美文网首页
Kubernetes 设计模式笔记 —— Health Prob

Kubernetes 设计模式笔记 —— Health Prob

作者: rollingstarky | 来源:发表于2022-05-17 23:15 被阅读0次

    Health Probe 模式主要关注 Kubernetes 如何获取某个应用的健康状态。为了实现完全自动化,一个云原生应用必须是高度可观测的,从而 Kubernetes 能够推断应用的状态,检测应用是否已经启动,是否已经准备好接收请求。
    这些观测结果会影响 Pod 的生命周期管理,以及网络流量被路由到应用的具体路径。

    Kubernetes 会定期检测容器中进程的状态,如果有错误发生,就立即重启该容器。然而在实践中,通过检查进程状态来确定应用是否健康,并不总是有效。
    很多情况下应用提供的服务中断了,但进程仍旧在运行。比如 Java 应用有可能抛出 OutOfMemoryError 同时 JVM 进程仍在运行。此外,应用还有可能因为无限循环、死锁或者缓存异常等原因冻结。
    因此 Kubernetes 需要一种可靠的方式来检查应用的健康状态,不关注应用的内部工作流程,而是通过某些指标,衡量应用能否对外提供服务。

    软件行业已经接受了这样一个事实,即写出完全没有 bug 的软件是不现实的。因此当面对 failures 时,可以把关注点从避免 bug 转移到如何快速检测到失效并自动恢复。
    但错误检测并不是一个简单的对所有应用通用的任务,存在很多不同的对于错误的定义,并且不同类型的错误也需要不同的应对方式。

    Process Health Checks

    process health check 是最简单的一种 health check 方式,由 Kubelet 持续对容器进程进行检测。若容器进程没有处于运行状态,即对其进行重启。
    如果应用本身能够检测到任意类型的错误并自行终止,凭借 process health check 就足够完成健康检查任务。

    Liveness Probes

    假如应用会进入某种死锁状态,进程并未停止运行,因而从 process health check 的角度看应用仍然是健康的。Kubernetes 可以通过 liveness probes 来检测此类错误。
    能够从应用外部执行健康检测,而不是仅仅依靠应用本身,这一点是非常重要的。因为有些错误有可能会阻止应用本身的 watchdog 对外报告异常。
    liveness probes 看上去和 process health check 非常相似,它们都会在检测到异常时重启容器。但前者提供了更多的灵活性:

    • HTTP probe:向容器的 IP 地址发起 HTTP GET 请求,期待获取一个成功的 HTTP 响应码(200 - 399)
    • TCP Socket probe:测试是否能完成完整的 TCP 连接
    • Exec probe:在容器内部执行任意的命令,期待获取一个成功的退出码(0)

    基于 HTTP 的 liveness probe 示例:

    apiVersion: v1
    kind: Pod
    metadata:
      name: pod-with-liveness-check
    spec:
      containers:
      - image: k8spatterns/random-generator:1.0
        name: random-generator
        env:
        - name: DELAY_STARTUP
          value: "20"
        ports:
        - containerPort: 8080
        protocol: TCP
        livenessProbe:
          httpGet:
            path: /actuator/health
            port: 8080
          initialDelaySeconds: 30
    

    其中 httpGet 中的 path 项用于配置 HTTP probe 执行健康检测时请求的端点;initialDelaySeconds 用于配置执行第一次检测前等待的时间,以等待应用启动后完成 warm up。

    需要注意的是,未通过 liveness probe 检查的后果就是容器被重启,若容器重启对于解决问题没有任何效果,则 liveness probe 本身也不会再有任何其他作用。

    Readiness Probes

    Liveness 检查通过杀掉不健康的容器并将它们替换为新的容器实例,来确保应用处于健康状态。但有些时候容器遇到问题,重启它们并不会令其恢复健康。最常见的情况就是容器正处于启动过程中,还没有准备好处理任何请求。或者有可能容器负载过高导致延迟极度增长。

    在上述场景下,Kubernetes 提供了 readiness probe 特性。Readiness 检查和 Liveness 检查提供的检测方法是一样的(都是 HTTP、TCP 和 Exec),只有触发的操作不同。
    失败的 Readiness 检查会将容器从 Service 端点移除,确保其不再对外提供任何服务。它关注的重点在于容器是否已经准备好,有些容器在启动时需要一定的 warm up 时间才能处理请求。
    Readiness probe 在容器启动后依然会定期运行,从而将不能对外提供服务的容器屏蔽掉,保证未准备好的容器不会接收到外部的请求。

    即 Liveness probe 触发的操作是重启容器,目的是不健康的容器尽可能恢复服务;Readiness probe 触发的操作是将容器从 Service 移除,目的是确保不健康的容器不会对外提供服务,用户的请求只会转发到健康的容器。
    当然在容器重启时,Kubernetes 也会尽力确保该容器不会再收到用户请求,不管 Readiness probe 是否通过。

    Readiness probe 示例:

    apiVersion: v1
    kind: Pod
    metadata:
      name: pod-with-readiness-check
    spec:
      containers:
      - image: k8spatterns/random-generator:1.0
        name: random-generator
        readinessProbe:
          exec:
            command: [ "stat", "/var/run/random-generator-ready" ]
    

    Process health check 和 liveness probe 的目的都是通过重启容器来使应用能从错误中自动恢复。Readiness probe 则力求为处于恢复中的容器争取足够的时间。

    总结

    容器技术为打包和运行应用实现了一系列统一的接口,从而可以将应用作为黑盒(black box)看待。
    然而任何致力于成为云原生应用的容器,必须为运行时环境提供一系列必要的 API,对容器的健康状态进行统一的观测,并执行对应的操作。这是容器能统一地实现自动化升级和生命周期管理的基础需求,从而提高系统的稳定性和用户体验。
    这意味着容器化应用必须为多种不同的健康检测(liveness 和 readiness)提供需要的 API。
    甚至更优异的应用还必须为管理平台提供其他手段,以方便更好地观测容器化应用的状态,比如与 Prometheus 进行整合。将应用视为一种黑盒,同时实现必须的 API 接口,方便平台对其进行监控和管理。

    参考资料

    Kubernetes Patterns

    相关文章

      网友评论

          本文标题:Kubernetes 设计模式笔记 —— Health Prob

          本文链接:https://www.haomeiwen.com/subject/uhnhurtx.html