Kubernetes:增加 K3s 中 OverlayFS / containerd 运行时卷的大小
Posted
技术标签:
【中文标题】Kubernetes:增加 K3s 中 OverlayFS / containerd 运行时卷的大小【英文标题】:Kubernetes: Increase the size of OverlayFS / containerd runtime volumes in K3s 【发布时间】:2021-03-29 02:37:55 【问题描述】:我有一个使用 Rancher 的 K3s 部署的轻量级 Kubernetes 集群。
大多数时候 pod 在其中运行良好,但是我注意到它有时会遇到 NodeDiskPressure,这会导致现有的 Pod 被驱逐。
查看主机中的可用磁盘,我发现在此问题之前较高的集群负载与 containerd 运行时存储的大量使用相吻合。在正常情况下,这些卷的已用空间量为 70%,但它们会上升到 +90%,这可能会导致 pod 被驱逐。
overlay 6281216 4375116 1906100 70% /run/k3s/containerd/io.containerd.runtime.v2.task/k8s.io/3cd5b4cad915d0914436df95359e7685aa89fcd3f95f0b51e9a3d7db6f11d01b/rootfs
overlay 6281216 4375116 1906100 70% /run/k3s/containerd/io.containerd.runtime.v2.task/k8s.io/fd2a513ce2736f10e98a203939aaa60bd28fbbb4f9ddbbd64a0aedbf75cae216/rootfs
overlay 6281216 4375116 1906100 70% /run/k3s/containerd/io.containerd.runtime.v2.task/k8s.io/73865fcfa8b448d71b9b7c8297192b16612bd01732e3aa56d6e6a3936305b4a2/rootfs
overlay 6281216 4375116 1906100 70% /run/k3s/containerd/io.containerd.runtime.v2.task/k8s.io/fc68e6653cec69361823068b3afa2ac51ecd6caf791bf4ae9a65305ec8126f37/rootfs
overlay 6281216 4375116 1906100 70% /run/k3s/containerd/io.containerd.runtime.v2.task/k8s.io/7fcd3e8789f0ca7c8cabdc7522722697f76456607cbd0e179dd4826393c177ec/rootfs
overlay 6281216 4375116 1906100 70% /run/k3s/containerd/io.containerd.runtime.v2.task/k8s.io/9334ed12649bcdb1d70f4b2e64c80168bdc86c897ddf699853daf9229516f5cf/rootfs
overlay 6281216 4375116 1906100 70% /run/k3s/containerd/io.containerd.runtime.v2.task/k8s.io/de1c6f47cf82ff3362f0fc3ed4d4b7f5326a490d177513c76641e8f1a7e5eb1a/rootfs
overlay 6281216 4375116 1906100 70% /run/k3s/containerd/io.containerd.runtime.v2.task/k8s.io/079c26817021c301cb516dab2ddcf31f4e224431d6555847eb76256369510482/rootfs
overlay 6281216 4375116 1906100 70% /run/k3s/containerd/io.containerd.runtime.v2.task/k8s.io/d0da2f62430306d25565072edf478ad92752255a40830544101aeb576b862a5f/rootfs
overlay 6281216 4375116 1906100 70% /run/k3s/containerd/io.containerd.runtime.v2.task/k8s.io/6965b5a7e133c6d96be6764356b2ee427a9d895e09358098f5c9a5fde97e2144/rootfs
overlay 6281216 4375116 1906100 70% /run/k3s/containerd/io.containerd.runtime.v2.task/k8s.io/2180b0c76ca7c8666acfd5338754a1c4a063a65e1d2e804af997b36bab1771e7/rootfs
overlay 6281216 4375116 1906100 70% /run/k3s/containerd/io.containerd.runtime.v2.task/k8s.io/88caedc991159c3509da8c2a43619c0e904f9c1e17f36b5c5afd5268ef2e00b4/rootfs
overlay 6281216 4375116 1906100 70% /run/k3s/containerd/io.containerd.runtime.v2.task/k8s.io/0a76f599cda9501d36dd4a2fe3526a85b6360f1132cff109906a8b2f5ce9b9b0/rootfs
overlay 6281216 4375116 1906100 70% /run/k3s/containerd/io.containerd.runtime.v2.task/k8s.io/6005d872441aa87e64857b6b07ca03e2b0962b6f130a047a179f31d28afe4794/rootfs
overlay 6281216 4375116 1906100 70% /run/k3s/containerd/io.containerd.runtime.v2.task/k8s.io/e1a76ec6ffc3eb2a2557e6269ec59155eb8cfbd941b6e206b9017d3775322a68/rootfs
overlay 6281216 4375116 1906100 70% /run/k3s/containerd/io.containerd.runtime.v2.task/k8s.io/c72b1307d12ec39676eadb37b8c72b130f335f10eeceab92504892f80696a1ad/rootfs
overlay 6281216 4375116 1906100 70% /run/k3s/containerd/io.containerd.runtime.v2.task/k8s.io/ae4c5f3100f44ceae63da2afc6e72603baf2e08730e47e50ff3a78f7617e57cf/rootfs
overlay 6281216 4375116 1906100 70% /run/k3s/containerd/io.containerd.runtime.v2.task/k8s.io/02672bd47cce3163cc31a9ac7fe524fc11d3736b90c2c3f6eb01572837574dd5/rootfs
overlay 6281216 4375116 1906100 70% /run/k3s/containerd/io.containerd.runtime.v2.task/k8s.io/1c41e3c57a500a00e2cd1c399e386d05d0269588155f8a276a63febe697e855b/rootfs
尝试增加主机上的可用 RAM,但显然没有效果。
从上面的输出中可以看出,overlay 的总容量当前设置为 6 GB。我查看了 K3s 和 containerd 的 文档 尝试找出如何增加覆盖文件系统的大小, 但遗憾的是找不到任何东西。
起初我认为用更大的空间重新安装它会有所帮助 解决这个问题,但是我不确定应该使用哪个下/上目录来设置覆盖。
也许手动清理目录可以解决问题?我注意到 /run/k3s/containerd/io.containerd.runtime.v2.task/k8s.io/ 中的一些文件夹已经存在了几天。从内部看,似乎它们存储 Docker 镜像层但也存储 Pod 状态?仍然不确定删除这些是否会破坏任何东西,所以现在我保留了这些。
有什么提示吗?
【问题讨论】:
【参考方案1】:经过一番研究,发现了几件事帮助我解决了这个问题:
K3s 将 containerd 用于容器运行时。它带有 crictl - 它提供了一些容器功能。以下命令清除存储在缓存中的未使用图像(在 /var 中,至少对于 K3s 的 vanilla 安装而言):
crictl rmi --prune
还可以更改 k3s.service 参数,以便创建将触发垃圾收集的消耗空间阈值。只需在k3s server
后面加上以下参数,例如:
--kubelet-arg=image-gc-high-threshold=85 --kubelet-arg=image-gc-low-threshold=80
【讨论】:
以上是关于Kubernetes:增加 K3s 中 OverlayFS / containerd 运行时卷的大小的主要内容,如果未能解决你的问题,请参考以下文章
在 K3s 中使用 Kubernetes 服务端点的本地 Mongo DB 容器访问不起作用
KubeEdge vs K3S:Kubernetes在边缘计算场景的探索