Bitnami:一个真实的Kubernetes案例

简介: 本文讲的是Bitnami:一个真实的Kubernetes案例【编者的话】本篇文章描述了一个真实的Kubernets案例,我们能从中看到基础设施即代码的真正实践。
本文讲的是Bitnami:一个真实的Kubernetes案例【编者的话】本篇文章描述了一个真实的Kubernets案例,我们能从中看到基础设施即代码的真正实践。

Kubernetes集群已经配置好,“Hello world”程序已经能正常运行。那么,接下来呢?

环顾目前互联网上的内容,我们意识到有非常多很棒的Kubernetes案例发布在文档或者博客中,但这些内容被故意简单化,目的是为了更好地阐述各自的观点。不过,一旦你入了门,你会突然发现,几乎没有真实且可操作的案例或建议来学习。因此, 我们发布了 github.com/bitnami/kube-manifests 它包含了我们内部用来管理Kubernetes集群的配置、工具、以及工作流程(workflow)

我们的解决方案

Bitnami的全球分布式SRE团队负责3个内部Kubernetes集群,这3个集群都运行在私有的AWS基础设施上。
  • dev:开发者做产品试验,或者运行alpha阶段的软件。
  • int:内部服务,比如bugtracker和CI/CD。
  • web:外部可访问的服务,比如网站

这些Kubernetes集群的创建和维护都使用的 kops 工具,并且我们会尽量同步更新Kubernetes的版本。这3个集群的使用目的有些略微区别,这导致AWS防火墙和Kubernetes RBAC规则也会相应变化,不过除了这方面有区别,在其它方面,如集群的基础架构都是广泛类似的。

管理这些服务的配置带来了一些高层次的挑战:
  • 如何协调不同人员、不同时区的改动?
  • 我们如何确保不同的服务能够使用相同的部署模式/规则
  • 如何确保一个通用的服务能够被一致地部署在多个集群中

(服务和部署这两个词在Kubernetes中有特定的含义,因此我将使用“ Service ”(大写)来表示Kubernetes的 Service 资源,而“service”(小写)来表示常见的一般含义。)

关于集群功能的简单介绍

Git项目中包含的jsonnet配置 是直接从我们当前的活跃代码仓库中直接拿出来的,当然,我们会对它们进行一些小小的清理。我们删除了RBAC规则,以及Bitnami产品软件的配置。查看文件,你会发现关于遗留系统以及正在进行的实验的注释。

很多的自动化工作流都是基于 运行在集群上的Jenkins

所有的容器日志都通过一个经典的 elasticsearch stack 来收集。

我们的 Ingress 资源通过 nginx-ingress 和内部的AWS ELBs实现。我们使用letsencrypt自动化产生SSL证书,并且在 kube-cert-manager 中选择了DNS challenges,这是因为我们的ELBs不能够接收外部请求。我们还拥有一个DNS wildcard  *.k.dev.bitnami.net  指向 Ingress  ELBs。这些配置使得我们的开发者可以只创建一个合适的 Ingress 规则,接下来系统会为他们 自动生成一个域名、SSL证书、以及HTTP到HTTPS的重定向

我们的容器和遗留的VM service使用 prometheus 来监控,并且能够通过添加 适当的注释和标签 来获得自配置的功能。重要的是,之前提到的jenkins、elasticsearch以及nginx都 已经配置好 ,能够输出prometheus的度量,因此service能够直接获得HTTP级别的请求/状态码等统计信息,而不需要做额外的工作。

宏图

根据以往的经验和教训,我们选择了一种 基础架构即代码(Infrastructure as Code) 的方式。这种方式会尽可能地通过版本控制系统(git)中的文件来描述集群的配置,然后使用我们熟悉的代码工作流,如评审和单元测试来管理我们的基础架构。
01.png

将我们理想的环境存编写在git中是非常棒的,因为我们的团队能够讨论基础架构的版本控制,并且在开发、评审、测试、更新、回滚这些过程中使用统一的版本。所有的这些好处 降低了团队沟通的复杂度 ,从每个团队员工之间的交流O(!n)降低到了团队与中央仓库的交互O(n)。

配置:模板无处不在!

Kubernets原生支持将所有信息写在Json(或者等同的YAML)中。

这里有一个YAML的例子。(没关系,我只是想表达一个高层次的观点,因此可以随意跳过这些细节):
apiVersion: v1
kind: Service
metadata:
labels:
name: proxy
name: proxy
namespace: webcache
spec:
ports:
- port: 80
targetPort: proxy
selector:
name: proxy
type: ClusterIP
---
apiVersion: extensions/v1beta1
kind: Deployment
metadata:
labels:
name: proxy
name: proxy
namespace: webcache
spec:
minReadySeconds: 30
replicas: 1
revisionHistoryLimit: 10
strategy:
rollingUpdate:
maxSurge: 1
maxUnavailable: 0
type: RollingUpdate
template:
metadata:
 labels:
  name: proxy
spec:
 containers:
 - name: squid
   # skipped, for clarity

