ACK集群应用部署进阶

本文涉及的产品
Redis 开源版,标准版 2GB
推荐场景:
搭建游戏排行榜
云数据库 Tair(兼容Redis),内存型 2GB
简介: 通过 Ingress 服务来暴露 pod,让应用可以通过统一的入口访问;通过 pod 亲和性调度, 让 web 的 pod 和 redis 的 pod 尽量调度到一个节点上,提高 web 和 redis 之间的网络质量。 同时将应用的标准输出日志采集到日志服务,监控日志中的特殊字段内容,如果出现对 应字段的日志,通过日志服务进行告警,通知到邮件。 另外通过创建 hpa 来保证业务高峰期能够自动调整 pod 副本数,来增加架构弹性。

实验地址为:https://developer.aliyun.com/adc/scenario/47fd1ae45fa347d893834b9a9274de2c?spm=a2c6h.13858375.devcloud-scene-list.38.3130409016M0H4

整体实验架构如下

image.png

客户端通过 ingress 的入口 slb 访问,slb 将请求转发到 nginx-ingress-controller,然后 nginx-ingress-controller 将代理请求发到后端 pod;同时,hpa 来控制台 pod 数量的变化。

1.环境准备

证书下载地址 :> http://xiniao-ceshi.oss-cn-beijing.aliyuncs.com/4211665_xiniao.aliyuntest.xyz_nginx.zip

image.png

image.png

image.png

ping百度,测试是否连通。

image.png

2.创建 deploy 文件

touch myweb.yaml

image.png

编辑内容如下:

apiVersion: apps/v1
kind: Deployment
metadata:
  name: httpbin
spec:
  replicas: 1
  selector:
    matchLabels:
      app: httpbin
  template:
    metadata:
      labels:
        app: httpbin
    spec:
      containers:
      - image: 'docker.io/kennethreitz/httpbin:latest'
        imagePullPolicy: IfNotPresent
        env:
        # 该env 会指定 采集该Pod 标准输出和标准出错的内容
        # 到名为 log-stdout 的 logstore 中,配置参考
        - name: aliyun_logs_log-stdout
          value: stdout
        name: httpbin
        ports:
        - containerPort: 80
          protocol: TCP
        resources:
          limits:
            cpu: 500m
            memory: 100Mi
          requests:
            cpu: 250m
            memory: 32Mi

使用命令创建 deploy

image.png

3.创建 service 暴露服务

touch myservice.yaml

编辑内容如下:

apiVersion: v1
kind: Service
metadata:
  name: myweb
  namespace: default
spec:
  ports:
    - name: http80
      port: 80
      protocol: TCP
      targetPort: 80
  selector:
    app: httpbin
  type: ClusterIP

image.png

4.创建 secret 文件

在CloudShell上下载证书,并将证书文件解压

wget http://xiniao-ceshi.oss-cn-beijing.aliyuncs.com/4211665_xiniao.aliyuntest.xyz_nginx.zip

image.png

unzip 4211665_xiniao.aliyuntest.xyz_nginx.zip

image.png

执行如下命令:(此处为一行,是生成秘钥的固定语法,?为脱敏信息,按照自己的文件名称填写即可)

kubectl create secret tls mysecret --key ???????_xiniao.aliyuntest.xyz.key --cert ???????_xiniao.aliyuntest.xyz.pem

image.png

5.创建 Ingress 规则

touch Ingress.yaml

image.png

编辑内容如下:

apiVersion: extensions/v1beta1
kind: Ingress
metadata:
  name: httpbin
  namespace: default
spec:
  ingressClassName: nginx
  rules:
  - host: xiniao.aliyuntest.xyz
    http:
      paths:
      - backend:
          serviceName: myweb
          servicePort: 80
        path: /
  tls:
  - hosts:
    - xiniao.aliyuntest.xyz
    secretName: mysecret

创建 Ingress:

kubectl create -f Ingress.yaml

image.png

6.在 hosts 里绑定域名和 IP

kubectl get ingress httpbin 得到 ingress 的域名和 ip(域名在“HOSTS”字段下, ip 在 “ADDRESS”字段下)

image.png

编辑客户端(这里可以用个人的windows-pc)的C:\Windows\System32\drivers\etc\hosts 文件,添加一行:

47.114.175.34 xiniao.aliyuntest.xyz

7.亲和性调度

任务:将 httpbin 这个 deployment 尽可能调度到与 redis 的 pod 相同的节点。

创建 redis 的 deployment。

touch redis.yaml

文件内容如下:

apiVersion: apps/v1
kind: Deployment
metadata:
  labels:
    app: redis
  name: redis
spec:
  replicas: 1
  selector:
    matchLabels:
      app: redis
  template:
    metadata:
      labels:
        app: redis
    spec:
      containers:
      - image: 'redis:latest'
        imagePullPolicy: IfNotPresent
        name: redis
        resources:
          requests:
            cpu: 250m
            memory: 512Mi

image.png

编辑 httpbin 这个 deployment:

kubectl edit deployment httpbin

添加如下字段:

apiVersion: apps/v1
kind: Deployment
metadata:
  name: httpbin
spec:
  replicas: 1
  selector:
    matchLabels:
      app: httpbin
  template:
    metadata:
      labels:
        app: httpbin
    spec:
      # 添加亲和性配置
      affinity:
        podAffinity:
          requiredDuringSchedulingIgnoredDuringExecution:
          - labelSelector:
              matchExpressions:
              - key: app
                operator: In
                values:
                - redis
            topologyKey: kubernetes.io/hostname
       # 结束添加
      containers:
      - image: 'docker.io/kennethreitz/httpbin:latest'
        imagePullPolicy: IfNotPresent
        env:
        - name: aliyun_logs_log-stdout
          value: stdout
        name: httpbin
        ports:
        - containerPort: 80
          protocol: TCP
        resources:
          limits:
            cpu: 500m
            memory: 100Mi
          requests:
            cpu: 250m
            memory: 32Mi

