如果你非要在 Kubernetes 集群中用 nscd

本文涉及的产品
容器镜像服务 ACR,镜像仓库100个 不限时长
容器服务 Serverless 版 ACK Serverless,952元额度 多规格
容器服务 Serverless 版 ACK Serverless,317元额度 多规格
简介: 本文将阐述你应该优先考虑的方案、为什么不推荐 nscd、以及如何合理地在 Kubernetes 集群中使用 nscd。

前言

我写了一篇文档《Kubernetes 集群中的 DNS 最佳实践》,其中提到你可以使用 nscd 作为容器内的 DNS 缓存。对,只写了这简单一句话,但没有提到其具体的实现方案。原因是 nscd 方案可能是我最不推荐的方案,本文将阐述你应该优先考虑的方案、为什么不推荐 nscd、以及如何合理地在 Kubernetes 集群中使用 nscd。


更好的方案

连接池

在 Kubernetes 集群中 DNS 域名解析经常会出问题,原因各种各样,有因为内核问题的,有因为负载问题的,而你一定是遇到了这些烦人的域名解析问题才打开了这篇文章。在很多时候,我们不一定有精力找到问题根因,但我们可以尽可能地避免使用 DNS 域名解析。怎么做?连接池!引入连接池的方式无需赘述,除了可以节省掉 DNS 域名解析开销之外,可以直接避免每个 TCP 链接握手挥手的额外开销。

无论是微服务之间互访还是直连数据库都可以使用连接池管理长连接,几乎所有 Web、RPC 框架都可以支持连接池。关于 PHP 如何支持连接池,可以参考官方文档


节点 DNS 缓存

Kubernetes 集群中容器一般是高密度部署的,单个集群节点上会运行多个业务 Pod,我们可以在每个集群节点上运行节点级 DNS 缓存组件,代理本地所有容器的 DNS 解析并做缓存。我们在 ACK 产品上提供了 NodeLocal DNSCache 缓存组件和对应 Webhook 控制器。这个缓存组件也是一个 DNS 服务器,监听于节点上的一个接口,通过一个本地 IP 地址暴露 DNS 服务。Webhook 控制器则在 Pod 调度之前,将这个本地 DNS 服务器 IP 地址写入到 Pod 配置中,这样 Pod 启动后就默认使用了缓存组件当 DNS 服务器了。

该缓存组件以下几个优点:

  • 每个节点只运行一个缓存组件,降低资源损耗
  • 缓存组件就是一个 DNS 服务器,对业务透明,没有兼容性问题
  • 业务 Pod 连接至缓存组件不消耗 Conntrack 表项,比起直接请求 CoreDNS 绕过了大量 iptables 规则
  • 缓存组件连接至 CoreDNS 使用 TCP 协议,提升可用性

image.png

NodeLocal DNSCache 原理图

为什么不推荐 nscd 方案

兼容性

nscd 是一个 Daemon 程序,也提供 DNS 缓存能力,但事实上它并不算是一个 DNS 服务器,它甚至不是以 TCP/IP 方式工作的。nscd 默认会监听在 /var/run/nscd/socket 下,当你的应用通过 glibc 库调用例如 getaddrinfo 这样的方法时,这个方法会去检查该 socket 是否存在,如果存在,glibc 会让 nscd 会代理发送 DNS 请求并缓存结果。

关键问题是,并不是所有应用都在用 glibc 做域名解析,例如 Golang 默认就用了自己的 DNS Resolver,根本不会去理会 nscd 的 socket。再例如,在常见的 Alpine 镜像中,系统用了 musl 替代 glibc,musl 原生根本不支持 nscd 做域名解析。

另外值得一提的是,网络上有一些挂载 /var/run/nscd/socket 目录进容器内提供容器内 DNS 缓存的方案。这种方案一旦 ECS 和容器的 glibc 版本出现差异,将会导致缓存功能失效甚至解析异常。


准确性

如果你依赖于多条 A 记录做 Round-Robin 类型的负载均衡,nscd 仅会缓存第一条 A 记录,并做返回。因此在缓存失效的周期内,负载仅会转发到其中一条 A 记录上。如果使用 NodeLocal DNSCache,缓存结果在返回时也会进行 random 打散,不存在这个问题。


