文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

如何部署一个生产级别的 Kubernetes 应用

2024-12-03 15:51

关注

原理

首先要部署 Wordpress 应用,我们肯定需要知道 Wordpress 是如何运行起来的,Wordpress 是一个基于 PHP 和 MySQL 的流行的开源内容管理系统,拥有丰富的插件和模板系统。到这里我们应该就清楚应该如何去运行 Wordpress 了,一个能够解析 PHP 的程序,和 MySQL 数据库就可以了,我们要想在 Kubernetes 系统中来运行,肯定需要使用到 Docker 镜像了,对于 Wordpress 应用程序本身官方提供了镜像 https://hub.docker.com/_/wordpress,也给出了说明如何运行,可以通过一系列环境变量去指定 MySQL 数据库的配置,只需要将这些参数配置上直接运行即可。我们知道 Wordpress 应用本身会频繁的和 MySQL 数据库进行交互,这种情况下如果将二者用容器部署在同一个 Pod 下面是不是要高效很多,因为一个 Pod 下面的所有容器是共享同一个 network namespace 的,下面我们就来部署我们的应用,将我们的应用都部署到 kube-example 这个命名空间下面,所以首先创建一个命名空间:(namespace.yaml)

  1. apiVersion: v1 
  2. kind: Namespace 
  3. metadata: 
  4.   name: kube-example 

 然后编写部署到 Kubernetes 下面的资源清单:(deployment.yaml) 

  1. apiVersion: apps/v1 
  2. kind: Deployment 
  3. metadata: 
  4.   name: wordpress 
  5.   namespace: kube-example 
  6.   labels: 
  7.     app: wordpress 
  8. spec: 
  9.   selector: 
  10.     matchLabels: 
  11.       app: wordpress 
  12.   template: 
  13.     metadata: 
  14.       labels: 
  15.         app: wordpress 
  16.     spec: 
  17.       containers: 
  18.       - name: wordpress 
  19.         image: wordpress:5.3.2-apache 
  20.         ports: 
  21.         - containerPort: 80 
  22.           name: wdport 
  23.         env: 
  24.         - name: WORDPRESS_DB_HOST 
  25.           value: localhost:3306 
  26.         - name: WORDPRESS_DB_USER 
  27.           value: wordpress 
  28.         - name: WORDPRESS_DB_PASSWORD 
  29.           value: wordpress 
  30.       - name: mysql 
  31.         image: mysql:5.7 
  32.         imagePullPolicy: IfNotPresent 
  33.         args:  # 新版本镜像有更新,需要使用下面的认证插件环境变量配置才会生效 
  34.         - --default_authentication_plugin=mysql_native_password 
  35.         - --character-set-server=utf8mb4 
  36.         - --collation-server=utf8mb4_unicode_ci 
  37.         ports: 
  38.         - containerPort: 3306 
  39.           name: dbport 
  40.         env: 
  41.         - name: MYSQL_ROOT_PASSWORD 
  42.           value: rootPassW0rd 
  43.         - name: MYSQL_DATABASE 
  44.           value: wordpress 
  45.         - name: MYSQL_USER 
  46.           value: wordpress 
  47.         - name: MYSQL_PASSWORD 
  48.           value: wordpress 

 由于我们这里 MySQL 和 Wordpress 在同一个 Pod 下面,所以在 Wordpress 中我们指定数据库地址的时候是用的 localhost:3306,因为这两个容器已经共享同一个 network namespace 了,这点很重要,然后如果我们要想把这个服务暴露给外部用户还得创建一个 Service 或者 Ingress 对象,这里我们一步一步来,暂时先创建一个 NodePort 类型的 Service:(service.yaml)

  1. apiVersion: v1 
  2. kind: Service 
  3. metadata: 
  4.   name: wordpress 
  5.   namespace: kube-example 
  6. spec: 
  7.   selector: 
  8.     app: wordpress 
  9.   type: NodePort 
  10.   ports: 
  11.   - name: web 
  12.     port: 80 
  13.     targetPort: wdport 

 因为只需要暴露 Wordpress 这个应用,所以只匹配了一个名为 wdport 的端口,现在我们来创建上面的几个资源对象:

  1. $ kubectl apply -f namespace.yaml 
  2. $ kubectl apply -f deployment.yaml 
  3. $ kubectl apply -f service.yaml 

 接下来就是等待拉取镜像,启动 Pod:

  1. $ kubectl get pods -n kube-example 
  2. NAME                         READY   STATUS    RESTARTS   AGE 
  3. wordpress-77dcdb64c6-zdlb8   2/2     Running   0          12m 
  4. $ kubectl get svc -n kube-example 
  5. NAME        TYPE       CLUSTER-IP       EXTERNAL-IP   PORT(S)        AGE 
  6. wordpress   NodePort   10.106.237.157           80:30892/TCP   2m2s 

当 Pod 启动完成后,我们就可以通过上面的 http://<任意节点IP>:30892 这个 NodePort 端口来访问应用了。我们仔细想一想这一种方式有什么问题?首先一个 Pod 中的所有容器并没有启动的先后顺序,所以很有可能当 wordpress 这个容器启动起来去连接 mysql 这个容器的时候,mysql 还没有启动起来;另外一个问题是现在我们的应用是不是只有一个副本?会有单点问题,应用的性能也是一个问题,由于 Wordpress 应用本身是无状态应用,所以这种情况下一般我们只需要多部署几个副本即可,比如这里我们在 Deployment 的 YAML 文件中加上 replicas:3 这个属性,这个时候有一个什么问题呢?由于 MySQL 是有状态应用,每一个 Pod 里面的数据库的数据都是独立的,他们并没有共享,也就是说这3个 Pod 相当于是独立的3个 Wordpress 实例,所以应该怎么办呢?拆分,把 Wordpress 和 MySQL 这两个容器部署成独立的 Pod 就可以了,这样我们只需要对 Wordpress 应用增加副本,而数据库 MySQL 还是一个实例,所有的应用都连接到这一个数据库上面,是不是就可以解决这个问题了。

