花一个月时间学习 Kubernetes
我们在第 2 章中见识了 Pod,那时你知道你可以在一个 Pod 中运行多个容器,但实际上你并没有这样做。在本章中,您将看到它是如何工作的,并理解它所支持的模式。这是本书这一部分的第一个更高级的主题,但它不是一个复杂的主题——它只是帮助您了解前面章节的所有背景知识。从概念上讲,这很简单:一个Pod 运行许多容器,通常是您的应用程序容器加上一些 helper 容器。正是使用这些 helper 可以做的事情使得这个特性如此有趣。
Pod 中的容器共享相同的虚拟环境,因此当一个容器执行一个操作时,其他容器可以看到它并对其做出反应。它们甚至可以在原始容器不知道的情况下修改预期的操作。这种行为允许您对应用程序进行建模,这样应用程序容器就非常简单了——它只专注于自己的工作,并且有帮助程序负责将应用程序与其他组件和Kubernetes平台集成。这是向所有应用程序(无论是新应用程序还是旧应用程序)添加一致的管理API的好方法。
Pod 是一个虚拟环境,为一个或多个容器创建共享网络和文件系统空间。容器是孤立的单元;它们有自己的流程和环境变量,并且可以使用不同技术堆栈的不同镜像。Pod 是一个单独的单元,因此当它被分配到一个节点上运行时,所有 Pod 容器都运行在同一个节点上。你可以让一个容器运行 Python,另一个运行 Java,但你不能让一些 Linux 容器和一些 Windows 容器在同一个Pod中(目前),因为 Linux 容器需要运行在 Linux 节点上,而Windows 容器需要运行在 Windows 节点上。
Pod 中的容器共享网络,因此每个容器都有相同的IP地址——Pod 的 IP 地址。多个容器可以接收外部流量,但它们需要侦听不同的端口,Pod 中的容器可以使用本地主机地址进行通信。每个容器都有自己的文件系统,但它可以从 Pod 挂载卷,因此容器可以通过共享相同的挂载来交换信息。图7.1显示了带有两个容器的 Pod 的布局。
这就是我们现在需要的所有理论,当我们阅读本章时,您会惊讶地发现仅使用共享网络和磁盘就可以完成一些聪明的事情。在本节中,我们将从一些简单的练习开始探索 Pod 环境。清单7.1显示了一个 Deployment 的多容器 Pod Spec 配置。定义了恰好使用相同镜像的两个容器,它们都挂载了 Pod 中定义的 EmptyDir 卷。
清单 7.1 sleep-with-file-reader.yaml, 一个简单的多容器 Pod spec
spec:
containers: # containers 字段是个数组
- name: sleep
image: kiamol/ch03-sleep
volumeMounts:
- name: data
mountPath: /data-rw # 可写挂载一个卷
- name: file-reader # 多个容器的名字不能一样
image: kiamol/ch03-sleep # 但是可以使用相同或者不同的镜像
volumeMounts:
- name: data
mountPath: /data-ro
readOnly: true # 只读挂载同一个卷
volumes:
- name: data # Volumes 可以被多个目标挂载
containers.