时效性

DNS 变更的生效时间通常应小于其 TTL,nscd 缓存机制中的默认参数允许其在 TTL + CACHE_PRUNE_INTERVAL(15 秒)以后才刷新。


使用合理的姿势

阅读到了这里,看起来你是执意要使用 nscd 方案了。在网络上流传着两种方案:

方案一:宿主机启动 nscd

思想:宿主机 ECS 上启动 nscd,Pod 里挂载宿主机路径 /var/run/nscd/socket

缺点:需严格保证 glibc 版本在宿主机和容器之间一致,否则会遇到兼容性问题

方案二:容器内启动 nscd

思想:修改容器镜像,在单个容器启动业务进程前,先启动 nscd 作为后台进程

缺点:

  • 需重新打镜像
  • 违背容器的单一职责原则,业务进程不再是容器主进程,较难处理优雅退出逻辑
推荐方案:SideCar 启动 nscd

思想:修改容器部署 YAML,运行业务容器时,同时启动一个独立 nscd 容器,通过挂载同目录的形式共享 nscd socket 给业务容器。

优点:

  • 业务侵入少,可以不用重新制作容器镜像
  • 业务容器和 Cache 容器使用同样的容器镜像,避免 glibc 版本不一致

我以 Wordpress 应用举个例子,你可以在 artifacthub.io 下载到这个 Helm Chart。应用中有一个 Deployment 如下:

apiVersion: apps/v1
kind: Deployment
metadata:  name: ack-wordpress-sample-default
  namespace: default
spec:  replicas: 1  template:    spec:      containers:      - image: registry.cn-hangzhou.aliyuncs.com/plugins/wordpress:5.4.2-debian-10-r36
        name: wordpress
        volumeMounts:        - mountPath: /bitnami/wordpress
          name: wordpress-data
          subPath: wordpress
      volumes:      - emptyDir: {}        name: wordpress-data

以上我省略所有无关的属性,YAML 中 wordpress 名字的容器即代表你的业务容器。我们在同一个 Pod 中注入以下 nscd 容器,注意:

  1. nscd 容器建议采用同样的业务镜像
  2. 创建一个公共的 emptyDir 类型的目录,同时挂载到业务容器和 nscd 容器
  3. 务必给 nscd 做好资源限制,避免影响主容器
  4. nscd 可以提前在容器镜像中安装好,也可以启动后安装,以下例子是启动后安装,nscd 容器的 YAML 如下:
      - image: registry.cn-hangzhou.aliyuncs.com/plugins/wordpress:5.4.2-debian-10-r36
        command:        - /bin/bash
        - -c
        - apt update; apt install -y nscd; nscd -F
        name: nscd
        resources:          requests:            cpu: 300m
            memory: 512Mi
        volumeMounts:        - mountPath: /var/run/nscd
          name: nscd


与业务容器,整合在一起后,YAML 如下:

apiVersion: apps/v1
kind: Deployment
metadata:  name: ack-wordpress-sample-default
  namespace: default
spec:  replicas: 1  template:    spec:      containers:      - image: registry.cn-hangzhou.aliyuncs.com/plugins/wordpress:5.4.2-debian-10-r36
        name: wordpress
        volumeMounts:        - mountPath: /bitnami/wordpress
          name: wordpress-data
          subPath: wordpress
        - mountPath: /var/run/nscd
          name: nscd
      - image: registry.cn-hangzhou.aliyuncs.com/plugins/wordpress:5.4.2-debian-10-r36
        command:        - /bin/bash
        - -c
        - apt update; apt install -y nscd; nscd -F
        name: nscd
        resources:          requests:            cpu: 300m
            memory: 512Mi
        volumeMounts:        - mountPath: /var/run/nscd
          name: nscd
      volumes:      - emptyDir: {}        name: wordpress-data
      - emptyDir: {}        name: nscd

nscd 容器和业务主容器会一同启动,待 nscd 容器中 nscd 完成初始化后,会自动创建 nscd socket 至公告的 emptyDir 目录中,在下一次业务域名解析请求时,nscd 就可以被成功用起来了。