高可用

现在我们将 Pod 中的两个容器进行拆分,将 Wordpress 和 MySQL 分别部署,然后 Wordpress 用多个副本进行部署就可以实现应用的高可用了,由于 MySQL 是有状态应用,一般来说需要用 StatefulSet 来进行管理,但是我们这里部署的 MySQL 并不是集群模式,而是单副本的,所以用 Deployment 也是没有问题的,当然如果要真正用于生产环境还是需要集群模式的:(mysql.yaml)

  1. apiVersion: v1 
  2. kind: Service 
  3. metadata: 
  4.   name: wordpress-mysql 
  5.   namespace: kube-example 
  6.   labels: 
  7.     app: wordpress 
  8. spec: 
  9.   ports: 
  10.   - port: 3306 
  11.     targetPort: dbport 
  12.   selector: 
  13.     app: wordpress 
  14.     tier: mysql 
  15. --- 
  16. apiVersion: apps/v1 
  17. kind: Deployment 
  18. metadata: 
  19.   name: wordpress-mysql 
  20.   namespace: kube-example 
  21.   labels: 
  22.     app: wordpress 
  23.     tier: mysql 
  24. spec: 
  25.   selector: 
  26.     matchLabels: 
  27.       app: wordpress 
  28.       tier: mysql 
  29.   template: 
  30.     metadata: 
  31.       labels: 
  32.         app: wordpress 
  33.         tier: mysql 
  34.     spec: 
  35.       containers: 
  36.       - name: mysql 
  37.         image: mysql:5.7 
  38.         imagePullPolicy: IfNotPresent 
  39.         args:  # 新版本镜像有更新,需要使用下面的认证插件环境变量配置才会生效 
  40.         - --default_authentication_plugin=mysql_native_password 
  41.         - --character-set-server=utf8mb4 
  42.         - --collation-server=utf8mb4_unicode_ci 
  43.         ports: 
  44.         - containerPort: 3306 
  45.           name: dbport 
  46.         env: 
  47.         - name: MYSQL_ROOT_PASSWORD 
  48.           value: rootPassW0rd 
  49.         - name: MYSQL_DATABASE 
  50.           value: wordpress 
  51.         - name: MYSQL_USER 
  52.           value: wordpress 
  53.         - name: MYSQL_PASSWORD 
  54.           value: wordpress 

 我们这里给 MySQL 应用添加了一个 Service 对象,是因为 Wordpress 应用需要来连接数据库,之前在同一个 Pod 中用 localhost 即可,现在需要通过 Service 的 DNS 形式的域名进行连接。直接创建上面资源对象:

  1. $ kubectl apply -f mysql.yaml     
  2. service/wordpress-mysql created 
  3. deployment.apps/wordpress-mysql created 

 接下来创建独立的 Wordpress 服务,对应的资源对象如下:(wordpress.yaml)

  1. apiVersion: v1 
  2. kind: Service 
  3. metadata: 
  4.   name: wordpress 
  5.   namespace: kube-example 
  6.   labels: 
  7.     app: wordpress 
  8. spec: 
  9.   selector: 
  10.     app: wordpress 
  11.     tier: frontend 
  12.   type: NodePort 
  13.   ports: 
  14.   - name: web 
  15.     port: 80 
  16.     targetPort: wdport 
  17. --- 
  18. apiVersion: apps/v1 
  19. kind: Deployment 
  20. metadata: 
  21.   name: wordpress 
  22.   namespace: kube-example 
  23.   labels: 
  24.     app: wordpress 
  25.     tier: frontend 
  26. spec: 
  27.   replicas: 3 
  28.   selector: 
  29.     matchLabels: 
  30.       app: wordpress 
  31.       tier: frontend 
  32.   template: 
  33.     metadata: 
  34.       labels: 
  35.         app: wordpress 
  36.         tier: frontend 
  37.     spec: 
  38.       containers: 
  39.       - name: wordpress 
  40.         image: wordpress:5.3.2-apache 
  41.         ports: 
  42.         - containerPort: 80 
  43.           name: wdport 
  44.         env: 
  45.         - name: WORDPRESS_DB_HOST 
  46.           value: wordpress-mysql:3306 
  47.         - name: WORDPRESS_DB_USER 
  48.           value: wordpress 
  49.         - name: WORDPRESS_DB_PASSWORD 
  50.           value: wordpress 

 注意这里的环境变量 WORDPRESS_DB_HOST 的值将之前的 localhost 地址更改成了上面 MySQL 服务的 DNS 地址,完整的域名应该是 wordpress-mysql.kube-example.svc.cluster.local:3306,由于这两个应该都处于同一个命名空间,所以直接简写成 wordpress-mysql:3306 也是可以的。创建上面资源对象: 

  1. $ kubectl apply -f wordpress.yaml  
  2. service/wordpress created 
  3. deployment.apps/wordpress created 
  4. $ kubectl get pods -l app=wordpress -n kube-example 
  5. NAME                              READY   STATUS              RESTARTS   AGE 
  6. wordpress-6554f9f96c-24rl7        0/1     ContainerCreating   0          6m12s 
  7. wordpress-6554f9f96c-4qm5c        1/1     Running             0          6m12s 
  8. wordpress-6554f9f96c-wsjhh        0/1     ContainerCreating   0          6m12s 
  9. wordpress-mysql-8bbc78ddc-l4c28   1/1     Running             0          13m 

