有状态应用
Deployment并不足以覆盖所有的应用编排问题,因为它对应用做了一个简单的假设: 一个应用的所有Pod是完全一样的,他们互相之间没有顺序也无所谓运行在哪台宿主机上。需要的时候Deployment通过Pod模板创建新的Pod,不需要的时候,就可以“杀掉”任意一个Pod。
在分布式应用中,多个实例之间并不是这样的关系,有很多的依赖关系(主从关系、主备关系)
数据存储类应用,它的多个实例往往都会在本地磁盘上保存一份数据。这些实例一旦被“杀掉”,即便重建出来,实例与数据之间的对应关系也丢失了,从而导致应用失败
有状态应用:
实例之间有不对等关系
实例对外部数据有依赖关系
容器技术用于封装“无状态应用”尤其是Web服务,非常好,但是“有状态应用”就很困难。
kubernetes得益于“控制器模式”,在Deployment的基础上扩展出StatefulSet,它将应用抽象为两种情况:
拓扑状态:应用的多个实例之间不是完全对等的关系。这些应用实例必须按照某些顺序启动
存储状态:应用的多个实例分别绑定了不同的存储数据
比如应用的主节点A要先于从节点B启动,如果把A和B两个Pod删掉,它们被再次创建出来时,必须严格按照这个顺序才行,并且新建的Pod必须与原来的Pod的网络标识一样,这样原先的访问者才能使用同样的方法访问到这个新的Pod。
比如Pod A第一次读取到的数据应该和十分钟之后读取到的是同一份数据,哪怕在这期间Pod A被重新创建过,典型的例子就是一个数据库应用的多个存储实例。
StatefulSet的核心功能,通过某种方式记录这些状态,然后在Pod被创建时,能够为新的Pod恢复这些状态。
拓扑状态
Headless Service
通过Service,可以访问对应的Deployment所包含的Pod。那么Service是如何被访问的:
以Service的VIP(Virtual IP)方式:访问Service的VIP时,会把请求转发到该Servcice所代理的某一个Pod上
以Service 的DNS方式:比如通过
my-svc.my-namespace.svc.cluster.local
这条DNS可以访问到名为my-svc的Service所代理的某个Pod。通过DNS具体可以分为两种方式:Normal Service,访问
my-svc.my-namespace.svc.cluster.local
解析到my-svc这个Service的VIP,然后与访问VIP的方式一样Headless Service,访问
my-svc.my-namespace.svc.cluster.local
解析到的直接就是my-svc代理的某个pod的IP地址
区别在于,Headless Servcice不需要分配VIP,可以直接以DNS记录的方式解析出被代理Pod的IP地址。
Headless Service仍然是一个标准的Service的YAML文件,只不过clusterIP字段为None。这样的话,这个Service没有VIP作为头,被创建后不会被分配VIP,而是以DNS记录的方式暴露出它所代理的Pod。
通过Label Selector筛选出需要被代理的Pod,创建Headless Service之后,它所代理的Pod的IP地址,会被绑一条的DNS记录<pod-name>.<svc-name>.<namespace>.svc.cluster.local
,这个DNS是kubernetes为Pod分配的唯一的“可解析身份”。有了可解析身份,只要知道Pod的名字和对应的Service名字,就可以通过DNS记录访问到Pod的IP地址。
使用DNS记录来维持Pod的拓扑状态
这个StatefulSet的YAML文件与同类型的Deployment的YAML文件的唯一区别是多了一个serviceName=nginx
字段。这个字段的作用,告诉StatefulSet控制器,在执行控制循环(control loop)的时候,使用nginx这个Headless Service来保证Pod的“可解析身份”。
:
StatefulSet给它所管理的Pod的名字进行了编号,从0开始,短横(-)相接,每个Pod实例一个,绝不重复。Pod的创建也按照编号顺序进行,只有当编号为0的Pod进入Running状态,并且细分状态为Ready之前,编号为1的pod都会一直处于pending状态。因此,为Pod设置livenessProbe和readinessProbe很重要。当两个Pod都进入Running状态后,可以查看他们各自唯一的“网络身份”。
以DNS的方式访问Headless Service,在启动的Pod的容器中,使用nslookup命令来解析Pod对应的Headlesss Service。
从nslookup命令的输出结果中发现,在访问web-0.nginx
的时候,最后解析到的正是web-0这个pod的IP地址。当删除这两个Pod后,会按照原先编号的顺序重新创建两个新的Pod,并且依然会分配与原来相同的“网络身份”。通过这种严格的对应规则,StatefulSet就保证了Pod网络标识的稳定性。
通过这种方法,Kubernetes就成功地将Pod的拓扑状态(比如:哪个节点先启动,哪个节点后启动),按照“Pod名字+编号”的方式固定下来。并且Kubernetes还为每一个Pod提供了一个固定并且唯一的访问入口,即:这个Pod对应的DNS记录。
这些状态,在StatefulSet的整个生命周期里都保持不变,绝不会因为对应Pod的删除或重新创建而失效。虽然web-0.nginx