emptyDir: {}
这是一个运行两个容器的 Pod Spec。当您部署它时,您将看到在如何使用多容器 Pods 方面存在的一些差异。
现在就试试 部署清单 7.1, 运行两个容器的 Pod
# 进入到章节练习目录:
cd ch07
# 部署 Pod:
kubectl apply -f sleep/sleep-with-file-reader.yaml
# 查看 Pod 详细信息:
kubectl get pod -l app=sleep -o wide
# 显示 container 名称:
kubectl get pod -l app=sleep -o jsonpath='{.items[0].status.containerStatuses[*].name}'
# 检查日志—将会失败:
kubectl logs -l app=sleep
我的输出(如图 7.2 所示)显示Pod有两个具有单个IP地址的容器,它们都运行在同一个节点上。您可以看到 Pod 作为单个单元的详细信息,但不能在Pod级别打印日志;您需要指定一个容器,从中获取日志。
该练习中的两个容器都使用 sleep 镜像,因此它们没有做任何事情,但容器继续运行,Pod保持可用。这两个容器都从 Pod 挂载 EmptyDir 卷,因此这是文件系统的共享部分,您可以在两个容器中使用它。
现在就试试 一个容器以读写方式挂载卷,另一个容器以只读方式挂载卷。您可以在一个容器中写入文件,在另一个容器中读取文件。
# 使用一个容器将文件写入共享卷:
kubectl exec deploy/sleep -c sleep -- sh -c 'echo ${HOSTNAME} > /data-rw/hostname.txt'
# 使用相同的容器读取文件:
kubectl exec deploy/sleep -c sleep -- cat /data-rw/hostname.txt
# 使用另一个容器读取文件:
kubectl exec deploy/sleep -c file-reader -- cat /data-ro/hostname.txt
# 尝试将文件添加到只读容器-这将失败:
kubectl exec deploy/sleep -c file-reader -- sh -c 'echo more >> /data-ro/hostname.txt'
在运行这个练习时,您将看到第一个容器可以向共享卷写入数据,第二个容器可以读取数据,但它本身不能写入数据。这是因为在Pod spec 中,第二个容器的卷挂载被定义为只读。这不是一般的 Pod 限制;如果需要,可以将挂载定义为多个容器的可写。图7.3显示了我的输出。
一个好的 empty 卷在这里再次显示了它的价值;这是一个简单的便签,所有的 Pod 容器都可以访问。卷是在 Pod 级别定义的,并安装在容器级别,这意味着您可以使用任何类型的卷或PVC,并使其可供许多容器使用。将卷定义与卷挂载解耦还允许选择性共享,因此一个容器可能能够看到Secrets,而其他容器则不能。
另一个共享空间是网络,其中容器可以侦听不同的端口并提供独立的功能。如果你的应用容器正在做一些后台工作,但没有任何功能来报告进度,这是很有用的。同一Pod中的另一个容器可以提供REST API,该API报告应用程序容器正在做什么。 清单7.2显示了这个过程的简化版本。这是对sleep deployment 的更新,它将文件共享容器替换为运行简单 HTTP 服务的新容器 spec。
清单 7.2 sleep-with-server.yaml, 在另一个容器里面运行 web 服务
spec:
containers:
- name: sleep
image: kiamol/ch03-sleep # 和清单 7.1 相同的容器
- name: server
image: kiamol/ch03-sleep # 第二个容器不一样
command: ['sh', '-c', "while true; do echo -e 'HTTP/1.1 ..."]
ports:
- containerPort: 8080 # 包括端口只记录应用程序使用的端口。
现在 Pod 将使用原始的应用程序容器(sleep 容器,实际上什么都不做)和服务器容器(在端口8080上提供HTTP端点)运行。这两个容器共享相同的网络空间,因此 Sleep 容器可以使用本地主机地址访问服务器。
现在就试试 使用清单 7.2 中的文件更新 sleep Deployment,并确认 server 容器是可访问的。
# 部署更新的内容:
kubectl apply -f sleep/sleep-with-server.yaml
# 检查 Pod 状态:
kubectl get pods -l app=sleep
# 列出新 Pod 中容器的名称:
kubectl get pod -l app=sleep -o jsonpath='{.items[0].status.containerStatuses[*].name}'
# 在容器之间进行网络调用:
kubectl exec deploy/sleep -c sleep -- wget -q -O - localhost:8080