 可以看到都已经是 Running 状态了,然后我们需要怎么来验证呢?是不是我们能想到的就是去访问下我们的 Wordpress 服务就可以了,我们这里还是使用的一个 NodePort 类型的 Service 来暴露服务:

  1. $ kubectl get svc -l app=wordpress -n kube-example 
  2. NAME              TYPE        CLUSTER-IP     EXTERNAL-IP   PORT(S)        AGE 
  3. wordpress         NodePort    10.96.154.86           80:30012/TCP   8m15s 
  4. wordpress-mysql   ClusterIP   10.107.5.168           3306/TCP       15m 

可以看到 wordpress 服务产生了一个 30012 的端口,现在我们就可以通过 http://<任意节点的NodeIP>:30012 访问我们的应用了,在浏览器中打开,如果看到 wordpress 跳转到了安装页面,证明我们的安装是正确的,如果没有出现预期的效果,那么就需要去查看下 Pod 的日志来排查问题了,根据页面提示,填上对应的信息,点击“安装”即可,最终安装成功后,我们就可以看到熟悉的首页界面了:


wordpres home

稳定性

现在 Wodpress 应用已经部署成功了,那么就万事大吉了吗?如果我们的网站访问量突然变大了怎么办,如果我们要更新我们的镜像该怎么办?所以要保证我们的网站能够非常稳定的提供服务,我们做得还不够,我们可以通过做些什么事情来提高网站的稳定性呢?

避免单点故障

为什么会有单点故障的问题呢?我们不是部署了多个副本的 Wordpress 应用吗?当我们设置 replicas=1 的时候肯定会存在单点故障问题,如果大于 1 但是所有副本都调度到了同一个节点的是不是同样就会存在单点问题了,这个节点挂了所有副本就都挂了,所以我们不仅需要设置多个副本数量,还需要让这些副本调度到不同的节点上,来打散避免单点故障,这个利用 Pod 反亲和性来实现了,我们可以加上如下所示的配置:

  1. affinity: 
  2.   podAntiAffinity: 
  3.     preferredDuringSchedulingIgnoredDuringExecution:  # 软策略 
  4.     - weight: 1 
  5.       podAffinityTerm: 
  6.         topologyKey: kubernetes.io/hostname 
  7.         labelSelector: 
  8.           matchExpressions: 
  9.           - key: app 
  10.             operator: In 
  11.             values
  12.             - wordpress 

 这里的意思就是如果一个节点上面有 app=wordpress 这样的 Pod 的话,那么我们的 Pod 就尽可能别调度到这个节点上面来,因为我们这里的节点并不多,所以我使用的是软策略,因为如果使用硬策略的话,如果应用副本数超过了节点数就必然会有 Pod 调度不成功,如果你线上节点非常多的话(节点数大于 Pod 副本数),建议使用硬策略,更新后我们可以查看下 3 个副本被分散在了不同的节点上。

使用 PDB

有些时候线上的某些节点需要做一些维护操作,比如要升级内核,这个时候我们就需要将要维护的节点进行驱逐操作,驱逐节点首先是将节点设置为不可调度,这样可以避免有新的 Pod 调度上来,然后将该节点上的 Pod 全部删除,ReplicaSet 控制器检测到 Pod 数量减少了就会重新创建一个新的 Pod,调度到其他节点上面的,这个过程是先删除,再创建,并非是滚动更新,因此更新过程中,如果一个服务的所有副本都在被驱逐的节点上,则可能导致该服务不可用。

如果服务本身存在单点故障,所有副本都在同一个节点,驱逐的时候肯定就会造成服务不可用了,这种情况我们使用上面的反亲和性和多副本就可以解决这个问题。但是如果我们的服务本身就被打散在多个节点上,这些节点如果都被同时驱逐的话,那么这个服务的所有实例都会被同时删除,这个时候也会造成服务不可用了,这种情况下我们可以通过配置 PDB(PodDisruptionBudget)对象来避免所有副本同时被删除,比如我们可以设置在驱逐的时候 wordpress 应用最多只有一个副本不可用,其实就相当于逐个删除并在其它节点上重建:(pdb.yaml)

  1. apiVersion: policy/v1beta1 
  2. kind: PodDisruptionBudget 
  3. metadata: 
  4.   name: wordpress-pdb 
  5.   namespace: kube-example 
  6. spec: 
  7.   maxUnavailable: 1 
  8.   selector: 
  9.     matchLabels: 
  10.       app: wordpress 
  11.       tier: frontend 

 直接创建这个资源对象即可:

  1. $ kubectl apply -f pdb.yaml  
  2. poddisruptionbudget.policy/wordpress-pdb created 
  3. $ kubectl get pdb -n kube-example 
  4. NAME            MIN AVAILABLE   MAX UNAVAILABLE   ALLOWED DISRUPTIONS   AGE 
  5. wordpress-pdb   N/A             1                 1                     10s 

 关于 PDB 的更多详细信息可以查看官方文档:https://kubernetes.io/docs/tasks/run-application/configure-pdb/。