这条记录本身不会变化,但是它解析到的Pod的IP地址,并不是固定的,所以对于“有状态应用”实例的访问,必须使用DNS记录或者hostname的方式,绝不应该直接访问这些Pod的IP地址。
StatefulSet其实是Deployment的改良。通过Headless Service的方式,StatefulSet为每个Pod创建了一个固定并且稳定的DNS记录,来作为它的访问入口。
存储状态
StatefulSet对存储状态的管理机制,主要是使用Persistent Volume Claim
的功能。在Pod的定义中可以声明Voluem(spec.volumes
字段),在这个字段里定义一个具体类型的Volume,如hostPath。
如果不懂Ceph RBD的使用方法,这个Pod的Volume字段基本看不懂
这个Ceph RBD对应的存储服务器、用户名、授权文件的位置都暴露出来了(信息被过度暴露)
Kubernetes引入了一组叫作PVC和PV的API对象,大大降低了用户声明和使用Volume的门槛。使用PVC来定义Volume,只要两步。
第一步: 定义一个PVC,声明想要的Volume属性。
volume类型和支持的访问模式,如下表。
Volume Plugin
ReadWriteOnce
ReadOnlyMany
ReadWriteMany
AWSElasticBlockStore
✓
-
-
AzureFile
✓
✓
✓
AzureDisk
✓
-
-
CephFS
✓
✓
✓
Cinder
✓
-
-
FC
✓
✓
-
Flexvolume
✓
✓
depends on the driver
Flocker
✓
-
-
GCEPersistentDisk
✓
✓
-
Glusterfs
✓
✓
✓
HostPath
✓
-
-
iSCSI
✓
✓
-
Quobyte
✓
✓
✓
NFS
✓
✓
✓
RBD
✓
✓
-
VsphereVolume
✓
-
- (works when pods are collocated)
PortworxVolume
✓
-
✓
ScaleIO
✓
✓
-
StorageOS
✓
-
-
第二步:在Pod中声明使用这个PVC。
在这个pod的Volume定义中只需要声明它的类型是persistentVolumeClaim
,然后指定PVC的名字,完全不必关心Volume本身的定义。
当创建这个Pod时,kubernetes会自动绑定一个符合条件的Volume
这个Volume来自预先创建的PV(Persistent Volume)对象
常见的PV对象如下:
这个PV对象的spec.rbd
字段,正是前面介绍的Ceph RBD Volume的详细定义。它声明的容量是10GiB,kubernetes会为刚才创建的PVC绑定这个PV。kubernetes中PVC和PV的设计,实际上类似于“接口”和“实现”的思想。这种解耦合,避免了因为向开发者暴露过多的存储系统细节而带来隐患。
开发者只需要知道并使用“接口”,即PVC
运维人员负责给这个“接口”绑定具体的实现,即PV
PV和PVC的设计,使得StatefulSet对存储状态的管理成为了可能。
为这个StatefulSet添加一个volumeClaimTemplates
字段(类似于Deployment中PodTemplate的作用)。凡是被这个StatefulSet管理的pod。都会声明一个对应的PVC,这个PVC的定义来自于volumeClaimTemplates
这个模板字段。
更重要的是,这个PVC的名字会被分配一个与这个Pod完全一致的编号。这个自动创建的PVC,与PV绑定成功后,就进入bound状态,这就意味着这个Pod可以挂载并使用这个PV。
PVC是一种特殊的Volume。一个PVC具体是什么类型的Volume,要在跟某个PV绑定之后才知道。PVC与PV能够绑定的前提是,在kubernetes系统中已经创建好符合条件的PV,或者在公有云上通过Dynamic Provisioning
的方式,自动为创建的PVC匹配PV。
创建上述StatefulSet后,在集群中会出现两个PVC:
这些PVC都是以<PVC名字>-<StatefulSet名字>-<编号>
的方式命名,并且处于Bound状态。
这个StatefulSet创建出来的Pod都会声明使用编号的PVC,比如名叫
web-0
的Pod的Volume字段就会声明使用www-web-0
的PVC,从而挂载到这个PVC所绑定的PV。
当容器向这个Volume挂载的目录写数据时,都是写入到这个PVC所绑定的PV中。当这两个Pod被删除后,这两个Pod会被按照编号的顺序重新创建出来,原先与相同编号的Pod绑定的PV在Pod被重新创建后依然绑定在一起。
StatefulSet控制器恢复Pod的过程:
当Pod被删除时,对应的PVC和PV并不会被删除,所以这个Volume里已经写入的数据,也依然会保存在远程存储服务里
StatefulSet控制器发现,有Pod消失时,就会重新创建一个新的、名字相同的Pod来纠正这种不一致的情况
在这个新的Pod对象的定义里,它声明使用的PVC与原来的名字相同;这个PVC的定义来自PVC模板,这是StatefulSet创建Pod的标准流程
所有在这个新的Pod被创建出来后,kubernetes为它查找原来名字的PVC,就会直接找到旧的Pod遗留下来的同名的PVC,进而找到与这个PVC绑定在一起的PV