# 检查 server 容器 logs:
kubectl logs -l app=sleep -c server
可以在图 7.4 中看到我的输出。虽然它们是独立的容器,但在网络级别上,它们的功能就像运行在同一台机器上的不同进程一样,使用本地地址进行通信。
网络不仅在 Pod 内部是共享的。Pod 在集群上有一个 IP 地址,如果 Pod 中的任何容器正在侦听端口,那么其他 Pod 就可以访问它们。您可以创建一个Service,将流量路由到特定端口上的 Pod,在该端口上侦听的容器将接收请求。
现在就试试 使用 kubectl 命令公开 Pod 端口——这是一种无需编写yaml就可以快速创建服务的方法,然后测试HTTP服务是否可以从外部访问。
# 创建一个针对 server 容器端口的 Service:
kubectl expose -f sleep/sleep-with-server.yaml --type LoadBalancer --port 8020 --target-port 8080
# 获取你的 service 的URL:
kubectl get svc sleep -o jsonpath='http://{.status.loadBalancer.ingress[0].*}:8020'
# 打开浏览器输入地址
# 检查 server 容器日志:
kubectl logs -l app=sleep -c server
图 7.5 显示了我的输出。从外部世界来看,它只是流向服务的网络流量,服务被路由到Pod。Pod正在运行多个容器,但这是一个对消费者隐藏的细节。
你应该能感受到在 Pod 中运行多个容器是多么强大,在本章的剩余部分,我们将把这些想法应用到现实场景中。有一件事需要强调:Pod不是 VM 的替代品,所以不要认为你可以在一个 Pod 中运行应用程序的所有组件。你可能会想用一个web服务器容器和一个 API 容器在同一个 pod 中运行来建模一个应用程序。Pod是一个单独的单元,它应该用于应用程序的单个组件。可以使用其他容器来支持应用程序容器,但你不应该在同一个 Pod 中运行不同的应用程序。这样做会破坏您独立更新、扩展和管理这些组件的能力。
到目前为止,我们已经运行了带有多个容器的 Pod,其中所有容器都是并行运行的:它们一起启动,直到所有容器都准备好了,Pod 才被认为是准备好了。您将听到一种被称为 sidecar 的模式,它强化了附加容器(sidecar)对应用程序容器(摩托车)发挥支持作用的想法。Kubernetes 还支持另一种模式,当你需要在应用容器之前运行一个容器来设置部分环境时。这被称为 init 容器。
Init 容器的工作方式与 sidecars 不同。你可以为 Pod 定义多个 init 容器,它们按照 Pod spec 中写的顺序依次运行。每个 init 容器需要在下一个容器启动之前成功完成,并且所有的 init 容器都必须在 Pod 容器启动之前成功完成。图 7.6 显示了带有 init 容器的 Pod 的启动顺序。
所有容器都可以访问 Pod 中定义的卷,因此主要的用例是 init 容器写入为应用程序容器准备环境的数据。清单 7.3 显示了前面练习中的 sleep Pod 中对HTTP服务的简单扩展。init 容器运行并生成 HTML 文件,它将该文件写入 EmptyDir 卷的挂载中。server 容器通过发送该文件的内容来响应 HTTP 请求。
清单 7.3 sleep-with-html-server.yaml, Pod spec 配置中的 init 容器
spec: # Deployment template 下的 Pod spec 配置
initContainers: # init 容器同样也是一个数组
- name: init-html # 它们顺序运行
image: kiamol/ch03-sleep
command: ['sh', '-c', "echo '<!DOCTYPE html...' > /data/index.html"]
volumeMounts:
- name: data
mountPath: /data # Init 容器同样可以挂在 Pod volumes.
本例为 init 容器使用相同的 sleep 镜像,但它可以是任何镜像。您可以使用 init 容器来设置应用程序环境,使用的工具不希望出现在正在运行的应用程序中。init 容器可以使用安装了 Git 命令行的Docker 镜像,并将存储库克隆到共享文件系统中。应用程序容器可以访问这些文件,而无需在应用程序镜像中设置Git客户端。
现在就试试 部署清单 7.3 的更新, 看一下 init 容器是如何工作的
# 部署 init 容器的部署更新:
kubectl apply -f sleep/sleep-with-html-server.yaml
# 检查 Pod 容器:
kubectl get pod -l app=sleep -o jsonpath='{.items[0].status.containerStatuses[*].name}'
# 检查 init 容器:
kubectl get pod -l app=sleep -o jsonpath='{.items[0].status.initContainerStatuses[*].name}'
