k8s修改 Kubelet 配置文件,避免乱驱逐!!!

这个文件是 kubelet基础服务文件 。但是,请先不要急着直接改这个文件里面的 ExecStart

修改时一定要记得做备份!!!!!!

⚠️ 重要提醒:不要直接改这里(99% 无效)

如果你是用 kubeadm 安装的集群(大部分情况都是),这个文件里的 ExecStart 会被另一个"覆盖文件"(Drop-in file)给忽略掉

那个覆盖文件通常在 /etc/systemd/system/kubelet.service.d/10-kubeadm.conf,它会清空这里的设置并用自己的参数启动。

所以,想要修改驱逐阈值,有以下两种真正有效的方法:


方法一:修改 Kubelet 配置文件(✅ 推荐,最稳妥)

这是官方推荐的方式。请检查你的节点上有没有 /var/lib/kubelet/config.yaml 这个文件。

1. 编辑配置文件

bash 复制代码
vim /var/lib/kubelet/config.yaml

2. 在文件末尾(或者合适的位置)添加 evictionHard 配置

注意缩进(YAML格式),要和 apiVersion 同级,或者直接加在文件最后(确保没有重复的 key):

yaml 复制代码
evictionHard:
  memory.available: "100Mi"    # 内存剩 100Mi 才驱逐
  nodefs.available: "5%"       # 磁盘剩 5% 才驱逐
  nodefs.inodesFree: "5%"
  imagefs.available: "5%"      # 镜像盘剩 5% 才驱逐

3. 重启生效

bash 复制代码
systemctl daemon-reload
systemctl restart kubelet

方法二:修改环境变量文件(✅ 仅次于配置文件)

如果你非要通过启动参数改,或者找不到 config.yaml,请修改 /etc/sysconfig/kubelet(CentOS)或者 /etc/default/kubelet(Ubuntu)。

1. 编辑环境文件

bash 复制代码
vim /etc/sysconfig/kubelet
# 如果文件不存在,就新建一个

2. 添加 KUBELET_EXTRA_ARGS

在里面写入:

bash 复制代码
KUBELET_EXTRA_ARGS="--eviction-hard=memory.available<100Mi,nodefs.available<5%,imagefs.available<5%"

3. 重启生效

bash 复制代码
systemctl daemon-reload
systemctl restart kubelet

方法三:如果你非要改你发的这个文件(❌ 不推荐)

只有 在你确定没有 安装 kubeadm,且没有 /etc/systemd/system/kubelet.service.d/ 目录的情况下,改这里才有用。

修改 ExecStart 这一行,把参数接在后面:

ini 复制代码
[Service]
# 修改下面这一行,加上 --eviction-hard 参数
ExecStart=/usr/bin/kubelet --eviction-hard=memory.available<100Mi,nodefs.available<5%,imagefs.available<5%
Restart=always
StartLimitInterval=0
RestartSec=10

改完后执行:

bash 复制代码
systemctl daemon-reload
systemctl restart kubelet

总结

建议直接用 方法一 (改 config.yaml)。如果你改了你发的那个文件但重启后发现没效果,肯定是因为被 kubeadm 的配置覆盖了,请回头用方法一或方法二。

相关推荐
liux35287 小时前
基于kubeadm部署Kubernetes 1.26.4 集群指南
云原生·容器·kubernetes
Zfox_13 小时前
CANN Catlass 算子模板库深度解析:高性能 GEMM 融合计算、Cube Unit Tiling 机制与编程范式实践
docker·云原生·容器·eureka
农民工老王13 小时前
K8s 1.31 私有化部署实战:从 Calico 崩溃到 NFS 挂载失败的排坑全记录
云原生·kubernetes
灰子学技术13 小时前
istio从0到1:如何解决分布式配置同步问题
分布式·云原生·istio
小马爱打代码14 小时前
ZooKeeper:入门实战
分布式·zookeeper·云原生
logocode_li16 小时前
OCI/CRI 双标准下:从 dockerd 到 containerd 的 K8s 运行时迭代史
docker·云原生·容器·k8s
天才奇男子1 天前
HAProxy高级功能全解析
linux·运维·服务器·微服务·云原生
人间打气筒(Ada)1 天前
k8s:CNI网络插件flannel与calico
linux·云原生·容器·kubernetes·云计算·k8s
江畔何人初1 天前
pod的内部结构
linux·运维·云原生·容器·kubernetes
腾讯云开发者1 天前
言出法随 -- Chaterm如何通过ASR精准操作K8S
云原生·容器·kubernetes