这样新的Pod就可以挂载到旧Pod对应的那个Volume,并且获得到保存在Volume中的数据。通过这种方式,kubernetes的StatefulSet就实现了对应用存储状态的管理。
StatefulSet工作原理
StatefulSet控制器直接管理Pod,因为StatefulSet里面不同的Pod实例,不再像ReplicaSet中那样都是完全一样的,而是有细微区别的。比如每个Pod的hostname、名字等都是不同的、都携带编号
Kubernetes通过Headless Service,为这些有编号的Pod,在DNS服务器中生成带有同样编号的DNS记录。只要StatefulSet能够保证这些Pod名字里的编号不变,那么Service里类似于
<pod名字>.<svc名字>.<命名空间>.cluster.local
这样的DNS记录也就不会变,而这条记录解析出来的Pod的IP地址,则会随着后端Pod的删除和再创建而自动更新。这是Service机制本身的能力,不需要StatefulSet操心StatefulSet还为每一个Pod分配并创建一个同样编号的PVC。这样Kubernetes就可以通过Persistent Volume机制为这个PVC绑定上对应的PV,从而保证每个Pod都拥有独立的Volume。在这种情况下,即使Pod被删除,它所对应的PVC和PV依然会保留下来,所以当这个Pod被重新创建出来之后,Kubernetes会为它找到同样编号的PVC,挂载这个PVC对应的Volume,从而获取到以前保存在Volume里的数据
StatefulSet其实就是一种特殊的Deployment,其独特之处在于,它的每个Pod都被编号。而且,这个编号会体现在Pod的名字和hostname等标识信息上,这不仅代表了Pod的创建顺序,也是Pod的重要网络标识(即:在整个集群里唯一的、可被访问的身份)。有了这个编号后,StatefulSet就使用kubernetes里的两个标准功能:Headless Service和PV/PVC,实现了对Pod的拓扑状态和存储状态的维护。StatefulSet是kubernetes中作业编排的集大成者
。
滚动更新
StatefulSet编排“有状态应用”的过程,其实就是对现有典型运维业务的容器化抽象。也就是说,在不使用kubernetes和容器的情况下,也可以实现,只是在升级、版本管理等工程的能力很差。使用StatefulSet进行“滚动更新”,只需要修改StatefulSet的Pod模板,就会自动触发“滚动更新”的操作。
使用kubectl path命令,以“补丁”的方式(JSON格式的)修改一个API对象的指定字段,即spec/template/spec/containers/0/image
。这样,StatefulSet Controller就会按照与Pod编号相反
的顺序,从最后一个Pod开始,逐一更新这个StatefulSet管理的每个Pod。如果发生错误,这次滚动更新会停止。
StatefulSet的滚动更新允许进行更精细的控制如(金丝雀发布,灰度发布),即应用的多个实例中,被指定的一部分不会被更新到最新的版本。StatefulSet的spec.updateStragegy.rollingUpdate
的partition
字段。如下命令,将StatefulSet的partition字段设置为2:
上面的操作等同于使用kubectl edit
命令直接打开这个对象,然后把partition字段修改为2。这样当模板发生变化时,只有序号大于等于2的Pod会被更新到这个版本,并且如果删除或者重启序号小于2的Pod,它再次启动后,还是使用原来的模板。
实战搭建MySQL集群
本地部署的步骤
相比于Etcd、Cassandra等“原生”就考虑分布式需求的项目,MySQL以及很多其他的数据库项目,在分布式集群上搭建并不友好,甚至有点“原始”。使用StatefulSet将MySQL集群搭建过程“容器化”,部署过程如下:
部署一个“主从复制(Master-Slave Replication)”的MySQL集群
部署一个主节点(Master)
部署多个从节点(Slave)
从节点需要水平扩展
所有的写操作只在主节点上执行
读操作可以在所有节点上执行
典型的主从模式MySQL集群如下所示:
在常规环境中,部署这样一个主从模式的MySQL集群的主要难点在于:如何让从节点能拥有主节点的数据,即:如何配置主(Master)从(Slave)节点的复制与同步。
第一步:备份主节点。所以在安装好MySQL的Master节点后,需要做的第一步工作:通过XtraBackup将Master节点的数据备份到指定目录。
XtraBackup是业界主要使用的开源MySQL备份和恢复工具。
这个过程会自动在目标目录生成一个备份信息文件,名叫:xtrabackup_binlog_info,这个文件一般会包含如下两个信息:
第二步:配置从节点。Slave节点在第一次启动之前,需要先把Master节点的备份数据,连同备份信息文件,一起拷贝到自己的数据目录(/var/lib/mysql
)下,然后执行如下SQL语句:
其中,MASTER_LOG_FILE
和MASTER_LOG_POS
,就是上一步中备份对应的二进制日志(Binary Log)文件的名称和开始的位置(偏移量),也正是xtrabackup_binlog_info
