knative serving 组件分析

本文涉及的产品
容器服务 Serverless 版 ACK Serverless,317元额度 多规格
容器服务 Serverless 版 ACK Serverless,952元额度 多规格
.cn 域名,1个 12个月
简介: knative serving 组件分析。

knative 部署完成后可以在 knative-serving namespace 下看到创建出的组件:

$ kubectl get pod -n knative-serving
NAME                                READY   STATUS    RESTARTS   AGE
activator-7fff689bcb-zt9pm          2/2     Running   2          28d
autoscaler-5bcff95856-pr6nk         2/2     Running   3          28d
autoscaler-hpa-75584dd678-fpk7w     2/2     Running   1          28d
controller-bbdd78bc4-6cqm4          2/2     Running   1          28d
istio-webhook-5f5794dcc4-sgzlj      2/2     Running   1          28d
networking-istio-7d875675c7-gc55v   1/1     Running   0          28d
storage-version-migration-f46wc     1/2     Running   2          28d
webhook-68bb66b676-9xk4s            2/2     Running   11         28d

创建 knative serving

首先创建一个 knative service 进行测试,yaml 文件如下所示:

// 创建 helloworld-go 示例:
$ cat <<-EOF | kubectl apply -f -
apiVersion: serving.knative.dev/v1
kind: Service
metadata:
  name: helloworld-go
  namespace: example
spec:
  template:
    spec:
      containers:
      - image: registry.cn-hangzhou.aliyuncs.com/knative-sample/helloworld-go:160e4dc8
        env:
        - name: TARGET
          value: "Go Sample v1"
EOF


// 查看 helloworld-go serving 所关联的资源
$ kubectl get all -n example
NAME                                                  READY   STATUS    RESTARTS   AGE
pod/helloworld-go-wkrdr-deployment-57b86596d7-7qvcf   2/2     Running   0          11s

NAME                                  TYPE           CLUSTER-IP    EXTERNAL-IP                                            PORT(S)                             AGE
service/helloworld-go                 ExternalName   <none>        cluster-local-gateway.istio-system.svc.cluster.local   <none>                              8s
service/helloworld-go-wkrdr           ClusterIP      10.96.64.61   <none>                                                 80/TCP                              11s
service/helloworld-go-wkrdr-private   ClusterIP      10.96.79.32   <none>                                                 80/TCP,9090/TCP,9091/TCP,8022/TCP   11s

NAME                                             READY   UP-TO-DATE   AVAILABLE   AGE
deployment.apps/helloworld-go-wkrdr-deployment   1/1     1            1           11s

NAME                                                        DESIRED   CURRENT   READY   AGE
replicaset.apps/helloworld-go-wkrdr-deployment-57b86596d7   1         1         1       11s

NAME                                               CONFIG NAME     K8S SERVICE NAME      GENERATION   READY   REASON
revision.serving.knative.dev/helloworld-go-wkrdr   helloworld-go   helloworld-go-wkrdr   1            True

NAME                                              LATESTCREATED         LATESTREADY           READY   REASON
configuration.serving.knative.dev/helloworld-go   helloworld-go-wkrdr   helloworld-go-wkrdr   True

NAME                                        URL                                        LATESTCREATED         LATESTREADY           READY   REASON
service.serving.knative.dev/helloworld-go   http://helloworld-go.example.example.com   helloworld-go-wkrdr   helloworld-go-wkrdr   True

NAME                                      URL                                        READY   REASON
route.serving.knative.dev/helloworld-go   http://helloworld-go.example.example.com   True


$ kubectl get serverlessservice -n example
NAME                  MODE    ACTIVATORS   SERVICENAME           PRIVATESERVICENAME            READY     REASON
helloworld-go-wkrdr   Proxy   2            helloworld-go-wkrdr   helloworld-go-wkrdr-private   Unknown   NoHealthyBackends

$ kubectl get svc istio-ingressgateway --namespace istio-system
NAME                   TYPE           CLUSTER-IP      EXTERNAL-IP   PORT(S)                                                      AGE
istio-ingressgateway   LoadBalancer   10.96.189.189   <pending>     15021:30883/TCP,80:31046/TCP,443:32728/TCP,15443:30769/TCP   21d

创建完成后验证一下 knative 的 kpa 功能,创建完 helloworld-go serving 后会存在一个 pod 实例,如果该 pod 长时间没有被访问则会被销毁。首先验证下首次请求 helloworld-go 的场景,当服务的实例被完全销毁后,请求 helloworld-go 的 URL 此时会先启动一个实例,如下所示:

$ time curl -H "Host: helloworld-go.example.example.com" http://192.168.99.130:31046
Hello Go Sample v1!
curl -H "Host: helloworld-go.example.example.com" http://192.168.99.130:31046  0.00s user 0.01s system 0% cpu 2.189 total

使用 minkube 搭建的 k8s 集群由于没有 loadBalancer 此处使用 nodeport 来访问,nodeport 的 31046 端口会转发到后端实例的 8080 端口。当流量到达 helloworld-go 服务时,此时该服务还没有实例,activator 感知到请求后会对 helloworld-go 的 deployment 进行一次扩容,将 deployment 的 replicas 指定为 1,此时 helloworld-go deployment 会拉起一个 pod 实例,由于 pod 首次启动会比较慢。

在实际的环境中,当流量达到后再启动 pod 是不可接受的,一般会保留一个相同实例的 pod 或者一个配置较低的实例,避免冷启动时相应慢或者丢失流量等情况。

存在一个实例后,再次访问时可以看到整个请求流程非常快了,如下所示:

$ time curl -H "Host: helloworld-go.example.example.com" http://192.168.99.130:31046
Hello Go Sample v1!
$ curl -H "Host: helloworld-go.example.example.com" http://192.168.99.130:31046  0.01s user 0.01s system 45% cpu 0.026 total

knative serving 组件

serving 共有 6 个主要的组件,其中 5 个在 knative-serving 这个 namespace 下面,分别为 controller 、webhook 、autoscaler、autoscaler-hpa、activator 这五个组件;还有一个 queue,运行在每个应用的 pod 里,作为 pod 的 sidecar 存在。

  • 1、Controller:负载 Service 整个生命周期的管理,涉及、Configuration、Route、Revision 等的 CURD。是一个控制器,根据用户输入更新集群的状态;
  • 2、Webhook:主要负责创建和更新的参数校验;
  • 3、Activator:在应用缩容到 0 后,拦截用户的请求,通知 autoscaler 启动相应应用实例,等待启动后将请求转发。负责将服务缩容到 0 以及转发请求;
  • 4、Autoscaler:根据应用的请求并发量对应用扩缩容;
  • 5、Queue:负载拦截转发给 Pod 的请求,用于统计 Pod 的请求并发量等,autoscaler 会访问 queue 获取相应数据对应用扩缩容;
  • 6、Autoscaler-hpa:负责 autoscaler 应用的扩缩容;

Knative 把应用里的所有能力全都放到统一的 CRD 资源中管理—Service。这里的 Service 与 K8s 原生用户访问的 Service 不同,这是 Knative 的自定义资源,管理 Knative 应用的整个生命周期。

  • Service:service.serving.knative.dev 资源管理着工作负载的整个生命周期。它控制其他对象(Route、Configration、Revison)的创建,并确保每次对 Service 的更新都作用到其他对象。
  • Route: route.serving.knative.dev 资源将网络端点映射到一个或多个 Revision。可以通过配置 Route 实现多种流量管理方式,包括部分流量和命名路由。
  • Configuration:configuration.serving.knative.dev 资源保持部署所需的状态。它提供了代码和配置之间的清晰分离,并遵循十二要素应用程序方法。修改 Configuration 将创建新的 Revision。
  • Revision:revision.serving.knative.dev 资源是对工作负荷所做的每个修改的代码和配置的时间点快照。修订是不变的对象,只要有用就可以保留。Revision 可以根据进入的流量自动扩缩容。

Serving 关联的所有资源如下图所示:

  • 1、revision 会创建 imageCache、deployment、kpa 以及 sks 几个组件,deployment 是所运行的服务,kpa 会根据并发数进行伸缩对应的 deployment,ServerlessService 会为 kpa 服务在 cluster 内部和外部都创建一个可以访问的 service。image cache 主要是为了解决冷启动时拉取镜像慢的问题;
  • 2、route 会创建 svc、kingress、virtualService 几个组件,供 service 之间以及从外部访问;

自动扩缩容

1->n: 任何访问应用的请求在进入 Pod 后都会被 Queue 拦截,统计当前 Pod 的请求并发数,同时 Queue 会开放一个 metric 接口,autoscalor 通过访问该端口去获取 Pod 的请求并发量并计算是否需要扩缩容。当需要扩缩容时,autoscalor 会通过修改 Revision 下的 deployment 的实例个数达到扩缩容的效果。

0->1: 在应用长时间无请求访问时,实例会缩减到 0。这个时候,访问应用的请求会被转发到 activator,并在请求在转发到 activator 之前会被标记请求访问的 Revision 信息(由 controller 修改 VirtualService 实现)。activator 接收到请求后,会将 Revision 的并发量加 1,并将 metric 推送给 autoscalor,启动 Pod。同时,activator 监控 Revision 的启动状态,Revision 正常启动后,将请求转发给相应的 Pod。