Kubernets的资源定义拥有很多的重复性模板,一个相同的值重复出现在几乎相关的资源中。我们想要一个工具,能够表达出模式的继承功能,不仅支持Kubernetes资源定义,并且在我们自己的基础架构中的资源定义也能够使用。在调研多个不同选择后,我们选择了 jsonnet ,原因如下:
  • 声明式的,无副作用(side-effect-free)语言在复杂的情况系统中能够减少意外的发生。
  • 能够原生地生成JSON,而不仅仅是一个特定领域专用的语言,只能够将几个特殊的字符片段拼接起来。
  • 支持多个输入文件,并且拥有一个强大的合并功能,它使得我们能够构建通用模板的库。
  • 当我们在Google工作时,也遇到类似的问题,那时我们使用了一个类似的语言。
  • 缺点:小众,并且没有被预安装在主流的linux发行版中。

为了演示效果,我们这里使用了 kube.libsonnet 库,之前提到的配置文件重新用jsonnet语法编写后,如下图所示。值得注意的是,无聊繁琐的工作已经被库自动处理了,开发者只需关注高层次的内容,如 Service Deployment 之间的关系,以及任何关于基础模板的异常(比如要显示的设置namespace)。
{
namespace: "webcache",

squid_service: kube.Service("proxy") {
metadata+: { namespace: $.namespace },
target_pod: $.squid.spec.template,
port: 80,
},

squid: kube.Deployment("proxy") {
metadata+: { namespace: $.namespace },
spec+: {
  template+: {
    spec+: {
      containers_+: {
        squid: kube.Container("squid") {
          // skipped, for clarity
        },
      },
    },
  },
},
},  // Kubernetes structures are deep :)
} 

我不想在这里重新介绍jsonnet的语法,你可以直接参考 jsonnet的教程 。唯一我想要强调的就是,jsonnet拥有一个强大的合并功能,这个功能除了发生在其他表达式被展开之前外,其他方面很像python的 dict.update 。这个合并操作超级有用,它使用“+”标识,你可以在上面的配置文件中看到很多这个符号。

不过,例外情况总是存在的,每一个Kubernetes配置选项都对应了一个合法的用例场景。因此,我们选择传递整个Kubernetes资源对象(添加了一些可选的帮助选项使得它更接近原生的jsonnet)而不是一些简化过的中间结构。这意味着我们可以直接对接标准的Kubernetes文档,而不是自定义,并且它允许任何Kubernetes选项在模板栈(template stack)的任何一层被覆写。

表达相似性

我们的相似性主要指的是:
  • 运行在多个集群的通用模块
  • 横跨多个模块的通用部署模式

02.png

因此,大多数的模板有3层:基础层->特殊软件层->特殊部署层。我们的目录结构也符合这个分层结构:
  • lib/ 基础库,主要负责通用部署模式
  • common/ 基于基础库,描述的是软件栈中耦合更紧密的资源声明
  • $cluster_name/ 每个命名空间对应一个文件,它们整合了common/中的栈,并且覆写集群特有的选项。

补充一点,不像其他简单的工作流,我们使用了显式的Kubernetes命名空间声明。这是因为我们的团队管理了很多不同的软件栈,因此我们不能依赖某些神奇的外部环境来保证命名空间的正确性。

工具以及工作流

下面列举的工具是经过深思熟虑后的选择,这证明了当前Kubernetes架构的强大力量。当基础设施出现了问题,能够重新从第一步将它拼接回来是极好的。
  1. 开发者在他们最喜欢的编辑器中编辑jsonnet文件。在实际场景中,为了测试,总是会有一个“编辑、运行jsonnnet、推送到dev集群,查看结果”的循环过程。Kubecfg.sh脚本使得这个过程变得简单。我们关于dev集群的宗旨就是“善待开发者,任何改动都能够被重新恢复到git中的任一个阶段”
  2. Jsonnet文件被扩展成正常的json文件,这个过程使用了一个简单的jsonnet-in-docker脚本,它会被Makefile触发。我们发现JSON文件能够让作者和评审者清楚的知道改动会影响什么内容,尤其是当你修改了基础模板时。
  3. 不同的单元测试会对jsonnet和JSON文件进行测试。我们的jsonnet代码包含了许多的assert语句,这些都会在JSON生成的过程中被验证。我们还额外地检查了jsonnet代码风格的一致性,因此生成的JSON文件非常准确,符合Kubernetes的jsonschema,并且所有的资源都有一个显式的命名空间。重要的是,在任何时间这些检查都是安全的,因此我们可以在github pull请求的时候执行这些检查。
  4. 团队成员能够通过常规的github代码评审来查看改动。他们知道多个自动化测试已经通过了,因此他们能够专注于高层次的内容正确性而不是语法正确性。当觉得改动能够接受时,只需要点击同意,就能够完成合并了。
  5. 合并之后,jenkins自动对每个集群运行deplo.sh脚本来部署这些改动。已有的Deployment检查和首航(rollout)策略都能防止灾难性的改动被通过。此外,我们还有持续性的监控来报告任何错误的发生。重要的是,首航策略足够缓慢,因此监控系统能够给我们足够的时间来应对以及冻结这次崩溃的首航,这些可以通过常规的kubectl rollout pauseundo命令来完成。我们拥有过去的所有历史记录,因此我们能够通过回滚git中错误的改动来完成恢复。

