Kubernetes APIServer 限流方案

共 7630字,需浏览 16分钟

 ·

2021-03-18 20:33

为了防止突发流量影响 apiserver 可用性,k8s 支持多种限流配置,包括:

  • MaxInFlightLimit,server 级别整体限流
  • Client 限流
  • EventRateLimit, 限制 event
  • APF,更细力度的限制配置

MaxInFlightLimit

MaxInFlightLimit 限流,apiserver 默认可设置最大并发量(集群级别,区分只读与修改操作),通过参数 --max-requests-inflight--max-mutating-requests-inflight,可以简单实现限流。

Client 限流

例如 client-go 默认的 qps 为5,但是只支持客户端限流,集群管理员无法控制用户行为。

EventRateLimit

EventRateLimit 在1.13之后支持,只限制 event 请求,集成在 apiserver 内部 webhoook 中,可配置某个用户、namespace、server 等 event 操作限制,通过 webhook 形式实现。

具体原理可以参考提案(https://kubernetes.io/zh/docs/reference/access-authn-authz/admission-controllers/#eventratelimit),每个 eventratelimit 配置使用一个单独的令牌桶限速器,每次event操作,遍历每个匹配的限速器检查是否能获取令牌,如果可以允许请求,否则返回429

优点

  • 实现简单,允许一定量的并发
  • 可支持server/namespace/user等级别的限流

缺点

  • 仅支持event,通过webhook实现只能拦截修改类请求
  • 所有namespace的限流相同,没有优先级

API 优先级和公平性

apiserver默认的限流方式太过简单,一个错误的客户端发送大量请求可能造成其他客户端请求异常,也不支持突发流量。

API 优先级和公平性(APF)是 MaxInFlightLimit 限流的一种替代方案,设计文档见提案。

API 优先级和公平性(1.15以上,alpha版本), 以更细粒度(byUser,byNamespace)对请求进行分类和隔离。支持突发流量,通过使用公平排队技术从队列中分发请求从而避免饥饿。

APF限流通过两种资源,PriorityLevelConfigurations定义隔离类型和可处理的并发预算量,还可以调整排队行为。FlowSchemas用于对每个入站请求进行分类,并与一个 PriorityLevelConfigurations相匹配。

可对用户或用户组或全局进行某些资源某些请求的限制,如限制 default namespace 写 services put/patch 请求。

优点

  • 考虑情况较全面,支持优先级,白名单等
  • 可支持 server/namespace/user/resource 等细粒度级别的限流

缺点

  • 配置复杂,不直观,需要对APF原理深入了解
  • 功能较新,缺少生产环境验证

APF 测试

开启APF,需要在apiserver配置--feature-gates=APIPriorityAndFairness=true --runtime-config=flowcontrol.apiserver.k8s.io/v1alpha1=true

开启后,获取默认的 FlowSchemas

$ kubectl get flowschemas.flowcontrol.apiserver.k8s.io 
NAME                           PRIORITYLEVEL     MATCHINGPRECEDENCE   DISTINGUISHERMETHOD   AGE    MISSINGPL
system-leader-election         leader-election   100                  ByUser                152m   False
workload-leader-election       leader-election   200                  ByUser                152m   False
system-nodes                   system            500                  ByUser                152m   False
kube-controller-manager        workload-high     800                  ByNamespace           152m   False
kube-scheduler                 workload-high     800                  ByNamespace           152m   False
kube-system-service-accounts   workload-high     900                  ByNamespace           152m   False
health-for-strangers           exempt            1000                 <none>                151m   False
service-accounts               workload-low      9000                 ByUser                152m   False
global-default                 global-default    9900                 ByUser                152m   False
catch-all                      catch-all         10000                ByUser                152m   False

FlowShema 配置

apiVersion: flowcontrol.apiserver.k8s.io/v1alpha1
kind: FlowSchema
metadata:
  name: health-for-strangers
spec:
  matchingPrecedence: 1000 #匹配优先级,1~1000,越小优先级越高
  priorityLevelConfiguration: #关联的PriorityLevelConfigurations
    name: exempt #排除rules,即不限制当前flowshema的rules
  rules: #请求规则
  - nonResourceRules: #非资源
    - nonResourceURLs:
      - "/healthz"
      - "/livez"
      - "/readyz"
      verbs:
      - "*"
    subjects: #对应的用户或用户组
    - kind: Group
      group:
        name: system:unauthenticated

PriorityLevelConfiguration 配置

apiVersion: flowcontrol.apiserver.k8s.io/v1alpha1
kind: PriorityLevelConfiguration
metadata:
  name: leader-election
spec:
  limited: #限制策略
    assuredConcurrencyShares: 10 
    limitResponse: #如何处理被限制的请求
      queuing: #类型为Queue时,列队的设置
        handSize: 4 #队列
        queueLengthLimit: 50 #队列长度
        queues: 16 #队列数
      type: Queue #Queue或者Reject,Reject直接返回429,Queue将请求加入队列
  type: Limited #类型,Limited或Exempt, Exempt即不限制

总结

以上是k8s相关的限流策略,通过多种策略来保证集群的稳定性。

目前 MaxInFlightLimit 可以轻松开启,但是限制策略不精细,而 APF 功能较新,实现较复杂,在充分验证后,可通过 APF 对全集群进行限流。

原文链接:https://qingwave.github.io/k8s-rate-limit/


K8S 进阶训练营


 点击屏末  | 即刻学习
浏览 108
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报