「容器云架构」K8s 多区域部署

简介: 「容器云架构」K8s 多区域部署



背景


Kubernetes的设计使得单个Kubernetes集群可以跨多个故障区域multiple failure zones运行,通常这些区域(zones )位于称为区域(region)的逻辑分组中。主要的云提供商将一个区域定义为一组故障区域 failure zones(也称为可用性区域availability zones),这些区域提供一组一致的功能:在一个区域内,每个区域提供相同的api和服务。


典型的云架构旨在将一个区域中的故障同时损害另一个区域中的服务的可能性降至最低。


控制平面行为


所有控制平面组件都支持作为一个可交换资源池运行,每个组件复制一个。


部署群集控制平面时,请跨多个故障区域放置控制平面组件的副本。如果可用性是一个重要问题,请选择至少三个故障区域,并跨至少三个故障区域复制每个单独的控制平面组件(API服务器、调度器、etcd、群集控制器管理器)。如果您正在运行一个云控制器管理器,那么您还应该在您选择的所有故障区域中复制它。


注意:Kubernetes不为API服务器端点提供跨区域弹性。您可以使用各种技术来提高集群API服务器的可用性,包括DNS循环、SRV记录或具有运行状况检查的第三方负载平衡解决方案。


节点行为


Kubernetes自动将工作负载资源(如部署或状态集)的pod分布在集群中的不同节点上。这种传播有助于减少失败的影响。


当节点启动时,每个节点上的kubelet会自动向节点对象添加标签,该对象在kubernetesapi中表示特定的kubelet。这些标签可以包含区域信息。


如果集群跨越多个区域或区域,则可以将节点标签与Pod拓扑扩展约束结合使用,以控制Pod如何在容错域(区域、区域甚至特定节点)之间跨集群扩展。这些提示使调度器能够放置pod以获得更好的预期可用性,从而降低相关故障影响整个工作负载的风险。


例如,您可以设置一个约束,以确保StatefulSet的3个副本都彼此在不同的区域中运行,只要这是可行的。您可以声明性地定义它,而无需显式地定义每个工作负载使用的可用性区域。


跨区域(Zone)分布节点


Kubernetes的核心并不为您创建节点;您需要自己创建节点,或者使用集群API之类的工具代表您管理节点。


使用诸如clusterapi之类的工具,您可以定义作为集群的工作节点跨多个故障域运行的计算机集,以及在整个区域服务中断时自动修复集群的规则。


Pods的手动区域分配


可以将节点选择器约束应用于创建的Pod,以及工作负载资源(如部署、状态集或作业)中的Pod模板。


区域(zone)的存储访问

创建持久卷时,PersistentVolumeLabel许可控制器会自动向链接到特定区域的任何持久卷添加区域标签。然后,调度器通过其NoVolumeZoneConflict谓词确保声明给定PersistentVolume的pod只放置在与该卷相同的区域中。


您可以为PersistentVolumeClaimes指定一个StorageClass,它指定该类中的存储可能使用的故障域(区域)。要了解如何配置可识别故障域或区域的StorageClass,请参阅允许的拓扑。


网络


Kubernetes本身并不包括区域感知网络。您可以使用网络插件来配置集群网络,并且该网络解决方案可能具有特定于区域的元素。例如,如果您的云提供商支持type=LoadBalancer的服务,那么负载平衡器可能只向运行在与处理给定连接的负载平衡器元素所在的同一区域中的pod发送流量。有关详细信息,请查看云提供商的文档。


对于自定义或内部部署,也需要考虑类似的问题。服务和入口行为(包括对不同故障区域的处理)确实有所不同,具体取决于集群的设置方式。


故障恢复


在设置集群时,您可能还需要考虑,如果某个区域中的所有故障区域同时脱机,安装程序是否以及如何恢复服务。例如,您是否依赖于一个区域中至少有一个节点能够运行Pods?


确保任何群集关键修复工作都不依赖于群集中至少有一个正常节点。例如:如果所有节点都不正常,则可能需要运行具有特殊容差的修复作业,以便修复可以完成到足以使至少一个节点投入服务的程度。