image.png

保存后,验证 redis 和 httpbin 的 pod 在同一个节点:

image.png

8.实现 httpbin 水平伸缩

创建 hpa:

touch httpbin-hpa.yaml

输入以下内容:

apiVersion: autoscaling/v2beta1
kind: HorizontalPodAutoscaler
metadata:
  name: httpbin-hpa
  namespace: default
spec:
  scaleTargetRef:
    apiVersion: apps/v1
    kind: Deployment
    name: httpbin
  minReplicas: 1
  maxReplicas: 5
  metrics:
  - type: Resource
    resource:
      name: cpu
      targetAverageUtilization: 80

执行

kubectl create -f httpbin-hpa.yaml

创建HPA, 然后使用

kubectl get hpa

image.png

查看 HPA:

image.png

使用jmeter进行压测(JMeter下载安装及入门教程https://blog.csdn.net/wust_lh/article/details/86095924?spm=a2c6h.13858378.0.0.8d751575cbYbFF,或者可选使用阿里云pts压测)

jmeter配置参考附件中的配置文件,xiniaotest.jmx

打开jmeter,导入xiniaotest.jmx配置

image.png

修改 http 请求,,输入要访问的域名和端口,参考:

image.png

点击“start”按钮运行 jmeter 压测:

image.png

再次查看 hpa:

image.png

可以看到,通过水平伸缩,副本数已经变成 5 了。但此时 targets 还很大,因为此时达到了 hpa 设定的最大副本数限制。

相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
相关文章
|
14天前
|
存储 Kubernetes 对象存储
部署DeepSeek但GPU不足,ACK One注册集群助力解决IDC GPU资源不足
借助阿里云ACK One注册集群,充分利用阿里云强大ACS GPU算力,实现DeepSeek推理模型高效部署。
|
1月前
|
缓存 Kubernetes Docker
GitLab Runner 全面解析:Kubernetes 环境下的应用
GitLab Runner 是 GitLab CI/CD 的核心组件,负责执行由 `.gitlab-ci.yml` 定义的任务。它支持多种执行方式(如 Shell、Docker、Kubernetes),可在不同环境中运行作业。本文详细介绍了 GitLab Runner 的基本概念、功能特点及使用方法,重点探讨了流水线缓存(以 Python 项目为例)和构建镜像的应用,特别是在 Kubernetes 环境中的配置与优化。通过合理配置缓存和镜像构建,能够显著提升 CI/CD 流水线的效率和可靠性,助力开发团队实现持续集成与交付的目标。
|
1月前
|
存储 监控 对象存储
ACK 容器监控存储全面更新:让您的应用运行更稳定、更透明
针对本地存储和 PVC 这两种容器存储使用方式,我们对 ACK 的容器存储监控功能进行了全新升级。此次更新完善了对集群中不同存储类型的监控能力,不仅对之前已有的监控大盘进行了优化,还针对不同的云存储类型,上线了全新的监控大盘,确保用户能够更好地理解和管理容器业务应用的存储资源。
351 178
|
6天前
|
边缘计算 调度 对象存储
部署DeepSeek但IDC GPU不足,阿里云ACK Edge虚拟节点来帮忙
介绍如何使用ACK Edge与虚拟节点满足DeepSeek部署的弹性需求。
|
19天前
|
存储 Kubernetes 测试技术
企业级LLM推理部署新范式:基于ACK的DeepSeek蒸馏模型生产环境落地指南
本教程演示如何在ACK中使用vLLM框架快速部署DeepSeek R1模型推理服务。
|
20天前
|
存储 人工智能 弹性计算
NVIDIA NIM on ACK:优化生成式AI模型的部署与管理
本文结合NVIDIA NIM和阿里云容器服务,提出了基于ACK的完整服务化管理方案,用于优化生成式AI模型的部署和管理。
|
10天前
|
Kubernetes 持续交付 开发工具
阿里云协同万兴科技落地ACK One GitOps方案,全球多机房应用自动化发布,效率提升50%
阿里云协同万兴科技落地ACK One GitOps方案,全球多机房应用自动化发布,效率提升50%
|
9天前
|
Kubernetes 持续交付 数据库
阿里云ACK+GitLab企业级部署实战教程
GitLab 是一个功能强大的基于 Web 的 DevOps 生命周期平台,整合了源代码管理、持续集成/持续部署(CI/CD)、项目管理等多种工具。其一体化设计使得开发团队能够在同一平台上进行代码协作、自动化构建与部署及全面的项目监控,极大提升了开发效率和项目透明度。 GitLab 的优势在于其作为一体化平台减少了工具切换,高度可定制以满足不同项目需求,并拥有活跃的开源社区和企业级功能,如高级权限管理和专业的技术支持。借助这些优势,GitLab 成为许多开发团队首选的 DevOps 工具,实现从代码编写到生产部署的全流程自动化和优化。
|
14天前
|
人工智能 Kubernetes 异构计算
大道至简-基于ACK的Deepseek满血版分布式推理部署实战
本教程演示如何在ACK中多机分布式部署DeepSeek R1满血版。
|
1天前
|
运维 分布式计算 Kubernetes
ACK One多集群Service帮助大批量应用跨集群无缝迁移
ACK One多集群Service可以帮助您,在无需关注服务间的依赖,和最小化迁移风险的前提下,完成跨集群无缝迁移大批量应用。

热门文章

最新文章