健康检查

我们的应用现在还有一个非常重要的功能没有提供,那就是健康检查,我们知道健康检查是提高应用健壮性非常重要的手段,当我们检测到应用不健康的时候我们希望可以自动重启容器,当应用还没有准备好的时候我们也希望暂时不要对外提供服务,所以我们需要添加我们前面经常提到的 liveness probe 和 rediness probe 两个健康检测探针,检查探针的方式有很多,我们这里当然可以认为如果容器的 80 端口可以成功访问那么就是健康的,对于一般的应用提供一个健康检查的 URL 会更好,这里我们添加一个如下所示的可读性探针,为什么不添加存活性探针呢?这里其实是考虑到线上错误排查的一个问题,如果当我们的应用出现了问题,然后就自动重启去掩盖错误的话,可能这个错误就会被永远忽略掉了,所以其实这是一个折衷的做法,不使用存活性探针,而是结合监控报警,保留错误现场,方便错误排查,但是可读写探针是一定需要添加的:

  1. readinessProbe: 
  2.   tcpSocket: 
  3.     port: 80 
  4.   initialDelaySeconds: 5 
  5.   periodSeconds: 5 

 增加上面的探针,每 5s 检测一次应用是否可读,这样只有当 readinessProbe 探针检测成功后才表示准备好接收流量了,这个时候才会更新 Service 的 Endpoints 对象。

服务质量 QoS

QoS 是 Quality of Service 的缩写,即服务质量。为了实现资源被有效调度和分配的同时提高资源利用率,Kubernetes 针对不同服务质量的预期,通过 QoS 来对 Pod 进行服务质量管理。对于一个 Pod 来说,服务质量体现在两个具体的指标:CPU 和内存。当节点上内存资源紧张时,Kubernetes 会根据预先设置的不同 QoS 类别进行相应处理。

QoS 主要分为 Guaranteed、Burstable 和 Best-Effort三类,优先级从高到低。我们先分别来介绍下这三种服务类型的定义。

Guaranteed(有保证的)

属于该级别的 Pod 有以下两种:

Pod 中的所有容器都且仅设置了 limits,如下所示:

  1. containers: 
  2.   - name: foo 
  3.     resources: 
  4.       limits: 
  5.         cpu: 10m 
  6.         memory: 1Gi 
  7.   - name: bar 
  8.     resources: 
  9.       limits: 
  10.         cpu: 100m 
  11.         memory: 100Mi 

 Pod 中的所有容器都设置了 requests 和 limits,且单个容器内的 requests==limits 的情况:

  1. containers: 
  2.   - name: foo 
  3.     resources: 
  4.       limits: 
  5.         cpu: 10m 
  6.         memory: 1Gi 
  7.       requests: 
  8.         cpu: 10m 
  9.         memory: 1Gi 
  10.   - name: bar 
  11.     resources: 
  12.       limits: 
  13.         cpu: 100m 
  14.         memory: 100Mi 
  15.       requests: 
  16.         cpu: 100m 
  17.         memory: 100Mi 

 容器 foo 和 bar 内 resources 的 requests 和 limits 均相等,该 Pod 的 QoS 级别属于 Guaranteed。

Burstable(不稳定的)

Pod 中只要有一个容器的 requests 和 limits 的设置不相同,那么该 Pod 的 QoS 即为 Burstable。如下所示容器 foo 指定了 resource,而容器 bar 未指定: 

  1. containers: 
  2.   - name: foo 
  3.     resources: 
  4.       limits: 
  5.         cpu: 10m 
  6.         memory: 1Gi 
  7.       requests: 
  8.         cpu: 10m 
  9.         memory: 1Gi 
  10.   - name: bar 

 容器 foo 设置了内存 limits,而容器 bar 设置了CPU limits:

  1. containers: 
  2.   - name: foo 
  3.     resources: 
  4.       limits: 
  5.         memory: 1Gi 
  6.   - name: bar 
  7.     resources: 
  8.       limits: 
  9.         cpu: 100m 

 需要注意的是如果容器指定了 requests 而未指定 limits,则 limits 的值等于节点资源的最大值,如果容器指定了 limits 而未指定 requests,则 requests 的值等于 limits。

Best-Effort(尽最大努力)

如果 Pod 中所有容器的 resources 均未设置 requests 与 limits,该 Pod 的 QoS 即为 Best-Effort。如下所示容器 foo 和容器 bar 均未设置requests 和 limits:

  1. containers: 
  2.   - name: foo 
  3.     resources: 
  4.   - name: bar 
  5.     resources: 

 资源回收策略

Kubernetes 通过 CGroup 给 Pod设置 QoS 级别,当资源不足时会优先 kill 掉优先级低的 Pod,在实际使用过程中,通过 OOM 分数值来实现,OOM 分数值范围为 0-1000,OOM 分数值根据 OOM_ADJ参数计算得出。

对于 Guaranteed 级别的 Pod,OOM_ADJ 参数设置成了-998,对于 Best-Effort 级别的 Pod,OOM_ADJ 参数设置成了1000,对于 Burstable 级别的 Pod,OOM_ADJ 参数取值从 2 到 999。

QoS Pods 被 kill 掉的场景和顺序如下所示:

所以如果资源充足,可将 QoS Pods 类型设置为 Guaranteed,用计算资源换业务性能和稳定性,减少排查问题时间和成本。如果想更好的提高资源利用率,业务服务可以设置为 Guaranteed,而其他服务根据重要程度可分别设置为 Burstable 或 Best-Effort,这就要看具体的场景了。

比如我们这里如果想要尽可能提高 Wordpress 应用的稳定性,我们可以将其设置为 Guaranteed 类型的 Pod,我们现在没有设置 resources 资源,所以现在是 Best-Effort 类型的 Pod。