文件里的那两部分内容(即TheMaster-bin.000001
和481
)。
第三步:启动从节点。执行如下SQL语句来启动从节点:
Slave节点启动并且会使用备份信息文件中的二进制日志文件和偏移量,与主节点进行数据同步。
第四步:添加从节点。注意:新添加的Slave节点的备份数据,来自于已经存在的Slave节点。
所以,在这一步,需要将Slave节点的数据备份在指定目录。而这个备份操作会自动生成另一份备份信息文件,名叫:xtrabackup_slave_info。这个文件也包含MASTER_LOG_FILE
和MASTER_LOG_POS
字段。然后再执行第二步和第三步。
kubernetes部署的步骤
从上述步骤不难免看出,将部署MySQL集群的流程迁移到kubernetes项目上,需要能够“容器化”地解决下面的“三个问题”。
Master与Slave需要有不同的配置文件(my.cnf)
Master与Slave需要能够传输备份信息文件
在Slave第一次启动之前,需要执行一些初始化SQL操作
由于MySQL本身同时拥有拓扑状态(主从)和存储状态(MySQL数据保存在本地),所以使用StatefulSet来部署MySQL集群。
问题一:主从节点需要不同的配置文件。为主从节点分别准备两份配置文件,然后根据pod的序号挂载进去。配置信息应该保存在ConfigMap里供Pod使用:
定义master.cnf
和slave.cnf
两个MySQL配置文件。
master.cnf:开启log-bin,即使用二进制文件的方式进行主从复制
slave.cnf:开启super-read-only,即从节点会拒绝除了主节点的数据同步操作之外的所有写操作(对用户只读)
在ConfigMap定义里的data部分,是key-value格式的。比如master.cnf
就是这份配置数据的Key,而“|”
后面的内容,就是这份配置数据的Value。这份数据将来挂载到Master节点对应的Pod后,就会在Volume目录里生成一个叫做master.cnf
的文件。然后创建两个Service来供StatefulSet以及用户使用,定义如下:
相同点:这两个Service都代理了所有携带app=mysql标签的pod。端口映射都是用service的3306端口对应Pod的3306端口
不同点:
第一个service是headless service(
ClusterIP=None
),它的作用是通过为pod分配DNS记录来固定它的拓扑状态。比如mysql-0.mysql
和mysql-1.mysql
这样的DNS名字,其中编号为0的节点就是主节点第二个Service是一个常规的Service
规定:
所有的用户请求都必须访问第二个Service被自动分配的DNS记录,即
mysql-read
或者访问这个Service的VIP。这样读请求就可以被转发到任意一个MySQL的主节点或者从节点所有用户的写请求,则必须直接以DNS的方式访问到MySQL的主节点,也就是
mysql-0.mysql
这条DNS记录
Kubernetes中所有的Service和pod对象,都会被自动分配同名的DNS记录。
问题二:主从节点需要传输备份文件。推荐的做法:先搭建框架,再完善细节。其中Pod部分如何定义,是完善细节时的重点。创建StatefulSet对象的大致框架如下:
首先定义一些通用的字段:
selector:表示这个StatefulSet要管理的Pod必须携带
app=mysql
这个labelserviceName:声明这个StatefulSet要使用的Headless Servie的名字是mysql
replicas:表示这个StatefulSet定义的MySQL集群有三个节点(一个主节点两个从节点)
volumeClaimTemplate(PVC模板):管理存储状态,通过PVC模板来为每个Pod创建PVC
StatefulSet管理的“有状态应用”的多个实例,也是通过同一份Pod模板创建出来的,使用同样的Docker镜像。这就意味着,如果应用要求不同类型节点的镜像不一样,那就不能再使用StatefulSet,应该考虑使用Operator。
重点就是Pod部分的定义,也就是StatefulSet的template
字段。StatefulSet管理的Pod都来自同一个镜像,编写Pod时需要分别考虑这个pod的Master节点做什么,Slave节点做什么。
第一步,从ConfigMap中,获取MySQL的Pod对应的配置文件。需要根据主从节点不同的角色进行相应的初始化操作,为每个Pod分配对应的配置文件。MySQL要求集群中的每个节点都要唯一的ID文件(server-id.cnf
)。初始化操作使用InitContainer完成,定义如下:
这个初始化容器主要完成的初始化操作为:
从Pod的hostname里,读取到了Pod的序号,以此作为MySQL节点的server-id
通过这个序号判断当前Pod的角色(序号为0表示为Master,其他为Slave),从而把对应的配置文件从
/mnt/config-map
目录拷贝到/mnt/conf.d
目录下
其中文件拷贝的源目录/mnt/config-map
,就是CongifMap在这个Pod的Volume,如下所示:
通过这个定义,init-mysql在声明了挂载config-map这个Volume之后,ConfigMap里保存的内容,就会以文件的方式出现在它的/mnt/config-map