Kubernetes并没有回答这个挑战,但是,这是值得考虑的问题。


相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
相关文章
|
26天前
|
人工智能 弹性计算 运维
ACK Edge与IDC:高效容器网络通信新突破
本文介绍如何基于ACK Edge以及高效的容器网络插件管理IDC进行容器化。
|
1月前
|
Kubernetes Cloud Native 微服务
探索云原生技术:容器化与微服务架构的融合之旅
本文将带领读者深入了解云原生技术的核心概念,特别是容器化和微服务架构如何相辅相成,共同构建现代软件系统。我们将通过实际代码示例,探讨如何在云平台上部署和管理微服务,以及如何使用容器编排工具来自动化这一过程。文章旨在为开发者和技术决策者提供实用的指导,帮助他们在云原生时代中更好地设计、部署和维护应用。
|
29天前
|
监控 NoSQL 时序数据库
《docker高级篇(大厂进阶):7.Docker容器监控之CAdvisor+InfluxDB+Granfana》包括:原生命令、是什么、compose容器编排,一套带走
《docker高级篇(大厂进阶):7.Docker容器监控之CAdvisor+InfluxDB+Granfana》包括:原生命令、是什么、compose容器编排,一套带走
210 77
|
16天前
|
存储 Kubernetes 开发者
容器化时代的领航者:Docker 和 Kubernetes 云原生时代的黄金搭档
Docker 是一种开源的应用容器引擎,允许开发者将应用程序及其依赖打包成可移植的镜像,并在任何支持 Docker 的平台上运行。其核心概念包括镜像、容器和仓库。镜像是只读的文件系统,容器是镜像的运行实例,仓库用于存储和分发镜像。Kubernetes(k8s)则是容器集群管理系统,提供自动化部署、扩展和维护等功能,支持服务发现、负载均衡、自动伸缩等特性。两者结合使用,可以实现高效的容器化应用管理和运维。Docker 主要用于单主机上的容器管理,而 Kubernetes 则专注于跨多主机的容器编排与调度。尽管 k8s 逐渐减少了对 Docker 作为容器运行时的支持,但 Doc
86 5
容器化时代的领航者:Docker 和 Kubernetes 云原生时代的黄金搭档
|
28天前
|
人工智能 运维 监控
阿里云ACK容器服务生产级可观测体系建设实践
本文整理自2024云栖大会冯诗淳(花名:行疾)的演讲,介绍了阿里云容器服务团队在生产级可观测体系建设方面的实践。冯诗淳详细阐述了容器化架构带来的挑战及解决方案,强调了可观测性对于构建稳健运维体系的重要性。文中提到,阿里云作为亚洲唯一蝉联全球领导者的容器管理平台,其可观测能力在多项关键评测中表现优异,支持AI、容器网络、存储等多个场景的高级容器可观测能力。此外,还介绍了阿里云容器服务在多云管理、成本优化等方面的最新进展,以及即将推出的ACK AI助手2.0,旨在通过智能引擎和专家诊断经验,简化异常数据查找,缩短故障响应时间。
阿里云ACK容器服务生产级可观测体系建设实践
|
13天前
|
Prometheus Kubernetes 监控
OpenAI故障复盘 - 阿里云容器服务与可观测产品如何保障大规模K8s集群稳定性
聚焦近日OpenAI的大规模K8s集群故障,介绍阿里云容器服务与可观测团队在大规模K8s场景下我们的建设与沉淀。以及分享对类似故障问题的应对方案:包括在K8s和Prometheus的高可用架构设计方面、事前事后的稳定性保障体系方面。
|
6天前
|
人工智能 运维 监控
容器服务Kubernetes场景下可观测体系生产级最佳实践
阿里云容器服务团队在2024年继续蝉联Gartner亚洲唯一全球领导者象限,其可观测体系是运维的核心能力之一。该体系涵盖重保运维、大规模集群稳定性、业务异常诊断等场景,特别是在AI和GPU场景下提供了全面的观测解决方案。通过Tracing、Metric和Log等技术,阿里云增强了对容器网络、存储及多集群架构的监控能力,帮助客户实现高效运维和成本优化。未来,结合AI助手,将进一步提升问题定位和解决效率,缩短MTTR,助力构建智能运维体系。
|
12天前
|
Kubernetes 安全 数据安全/隐私保护
云卓越架构:容器安全最佳实践
本次分享由阿里云智能集团解决方案架构师张玉峰主讲,主题为“云卓越架构:容器安全最佳实践”。内容涵盖容器安全的挑战、云原生容器安全架构及典型场景。首先分析了容器安全面临的问题,如镜像漏洞和权限管理。接着介绍了容器安全架构的五个维度:身份权限管理、配置安全检查、运行时防护、镜像安全检测及发布的安全管控。最后通过具体场景展示了容器身份与权限管理、密钥管理、运行时防入侵等最佳实践,强调了安全左移的重要性,确保从开发到运行的全生命周期安全覆盖。
|
19天前
|
存储 Kubernetes 容器
K8S部署nexus
该配置文件定义了Nexus 3的Kubernetes部署,包括PersistentVolumeClaim、Deployment和服务。PVC请求20Gi存储,使用NFS存储类。Deployment配置了一个Nexus 3容器,内存限制为6G,CPU为1000m,并挂载数据卷。Service类型为NodePort,通过30520端口对外提供服务。所有资源位于`nexus`命名空间中。
|
21天前
|
Serverless 决策智能 UED
构建全天候自动化智能导购助手:从部署者的视角审视Multi-Agent架构解决方案
在构建基于多代理系统(Multi-Agent System, MAS)的智能导购助手过程中,作为部署者,我体验到了从初步接触到深入理解再到实际应用的一系列步骤。整个部署过程得到了充分的引导和支持,文档详尽全面,使得部署顺利完成,未遇到明显的报错或异常情况。尽管初次尝试时对某些复杂配置环节需反复确认,但整体流程顺畅。

热门文章

最新文章