Skip to content

Commit

Permalink
Add #17821 suggestions
Browse files Browse the repository at this point in the history
  • Loading branch information
raelga committed Jul 10, 2020
1 parent 954b0fe commit cd9597a
Showing 1 changed file with 9 additions and 11 deletions.
20 changes: 9 additions & 11 deletions content/es/docs/concepts/configuration/pod-overhead.md
Expand Up @@ -10,34 +10,32 @@ weight: 20

{{< feature-state for_k8s_version="v1.16" state="alpha" >}}

Cuando se está ejecutando un Pod en un Nodo, el Pod por si mismo toma una cantidad de recursos del sistema. Estos recursos son adicionales a los recursos necesarios para hacer funcionar el/los contenedor(es) dentro del Pod.
La _Sobrecarga de Pod_ es una característica para contabilizar los recursos consumidos por la infraestructura de pods que están arriba de las solicitudes y límites del/los contenedores.
Cuando se está ejecutando un {{< glossary_tooltip text="Pod" term_id="pod" >}} en un {{< glossary_tooltip text="nodo" term_id="node" >}}, el Pod por si mismo toma una cantidad de recursos del sistema. Estos recursos son adicionales a los recursos necesarios para hacer funcionar el/los contenedor(es) dentro del Pod.
La _Sobrecarga de Pod_ es una característica para contabilizar los recursos consumidos poulimitr la infraestructura de Pods que están por encima de los valores de _Requests_ y _Limits_ del/los contenedor(es).

<!-- body -->

## Sobrecarga de Pod

En Kubernetes, la sobrecarga de pod es configurado en el tiempo de [admisión](/docs/reference/access-authn-authz/extensible-admission-controllers/#what-are-admission-webhooks) de acuerdo a la sobrecarga asociada con el [RuntimeClass](/docs/concepts/containers/runtime-class/) del pod.

Cuando se habilita la opción de sobrecarga de pod, se considera la sobrecarga además de la suma de solicitudes de recursos del contenedor cuando se programa un pod. Del mismo modo, Kubelet incluirá la sobrecarga de pod cuando se dimensione el cgroup del pod, y cuando al realizar la clasificación de la expulsión de pods.
En Kubernetes, la sobrecarga de {{< glossary_tooltip text="Pod" term_id="pod" >}} es configurado en el tiempo de [admisión](/docs/reference/access-authn-authz/extensible-admission-controllers/#what-are-admission-webhooks) de acuerdo a la sobrecarga asociada con el [RuntimeClass](/docs/concepts/containers/runtime-class/) del Pod.

Cuando se habilita la opción de sobrecarga de {{< glossary_tooltip text="Pod" term_id="pod" >}}, se considera la sobrecarga además de la suma de solicitudes de recursos del contenedor cuando se programa un {{< glossary_tooltip text="Pod" term_id="pod" >}}. Del mismo modo, {{< glossary_tooltip text="Kubelet" term_id="kubelet" >}} incluirá la sobrecarga de {{< glossary_tooltip text="Pod" term_id="pod" >}} cuando se dimensione el cgroup del {{< glossary_tooltip text="Pod" term_id="pod" >}}, y cuando al realizar la clasificación de la expulsión de {{< glossary_tooltip text="Pods" term_id="pod" >}}.

### Configuración

Debe asegurarse de que la [puerta de características](/docs/reference/command-line-tools-reference/feature-gates/) `PodOverhead` esté activada (Está desactivada de manera predeterminada) en todo el cluster. Esto significa:
Debe asegurarse de que el [Feature Gate](/docs/reference/command-line-tools-reference/feature-gates/) `PodOverhead` esté activado (su valor está desactivado de manera predeterminada) en todo el {{< glossary_tooltip text="clúster" term_id="cluster" >}}. Esto significa:

- en {{< glossary_tooltip text="kube-scheduler" term_id="kube-scheduler" >}}
- en {{< glossary_tooltip text="kube-apiserver" term_id="kube-apiserver" >}}
- en el {{< glossary_tooltip text="kubelet" term_id="kubelet" >}} on each Node
- en cualquier servidor de API personalizado que ocupe puertas de características.
- en el {{< glossary_tooltip text="kubelet" term_id="kubelet" >}} de cada {{< glossary_tooltip text="nodo" term_id="node" >}}
- en cualquier servidor de API personalizado que necesite [Feature Gates](/docs/reference/command-line-tools-reference/feature-gates/).

{{< note >}}
Los usuarios que pueden escribir recursos del tipo RuntimeClass pueden tener impacto en el rendimiento de la carga de trabajo en todo el cluster. Puede limitar el acceso ha esta habilidad usando los controles de acceso de Kubernetes.
Para obtener más detalles vea [Resumen de Autorización](/docs/reference/access-authn-authz/authorization/).
Los usuarios que pueden escribir recursos del tipo RuntimeClass son capaces de impactar el rendimiento de la carga de trabajo en todo el {{< glossary_tooltip text="clúster" term_id="cluster" >}}. Puede limitar el acceso ha esta habilidad usando los controles de acceso de Kubernetes.
Para obtener más detalles vea la [documentación sobre autorización](/docs/reference/access-authn-authz/authorization/).
{{< /note >}}

<!-- whatsnext -->

* [RuntimeClass](/docs/concepts/containers/runtime-class/)
* [PodOverhead Design](https://github.com/kubernetes/enhancements/blob/master/keps/sig-node/20190226-pod-overhead.md)

0 comments on commit cd9597a

Please sign in to comment.