目录当中。而文件拷贝的目标目录,即容器里的/mnt/conf.d/
目录,对应的则是一个名叫conf的emptyDir类型的Volume。基于Pod Volume共享的原理,当InitContainer复制完配置文件退出后,后面启动的MySQL容器只需要直接声明挂载这个名叫conf的Volume,它所需要的.cnf
配置文件已经出现在里面了。
第二步:在Slave Pod启动前,从Master或其他Slave里拷贝数据库数据到自己的目录下。再定义一个初始化容器来完成这个操作:
这个初始化容器使用xtrabackup镜像(安装了xtrabackup工具),主要进行如下操作:
在它的启动命令里首先进行判断,当初始化所需的数据(
/var/lib/mysql/mysql
目录)已经存在,或者当前Pod是Master时,不需要拷贝操作使用Linux自带的ncat命令,向DNS记录为“mysql-<当前序号减1>.mysql”的Pod(即当前Pod的前一个Pod),发起数据传输请求,并且直接使用xbstream命令将收到的备份数据保存在
/var/lib/mysql
目录下,传输数据的方式包括scp、rsync等拷贝完成后,初始化容器还需要对
/var/lib/mysql
目录执行xtrabackup --prepare
命令,目的是保证拷贝的数据进入一致性状态,这样数据才能被用作数据恢复
3307是一个特殊的端口,运行着一个专门负责备份MySQL数据的辅助进程。
这个容器的/var/lib/mysql
目录,实际上是一个名为data的PVC。这就保证哪怕宿主机服务器宕机,数据库的数据也不会丢失。因为Pod的Volume是被Pod中的容器所共享的,所以后面启动的MySQL容器,就可以把这个Volume挂载到自己的/var/lib/mysql
目录下,直接使用里面的备份数据进行恢复操作。
通过两个初始化容器完成了对主从节点配置文件的拷贝,主从节点间备份数据的传输操作。
注意,StatefulSet里面的所有Pod都来自同一个Pod模板,所以在定义MySQL容器的启动命令时,需要区分Master和Slave节点的不同情况。
直接启动Master角色没有问题
第一次启动的Slave角色,在执行MySQL启动命令之前,需要使用初始化容器拷贝的数据进行容器的初始化操作
容器是单进程模型,Slave角色的MySQL启动前,需要有sidecar容器执行初始化操作。
第三步,Slave角色的MySQL容器启动前,执行初始化SQL语句。为这个MySQL容器定义一个额外的sidecar容器,来完成初始化SQL语句的操作:
在这个sidecar容器的启动命令中,完成两部分工作。
工作一:MySQL节点初始化。这个初始化需要的SQL是sidecar容器拼装出来、保存在名为change_master_to.sql.in的文件里的。具体过程如下:
sidecar容器首先判断当前Pod的
/var/lib/mysql
目录下,是否有xtrabackup_slave_info
这个备份信息文件如果有,说明这个目录下的备份数据库是由一个Slave节点生成的。这种情况下,xtrabackup工具在备份的时候,就已经在这个文件里生成了
“CHANGE MASTER TO”
SQL语句。所以只需要把这个文件名重命名为change_master_to.sql.in
,然后直接使用即可如果没有,但是存在
xtrabackup_binlog_info
文件,那就说明备份数据来自Master节点。这种情况下,sidecar容器需要解析这个备份文件,读取MASTER_LOG_FILE
和MASTER_LOG_POS
这两个字段的值,用它们拼装出初始化SQL语句,然后把这句SQL写入change_master_to.sql.in
文件中,只要change_master_to.sql.in
存在,那就说明下一个步骤是进行集群初始化操作
sidecar容器执行初始化操作。即,读取并执行
change_master_to.sql.in
里面的“CHANGE MASTER TO”
SQL语句,在执行START SLAVE命令,一个Slave角色就启动成功了
Pod里面的容器没有先后顺序,所以在执行初始化SQL之前,必须先执行
select 1
来检查MySQL服务是否已经可用。
当初始化操作都执行完成后,需要删除前面用到的这些备份信息文件,否则下次这个容器重启时,就会发现这些文件已经存在,然后又重新执行一次数据恢复和集群初始化的操作,这就不对了。同样的change_master_to.sql.in
在使用后也要被重命名,以免容器重启时因为发现这个文件而又执行一遍初始化。
工作二:启动数据传输服务。sidecar容器使用ncat命令启动一个工作在3307端口上的网络发送服务。一旦收到数据传输请求时,sidecar容器就会调用xtrabackup --backup
命令备份当前MySQL的数据,然后把备份数据返回给请求者。
这就是为什么在初始化容器里面定义数据拷贝的时候,访问的是上一个MySQL节点的3307端口。
sidecar容器和MySQL容器处于同一个Pod中,它们是直接通过localhost
来访问和备份MySQL的数据的,非常方便。数据的备份方式有多种,也可使用innobackupex
命令。完成上述初始化操作后,定义的MySQL容器就比较简单,如下:
使用MySQL官方镜像,数据目录/var/lib/mysql