当然,在 Revision 正常启动后,应用的请求将不会再发送到 activator,而且直接发送至应用的 Pod(由 controller 修改 VirtualService 实现)。

在 mac 下使用 hey 进行压测,当请求数增加时对应服务的实例数同样会增加:

$ hey -z 30s -c 50 -host "helloworld-go.example.example.com" http://192.168.99.130:31046

knative 网络模式

knative 目前默认使用 Istio 作为网络的基础,但 knative 不强依赖 istio,除 istio 之外,还可以选择 ambassador,contour,gloo,kourier 等。网络模式分两个部分,一个为 service 之间的访问,一个为外部访问。

service 之间的访问:

  • istio 会解析 knative service 的 virtualService 下发给各个 pod 的 envoy,当应用通过域名相互访问时,envoy 会拦截请求直接转发给相应的 pod。

外部访问:

  • 如果是在集群外访问,默认的请求入口为 ingressgateway,ingressgateway 将请求根据访问域名转发到应用,如上面示例所示,在本地搭建的 k8s 集群上访问 ingressgateway 的 nodeport,ingressgateway 会将请求转发到后端的 service;
  • 如果是在集群节点上访问,每个 knative service 都对应一个 k8s service, 这个 service 的后端都为 ingressgateway,ingressgateway 会根据访问域名转发到应用;

knative 会给每一个 revision 都生成一个域名用于外部访问使用,service 默认的主域名是 example.com,所有 knative service 生成的独立域名都是这个主域名的子域名,可以通过修改 config 来指定默认域名:

$ kubectl edit cm config-domain --namespace knative-serving

参考:

https://knative.dev/docs/serving/

https://github.com/knative/docs/tree/master/docs/serving/samples/hello-world/helloworld-go

相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
目录
相关文章
|
4月前
|
消息中间件 弹性计算 Kubernetes
Knative 架构解析
【2月更文挑战第29天】Knative作为构建无服务器产品的基础设施,建立在Kubernetes和Istio之上,提供从源代码到服务的编排、流量管理、自动扩缩容和事件绑定等功能,分为Build、Eventing和Serving三个模块,旨在确保编程模型的可移植性。
|
存储 Kubernetes 中间件
【无服务器架构】Knative Serving 介绍
【无服务器架构】Knative Serving 介绍
|
Kubernetes 数据可视化 jenkins
可视化 Tekton 组件 Tekton Dashboard
Tekton Dashboard 使用指南。
4199 0
可视化 Tekton 组件 Tekton Dashboard
|
监控 网络协议 Serverless
serverless-knative serving安装实战
serverless-knative serving安装实战
149 0
|
Kubernetes Serverless 容器
Knative Serving
Knative Serving
123 0
|
机器学习/深度学习 存储 Kubernetes
kubeflow系列(二):kubeflow组件介绍
kubeflow作为基于云原生的机器学习大礼包,即可以作为一个很好的云原生的学习例子,同时基于k8s的生态必将是未来的发展的方向,相信后续Mxnet、paddle等各类型技术框架也都会运行在kubernetes这个生态之上,而对组件和架构的梳理可以以最快的速度了解kubeflow。
4569 0
kubeflow系列(二):kubeflow组件介绍
|
JSON Kubernetes 网络协议
Knative Serving 健康检查机制分析
从头开发一个 Serverless 引擎并不是一件容易的事情,今天咱们就从 Knative 的健康检查说起。通过健康检查这一个点来看看 Serverless 模式和传统的模式都有哪些不同以及 Knative 针对 Serverless 场景都做了什么思考。
Knative Serving 健康检查机制分析
|
算法 Perl 容器
Knative 基本功能深入剖析:Knative Serving 自动扩缩容 Autoscaler
Knative Serving 默认情况下,提供了开箱即用的快速、基于请求的自动扩缩容功能 - Knative Pod Autoscaler(KPA)。下面带你体验如何在 Knative 中玩转 Autoscaler。
|
Kubernetes 负载均衡 网络协议
解读 Knative Serving v0.15.0 版本特性
Knative 0.15.0 版本已于近期发布,针对 Knative Serving v0.15.0 版本对这些新功能特性进行解读,让你快速对新版本特性有所深入了解。
1668 0
|
消息中间件 Kafka API
解读 Knative Eventing v0.14.0 版本特性
Knative Eventing v0.14.0 版本已于近期发布,新版本带来了哪些特性呢?本文会进行相关的解读
1479 0