云计算之k8s系列_第八回

上一回我们已经部署了一个容器应用,这回讲解一下pod,相信我们在学习和使用k8s过程中都会想:为什么我们需要pod?

可以这样理解,容器的本质是进程。容器镜像就是这个系统里的.exe安装包,k8s就是操作系统!

通过使用pstree -g命令可以看出,每个进程都不是独立存在的,而是以进程组的方式存在。

比如,rsyslogd的程序,他负责linux操作系统的日志处理。rsyslogd的主程序main,和它要用到的内核日志模块imklog等,相互协作,共同完成rsyslogd程序的职责。而k8s项目所做的,其实就是将"进程组"的概念映射到容器技术中。

还是以rsyslogd为例,已知rsyslogd有三个进程组成:imklog、imuxsock、main主程序。这三个进程要运行在同一台机器上,否则之间基于socket的通信和文件交换,都会出现问题。

现在,我们把rsyslogd这个应用容器化,由于受限于容器的“单进程模型”,这三个模块必须被分别制作成三个不同的容器。而在这三个容器运行的时候,他们设置的内存配额都是1GB。

注意:容器的单进程模型,并不是指容器里只能运行一个进程,而是指容器没有管理多个进程的能力。因为PID=1的进程就是应用本身,其他进程都是这个进程的子进程。

假设k8s集群有两个节点:node-1上有3GB可用内存,node-2上有2.5GB可用内存。

这时,假设我要用docker swarm来运行这个rsyslogd程序。为了能够让这三个容器都运行在同一台机器上,我就必须在另外两个容器上设置一个affinity=main(与main容器有亲密性)的约束,即:它们俩必须和main容器运行在同一个机器上。然后执行docker run main , docker run imklog, docker run imuxsock创建这三个容器。这样,这三个容器都会进入swarm的待调度队列。然后,main容器和imklog容器都先后出队被调度到了node-2上,可是,当imuxsock容器出队开始被调度时,swarm就只能把它放在node-2上,但是node-2上只有0.5GB了,并不足以运行imuxsock容器;但是又必须在node-2上运行。由此看出,这就是一个典型的成组调度没有被妥善处理的例子。

上面这个问题可以由kubernetes解决了,pod是k8s里的原子调度单位。这就意味着,k8s项目的调度器,是统一按照pod而非容器的资源需求进行计算的。

所以,像上面这三个容器,正是一个典型的由三个容器组成的pod。k8s项目在调度时,自然就会去选择可用内存等于3GB的node-1节点进行绑定,而不会考虑node-2.

像这样容器间紧密协作,称之为“超亲密关系”。这些具有“超亲密关系”容器的典型特征有:相互之间会发生直接的文件交换、使用localhost或者socket文件进行本地通信、会发生非常频繁的远程调用、需要共享某些linux namespace(比如,一个容器要加入另一个容器的network namespace等)

这也就意味着,并不是所有有“关系”的容器都属于一个pod。比如,PHP应用的容器和MySQL虽然会发生访问关系。单并没有必要、也不应该部署在一台机器上,它们更适合做两个pod。

pod在k8s项目里有个重要的意义:容器设计模型,关于pod最重要的一个事实是:它只是一个逻辑概念。也就是说linux真正处理的,还是宿主机操作系统linux容器的namespace和cgroups,而并不存在一个所谓的pod的边界或者隔离环境。

pod,其实是一组共享了某些资源的容器。pod里的所有容器,共享的是同一个network namespace,并且可以声明共享同一个volumes。

例如:一个有A、B两个容器的pod,不就是等同于一个容器A共享另外一个容器B的网络和volume的玩法。

就好像通过docker run --net --volumes-from这样的命令就能实现。

但是,容器B就必须比容器A先启动,这样一个pod里的多个容器就不是对等关系,而是拓扑关系了。

所以,在k8s项目里,pod的实现需要使用一个中间容器Infra。在这个pod中,Infra容器永远都是第一个被创建的容器,而其他用户定义的容器,则通过join network namespace的方式,与infra容器关联在一起。这个infra镜像是一个用汇编语言编写的、永远处于“暂停状态的容器,解压后大小也只有100-200KB左右。

