questa sezione per predittiva dell'inventario.

  • Google Distributed Cloud esegue automaticamente la scalabilità verticale scalando la CPU richieste/limiti di memoria e richieste di memoria dei seguenti componenti di sistema utilizzando addon-resizer:

    • kube-state-metrics è un deployment in esecuzione sui nodi worker del cluster che rimane in ascolto del server API Kubernetes e genera metriche sugli lo stato desiderato degli oggetti. La richiesta di CPU e memoria e i limiti della scalabilità in base il numero di nodi.

      La tabella seguente descrive le richieste/i limiti relativi alle risorse impostati dal sistema, dato il numero di nodi in un cluster:

      Numero di nodi Approssimativamente1 richiesta/limite di CPU (milli) Approssimativamente1 richiesta/limite di memoria (Mi)
      Da 3 a 5 105 110
      Da 6 a 500 100 + num_nodi 100 + (2 * num_nodi)

      1 Esiste un margine di +-5% per ridurre il numero di riavvii dei componenti durante la scalabilità.

      Ad esempio, in un cluster con 50 nodi, vengono impostati il limite/la richiesta di CPU a 150 m/150 m e la richiesta/limite di memoria è impostato su 200 Mi/200 Mi. In un cluster con 250 nodi, la richiesta/il limite di CPU è impostato su 350 m/350 m il limite/la richiesta di memoria è impostato su 600 Mi.

    • metrics-server è un deployment in esecuzione sui nodi worker del cluster, utilizzata dalle pipeline di scalabilità automatica integrate di Kubernetes. CPU e memoria e limita la scalabilità in base al numero di nodi.

  • Google Distributed Cloud esegue automaticamente la scalabilità orizzontale sia i cluster di amministrazione e i cluster utente scalando il numero di repliche seguenti componenti di sistema:

    • core-dns è la soluzione DNS utilizzata per Service Discovery. Viene eseguito come deployment sui nodi worker del cluster utente. Google Distributed Cloud la scalabilità automatica del numero di repliche in base al numero di nodi e core della CPU nel cluster. A ogni aggiunta/eliminazione di 16 nodi o 256 core, viene utilizzata 1 replica aumentati/diminuiti. Se hai un cluster di N nodi e C core, puoi: sono previste max(N/16, C/256) repliche.

    • calico-typha è un componente per supportare il networking dei pod. Viene eseguito come deployment sui nodi worker del cluster utente. Google Distributed Cloud scala automaticamente il numero di repliche del calico-tifa in base al di nodi nel cluster:

      Numero di nodi (N) Numero di repliche del calico-tifa
      N = 1 1
      1 < N < 200 2
      N >= 200 3 o più

    • Il gateway in entrata di Istio è il componente per supportare in entrata in un cluster e viene eseguito come deployment sul worker del cluster utente nodi. In base alla quantità di traffico gestita dal gateway in entrata, Google Distributed Cloud utilizza Horizontal Pod Autoscaler per la scalabilità il numero di repliche in base all'utilizzo della CPU, con un minimo di 2 e un massimo di 5 repliche.

    • Il proxy di rete konnectivity (KNP) fornisce un proxy a livello di TCP per in uscita dai nodi del piano di controllo del cluster utente. Tunica l'utente Traffico in uscita da kube-apiserver destinato al cluster utente nodi. L'agente Konnectivity viene eseguito come deployment sul worker del cluster utente nodi. Google Distributed Cloud scala automaticamente il numero dell'agente di connettività in base al numero di nodi nel cluster.

      Numero di nodi (N) Numero di repliche dell'agente di knowledge base
      1 <= N <= 6 N
      6 < N < 10 6
      10 <= N < 100 8
      N >= 100 12 o più

Best practice

Questa sezione descrive le best practice per la scalabilità delle risorse.

Scala il cluster in più fasi

La creazione di un nodo Kubernetes comporta la clonazione del modello di immagine del sistema operativo del nodo in un nuovo file disco, che è un'operazione vSphere ad alta intensità di I/O. Non sono presenti Isolamento I/O tra l'operazione di clonazione e le operazioni di I/O del carico di lavoro. Se ci sono se sono presenti troppi nodi creati contemporaneamente, le operazioni di clonazione richiedono un tempi lunghi e questo potrebbe influire sulle prestazioni e sulla stabilità del cluster e carichi di lavoro esistenti.

Assicurati che la scalabilità del cluster venga eseguita in fasi a seconda delle risorse vSphere. Ad esempio, per ridimensionare un cluster da 3 a 500 nodi, valuta la possibilità di scalarlo stadi da 150 a 350 a 500, contribuendo a ridurre il carico su vSphere dell'infrastruttura.

Ottimizza le prestazioni di I/O del disco etcd

etcd è un archivio chiave-valore utilizzato come Kubernetes per tutti i cluster e i dati di Google Cloud. Le sue prestazioni e stabilità sono fondamentali per l'integrità di un cluster e sono sensibili alla latenza di I/O su disco e rete.

  • Ottimizza le prestazioni I/O del datastore vSphere utilizzato per il piano di controllo VM seguendo questi suggerimenti:

  • La latenza di poche centinaia di millisecondi indica un collo di bottiglia sul disco o l'I/O di rete e potrebbe causare un cluster in stato non integro. Monitora e imposta un avviso soglie per le seguenti metriche di latenza I/O etcd:

    • etcd_disk_backend_commit_duration_seconds
    • etcd_disk_wal_fsync_duration_seconds

Ottimizza le prestazioni di I/O del disco di avvio del nodo

I pod usano lo spazio di archiviazione temporaneo per le operazioni interne, ad esempio il salvataggio . L'archiviazione temporanea viene utilizzata dal livello accessibile in scrittura del container, i log e volumi emptyDir. L'archiviazione temporanea proviene al file system del nodo, che è supportato dal disco di avvio del nodo.

In assenza di isolamento I/O di archiviazione sui nodi Kubernetes, consumano un I/O estremamente elevato nel loro spazio di archiviazione temporaneo instabilità causando la fame di componenti di sistema come Kubelet e il daemon Docker di Google Cloud.

Assicurarsi che le caratteristiche delle prestazioni I/O del datastore su cui dei dischi di avvio, in grado di fornire le giuste prestazioni dell'archiviazione temporanea e del traffico di logging da parte dell'applicazione.

Monitora la contesa delle risorse fisiche

Presta attenzione al rapporto tra vCPU e pCPU e all'overcommitment della memoria. R un rapporto non ottimale o una contesa di memoria a livello di host fisici possono causare un peggioramento delle prestazioni. Devi monitorare l'utilizzo delle risorse fisiche a livello di host e allocare risorse sufficienti per eseguire cluster di grandi dimensioni.