K8S测试pod内存和CPU资源不足

只设置requests参数

mysql主从pod启动后监控

读压测之后


同时设置limits和requests,只调低内存值

监控

压力测试

同时设置limits和requests,只调低CPU值

初始状态

开始压测


结论

对于CPU,如果pod中服务使用CPU超过设置的limits,pod不会被kill掉但会被限制,并且在多容器的pod中,较空闲的容器CPU会被压缩甚至容器被暂时关闭。如果没有设置limits ,pod可以使用全部空闲的CPU资源,即使设置了requests也不会有太大作用

对于内存,当一个pod使用内存超过了设置的limits,pod中container的进程会被kernel因OOM kill 掉。当container 因为OOM被kill掉时,系统倾向于在其原pod所在的机器上重启该container ,在没有设置驱离参数的情况下,pod不会被驱离该本机

相关推荐
KubeSphere 云原生1 分钟前
云原生周刊:K8s 成为人工智能的新动力引擎
人工智能·云原生·kubernetes
会飞的小蛮猪18 分钟前
Rockylinux急速安装K8s学习环境
学习·容器·kubernetes
❀͜͡傀儡师26 分钟前
Docker 部署 Grafana + Loki + Promtail 日志可视化搭建
docker·容器·grafana
wangmengxxw33 分钟前
微服务-服务容错(续)
微服务·云原生·架构·服务容错
不是笨小孩i35 分钟前
多元算力融合实践:openEuler在中等配置硬件环境下的性能验证
云原生·serverless
星哥说事41 分钟前
存储:PV / PVC / StorageClass 动态存储供给(K8s 存储核心篇)
云原生·容器·kubernetes
xiejava10181 小时前
企业级私有docker镜像仓库Harbor的搭建和使用
运维·docker·云原生·容器
Tony Bai1 小时前
Go 2025云原生与可观测年度报告:底层性能革新与生态固防
开发语言·后端·云原生·golang
llc的足迹1 小时前
docker 中 gitlab 和 gitlab runner 离线安装及配置
docker·容器·gitlab