# 检查 init container 的日志—什么都没有:
kubectl logs -l app=sleep -c init-html
# 检查 pod 容器中的那个文件是否可用:
kubectl exec deploy/sleep -c server -- ls -l /data-ro
从这个练习中你会学到一些东西。App 容器被保证在 init 容器成功完成之前不会运行,所以你的应用可以安全地假设 init 容器准备的环境。在这种情况下,HTML 文件必须在 Server 容器启动之前存在。Init 容器是Pod Spec 配置的不同部分,但一些管理特性的工作方式与应用程序容器相同——即使在 Init 容器退出后,您也可以从 Init 容器读取日志。我的输出如图 7.7 所示。
不过,这仍然不是一个非常真实的例子,所以让我们做一些更好的事情。我们在第4章讨论了应用程序配置,并了解了如何使用环境变量、ConfigMaps和Secrets来构建配置设置的层次结构。如果你的应用程序支持这种灵活性,那就太好了,但许多老应用程序没有这种灵活性;他们希望在一个地方找到一个配置文件,而不会去其他地方寻找。让我们看看这样一个应用程序。
现在就试试 这一章有一个新的演示应用程序,因为如果我已经厌倦了看圆周率,那么你一定也厌倦了。这款游戏并不有趣,但至少有所不同。它只是每隔几秒钟向日志文件写入一个时间戳。它有一个老式的配置框架,所以我们不能使用到目前为止学到的任何配置技术。
# 运行应用,它使用到了一个配置文件:
kubectl apply -f timecheck/timecheck.yaml
# 检查容器日志—不会有任何东西:
kubectl logs -l app=timecheck
# 检查容器内的日志文件:
kubectl exec deploy/timecheck -- cat /logs/timecheck.log
# 检查配置信息:
kubectl exec deploy/timecheck -- cat /config/appsettings.json
您可以在图 7.8 中看到我的输出。有限的配置框架并不是这个应用程序在容器平台中不是一个好公民的唯一原因——Pod中也没有日志——但我们可以通过Pod中的其他容器解决所有问题。
init 容器是一个完美的工具,可以让这个应用程序与我们想要用于所有应用程序的配置方法保持一致。我们可以将设置存储在ConfigMaps、Secrets和环境变量中,并使用init容器从所有不同的输入中读取,合并内容,并将输出写入应用程序使用的单个文件位置。清单7.4显示了Pod spec 中的init容器。
清单 7.4 timecheck-with-config.yaml, 一个 init 容器写入了配置
spec:
initContainers:
- name: init-config
image: kiamol/ch03-sleep # 镜像中存在 jq 工具
command: ['sh', '-c', "cat /config-in/appsettings.json | jq --arg
APP_ENV \"$APP_ENVIRONMENT\" '.Application.Environment=$APP_ENV' >
/config-out/appsettings.json"]
env:
- name: APP_ENVIRONMENT # 所有容器有它们自己的环境变量,它们不在 POd 中共享
value: TEST
volumeMounts:
- name: config-map # 挂载一个 ConfigMap 用于读
mountPath: /config-in
- name: config-dir
mountPath: /config-out # 挂载一个 EmptyDir volume 用于写
在我们更新 deployment 之前,有几件事需要注意:
当我们应用此更新时,应用程序的行为将随着ConfigMap和环境变量而改变,即使应用程序容器没有将它们用作配置源。
现在就试试 使用清单 7.4 更新 timecheck 应用程序,以便从多个源配置应用程序容器。
# 部署 ConfigMap 以及新的 Deployment spec:
kubectl apply -f timecheck/timecheck-configMap.yaml -f timecheck/timecheck-with-config.yaml
# 等待容器启动:
kubectl wait --for=condition=ContainersReady pod -l app=timecheck,version=v2
# 检查新的应用容器的日志:
kubectl exec deploy/timecheck -- cat /logs/timecheck.log
# 查看 init 容器创建的配置文件:
kubectl exec deploy/timecheck -- cat /config/appsettings.json
当您运行这个时,您将看到应用程序与新配置一起工作,应用程序容器 spec 的唯一变化是配置目录从EmptyDir卷中挂载。我的输出如图7.9所示。