,配置文件目录/etc/mysql/conf.d
。并且为容器定了livenessProbe,通过mysqladmin Ping
命令来检查它是否健康。同时定义readinessProbe,通过SQL(select 1)
来检查MySQL服务是否可用。凡是readinessProbe检查失败的Pod都会从Service中被踢除。
如果MySQL容器是Slave角色时,它的数据目录中的数据就是来自初始化容器从其他节点里拷贝而来的备份。它的配置目录里的内容则是是来自ConfigMap对应的Volume,它的初始化工作由sidecar容器完成。
第四步:创建PV,使用Rook存储插件创建PV:
在这里使用到StorageClass来完成这个操作,它的作用是自动地为集群里存在的每个PVC调用存储插件创建对应的PV,从而省去了手动创建PV的过程。
在使用Rook时,在MySQL的StatefulSet清单文件中的volumeClaimTemplates字段需要加上声明storageClassName=rook-ceph-block,这样才能使用Rook提供的持久化存储。
注意:
在解决需求的过程中,一定要记得思考,该Pod在扮演不同角色时的不同操作
很多“有状态应用”的节点,只是在第一次启动的时候才需要做额外处理。所以,在编写YAML文件时,一定要考虑到容器重启的情况,不能让这一次的操作干扰到下一次容器启动
“容器之间平等无序”:除非InitContainer,否则一个Pod里的多个容器之间,是完全平等的。所以,镜像设计的sidecar,绝不能对容器的启动顺序做出假设,否则就需要进行前置检查
StatefulSet就是一个特殊的Deployment,只是这个“Deployment”的每个Pod实例的名字里,都携带了一个唯一并且固定的编号。
这个编号的顺序,固定了Pod之间的拓扑关系
这个编号对应的DNS记录,固定了Pod的访问方式
这个编号对应的PV,绑定了Pod与持久化存储的关系
所有,当Pod被删除重建时,这些“状态”都会保持不变。如果应用没办法通过上述方式进行状态的管理,就代表StatefulSet已经不能解决它的部署问题,Operator可能是一个更好的选择。
Kubernetes Operator
管理有状态应用的另一个解决方案:Operator,它是Kubernetes的重要扩展机制,旨在管理一个或一组服务的关键目标。负责特定应用和 Service 的 Operator,在系统应该如何运行、如何部署以及出现问题时如何处理等方面有深入的了解。
在 Kubernetes 上运行工作负载都喜欢通过自动化来处理重复的任务。Operator 模式会封装编写的(Kubernetes 本身提供功能以外的)任务自动化代码。Operator 通过扩展 Kubernetes 控制平面和 API 进行工作。Operator 将一个 endpoint(称为自定义资源 CR)添加到 Kubernetes API 中,该 endpoint 还包含一个监控和维护新类型资源的控制平面组件。
Operator与Controller:Operator 由一组监听 Kubernetes 资源的 Controller 组成。Controller 可以实现调协(reconciliation loop),另外每个 Controller 都负责监视一个特定资源,当创建、更新或删除受监视的资源时就会触发调协。
有一些用于创建 Kubernetes Operator 的开源项目,例如:
Metacontroller【不维护了】
在 GitHub 上,有两个不同的开源项目用于创建 Operator,现在它们为实现同一目标而共同努力,就是Operator SDK 和 Kubebuilder,是最常用到的工具,这二者现在还在互相融合。它们之前生成代码,是不同的项目结构,但现在可以使用相同的结构样式。
Kubernetes Controller
Controller 是一个非终止循环,用于调节系统状态,它会使 current 状态尽可能接近 desired 状态(亦称:调协,Reconciliation loop)。
在Kubernetes中有一组内置的Controller在主节点的Controller-Manager内部运行:
Deployment
ReplicaSet
DaemonSet
StatefulSet
Endpoint
Service
CronJon
Job
与内置 Controller 类似,可以创建自己的自定义 Operator 来管理应用程序资源的状态,无论是无状态还是有状态 。
创建 Operator
使用 Operator SDK 项目。
Operator SDK
Operator-SDK 是 Operator Framework 的组件,用于创建 Kubernetes 本机应用程序所需的代码。
Operator Framework 是一个开放源代码工具包,使用有效、自动化和可扩展的方式管理 Kubernetes 本地应用程序,包括:
Operator SDK
Operator Lifecycle Management(OLM)
Operator Meterimg
Operator-SDK 允许创建三种不同类型的运算符:
Helm:创建一个 Operator,使用 Helm Charts 管理创建的 Kubernetes 资源生命周期(CRUD)。