参考文档

[1] DNS 缓存介绍: NSCD https://leeweir.github.io/posts/dns-cache-nscd/

[2] Don’t use nscd https://jameshfisher.com/2018/02/05/dont-use-nscd/

[3] PHP:数据库持久连接 https://www.php.net/manual/zh/features.persistent-connections.php

[4] 在ACK集群中使用NodeLocal DNSCache https://help.aliyun.com/document_detail/205713.html

相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
目录
相关文章
|
2月前
|
Kubernetes 负载均衡 API
Kubernetes通俗讲解
Kubernetes(K8s)是自动部署、扩展和管理容器化应用的开源平台,源自Google的Borg系统。它简化了大规模容器应用的部署和维护,支持自动部署、扩展、高可用性、服务发现与负载均衡及存储管理。K8s具有Master和Node节点架构,涵盖API Server、Scheduler等组件,其核心概念包括Pod、Service、Deployment和Namespace。使用时需安装集群、定义资源配置文件并应用配置。K8s具备可移植性、可扩展性、自动化及强大的社区支持等优势。
54 2
|
2月前
|
运维 Kubernetes 监控
在K8S中,Kubernetes常见的部署方式有哪些?
在K8S中,Kubernetes常见的部署方式有哪些?
|
3月前
|
Kubernetes 负载均衡 调度
Kubernetes的主要用途是什么?
【7月更文挑战第2天】Kubernetes的主要用途是什么?
121 1
|
4月前
|
Prometheus 监控 Kubernetes
一篇文章讲明白Kubernetes(k8s)部署Promehteus监控
一篇文章讲明白Kubernetes(k8s)部署Promehteus监控
186 0
|
11月前
|
存储 Kubernetes 应用服务中间件
使用CoreOS来部署一个Kubernetes集群,包括必要的步骤和关键概念
使用kubeadm join命令将其他CoreOS节点加入Kubernetes集群。在每个节点上运行以下命令,其中<控制平面节点IP>是Kubernetes控制平面节点的IP地址,<令牌>是在初始化控制平面时生成的令牌。
195 0
|
Kubernetes NoSQL Cloud Native
Kubernetes部署应用的几种方式
Kubernetes部署应用的几种方式
239 0
|
Kubernetes 负载均衡 网络协议
关于Kubernetes中如何访问集群外服务的一些笔记
分享一些 k8s 中服务如何访问集群外服务的笔记 博文内容涉及: 如何访问集群外服务 创建外部服务代理 SVC(IP+PORT情况) Endponts/EndpointSlice 实现 Demo 外部服务为 单体/集群 的访问 Demo 创建 ExternalName 类型 SVC(域名的情况) 理解不足小伙伴帮忙指正
307 0
|
存储 Kubernetes API
kubernetes代码阅读-apiserver基础篇
apiserver是整个kubernetes的核心模块,做的事情多,代码量也较大。市面上已经有不少apiserver代码解读的文章了,但问题在于,由于k8s的代码变化很快,想写一篇长久能用的未必能做到。
2071 0
|
Kubernetes 调度 Docker
Kubernetes加入新节点,经验总结
Kubernetes节点加入,经验总结 kubeadm安装Kubernetes,实践记录。 参考:https://my.oschina.net/u/2306127/blog/1628082 Kubernetes主控节点建立后(方法参见上面的链接),就可以随时添加更多的工作节点进去构建更大的集群(minikube设计为单机开发使用,不能添加工作节点),容器实例可以在所有符合条件的node上调度运行,这是Kubernetes最为强大的功能。
3716 0
|
域名解析 缓存 Kubernetes
如果你非要在 Kubernetes 集群中用 nscd
前言我写了一篇文档《Kubernetes 集群中的 DNS 最佳实践》,其中提到你可以使用 nscd 作为容器内的 DNS 缓存。对,只写了这简单一句话,但没有提到其具体的实现方案。原因是 nscd 方案可能是我最不推荐的方案,本文将阐述你应该优先考虑的方案、为什么不推荐 nscd、以及如何合理地在 Kubernetes 集群中使用 nscd。更好的方案连接池在 Kubernetes 集群中 DN
536 0
如果你非要在 Kubernetes 集群中用 nscd

相关产品

  • 容器服务Kubernetes版