这种方法有效,因为配置文件是从专用目录加载的。请记住,卷挂载将覆盖镜像中的目录(如果该目录已经存在)。如果应用程序从与应用程序二进制文件相同的目录加载配置文件,你不能这样做,因为EmptyDir挂载会覆盖整个应用程序文件夹。在这种情况下,您需要在应用程序容器启动中执行额外的步骤,将配置文件从挂载复制到应用程序目录中。
将标准配置方法应用于非标准应用程序是init容器的一大用处,但旧的应用程序仍然不能在现代平台上很好地运行,这就是 sidecar 容器可以帮助的地方。
将应用程序迁移到 Kubernetes 是一个很好的机会,可以在所有应用程序之间添加一致性层,因此无论应用程序正在做什么,或者它使用什么技术堆栈,或者它是什么时候开发的,您都可以使用相同的工具以相同的方式部署和管理它们。我的同事、码头工人队长苏恩·凯勒(Sune Keller)谈到过Alm Brand使用的服务型酒店(https://bit.ly/376rBcF)概念。他们的容器平台为“客户”提供了一组保证(比如高可用性和安全性),前提是他们遵守规则(比如从平台中提取配置并将日志写入其中)。
并不是所有的应用程序都知道这些规则,其中一些规则不能从外部被平台应用,但 sidecar 容器与应用程序容器一起运行,因此它们具有特权地位。你可以将它们作为适配器使用,它们理解应用程序工作方式的某些方面,并使其适应平台希望它工作的方式。日志记录就是一个经典的例子。
每个应用程序都写一些输出到日志条目——或者应该;否则,它将完全无法管理,您应该拒绝使用它。像Node.js和.net Core这样的现代应用平台写入标准输出流,这是Docker获取容器日志的地方,也是Kubernetes获取Pod日志的地方。旧的应用程序对日志有不同的想法,它们可能会写入文件或其他目标,这些目标永远不会作为容器日志出现,所以你永远不会看到任何Pod日志。这就是timcheck应用程序所做的,我们可以用一个非常简单的sidecar容器来修复它。spec 如清单7.5所示。
清单 7.5 timecheck-with-logging.yaml, 通过 sidecar 容器导出日志
containers:
- name: timecheck
image: kiamol/ch07-timecheck
volumeMounts:
- name: logs-dir # 应用容器写入日志到一个挂载的 EmptyDir 卷
mountPath: /logs
- name: logger
image: kiamol/ch03-sleep # sidecar 容器仅仅 watch 日志文件
command: ['sh', '-c', 'tail -f /logs-ro/timecheck.log']
volumeMounts:
- name: logs-dir
mountPath: /logs-ro # 使用与 APP 容器相同的卷
readOnly: true
sidecar 所做的就是挂载日志卷(进入EmptyDir!)并使用标准的Linux tail命令从日志文件中读取。-f选项表示命令将跟随文件;实际上,它只是等待并观察新的写入,当任何行写入文件时,它们将被回显为标准输出。它是一个中继,使应用程序的实际日志实现适应Kubernetes的期望。
现在就试试 应用清单 7.5 中的更新,并检查应用程序日志是否可用。
# 添加sidecar日志记录容器:
kubectl apply -f timecheck/timecheck-with-logging.yaml
# 等待容器启动:
kubectl wait --for=condition=ContainersReady pod -l app=timecheck,version=v3
# 检查 Pods:
kubectl get pods -l app=timecheck
# 检查 Pod 中的容器:
kubectl get pod -l app=timecheck -o jsonpath='{.items[0].status.containerStatuses[*].name}'
# 现在你可以看到 Pod 中的应用日志:
kubectl logs -l app=timecheck -c logger
这里有一些低效率,因为应用程序容器将日志写入文件,然后日志容器再次将它们读回来。这将有一个小的时间延迟,可能会浪费很多磁盘,但Pod将在下一次应用程序更新中被替换,卷中使用的所有空间将被回收。好处是这个Pod现在像其他Pod一样,使应用程序日志可用于Kubernetes,但不需要对应用程序本身进行任何更改,如图7.10所示。
从平台接收配置并将日志写入平台几乎是任何应用程序的基础,但随着平台的成熟,您将对标准行为有更多的期望。您希望能够测试容器内的应用程序是否健康,还希望能够从应用程序中提取指标,以查看它正在做什么以及它的工作强度。
Sidecars 也可以提供帮助,要么运行自定义容器,为应用程序提供定制的信息,要么拥有标准的健康和指标容器镜像,应用于所有 Pod spec。我们将使用时间检查应用程序来完成练习,并添加这些功能,使其成为Kubernetes的好公民。但是,我们将使用一些更静态的HTTP Server 容器,如清单7.6所示。
