云原生训练营 -Week08

本文涉及的产品
日志服务 SLS,月写入数据量 50GB 1个月
容器服务 Serverless 版 ACK Serverless,317元额度 多规格
容器镜像服务 ACR,镜像仓库100个 不限时长
简介: 云原生训练营 -Week08

现在你对 Kubernetes 的控制面板的工作机制是否有了深入的了解呢?是否对如何构建一个优雅的云上应用有了深刻的认识,那么接下来用最近学过的知识把你之前编写的 http 以优雅的方式部署起来吧,你可能需要审视之前代码是否能满足优雅上云的需求。作业要求:编写 Kubernetes 部署脚本将 httpserver 部署到 Kubernetes 集群,以下是你可以思考的维度。

  • 优雅启动
  • 优雅终止
  • 资源需求和 QoS 保证
  • 探活
  • 日常运维需求,日志等级
  • 配置和代码分离


完整 YAML 配置


apiVersion: apps/v1
kind: Deployment
metadata:
  name: httpserver
spec:
  # 副本数
  replicas: 2
  selector:
    matchLabels:
      app: httpserver
  # 更新策略
  strategy:
    rollingUpdate:
      maxSurge: 50%
      maxUnavailable: 50%
    type: RollingUpdate
  template:
    metadata:
      creationTimestamp: null
      labels:
        app: httpserver
    spec:
      containers:
        - name: httpserver
          image: registry.cn-hangzhou.aliyuncs.com/jjnnzb/httpserver:0.0.1
          imagePullPolicy: IfNotPresent
          # 资源需求和 QoS 保证
          resources:
            limits:
              memory: 1Gi
              cpu: 1
            requests:
              memory: 1Gi
              cpu: 1
          # 探活
          livenessProbe: 
            failureThreshold: 3
            httpGet:
              path: /healthz
              port: 8888
              scheme: HTTP
            initialDelaySeconds: 30
            periodSeconds: 5
            successThreshold: 1
            timeoutSeconds: 1
          # 优雅启动,就绪状态检查
          readinessProbe:
            failureThreshold: 3
            httpGet:
              path: /healthz
              port: 8888
              scheme: HTTP
            initialDelaySeconds: 30
            periodSeconds: 5
            successThreshold: 1
            timeoutSeconds: 1
      # grace peroid 定义30秒后,发送SIGKILL
      terminationGracePeriodSeconds: 30


作业步骤


优雅启动


探活能力,通常服务流出 healthz 的端口来做探活,那么如何将探活暴露给 k8s spec 中,让 k8s 帮我们探活


spec:
  containers:
    - name: httpserver
      image: registry.cn-hangzhou.aliyuncs.com/jjnnzb/httpserver:0.0.1
      imagePullPolicy: Never
      readinessProbe:
        httpGet:
          path: /healthz
          port: 8888
        initialDelaySeconds: 30
        periodSeconds: 5
        successThreshold: 2


优雅终止


相关方案:preStop Hook;应用进程处理 SIGTERM 的信号量(Go 语言如何处理 SIGTERM 信号量);


# grace peroid 定义30秒后,发送SIGKILL
terminationGracePeriodSeconds: 30


资源需求和 QoS 保证


配置 limits 和 requests


  • requests:kube-scheduler 只会按照 requests 的值进行计算。
  • limits:kubelet 则会按照 limits 的值来进行设置 Cgroups 限制.


Qos


  • Guaranteed: 同时设置 requests 和 limits,并且 requests 和 limit 值相等。优势一是在资源不足 Eviction 发生时,最后被删除;并且删除的是 Pod 资源用量超过 limits 时才会被删除;优势二是该模型与 docker cpuset 的方式绑定 CPU 核,避免频繁的上下午文切换,性能会得到大幅提升。
  • Burstable:不满足 Guaranteed 条件, 但至少有一个 Container 设置了 requests
  • BestEffort:没有设置 requests 和 limits。


spec:
      containers:
        - name: httpserver
          image: registry.cn-hangzhou.aliyuncs.com/jjnnzb/httpserver:0.0.1
          imagePullPolicy: IfNotPresent
          resources:
            limits:
              memory: 1Gi
              cpu: 1
            requests:
              memory: 1Gi
              cpu: 1


探活


# 探活
livenessProbe: 
  failureThreshold: 3
  httpGet:
    path: /healthz
    port: 8888
    scheme: HTTP
  initialDelaySeconds: 30
  periodSeconds: 5
  successThreshold: 2
  timeoutSeconds: 1


日常运维需求,日志等级:日志输出到哪里


log 推荐输出到标准输出,然后由统一的日志采集文件上报到监控系统。


配置和代码分离


传入方式


  • Environment Variables  环境变量配置
  • Volume Mount  当作文件挂载


数据来源


  • ConfigMap
  • Secret
  • Downward API


构建 httpserver 容器镜像


FROM golang:1.17 AS build
WORKDIR /httpserver/
COPY . .
ENV CGO_ENABLED=0
ENV GO111MODULE=on
ENV GOPROXY=https://goproxy.cn,direct
RUN GOOS=linux go build -installsuffix cgo -o httpserver main.go
FROM busybox
COPY --from=build /httpserver/httpserver /httpserver/httpserver
EXPOSE 8888
ENV ENV local
WORKDIR /httpserver/
ENTRYPOINT ["./httpserver"]


