cgroup 3

도커 없이 컨테이너 만들기

가시다님의 Kubernetes Advanced Networking Study에 참여하게 되어, 스터디 때 다룬 주제를 정리하려고 합니다.1주차는 컨테이너 격리 & 네트워크 및 보안이 진행되었으며, 이번 글에서는 도커 없이 컨테이너를 만들면서 관련된 개념을 포함하고 있습니다. 실습의 주요 내용은 아래 영상을 참고했습니다.https://www.youtube.com/watch?v=mSD88FuST80  컨테이너는 프로세스를 격리된 공간에서 실행한다는 특징이 있습니다.격리를 할 때에는 새로운 기술을 활용하는 것이 아닌, 리눅스의 기능을 활용합니다.컨테이너를 생성할 때 사용하는 주요 기능을 알아보겠습니다. NamespaceNamespace는 컨테이너에 격리된 환경을 제공하는데 사용되는 주요 기능입니다.모든 프로세..

노드의 memory에 대하여 - cgroup과 OOM killer에 대해 알아보기

최근 노드 memory 사용률이 높아지면서 노드가 NotReady로 바뀌는 현상이 종종 발견되어, 노드 memory에 대해 자세히 알아보려 합니다.노드의 Allocatable 용량과 cgroup, OOM killer 등에 대한 내용이 포함되어 있습니다. 노드의 Allocatable 용량 계산 방식(memory에 중점)kubernetes 노드에 파드를 배치할 때 기본적으로 실행되는 system 데몬들과 kubelet을 위한 자원을 고려합니다.또한, 노드의 memory가 부족할 때 전체 노드에 영향을 주지 않도록 evictionHard를 통해 최소로 필요한 가용 memory 용량을 설정합니다.Allocatable 용량에서 필수 자원을 제외하여, 해당 자원을 제외하고 파드를 노드에 스케쥴링할 수 있도록 합니다..

Kubernetes 2024.07.31

파드의 컨테이너 pid 및 cgroup에 할당된 cpu, mem 확인 방법(containerd)

특정 파드의 노드 상 pid를 확인하고 cgroup에 할당된 값을 확인해 보겠습니다.파드 pid 확인 및 cgroup 설정값 확인1. 해당 파드가 배포된 노드 접속2. 컨테이너 목록 확인 및 파드명으로 container id 검색# crictl psWARN[0000] runtime connect using default endpoints: [unix:///var/run/dockershim.sock unix:///run/containerd/containerd.sock unix:///run/crio/crio.sock unix:///var/run/cri-dockerd.sock]. As the default settings are now deprecated, you should set the endpoint i..

Kubernetes 2024.03.12
반응형