而在infra容器做好network namespace后,用户容器就可以加入到infra容器的network namespace当中了。所以,如果你查看这些容器在宿主机上的namespace文件,他们指向的值一定是完全一样的。

这也就意味着,对于pod里的容器A和容器B来说:

  1. 他们可以直接使用localhost进行通信;
  2. 他们看到的网络设备跟infra容器看到的完全一样;
  3. 一个pod只有一个ip地址,也就是这个pod的network namespace对应ip地址;
  4. 当然,其他的所有网络资源,都是一个pod一份,并且被该pod中的所有容器共享;
  5. pod的生命周期只跟infra容器一致,而与容器AB无关。

而对于同一个pod里面的所有用户容器来说,它们的进出流量,也可以认为都是通过infra容器完成的。将来如果我们要为k8s开发一个网络插件时,应该重点考虑的是如何配置这个pod的network namespace,而不是每一个用户容器如何使用你的网络配置,这是没有意义的。

这就意味着,如果你的网络插件需要在容器里安装某些包或者配置才能完成的话,是不可取的:infra容器里rootfs里几乎什么都没有,没有你随意发挥的空间。当然,这同时也意味着你的网络插件完全不必关心用户容器的启动与否,而只需要关注如何配置pod,也就是infra容器的network namespace即可。

有了这个设计之后,共享volume就很容易了,只需要设计在pod层即可。这样,一个volume对应的宿主机目录对于pod来说就只有一个,pod里的容器只要声明挂载这个volume,就一定可以共享这个volume对应的主机目录。

apiVersion: v1
kind: Pod
metadata:
  name: two-containers
spec:
  restartPolicy: Never
  volumes:
  - name: shared-data
    hostPath:      
      path: /data
  containers:
  - name: nginx-container
    image: nginx
    volumeMounts:
    - name: shared-data
      mountPath: /usr/share/nginx/html
  - name: debian-container
    image: debian
    volumeMounts:
    - name: shared-data
      mountPath: /pod-data
    command: ["/bin/sh"]
    args: ["-c", "echo Hello from the debian container > /pod-data/index.html"]

这个例子中,两个容器都声明挂载了shared-data这个volume。而shared-data是hostPath类型。所以,它对应在宿主机上的目录就是:/data。而这个目录,其实就被同时绑定挂载进了上述两个容器中。

这就是为什么nginx容器可以读取到debian生成的index.html的原因了。

pod这种“超亲密关系”容器的设计思想,实际上就是希望,当用户想在一个容器里跑多个功能并不相关的应用时,应该优先考虑它们是不是应该被描述成一个pod里的多个容器。

为了能够掌握这种思考方式,你就应该尽量尝试使用它来描述一些用单个容器难以解决的问题。

例1:WAR包与WEB服务器

我们现在有一个Java Web应用的WAR包,它需要被放在Tomcat的webapps目录下运行起来。

例如,你现在只能用docker来做这件事情,那该如何处理这个组合关系呢?

  • 一种方法是,把WAR包直接放在Tomcat镜像的webapps目录下,做成一个新的镜像运行起来。可是,这时候,如果你要更新WAR包的内容,或者要升级Tomcat镜像,就要重新制作一个新的发布镜像,非常麻烦。
  • 另一种方法是,你压根不管WAR包,永远只发布一个Tomcat容器。不过,这个容器的webapps目录,就必须声明一个hostPath类型的Volume,从而把宿主机上的WAR包挂载到Tomcat容器当中运行起来。不过,这样你就必须要解决一个问题,即:如何让每一台宿主机,都预先准备好这个存储有WAR包的目录呢?这样来看,你只能独立维护一套分布式存储系统了

实际上,有了pod之后,这样的问题就很容易解决了。我们可以把WAR包和Tomcat分别做成镜像,然后把他们作为一个pod里的两个容器“组合”在一起。这个pod的配置文件如下:

apiVersion: v1
kind: Pod
metadata:
  name: javaweb-2
spec:
  initContainers:
  - image: geektime/sample:v2
    name: war
    command: ["cp", "/sample.war", "/app"]
    volumeMounts:
    - mountPath: /app
      name: app-volume
  containers:
  - image: geektime/tomcat:7.0
    name: tomcat
    command: ["sh","-c","/root/apache-tomcat-7.0.42-v2/bin/start.sh"]
    volumeMounts:
    - mountPath: /root/apache-tomcat-7.0.42-v2/webapps
      name: app-volume
    ports:
    - containerPort: 8080
      hostPort: 8001 
  volumes:
  - name: app-volume
    emptyDir: {}

