Skip to content

Commit b3dfe51

Browse files
[pt-br] Adding resouces quotas page translation (#32209)
* [pt-br]Adding range limits page translation * [pt-br] making suggested adjustments * [pt-br] updating yaml lines * [pt-br] Adding resource quotas page translation * Updating translations with suggestions * Adding archive * Applying suggestion Co-authored-by: Jihoon Seo <[email protected]> * Adjusting terms * Adjusting terms Co-authored-by: Jihoon Seo <[email protected]>
1 parent 86db461 commit b3dfe51

File tree

3 files changed

+717
-0
lines changed

3 files changed

+717
-0
lines changed
Lines changed: 58 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,58 @@
1+
---
2+
title: Intervalos de limite
3+
content_type: concept
4+
weight: 10
5+
---
6+
7+
<!-- overview -->
8+
9+
Por padrão, os cointêineres são executados com [recursos computacionais](/docs/concepts/configuration/manage-resources-containers/) ilimitados em um cluster Kubernetes. Com cotas de recursos, os administradores de cluster podem restringir o consumo e a criação de recursos baseado no {{< glossary_tooltip text="namespace" term_id="namespace" >}}. Dentro de um _namespace_, pod ou contêiner pode haver o consumo de quantidade de CPU e memória definidos de acordo com a cota de recursos do _namespace_. Existe a preocupação de que um Pod ou contêiner possa monopolizar todos os recursos disponíveis, justamente por conta disso existe o conceito de _Limit Range_, ou intervalos de limite, que pode ser definido como uma política utilizada para a restrição de alocação de recursos (para pods ou contêineres) em um _namespace_.
10+
11+
<!-- body -->
12+
13+
Um _LimitRange_ fornece restrições que podem:
14+
15+
- Aplicar o uso mínimo e máximo de recursos computacionais por pod ou contêiner em um _namespace_.
16+
- Impor a solicitação de armazenamento mínimo e máximo por _PersistentVolumeClaim_ em um _namespace_.
17+
- Impor a proporção entre solicitação e limite para um recurso em um _namespace_.
18+
- Definir a solicitação/limite padrão para recursos computacionais em um _namespace_ e utilizá-los automaticamente nos contêineres em tempo de execução.
19+
20+
## Ativando o LimitRange
21+
22+
O suporte ao _LimitRange_ foi ativado por padrão desde o Kubernetes 1.10.
23+
24+
Um _LimitRange_ é aplicado em um _namespace_ específico quando há um objeto _LimitRange_ nesse _namespace_.
25+
26+
O nome de um objeto _LimitRange_ deve ser um [nome de subdomínio DNS](/docs/concepts/overview/working-with-objects/names#dns-subdomain-names) válido.
27+
28+
### Visão geral do Limit Range
29+
30+
- O administrador cria um _LimitRange_ em um _namespace_.
31+
- Os usuários criam recursos como pods, contêineres e _PersistentVolumeClaims_ no _namespace_.
32+
- O controlador de admissão `LimitRanger` impõe padrões e limites para todos os pods e contêineres que não definem os requisitos de recursos computacionais e rastreia o uso para garantir que não exceda o mínimo, o máximo e a proporção de recursos definidos em qualquer _LimitRange_ presente no _namespace_.
33+
- Se estiver criando ou atualizando um recurso (Pod, Container, _PersistentVolumeClaim_) que viola uma restrição _LimitRange_, a solicitação ao servidor da API falhará com um código de status HTTP `403 FORBIDDEN` e uma mensagem explicando a restrição violada.
34+
- Se um _LimitRange_ for ativado em um _namespace_ para recursos computacionais como `cpu` e `memória`, os usuários deverão especificar solicitações ou limites para esses valores. Caso contrário, o sistema pode rejeitar a criação do pod.
35+
- As validações de _LimitRange_ ocorrem apenas no estágio de Admissão de Pod, não em Pods em Execução.
36+
37+
Alguns exemplos de políticas que podem ser criadas utilizando os intervalos de limite são:
38+
39+
- Em um cluster de 2 nós com capacidade de 8 GiB de RAM e 16 núcleos, restrinja os Pods em um namespace para solicitar 100m de CPU com um limite máximo de 500m para CPU e solicitar 200Mi para memória com um limite máximo de 600Mi para memória.
40+
- Defina o limite e a solicitação de CPU padrão para 150m e a solicitação padrão de memória para 300Mi para contêineres iniciados sem solicitações de CPU e memória em suas especificações.
41+
42+
Caso os limites totais do namespace sejam menores que a soma dos limites dos Pods/Contêineres, pode haver contenção por recursos. Nesse caso, os contêineres ou Pods não serão criados.
43+
44+
Nem a contenção nem as alterações em um _LimitRange_ afetarão os recursos já criados.
45+
46+
## {{% heading "whatsnext" %}}
47+
48+
Consulte o [documento de design LimitRanger](https://git.k8s.io/community/contributors/design-proposals/resource-management/admission_control_limit_range.md) para obter mais informações.
49+
50+
Para exemplos de uso de limites, leia:
51+
52+
- [Como configurar restrições mínimas e máximas de CPU por _namespace_](/docs/tasks/administer-cluster/manage-resources/cpu-constraint-namespace/).
53+
- [Como configurar restrições de memória mínima e máxima por _namespace_](/docs/tasks/administer-cluster/manage-resources/memory-constraint-namespace/).
54+
- [como configurar solicitações e limites de CPU padrão por _namespace_](/docs/tasks/administer-cluster/manage-resources/cpu-default-namespace/).
55+
- [como configurar solicitações e limites de memória padrão por _namespace_](/docs/tasks/administer-cluster/manage-resources/memory-default-namespace/).
56+
- [como configurar o consumo mínimo e máximo de armazenamento por _namespace_](/docs/tasks/administer-cluster/limit-storage-consumption/#limitrange-to-limit-requests-for-storage).
57+
- Um [exemplo detalhado de configuração de cota por _namespace_](/docs/tasks/administer-cluster/manage-resources/quota-memory-cpu-namespace/).
58+

0 commit comments

Comments
 (0)