清单 7.6 timecheck-good-citizen.yaml, 更多的 sidecars 扩展应用
containers: # 之前的 应用和 日志容器都是一样的
- name: timecheck
# ...
- name: logger
# ...
- name: healthz # 一个新的 sidecar 容器提供了健康检查 API
image: kiamol/ch03-sleep # 仅仅是一个静态的响应
command: ['sh', '-c', "while true; do echo -e 'HTTP/1.1 200 OK\nContent-
Type: application/json\nContent-Length: 17\n\n{\"status\": \"OK\"}' | nc
-l -p 8080; done"]
ports:
- containerPort: 8080 # 在 Pod 的 8080端口进行暴露
- name: metrics # 另一个 sidecar, 添加了 metrics API
image: kiamol/ch03-sleep # 内容同样是静态的.
command: ['sh', '-c', "while true; do echo -e 'HTTP/1.1 200 OK\nContent-
Type: text/plain\nContent-Length: 104\n\n# HELP timechecks_total The
total number timechecks.\n# TYPE timechecks_total
counter\ntimechecks_total 6' | nc -l -p 8081; done"]
ports:
- containerPort: 8081 # 暴露在不同的端口
完整的 YAML 文件还包括一个 ClusterIP Service,它在 health 端点的端口8080上发布,在metrics端点的端口8081上发布。在生产集群中,其他组件将使用这些数据来收集监视统计信息。部署是以前版本的扩展,所以应用程序使用init容器进行配置,并有一个日志sidecar和新的sidecar。
现在就试试 部署更新,并检查应用程序的运行状况和性能的新管理端点。
# 应用更新的内容:
kubectl apply -f timecheck/timecheck-good-citizen.yaml
# 等待所有容器 ready:
kubectl wait --for=condition=ContainersReady pod -l app=timecheck,version=v4
# 检查运行的容器:
kubectl get pod -l app=timecheck -o jsonpath='{.items[0].status.containerStatuses[*].name}'
# 通过 sleep 容器检查 timecheck 应用的健康:
kubectl exec deploy/sleep -c sleep -- wget -q -O - http://timecheck:8080
# 检查 metrics:
kubectl exec deploy/sleep -c sleep -- wget -q -O - http://timecheck:8081
当您运行这个练习时,您将看到一切都按预期运行,如图7.11所示。你可能还会发现更新速度不如你习惯的那么快,新Pod启动的时间更长,旧Pod终止的时间更长。额外的启动时间来自初始化容器、应用程序容器和所有 sidecar——在新Pod被认为准备好之前,它们都需要准备好。额外的终止时间是因为被替换的Pod也有多个容器,每个容器都有一个关闭容器进程的宽限期。
将所有这些sidecar容器作为适配器运行是有开销的。您已经看到,它增加了部署时间,但也增加了应用程序的持续计算需求——甚至存储和基本的sidecars(它只是跟踪日志文件并提供简单的HTTP响应)都使用内存和计算周期。但如果你想把现有的应用程序转移到没有这些功能的Kubernetes上,让所有应用程序都以相同的方式运行是一种可以接受的方法,如图7.12所示。
在前面的练习中,我们使用了一个旧的 sleep Pod来调用时间检查应用程序的新HTTP端点。请记住,Kubernetes有一个平面网络模型,其中Pod可以通过服务向任何其他Pod发送流量。你可能想要在你的应用程序中对网络通信有更多的控制,你也可以用sidecars来做到这一点,通过运行一个代理容器来管理从你的应用程序容器传出的流量。
ambassador 模式允许您控制和简化应用程序的对外连接:应用程序向 localhost 地址发出网络请求,这些请求由 ambassador 接收和执行。在几种情况下,您可以使用通用的 ambassador 容器,或者特定于应用程序组件的 ambassador 容器。图7.13显示了一些例子。ambassador 中的逻辑可能用于提高性能或提高可靠性或安全性。