教训以及未来的工作

这套系统运行地非常好,不过,Jsonnet是一个实实在在的编程语言(尽管很小),在你草率的选择它之前,我建议你通读一遍jsonnet的教程。

我们的 基础模板 目前直接表达出资源名字,这使得在同一个Kubernetes命名空间中,同一个栈很难拥有一个以上的实例。我们可以很简单地在jsonnet库中解决这个问题,但我们还没做这件事情。

总之,这是一个工具箱,一个流程,而不是一个打包好的产品。由此带来的好处就是你能够修改这些工具来适配你的真实场景;缺点就是你不能够通过两个简单的命令来获得这个功能。

好消息是在Kubernets sigapps组中大家进行了活跃的讨论,并且我们一直在积累经验。我对未来的工具和配置的提升感到非常激动。

原文链接:An Example Of Real Kubernetes: Bitnami(翻译:杨润青)

===========================
译者介绍

杨润青,90后博士僧,研究方向是网络和信息安全。

原文发布时间为:2017-05-17

本文作者:杨润青

本文来自云栖社区合作伙伴Dockerone.io,了解相关信息可以关注Dockerone.io。

原文标题:Bitnami:一个真实的Kubernetes案例

相关实践学习
容器服务Serverless版ACK Serverless 快速入门:在线魔方应用部署和监控
通过本实验,您将了解到容器服务Serverless版ACK Serverless 的基本产品能力,即可以实现快速部署一个在线魔方应用,并借助阿里云容器服务成熟的产品生态,实现在线应用的企业级监控,提升应用稳定性。
云原生实践公开课
课程大纲 开篇:如何学习并实践云原生技术 基础篇: 5 步上手 Kubernetes 进阶篇:生产环境下的 K8s 实践 相关的阿里云产品:容器服务 ACK 容器服务 Kubernetes 版(简称 ACK)提供高性能可伸缩的容器应用管理能力,支持企业级容器化应用的全生命周期管理。整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳容器化应用运行环境。 了解产品详情: https://www.aliyun.com/product/kubernetes
相关文章
|
5月前
|
Kubernetes 关系型数据库 MySQL
k8s教程(基础篇)-入门及案例
k8s教程(基础篇)-入门及案例
503 0
|
6月前
|
Kubernetes 负载均衡 Docker
从容器到k8s,演变过程和具体案例分享
从容器到k8s,演变过程和具体案例分享
|
4月前
|
存储 Kubernetes API
k8s教程(Volume篇)-动态存储管理案例(GlusterFS)
k8s教程(Volume篇)-动态存储管理案例(GlusterFS)
62 0
|
6月前
|
存储 Kubernetes 前端开发
基于Kubernetes的实战案例分享
基于Kubernetes的实战案例分享
|
6月前
|
Kubernetes 负载均衡 算法
Kubernetes最佳实战案例:优化容器化部署与扩展性
Kubernetes最佳实战案例:优化容器化部署与扩展性
|
9月前
|
存储 边缘计算 运维
性能认证+最佳案例,阿里云 ACK@Edge 产品技术、落地能力获信通院综合认可
性能认证+最佳案例,阿里云 ACK@Edge 产品技术、落地能力获信通院综合认可
|
11月前
|
消息中间件 SQL Kubernetes
《Apache Flink 案例集(2022版)》——4.云原生——小红书-Native Flink on Kubernetes 在小红书的实践(1)
《Apache Flink 案例集(2022版)》——4.云原生——小红书-Native Flink on Kubernetes 在小红书的实践(1)
318 0
|
11月前
|
运维 分布式计算 Kubernetes
《Apache Flink 案例集(2022版)》——4.云原生——小红书-Native Flink on Kubernetes 在小红书的实践(2)
《Apache Flink 案例集(2022版)》——4.云原生——小红书-Native Flink on Kubernetes 在小红书的实践(2)
178 0
|
11月前
|
消息中间件 Kubernetes Cloud Native
《Apache Flink 案例集(2022版)》——4.云原生——小红书-Native Flink on Kubernetes 在小红书的实践(3)
《Apache Flink 案例集(2022版)》——4.云原生——小红书-Native Flink on Kubernetes 在小红书的实践(3)
202 0
|
11月前
|
人工智能 运维 Kubernetes
《Apache Flink 案例集(2022版)》——4.云原生——京东-Flink on K8s 在京东的持续优化实践(上)
《Apache Flink 案例集(2022版)》——4.云原生——京东-Flink on K8s 在京东的持续优化实践(上)
254 0

推荐镜像

更多