现在如果要想给应用设置资源大小,就又有一个问题了,应该如何设置合适的资源大小呢?其实这就需要我们对自己的应用非常了解才行了,一般情况下我们可以先不设置资源,然后可以根据我们的应用的并发和访问量来进行压力测试,基本上可以大概计算出应用的资源使用量,我们这里可以使用 Apache Bench(AB Test) 或者 Fortio(Istio 测试工具) 这样的测试工具来测试,我们这里使用 Fortio 这个测试工具,比如每秒 1000 个请求和 8 个并发的连接的测试命令如下所示:

  1. $ fortio load -a -c 8 -qps 1000 -t 60s "http://k8s.qikqiak.com:30012" 
  2. Starting at 1000 qps with 8 thread(s) [gomax 2] for 1m0s : 7500 calls each (total 60000) 
  3. Ended after 1m0.687224615s : 5005 calls. qps=82.472 
  4. Aggregated Sleep Time : count 5005 avg -27.128368 +/- 16 min -55.964246789 max -0.050576982 sum -135777.482 
  5. [......] 
  6. Sockets used: 53 (for perfect keepalive, would be 8) 
  7. Code 200 : 5005 (100.0 %) 
  8. Response Header Sizes : count 5005 avg 292.17083 +/- 1.793 min 292 max 311 sum 1462315 
  9. Response Body/Total Sizes : count 5005 avg 27641.171 +/- 1.793 min 27641 max 27660 sum 138344060 
  10. Saved result to data/2020-02-15-125121_Fortio.json (graph link) 
  11. All done 5005 calls 95.872 ms avg, 82.5 qps 

 也可以通过浏览器查看到最终测试结果:  


fortio result

在测试期间我们可以用如下所示的命令查看应用的资源使用情况:

  1. $ kubectl top pods -l app=wordpress -n kube-example 
  2. NAME                              CPU(cores)   MEMORY(bytes) 
  3. wordpress-5cc66f986b-2jv7h        569m         72Mi 
  4. wordpress-5cc66f986b-nf79l        997m         71Mi 
  5. wordpress-d4c885d5d-gtvhd         895m         87Mi 

 我们可以看到内存基本上都是处于 100Mi 以内,而 CPU 消耗就非常大了,但是由于 CPU 是可压缩资源,也就是说超过了限制应用也不会挂掉的,只是会变慢而已。所以我们这里可以给 Wordpress 应用添加如下所示的资源配置,如果你集群资源足够的话可以适当多分配一些资源:

  1. resources: 
  2.   limits: 
  3.     cpu: 200m 
  4.     memory: 100Mi 
  5.   requests: 
  6.     cpu: 200m 
  7.     memory: 100Mi 

 滚动更新

Deployment 控制器默认的就是滚动更新的更新策略,该策略可以在任何时间点更新应用的时候保证某些实例依然可以正常运行来防止应用 down 掉,当新部署的 Pod 启动并可以处理流量之后,才会去杀掉旧的 Pod。在使用过程中我们还可以指定 Kubernetes 在更新期间如何处理多个副本的切换方式,比如我们有一个3副本的应用,在更新的过程中是否应该立即创建这3个新的 Pod 并等待他们全部启动,或者杀掉一个之外的所有旧的 Pod,或者还是要一个一个的 Pod 进行替换?

如果我们从旧版本到新版本进行滚动更新,只是简单的通过输出显示来判断哪些 Pod 是存活并准备就绪的,那么这个滚动更新的行为看上去肯定就是有效的,但是往往实际情况就是从旧版本到新版本的切换的过程并不总是十分顺畅的,应用程序很有可能会丢弃掉某些客户端的请求。比如我们在 Wordpress 应用中添加上如下的滚动更新策略,随便更改以下 Pod Template 中的参数,比如容器名更改为 blog:

  1. strategy: 
  2.   type: RollingUpdate 
  3.   rollingUpdate: 
  4.     maxSurge: 1 
  5.     maxUnavailable: 0 

 然后更新应用,同时用 Fortio 工具在滚动更新过程中来测试应用是否可用:

  1. $ kubectl apply -f wordpress.yaml 
  2. $ fortio load -a -c 8 -qps 1000 -t 60s "http://k8s.qikqiak.com:30012" 
  3. Starting at 1000 qps with 8 thread(s) [gomax 2] for 1m0s : 7500 calls each (total 60000) 
  4. Ended after 1m0.006243654s : 5485 calls. qps=91.407 
  5. Aggregated Sleep Time : count 5485 avg -17.626081 +/- 15 min -54.753398956 max 0.000709054 sum -96679.0518 
  6. [...] 
  7. Code 200 : 5463 (99.6 %) 
  8. Code 502 : 20 (0.4 %) 
  9. Response Header Sizes : count 5485 avg 213.14166 +/- 13.53 min 0 max 214 sum 1169082 
  10. Response Body/Total Sizes : count 5485 avg 823.18651 +/- 44.41 min 0 max 826 sum 4515178 
  11. [...] 

 从上面的输出可以看出有部分请求处理失败了(502),要弄清楚失败的原因就需要弄明白当应用在滚动更新期间重新路由流量时,从旧的 Pod 实例到新的实例究竟会发生什么,首先让我们先看看 Kubernetes 是如何管理工作负载连接的。

失败原因

我们这里通过 NodePort 去访问应用,实际上也是通过每个节点上面的 kube-proxy 通过更新 iptables 规则来实现的。


kubernetes kube-proxy

Kubernetes 会根据 Pods 的状态去更新 Endpoints 对象,这样就可以保证 Endpoints 中包含的都是准备好处理请求的 Pod。一旦新的 Pod 处于活动状态并准备就绪后,Kubernetes 就将会停止就的 Pod,从而将 Pod 的状态更新为 “Terminating”,然后从 Endpoints 对象中移除,并且发送一个 SIGTERM 信号给 Pod 的主进程。SIGTERM 信号就会让容器以正常的方式关闭,并且不接受任何新的连接。Pod 从 Endpoints 对象中被移除后,前面的负载均衡器就会将流量路由到其他(新的)Pod 中去。因为在负载均衡器注意到变更并更新其配置之前,终止信号就会去停用 Pod,而这个重新配置过程又是异步发生的,并不能保证正确的顺序,所以就可能导致很少的请求会被路由到已经终止的 Pod 上去了,也就出现了上面我们说的情况。

零宕机

那么如何增强我们的应用程序以实现真正的零宕机迁移更新呢?

