我的目标是覆盖正在运行的集群中的默认Kubelet配置
"imageGCHighThresholdPercent": 85,
"imageGCLowThresholdPercent": 80,
至
"imageGCHighThresholdPercent": 60,
"imageGCLowThresholdPercent": 40,
可能的选项是为每个节点应用节点修补程序。
我使用以下命令通过kubeclt代理获取kubelet配置
curl -sSL "http://localhost:8001/api/v1/nodes/ip-172-31-20-135.eu-west-1.compute.internal/proxy/configz" | python3 -m json.tool
输出为
{
"kubeletconfig": {
....
"imageGCHighThresholdPercent": 85,
"imageGCLowThresholdPercent": 80,
.....
}
}
这是我用来更新这两个值的命令
kubectl patch node ip-172-31-20-135.eu-west-1.compute.internal -p '{"kubeletconfig":{"imageGCHighThresholdPercent":60,"imageGCLowThresholdPercent":40}}'
不幸的是,kubeclt把还给了我
节点/ip-172-31-20-135.eu-west-1.compute.内部修补(无更改(
因此,这一改变没有任何效果。
想想我做错了什么。
感谢
修补节点对象并不令人满意,因为这些配置不是节点对象的一部分。
实现这一点的方法是更新kubernetes节点中的kubelet配置文件并重新启动kubelet进程。systemctl status kubelet
应该告诉kubelet是否是用配置文件和文件的位置启动的。
root@kind-control-plane:/var/lib/kubelet# systemctl status kubelet
kubelet.service - kubelet: The Kubernetes Node Agent
Loaded: loaded (/kind/systemd/kubelet.service; enabled; vendor preset: enabled)
Drop-In: /etc/systemd/system/kubelet.service.d
└─10-kubeadm.conf
Active: active (running) since Tue 2020-04-14 08:43:14 UTC; 2 days ago
Docs: http://kubernetes.io/docs/
Main PID: 639 (kubelet)
Tasks: 20 (limit: 2346)
Memory: 59.6M
CGroup: /docker/f01f57e1ef7aa7a1a8197e0e79be15415c580da33a7d048512e22418a88e0317/system.slice/kubelet.service
└─639 /usr/bin/kubelet --bootstrap-kubeconfig=/etc/kubernetes/bootstrap-kubelet.conf --kubeconfig=/etc/kubernetes/kubelet.conf --config=/var/lib/kubelet/config.yaml --container-runtime=remote --c
ontainer-runtime-endpoint=/run/containerd/containerd.sock --fail-swap-on=false --node-ip=172.17.0.2 --fail-swap-on=false
正如上面所看到的,在kubeadm的集群设置中,kubelet是用位于/var/lib/kubelet/config.yaml
的配置文件启动的
编辑配置文件以添加
ImageGCHighThresholdPercent: 60
ImageGCHighThresholdPercent: 40
使用systemctl restart kubelet.service
重新启动kubelet
如果集群不是用kubelet配置文件启动的,那么创建一个新的配置文件,并在启动kubelet时传递配置文件。
当您使用EKS时,您必须配置亚马逊机器映像(AMI(,它提供启动实例所需的信息。启动实例时必须指定AMI。当您需要具有相同配置的多个实例时,可以从单个AMI启动多个实例。当您需要具有不同配置的实例时,可以使用不同的AMI来启动实例。
首先创建文件夹/var/lib/kubelet
,并将kubeconfig模板文件放入其中,内容如下:
apiVersion: v1
kind: Config
clusters:
- cluster:
certificate-authority: CERTIFICATE_AUTHORITY_FILE
server: MASTER_ENDPOINT
name: kubernetes
contexts:
- context:
cluster: kubernetes
user: kubelet
name: kubelet
current-context: kubelet
users:
- name: kubelet
user:
exec:
apiVersion: client.authentication.k8s.io/v1alpha1
command: /usr/bin/heptio-authenticator-aws
args:
- "token"
- "-i"
- "CLUSTER_NAME"
然后创建模板文件/etc/systemd/system/kubelet.service
,内容如下:
[Unit]
Description=Kubernetes Kubelet
Documentation=[https://github.com/kubernetes/kubernetes](https://github.com/kubernetes/kubernetes)
After=docker.service
Requires=docker.service
[Service]
ExecStart=/usr/bin/kubelet
--address=0.0.0.0
--authentication-token-webhook
--authorization-mode=Webhook
--allow-privileged=true
--cloud-provider=aws
--cluster-dns=DNS_CLUSTER_IP
--cluster-domain=cluster.local
--cni-bin-dir=/opt/cni/bin
--cni-conf-dir=/etc/cni/net.d
--container-runtime=docker
--max-pods=MAX_PODS
--node-ip=INTERNAL_IP
--network-plugin=cni
--pod-infra-container-image=602401143452.dkr.ecr.REGION.amazonaws.com/eks/pause-amd64:3.1
--cgroup-driver=cgroupfs
--register-node=true
--kubeconfig=/var/lib/kubelet/kubeconfig
--feature-gates=RotateKubeletServerCertificate=true
--anonymous-auth=false
--client-ca-file=CLIENT_CA_FILE
--image-gc-high-threshold=60
--image-gc-low-threshold=40
Restart=on-failure
RestartSec=5
[Install]
WantedBy=multi-user.target
您必须添加标志image-gc-high-threshold
和image-gc-low-threshold
并指定正确的值。
--image-gc-high-threshold int32 The percent of disk usage after which image garbage collection is always run. (default 85)
--image-gc-low-threshold int32 The percent of disk usage before which image garbage collection is never run. Lowest disk usage to garbage collect to. (default 80)
请看一下:eks worker node ami。