Ansible:与 Helm 类似,创建 Operator 来管理 Ansible playbook 和 role,以对跟踪的 Kubernetes 资源(通常是 CR)更改做出反应。
Go:与 Helm 和 Ansible 不同,基于 Golang 的 Operator 需要创建自定义逻辑,以监控资源以及协调应用程序状态。相对而言,它更为复杂,但它可以提供自由灵活的方式来实现想要的逻辑。
Operator Libraries:Operator 利用 library 与 Kubernetes API 进行交互,例如 client-go 和 controller-runtime。了解它们的工作方式(Informer、Lister、WorkQueue、runtime.Object 和 Scheme)非常重要,如果创建 Go Operator,那就需要编写代码。
Operator 通常会对资源(Deployment、Job、Secret、Service、Pod 等)进行 CRUD 操作,并更新它们的状态。利用 go 模板或第三方库(例如 Manisfestival)可以使用程序模板或声明性方法来创建或编辑资源。
GitHub 上有一个不错的精选列表,叫 Awesome Operators,它有很多 Operator 脚手架工具(scaffolding tool)创建的不同项目。
Operator Hub是Kubernetes 社区创建了一个 Operator 托管场所,称为 Operator Hub。在这里,我们可以发布我们的 Operator,类似于其他 Hub,例如 Docker、Helm 等。
Helm vs Operator
如果使用 Operator 管理 Kubernetes 生命周期资源(例如 CRUD 操作),为什么不用 Helm?
Helm 是针对第 1 天的操作,而 Operator 则针对第 2 天的操作。
第 0 天:软件开发中,代表了设计阶段,在此阶段收集解决方案的所有要求。
第 1 天:首次安装应用程序和基础架构的时间。
第 2 天:管理生产中应用程序和软件的生命周期,以确保一切都正常运行,如备份、还原、故障转移、后备。
例如,通过 Helm Charts 安装了一个应用程序(假设它创建了 Deployment、Service 和 Ingress),然后不小心删除了 Service,应用程序将停止运行。从 Helm 角度来看,在应用新配置之前,它看上去是正常的,我们不会意识到更改。这就是 Operator 发挥作用的地方,在这个例子中,如果有人误删除了 Service,并且 Operator 正在监控该资源,它将在恢复过程中重新创建,因此应用程序将恢复正常。Helm 和 Operators 是互补的,不是互斥的。
实战部署Etcd
使用 Etcd Operator进行。
具体的为Etcd Operator定义了如下所示的权限:
具有Pod、Service、PVC、Deployment、Secret等API对象的所有权限
具有CRD对象的所有权限
具有属于
etcd.database.coreos.com
这个API Group的CR对象的所有权限
Etcd Operator本身是一个Deployment,如下所示:
有一个名叫etcdclusters.etcd.database.coreos.com
的CRD被创建,查看它的具体内容:
这个CRD告诉kubernetes集群,如果有API组(Group)是etcd.database.coreos.com
,API资源类型(Kind)是EtcdCluster的YAML文件被提交时,就能够认识它。
上述操作是在集群中添加了一个名叫EtcdCluster的自定义资源类型,Etcd Operator本身就是这个自定义资源类型对应的自定义控制器。
Etcd Operator部署好之后,在集群中创建Etcd集群的工作就直接编写EtcdCluster的YAML文件就可以,如下:
具体看一下example-etcd-cluster.yaml
的文件内容,如下:
这个yaml文件的内容很简单,只有集群节点数3,etcd版本3.2.13,具体创建集群的逻辑有Etcd Operator完成。
Operator工作原理:
利用kubernetes的自定义API资源(CRD)来描述需要部署的有状态应用
在自定义控制器里,根据自定义API对象的变化,来完成具体的部署和运维工作
编写Operator和编写自定义控制器的过程,没什么不同。
Etcd集群的构建方式
Etcd Operator部署Etcd集群,采用的是静态集群(Static)的方式。
静态集群:
好处:它不必依赖于一个额外的服务发现机制来组建集群,非常适合本地容器化部署。
难点:必须在部署的时候就规划好这个集群的拓扑结构,并且能够知道这些节点固定的IP地址,如下所示。
启动三个Etcd进程,组建三节点集群。当infra2节点启动后,这个Etcd集群中就会有infra0、infra1、infra2三个节点。节点的启动参数-initial-cluster
正是当前节点启动时集群的拓扑结构,也就是当前界定在启动的时候,需要跟那些节点通信来组成集群。
--initial-cluster
参数是由“<节点名字>=<节点地址>”格式组成的一个数组。--listen-peer-urls
参数表示每个节点都通过2380端口进行通信,以便组成集群。--initial-cluster-token
字段,表示集群独一无二的Token。