在这个pod中,我们定义了两个容器,第一个容器使用的镜像是sample:v2,这个镜像里只有一个WAR包放在根目录下。而第二个容器则使用的是一个标准tomcat镜像。

war包类型的容器是init container类型,这个类型的容器启动后,执行cp命令,把WAR包拷贝到/app目录下。会按顺序逐一启动,知道都启动并且退出了,用户容器才会启动。

接下来,tomcat容器同样声明挂载app-volume到自己的webapps目录下。

所以,等tomcat容器启动时,它的webapps目录下就一定会存在sample.war文件,这个文件正是WAR包容器启动时拷贝到这个volume里面的,而这个volume是被两个容器共享的。

像这样,解决了WAR包与Tomcat容器之间的耦合关系问题。这种模式也被称为sidecar。sidecar指的是我们可以在一个pod中,启动一个辅助容器,来完成一些独立主进程之外的工作。

总结:

实际上,无论是从具体的实现原理,还是使用方法、特性、功能等方面,容器与虚拟机都是不同的,容器的缺点:它不能像虚拟机那样,完全模拟本地物理机环境中的部署方法。

对于容器来说,一个容器永远只能管理一个进程。所以,将一个原本运行在虚拟机里的应用,迁移到容器中的想法是不对的。

现在我们可以这么理解pod的本质:pod,实际上是在扮演传统基础设施“虚拟机”;而容器,则是这个虚拟机里运行的用户程序。

你可以把这个虚拟机想象成一个pod,把这些进程分别做成容器镜像,把有序的容器,定义为init container。这才是更加合理的、松耦合的容器编排诀窍,也是从传统应用架构,到微服务架构最自然的过渡方式。

最后,注意:不要强行把整个应用塞到一个容器里,甚至不惜使用docker in docker 这种在生产环境中后患无穷的解决方案,是大忌。

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
云计算K8s运维作为毕业设计项目,可以设计和实现一套完整的Kubernetes集群的运维解决方案。具体的内容可以括以下几个方面: 1. 集群架构设计:设计一个高可用、可扩展的K8s集群架构,括Master节点和Worker节点的数量和配置、网络拓扑、负载均衡等,并考虑安全性、可靠性和性能方面的要求。 2. 部署和管理工具:选用适合的部署和管理工具,如Kubernetes自带的工具(kubeadm、kubelet、kubectl)、Helm、Kops等,设计并实现集群的快速部署、节点管理、服务编排等功能,简化运维流程。 3. 高可用和故障处理:设计并实现K8s集群的高可用解决方案,括Master节点的冗余备份、节点故障自动恢复、服务自动重启等机制,确保集群具备高可用性;同时,也需设计并实现故障自愈的监控和告警系统,能够及时发现和处理集群中的异常情况。 4. 系统监控和日志管理:实现集群的实时监控和日志管理功能,括节点资源的监控、应用服务的运行状态监控、日志的收集与分析等,便于运维人员对集群进行性能评估、故障排查和优化。 5. 安全策略与权限管理:设计并实现K8s集群的安全策略和权限管理,括集群的网络隔离、安全升级、访问控制等,保障集群和应用的安全性。 6. 弹性和自动化扩展:实现集群的弹性扩展功能,根据负载情况自动进行节点的动态扩缩容,并实现自动集群的水平扩展,提高集群的资源利用率和整体性能。 7. 持续集成和部署:设计并实现集群的持续集成和持续部署解决方案,结合Jenkins等工具,实现代码构建、打、镜像构建和部署的自动化流程,提高开发和部署效率。 总之,云计算K8s运维的毕业设计可以从架构设计、部署管理、高可用故障处理、监控日志、安全策略、弹性扩展以及持续集成等方面来展开,通过设计和实现一套完整的Kubernetes集群运维解决方案,提高云原生应用的可靠性、安全性和可扩展性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值