首先,要实现这个目标的先决条件是我们的容器要正确处理终止信号,在 SIGTERM 信号上实现优雅关闭。下一步需要添加 readiness 可读探针,来检查我们的应用程序是否已经准备好来处理流量了。为了解决 Pod 停止的时候不会阻塞并等到负载均衡器重新配置的问题,我们还需要使用 preStop 这个生命周期的钩子,在容器终止之前调用该钩子。

生命周期钩子函数是同步的,所以必须在将最终停止信号发送到容器之前完成,在我们的示例中,我们使用该钩子简单的等待,然后 SIGTERM 信号将停止应用程序进程。同时,Kubernetes 将从 Endpoints 对象中删除该 Pod,所以该 Pod 将会从我们的负载均衡器中排除,基本上来说我们的生命周期钩子函数等待的时间可以确保在应用程序停止之前重新配置负载均衡器:

  1. readinessProbe: 
  2.   # ... 
  3. lifecycle: 
  4.   preStop: 
  5.     exec
  6.       command: ["/bin/bash""-c""sleep 20"

 我们这里使用 preStop 设置了一个 20s 的宽限期,Pod 在真正销毁前会先 sleep 等待 20s,这就相当于留了时间给 Endpoints 控制器和 kube-proxy 更新去 Endpoints 对象和转发规则,这段时间 Pod 虽然处于 Terminating 状态,即便在转发规则更新完全之前有请求被转发到这个 Terminating 的 Pod,依然可以被正常处理,因为它还在 sleep,没有被真正销毁。

现在,当我们去查看滚动更新期间的 Pod 行为时,我们将看到正在终止的 Pod 处于 Terminating 状态,但是在等待时间结束之前不会关闭的,如果我们使用 Fortio 重新测试下,则会看到零失败请求的理想状态。

HPA

现在应用是固定的3个副本,但是往往在生产环境流量是不可控的,很有可能一次活动就会有大量的流量,3个副本很有可能抗不住大量的用户请求,这个时候我们就希望能够自动对 Pod 进行伸缩,直接使用前面我们学习的 HPA 这个资源对象就可以满足我们的需求了。

直接使用kubectl autoscale命令来创建一个 HPA 对象

  1. $ kubectl autoscale deployment wordpress --namespace kube-example --cpu-percent=20 --min=3 --max=6 
  2. horizontalpodautoscaler.autoscaling/hpa-demo autoscaled 
  3. $ kubectl get hpa -n kube-example 
  4. NAME        REFERENCE              TARGETS         MINPODS   MAXPODS   REPLICAS   AGE 
  5. wordpress   Deployment/wordpress   /20%   3         6         0          13s 

此命令创建了一个关联资源 wordpress 的 HPA,最小的 Pod 副本数为3,最大为6。HPA 会根据设定的 cpu 使用率(20%)动态的增加或者减少 Pod 数量。同样,使用上面的 Fortio 工具来进行压测一次,看下能否进行自动的扩缩容:

  1. $ fortio load -a -c 8 -qps 1000 -t 60s "http://k8s.qikqiak.com:30012" 

在压测的过程中我们可以看到 HPA 的状态变化以及 Pod 数量也变成了6个:

  1. $ kubectl get hpa -n kube-example 
  2. NAME        REFERENCE              TARGETS   MINPODS   MAXPODS   REPLICAS   AGE 
  3. wordpress   Deployment/wordpress   98%/20%   3         6         6          2m40s 
  4. $ kubectl get pods -n kube-example                 
  5. NAME                              READY   STATUS    RESTARTS   AGE 
  6. wordpress-79d756cbc8-f6kfm        1/1     Running   0          21m 
  7. wordpress-79d756cbc8-kspch        1/1     Running   0          32s 
  8. wordpress-79d756cbc8-sf5rm        1/1     Running   0          32s 
  9. wordpress-79d756cbc8-tsjmf        1/1     Running   0          20m 
  10. wordpress-79d756cbc8-v9p7n        1/1     Running   0          32s 
  11. wordpress-79d756cbc8-z4wpp        1/1     Running   0          21m 
  12. wordpress-mysql-5756ccc8b-zqstp   1/1     Running   0          3d19h 

 当压测停止以后正常5分钟后就会自动进行缩容,变成最小的3个 Pod 副本。

安全性

安全性这个和具体的业务应用有关系,比如我们这里的 Wordpress 也就是数据库的密码属于比较私密的信息,我们可以使用 Kubernetes 中的 Secret 资源对象来存储比较私密的信息: 

  1. $ kubectl create secret generic wordpress-db-pwd --from-literal=dbpwd=wordpress -n kube-example 
  2. secret/wordpress-db-pwd created 

 然后将 Deployment 资源对象中的数据库密码环境变量通过 Secret 对象读取:

  1. env: 
  2. name: WORDPRESS_DB_HOST 
  3.   value: wordpress-mysql:3306 
  4. name: WORDPRESS_DB_USER 
  5.   value: wordpress 
  6. name: WORDPRESS_DB_PASSWORD 
  7.   valueFrom: 
  8.     secretKeyRef: 
  9.       name: wordpress-db-pwd 
  10.       key: dbpwd 