从应用程序中控制网络是非常强大的。代理容器可以在未加密的通道上执行服务发现、负载平衡、重试,甚至层加密。也许您听说过使用Linkerd和istio等技术的服务网格体系结构——它们都是由 ambassador 模式变体中的代理 sidecar 容器提供支持的。
这里我们不打算使用服务网格体系结构,因为那会让我们度过午餐时间,一直到晚上,但是我们将通过一个简化的示例了解它可以做什么。起点是我们之前用过的随机数应用程序。有一个web应用程序在一个Pod中运行,它消耗一个在另一个Pod中运行的 API。API是web应用程序使用的唯一组件,所以理想情况下,我们会将网络调用限制到任何其他地址,但在最初的部署中,这种情况不会发生。
现在就试试 运行随机数应用程序,验证 web 应用程序容器可以使用任何网络地址。
# 部署应用和 Service:
kubectl apply -f numbers/
# 获取应用访问 url:
kubectl get svc numbers-web -o jsonpath='http://{.status.loadBalancer.ingress[0].*}:8090'
# 访问它,返回一个完美的随机数
# 检查 web 应用是否可以访问其他端点:
kubectl exec deploy/numbers-web -c web -- wget -q -O -http://timecheck:8080
web Pod 可以使用ClusterIP 服务和域名 numbers-api 到达API,但它也可以访问任何其他地址,这可能是公共互联网上的URL或另一个ClusterIP服务。图7.14显示了应用程序可以读取时间检查应用程序的健康端点——这应该是一个私有端点,它可能会暴露对某些人有用的信息。
除了使用代理 sidecar 之外,还有许多限制网络访问的选项,但是 ambassador 模式带有一些额外的特性,值得考虑。清单7.7显示了web应用程序 spec 的更新,使用一个简单的代理容器作为 ambassador。
清单 7.7 web-with-proxy.yaml, 使用一个代理容器作为 ambassador
containers:
- name: web
image: kiamol/ch03-numbers-web
env:
- name: http_proxy # 设置变量让容器使用代理服务
value: http://localhost:1080 # 因此流量到达 ambassador
- name: RngApi__Url
value: http://localhost/api # 为API使用本地 localhost 地址
- name: proxy
image: kiamol/ch07-simple-proxy # 这是一个基础的 HTTP proxy 服务
env:
- name: Proxy__Port # 路由来自应用程序的网络请求
value: "1080" # 使用配置的URI映射
- name: Proxy__Request__UriMap__Source
value: http://localhost/api
- name: Proxy__Request__UriMap__Target
value: http://numbers-api/sixeyed/kiamol/master/ch03/numbers/rng
这个例子展示了 ambassador 模式的主要部分:应用程序容器为它使用的任何服务使用本地主机地址,并且它被配置为通过代理容器路由所有网络调用。代理是一个自定义应用程序,它可以记录网络呼叫,将本地主机地址映射到真实地址,并阻止映射中未列出的任何地址。所有这些都成为 Pod 中的功能,但对应用程序容器来说是透明的。
现在就试试 更新随机数应用程序,并确认网络现在已锁定。
# 应用清单 7.5 中的更新:
kubectl apply -f numbers/update/web-with-proxy.yaml
# 刷新浏览器, 得到新的数字
# 检查 proxy 容器 logs:
kubectl logs -l app=numbers-web -c proxy
# 尝试访问 timcheck 应用的健康接口:
kubectl exec deploy/numbers-web -c web -- wget -q -O -http://timecheck:8080
# 再次查看 proxy 容器日志:
kubectl logs -l app=numbers-web -c proxy
现在 web 应用程序甚至与API进一步解耦,因为它甚至不知道API的URL——这是在 ambassador 中设置的,可以独立于应用程序进行配置。web应用程序也被限制使用单个地址进行外发请求,所有这些调用都由代理记录,如图7.15所示。
这个 web 应用程序的 ambassador 代理 Pod 外部的 HTTP 调用,但 ambassador 模式比这更广泛。它在传输层插入网络,因此可以处理任何类型的流量。数据库 ambassador 可以做出一些明智的选择,比如将查询发送到只读数据库副本,并且只使用主数据库进行写操作。这将提高性能和规模,同时将复杂的逻辑排除在应用程序之外。