容器启动测试


docker build -t httpserver .
docker run -p 8888:8888 --name httpserver -d httpserver
docker logs httpserver
curl --location --request GET 'http://127.0.0.1:8888'
curl -X 'GET' 'http://127.0.0.1:8888/'
curl -X 'GET' 'http://127.0.0.1:8888/healthz'


镜像推送阿里云


阿里容器镜像服务


https://www.aliyun.com/product/acr

https://cr.console.aliyun.com/cn-beijing/instances


无法登录 docker 时,执行如下命令


sudo apt install gnupg2 pass



https://stackoverflow.com/questions/50151833/cannot-login-to-docker-account


提交新的镜像


docker login --username=xxx@gmail.com registry.cn-hangzhou.aliyuncs.com
docker tag 26c5cfe317bb registry.cn-hangzhou.aliyuncs.com/jjnnzb/httpserver:0.0.1
docker push registry.cn-hangzhou.aliyuncs.com/jjnnzb/httpserver:0.0.1



下载镜像


docker pull registry.cn-hangzhou.aliyuncs.com/jjnnzb/httpserver:0.0.1


K8S 使用阿里云镜像仓库


  • 使用 docker login 阿里云的私有仓库,需要在 master 上生成 secret 秘钥


kubectl create secret docker-registry httpserver --docker-server=registry.cn-hangzhou.aliyuncs.com --docker-username=xxx@gmail.com --docker-password='pass' --docker-email=xxx@gmail.com



  • 将 ImagePullSecrets 添加到 default


kubectl patch serviceaccount default -p '{"imagePullSecrets": [{"name": "httpserver"}]}'



  • 运行测试


kubectl run httpserver --image=registry.cn-hangzhou.aliyuncs.com/jjnnzb/httpserver:0.0.1



kubectl describe pods httpserver -n default



kubectl apply -f httpserver.yaml
kubectl delete -f httpserver.yaml


参考文档



相关实践学习
通过容器镜像仓库与容器服务快速部署spring-hello应用
本教程主要讲述如何将本地Java代码程序上传并在云端以容器化的构建、传输和运行。
深入解析Docker容器化技术
Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。Docker是世界领先的软件容器平台。开发人员利用Docker可以消除协作编码时“在我的机器上可正常工作”的问题。运维人员利用Docker可以在隔离容器中并行运行和管理应用,获得更好的计算密度。企业利用Docker可以构建敏捷的软件交付管道,以更快的速度、更高的安全性和可靠的信誉为Linux和Windows Server应用发布新功能。 在本套课程中,我们将全面的讲解Docker技术栈,从环境安装到容器、镜像操作以及生产环境如何部署开发的微服务应用。本课程由黑马程序员提供。     相关的阿里云产品:容器服务 ACK 容器服务 Kubernetes 版(简称 ACK)提供高性能可伸缩的容器应用管理能力,支持企业级容器化应用的全生命周期管理。整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳容器化应用运行环境。 了解产品详情: https://www.aliyun.com/product/kubernetes
目录
相关文章
|
Cloud Native
云原生训练营 -Week02
云原生训练营 -Week02
43 0
|
Kubernetes Cloud Native Java
云原生训练营大作业
云原生训练营大作业
116 0
|
Kubernetes 负载均衡 Cloud Native
云原生训练营 -Week08-2
云原生训练营 -Week08-2
89 0
|
Cloud Native Docker 容器
云原生训练营 -Week03
云原生训练营 -Week03
60 0
|
4月前
|
多模数据库 Cloud Native NoSQL
Nosql学习之路:云原生多模数据库Lindorm训练营第一弹来啦
Lindorm训练营系列将通过一系列由浅入深的高质量课程和丰富的动手实验,将理论与实践结合,带你从入门到成为高阶开发者。参营学习还有机会获得惊喜彩蛋~
|
12月前
|
人工智能 Kubernetes Cloud Native
火热开营丨快来报名云原生 AI 工程化实践训练营-探索系列
火热开营丨快来报名云原生 AI 工程化实践训练营-探索系列
|
Cloud Native 安全
云原生训练营 - Week12
云原生训练营 - Week12
72 0
|
Prometheus Kubernetes Cloud Native
云原生训练营 -Week10
云原生训练营 -Week10
90 0
|
消息中间件 Cloud Native Linux
云原生人才培养计划2.0 之 「消息产品全家桶训练营」开营启动!
2021年8月,阿里云联合Linux基金会发布云原生人才培养计划2.0,协同开源生态力量,为云原生领域提供更具专业性的定向人才培养方式,帮助云原生时代的开发者更好地享受云红利,创造新价值。今年12月,开发者社区与阿里云消息产品团队开设的RocketMQ训练营,在极短时间内就有近万名开发参与,受到开发者的喜爱,基于用户需要,开发者社区发起「消息产品全家桶训练营」,邀请消息产品线负责人隆基出品,10+
141 0
云原生人才培养计划2.0  之 「消息产品全家桶训练营」开营启动!
|
消息中间件 存储 Cloud Native
云原生人才培养计划2.0 之 消息产品「全家桶训练营」重磅来袭
今年12月,开发者社区与阿里云消息产品团队再次联合出品消息产品全家桶训练营,本次训练营覆盖了 RocketMQ、Kafka、RabbitMQ、MNS、EventBridge 多种消息产品及接入场景,10+消息团队专家授课,帮助开发者在不同的业务场景用好消息。
云原生人才培养计划2.0 之 消息产品「全家桶训练营」重磅来袭

热门文章

最新文章