编写Operator就是要把上述对每个节点进行启动参数配置的过程自动化完成,即使用代码生成每个Etcd节点Pod的启动命令,然后把它们启动起来。
Etcd Operator构建过程
编写EtcdCluster这个CRD,对应的内容在types.go
文件中,如下所示:
EtcdCluster是一个有Status字段的CRD,在Spec中只需要关心Size(集群的大小)字段,这个字段意味着需要调整集群大小时,直接修改YAML文件即可,Operator会自动完成Etcd节点的增删操作。
这种scale能力,也是Etcd Operator自动化运维Etcd集群需要实现的主要功能。为了实现这个功能,不能在--initial-cluster
参数中把拓扑结构固定死。所有Etcd Operator在构建集群时,虽然也是静态集群,但是是通过逐个节点动态添加的方式实现。
Operator创建集群
Operator创建“种子节点”
Operator创建新节点,逐一加入集群中,直到集群节点数等于size
生成不同的Etcd Pod时,Operator要能够区分种子节点和普通节点,这两个节点的不同之处在--initial-cluster-state
这个启动参数:
参数值设为new,表示为种子节点,种子节点不需要通过
--initial-cluster-token
声明独一无二的Token参数值为existing,表示为普通节点,Operator将它加入已有集群
需要注意,种子节点启动时,集群中只有一个节点,即
--initial-cluster
参数的值为infra0=<http://10.0.1.10:2380>
,其他节点启动时,节点个数依次增加,即--initial-cluster
参数的值不断变化。
启动种子节点
用户提交YAML文件声明要创建EtcdCluster对象,Etcd Operator先创建一个单节点的种子集群,并启动它,启动参数如下:
这个创建种子节点的阶段称为:Bootstrap。
添加普通节点
对于其他每个节点,Operator只需要执行如下两个操作即可:
继续添加,直到集群数量变成size为止。
Etcd Operator工作原理
与其他自定义控制器一样,Etcd Operator的启动流程也是围绕Informer,如下:
Etcd Operator:
第一步,创建EtcdCluster对象所需的CRD,即etcdclusters.etcd.database.coreos.com
第二步,定义EtcdCluster对象的Informer
注意,Etcd Operator并没有使用work queue来协调Informer和控制循环。
因为在控制循环中执行的业务逻辑(如创建Etcd集群)往往比较耗时,而Informer的WATCH机制对API对象变化的响应,非常迅速。所以控制器里的业务逻辑会拖慢Informer的执行周期,甚至可能block它,要协调快慢任务典型的解决方案,就是引入工作队列。
在Etcd Operator里没有工作队列,在它的EventHandler部分,就不会有入队的操作,而是直接就是每种事件对应的具体的业务逻辑。Etcd Operator在业务逻辑的实现方式上,与常规自定义控制器略有不同,如下所示:
不同之处在于,Etcd Operator为每一个EtcdCluster对象都启动一个控制循环,并发地响应这些对象的变化。这样不仅可以简化Etcd Operator的代码实现,还有助于提高响应速度。
Operator与StatefulSet对比
StatefulSet里,它为Pod创建的名字是带编号的,这样就把整个集群的拓扑状态固定,而在Operator中名字是随机的
在Operator中没有为EtcdCluster对象声明Persistent Volume,在节点宕机时,是否会导致数据丢失?
Etcd Operator在每次添加节点或删除节点时都执行
etcdctl
命令,整个过程会更新Etcd内部维护的拓扑信息,所以不需要在集群外部通过编号来固定拓扑关系。
Etcd是一个基于Raft协议实现的高可用键值对存储,根据Raft协议的设计原则,当Etcd集群里只有半数以下的节点失效时,当前集群依然可用,此时,Etcd Operator只需要通过控制循环创建出新的Pod,然后加入到现有集群中,就完成了期望状态和实际状态的调谐工作。
当集群中半数以上的节点失效时,这个集群就会丧失数据写入能力,从而进入“不可用”状态,此时,即使Etcd Operator 创建出新的Pod出来,Etcd集群本身也无法自动恢复起来。这个时候就必须使用Etcd本身的备份数据(由单独的Etcd Backup Operator完成)来对集群进行恢复操作。
创建和使用Etcd Backup Operator的过程:
注意,每次创建一个EtcdBackup对象,就相当于为它所指定的Etcd集群做了一次备份。EtcdBackup对象的etcdEndpoints字段,会指定它要备份的Etcd集群的访问地址。在实际环境中,可以把备份操作编写成一个CronJob。
当Etcd集群发生故障时,可以通过创建一个EtcdRestore对象来完成恢复操作。需要事先创建Etcd Restore Operator,如下:
当一个EtcdRestore对象创建成功之后,Etcd Restore Operator就会通过上述信息,恢复出一个全新的Etcd集群,然后Etcd Operator会把这个新的集群直接接管从而重新进入可用状态。
最后更新于
这有帮助吗?