我们将进一步了解使用 Pod 作为许多容器的共享环境意味着什么,从而使本章圆满结束。
Pod 是围绕一个或多个容器的边界,就像容器是围绕一个或多个进程的边界一样。pod 在不增加开销的情况下创建了虚拟化层,因此它们灵活而高效。这种灵活性的代价是复杂性,您需要了解使用多容器pod的一些细微差别。 需要理解的主要事情是,Pod 仍然是单一的计算单元,即使有很多容器在其中运行。在 Pod 中的所有容器都准备好之前,Pod才准备好,服务只向准备好了的Pod发送流量。添加sidecars和init容器会增加应用程序的失败模式。
现在就试试 如果 init 容器失败,您可以中断应用程序。对 numbers 应用程序的更新将不会成功,因为 init 容器配置错误。
# 应用更新:
kubectl apply -f numbers/update/web-v2-broken-init-container.yaml
# 检查新 Pod:
kubectl get po -l app=numbers-web,version=v2
# 检查新的 init 容器的日志:
kubectl logs -l app=numbers-web,version=v2 -c init-version
# 检查 deployment 状态:
kubectl get deploy numbers-web
# 检查 ReplicaSets 状态:
kubectl get rs -l app=numbers-web
在本练习中,您可以看到失败的 init 容器有效地阻止了应用程序的更新。新的 Pod 永远不会进入运行状态,也不会接收来自服务的流量。部署从不缩小旧的ReplicaSet,因为新的ReplicaSet没有达到所需的可用性级别,但是部署的基本细节看起来更新已经工作,如图7.16所示。
如果 sidecar 容器在启动时失败,也会发生同样的情况——Pod没有运行所有的容器,所以Pod本身还没有准备好。任何部署检查都需要扩展到多容器Pod,以确保所有init容器都运行完毕,所有Pod容器都在运行。您还需要注意以下重启条件:
Pod 是一个单一的计算环境,但当你在该环境中添加多个移动部件时,你需要测试所有的故障场景,并确保你的应用程序的行为符合你的预期。
Pod 环境的最后一部分我们还没有介绍:计算层。Pod容器有一个共享的网络,可以共享部分文件系统,但是它们不能访问彼此的进程——容器边界仍然提供了计算隔离。这是默认的行为,但在某些情况下,您希望 sidecar 能够访问应用程序容器中的进程,或者用于进程间通信,或者以便 sidecar 能够获取有关应用程序进程的指标。
你可以在 Pod Spec 中通过一个简单的设置来启用这种访问: shareProcess-Namespace: true。这意味着Pod中的每个容器共享相同的计算空间,并且可以看到彼此的进程。
现在就试试 将更新部署到 sleep Pod,以便容器使用共享的计算空间并可以访问彼此的进程。
# 检查当前容器进程:
kubectl exec deploy/sleep -c sleep -- ps
# 应用更新:
kubectl apply -f sleep/sleep-with-server-shared.yaml
# 等待新容器启动:
kubectl wait --for=condition=ContainersReady pod -l app=sleep,version=shared
# 再次查看进程:
kubectl exec deploy/sleep -c sleep -- ps
可以在图 7.17 中看到我的输出。sleep 容器可以看到所有 server 容器的进程,它可以很高兴地杀死它们,让Pod处于混乱的状态。
以上就是多容器 Pod 的全部内容。在本章中你已经看到,你可以使用init容器为你的应用程序容器准备环境,并运行sidecar容器为你的应用程序添加特性,所有这些都不需要改变应用程序代码或Docker镜像。使用多个容器有一些注意事项,但是您将经常使用这种模式来扩展应用程序。只要记住 Pod 应该是一个逻辑组件:我不希望看到你在一个Pod中运行Nginx, WordPress和MySQL只是因为你可以。我们现在收拾一下,准备去实验室。
现在就试试 删除所有与本章标签匹配的内容。
kubectl delete all -l kiamol=ch07
回到这个实验室的 Pi 应用程序。Docker 镜像 kiamol/ch05-pi 实际上可以以不同的方式使用,并且要作为 web 应用程序运行它,你需要覆盖容器 spec 中的启动命令。我们在前几章的YAML文件中已经做到了这一点,但现在我们被要求使用标准方法来设置pod。以下是要求和一些提示:
起点是 ch07/lab/pi 中的YAML,目前它已经坏了。你需要对前面章节的应用程序是如何运行的做一些调查,并应用我们在本章中学到的技术。您有很多方法来处理这个问题,您可以在通常的位置找到我的示例解决方案:https://github.com/yyong-brs/learn-kubernetes/tree/master/kiamol/ch07/lab/README.md。