 这样我们就不会在 YAML 文件中看到明文的数据库密码了,当然安全性都是相对的,Secret 资源对象也只是简单的将密码做了一次 Base64 编码而已,对于一些特殊场景安全性要求非常高的应用,就需要使用其他功能更加强大的密码系统来进行管理了,比如 Vault。

持久化

现在还有一个比较大的问题就是我们的数据还没有做持久化,MySQL 数据库没有做,Wordpress 应用本身也没有做,这显然不是一个合格的线上应用。这里我们直接使用前面章节中创建的 rook-ceph-block 这个 StorageClass 来创建我们的数据库存储后端:(pvc.yaml)

  1. apiVersion: v1 
  2. kind: PersistentVolumeClaim 
  3. metadata: 
  4.   name: mysql-pvc 
  5.   namespace: kube-example 
  6.   labels: 
  7.     app: wordpress 
  8. spec: 
  9.   storageClassName: rook-ceph-block 
  10.   accessModes: 
  11.   - ReadWriteOnce 
  12.   resources: 
  13.     requests: 
  14.       storage: 20Gi 

 但是由于 Wordpress 应用是多个副本,所以需要同时在多个节点进行读写,也就是 accessModes 需要 ReadWriteMany 模式,而 Ceph RBD 模式是不支持 RWM 的,所以需要使用 CephFS,首先需要在 Ceph 中创建一个 Filesystem,这里我们可以通过 Rook 的 CephFilesystem 资源对象创建,如下所示:

  1. apiVersion: ceph.rook.io/v1 
  2. kind: CephFilesystem 
  3. metadata: 
  4.   name: myfs 
  5.   namespace: rook-ceph 
  6. spec: 
  7.   metadataPool: 
  8.     replicated: 
  9.       size: 3 
  10.   dataPools: 
  11.   - replicated: 
  12.       size: 3 
  13.   metadataServer: 
  14.     activeCount: 1 
  15.     activeStandby: true 

 创建完成后还会生成一个名为 myfs-data0 的存储池,也会自动生成两个 MDS 的 Pod 服务:

  1. $ kubectl get pods -n rook-ceph |grep myfs 
  2. rook-ceph-mds-myfs-a-7948557994-44c4f                  1/1     Running     0          11m 
  3. rook-ceph-mds-myfs-b-5976b868cc-gl86g                  1/1     Running     0          11m 

 这个时候就可以创建我们的 StorageClass 对象了: 

  1. apiVersion: storage.k8s.io/v1 
  2. kind: StorageClass 
  3. metadata: 
  4.   name: csi-cephfs 
  5. provisioner: rook-ceph.cephfs.csi.ceph.com 
  6. parameters: 
  7.   clusterID: rook-ceph 
  8.   # 上面创建的 CephFS 文件系统名称 
  9.   fsName: myfs 
  10.   # 自动生成的 
  11.   pool: myfs-data0  
  12.   # Root path of an existing CephFS volume 
  13.   # Required for provisionVolume: "false" 
  14.   # rootPath: /absolute/path 
  15.   # The secrets contain Ceph admin credentials. These are generated automatically by the operator 
  16.   # in the same namespace as the cluster. 
  17.   csi.storage.k8s.io/provisioner-secret-name: rook-csi-cephfs-provisioner 
  18.   csi.storage.k8s.io/provisioner-secret-namespace: rook-ceph 
  19.   csi.storage.k8s.io/controller-expand-secret-name: rook-csi-cephfs-provisioner 
  20.   csi.storage.k8s.io/controller-expand-secret-namespace: rook-ceph 
  21.   csi.storage.k8s.io/node-stage-secret-name: rook-csi-cephfs-node 
  22.   csi.storage.k8s.io/node-stage-secret-namespace: rook-ceph 
  23.  
  24. reclaimPolicy: Retain 
  25. allowVolumeExpansion: true 
  26. mountOptions: 

 同样直接创建上面的 StorageClass 资源对象即可,现在 Wordpress 的 PVC 对象使用我们这里的 csi-cephfs 这个 StorageClass 对象: 

  1. apiVersion: v1 
  2. kind: PersistentVolumeClaim 
  3. metadata: 
  4.   name: wordpress-pvc 
  5.   namespace: kube-example 
  6.   labels: 
  7.     app: wordpress 
  8. spec: 
  9.   storageClassName: csi-cephfs 
  10.   accessModes: 
  11.   - ReadWriteMany  # 由于是多个Pod所以要用 RWM 
  12.   resources: 
  13.     requests: 
  14.       storage: 2Gi 

 直接创建上面的资源对象: 

  1. $ kubectl get pvc -n kube-example 
  2. NAME            STATUS   VOLUME                                     CAPACITY   ACCESS MODES   STORAGECLASS      AGE 
  3. mysql-pvc       Bound    pvc-93e0b186-da20-4e5e-8414-8cc73e00bf64   20Gi       RWO            rook-ceph-block   45m 
  4. wordpress-pvc   Bound    pvc-87675c58-407a-4b7e-be9d-0733f67c4835   2Gi        RWX            csi-cephfs        5s 

 在使用 CephFS 的过程中遇到了上面的 PVC 一直处于 Pending 状态,然后 describe 后发现有如下所示的错误信息:


从错误信息上面来看是在通过 StorageClass 去自动创建 PV 的时候就出现了问题,所以我们需要去检查 CSI 的 attach 阶段:

  1. $ kubectl get pods -n rook-ceph |grep csi-cephfsplugin-provisioner 
  2. csi-cephfsplugin-provisioner-56c8b7ddf4-4s7fd          4/4     Running     0          18m 
  3. csi-cephfsplugin-provisioner-56c8b7ddf4-55sg6          4/4     Running     0          39m 

 然后查看这两个 Pod 的日志发现都是类似于下面的错误: 

  1. I0304 10:04:04.823171       1 leaderelection.go:246] failed to acquire lease rook-ceph/rook-ceph-cephfs-csi-ceph-com 
  2. I0304 10:04:14.344109       1 leaderelection.go:350] lock is held by csi-cephfsplugin-provisioner-56c8b7ddf4-rq4t6 and has not yet expired 

 因为我们这里有两个副本的 Provisioner,正常应该是有一个提供服务,另外一个作为备用的,通过获取到分布式锁来表示当前的 Pod 是否是 leader,这里两个 Pod 都没获取到,应该就是出现了通信问题,然后将两个 Pod 都重建后,其中一个 Pod 便获取到了 lease 对象,然后 PVC 也成功绑定上了 PV。

可以看到上面的 PVC 已经自动绑定到 PV 上面去了,这个就是上面的 StorageClass 完成的工作。然后在 Wordpress 应用上添加对 /var/www/html 目录的挂载声明: 

  1.   volumeMounts: 
  2.   - name: wordpress-data 
  3.     mountPath: /var/www/html 
  4. volumes: 
  5. name: wordpress-data 
  6.   persistentVolumeClaim: 
  7.     claimName: wordpress-pvc 

 在 MySQL 应用上添加对 /var/lib/mysql 目录的挂载声明: 

  1.  volumeMounts: 
  2.   - name: mysql-data 
  3.     mountPath: /var/lib/mysql 
  4. volumes: 
  5. name: mysql-data 
  6.   persistentVolumeClaim: 
  7.     claimName: mysql-pvc 

 重新更新应用即可,在更新的过程中发现 MySQL 启动失败了,报如下所示的错误: 

  1. ...... 
  2. [ERROR] --initialize specified but the data directory has files in it. Aborting. 

 意思就是 /var/lib/mysql 目录下面已经有数据了,当然可以清空该目录然后重新创建即可,这里可能是 mysql:5.7 这个镜像的 BUG,所以我们更改成 mysql:5.6 这个镜像,去掉之前添加的一个认证参数:

  1. containers: 
  2. - image: mysql:5.6 
  3.   name: mysql 
  4.   imagePullPolicy: IfNotPresent 
  5.   args: 
  6.   - --character-set-server=utf8mb4 
  7.   - --collation-server=utf8mb4_unicode_ci 

 重新更新就可以正常启动了。

Ingress

对于一个线上的应用对外暴露服务用一个域名显然是更加合适的,上面我们使用的 NodePort 类型的服务不适合用于线上生产环境,这里我们通过 Ingress 对象来暴露服务,由于我们使用的是 Traefik2.1 这个 Ingress 控制器,所以通过 IngressRoute 对象来暴露我们的服务,此外为了安全我们还使用了 ACME 来自动获取 https 的证书,并且通过一个中间件将 http 强制跳转到 https 服务:(ingressroute.yaml)

  1. apiVersion: traefik.containo.us/v1alpha1 
  2. kind: IngressRoute 
  3. metadata: 
  4.   name: wordpress-https 
  5.   namespace: kube-example 
  6. spec: 
  7.   entryPoints: 
  8.     - websecure 
  9.   routes: 
  10.   - match: Host(`wordpress.qikqiak.com`) 
  11.     kind: Rule 
  12.     services: 
  13.     - name: wordpress 
  14.       port: 80 
  15.   tls: 
  16.     certResolver: ali 
  17.     domains: 
  18.     - main: "*.qikqiak.com" 
  19. --- 
  20. apiVersion: traefik.containo.us/v1alpha1 
  21. kind: Middleware 
  22. metadata: 
  23.   name: redirect-https 
  24.   namespace: kube-example 
  25. spec: 
  26.   redirectScheme: 
  27.     scheme: https 
  28. --- 
  29. apiVersion: traefik.containo.us/v1alpha1 
  30. kind: IngressRoute 
  31. metadata: 
  32.   name: wordpress-http 
  33.   namespace: kube-example 
  34. spec: 
  35.   entryPoints: 
  36.     - web 
  37.   routes: 
  38.   - match: Host(`wordpress.qikqiak.com`) 
  39.     kind: Rule 
  40.     services: 
  41.     - name: wordpress 
  42.       port: 80 
  43.     middlewares:  
  44.     - name: redirect-https 

 直接创建上面的资源对象即可: 

  1. $ kubectl apply -f ingressroute.yaml  
  2. ingressroute.traefik.containo.us/wordpress-https created 
  3. middleware.traefik.containo.us/redirect-https created 
  4. ingressroute.traefik.containo.us/wordpress-http created 

 然后对域名 wordpress.qikqiak.com 加上对应的 DNS 解析即可正常访问了,这样即使我们的数据库或者 Wordpress 应用挂掉了也不会丢失数据了,到这里就完成了我们一个生产级别应用的部署,虽然应用本身很简单,但是如果真的要部署到生产环境我们需要关注的内容就比较多了,当然对于线上应用除了上面我们提到的还有很多值得我们关注的地方,比如监控报警、日志收集等方面都是我们关注的层面,这些在后面的课程中我们再慢慢去了解。


wordpress deploy flow

 

来源:今日头条内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     813人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     354人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     318人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     435人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     224人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-后端开发
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