Kubernetes のライブネスと準備状況のプローブ

Kubernetes のライブネスと準備状況のプローブ

回復力は、ミッションクリティカルで可用性の高いアプリケーションを設計する際に考慮すべき最も重要な要素の 1 つです。

アプリケーションは、障害から迅速に回復できる場合、回復力があると言えます。

クラウド ネイティブ アプリケーションは、多くの場合、各コンポーネントがコンテナー内に存在するマイクロサービス アーキテクチャを使用して設計されます。 Kubernetes でホストされるアプリケーションの高可用性を確保するには、クラスターを設計するときにいくつかの特定のパターンに従う必要があります。その 1 つが「ヘルス検出パターン」です。高観測性原則 (HOP) を適用すると、アプリケーションが受信するすべてのリクエストに対して、タイムリーに応答が返されるようになります。

高可観測性原則 (HOP)

高い可観測性の原則は、コンテナベースのアプリケーションの設計原則の 1 つです。マイクロサービス システムでは、各サービスが、呼び出された側がリクエストをどのように処理するかを気にしない (気にするべきではない) 必要があります。

HOP 原則では、各サービスが複数の API エンドポイントを公開することが要求され、サービスの健全性状態を明らかにすることを目的としています。 Kubernetes はこれらのエンドポイントを呼び出して、ルーティングと負荷分散の次のステップを決定します。

適切に設計されたクラウドネイティブ プログラムは、ログ イベントを STDERR と STDOUT に記録し、logstash や Fluent などのログ取り込みサービスは、これらのログを集中監視システム (Prometheus など) やログ集約システム (ELK など) に送信する必要があります。次の図は、クラウド ネイティブ アプリケーションが正常性検出パターンと高可観測性の原則にどのように準拠しているかを示しています。

Kubernetes でヘルス プローブ パターンを適用するにはどうすればよいでしょうか?

以前、ASP.NetCore + Docker ヘルス チェックに関するオリジナル記事を書きました: [Web プログラムが http ヘルス チェック エンドポイント、プラットフォーム ポーリング検出を公開]。 Kubernetes はさまざまな状況に合わせてプローブを改良し、さらに強力なのは対応する決定を下すことです。

生体プローブ

[survival probe] を使用して、コンテナをいつ再起動するかを決定します。

サバイバル プローブを使用して、コンテナー自体が応答していないか、デッドロック状態になっているかどうかを確認します。コンテナを再起動すると、このような問題が解決できることがよくあります。

公式の Kubernetes デモを例に挙げてみましょう。

  1. APIバージョン: v1
  2. 種類: ポッド
  3. メタデータ:
  4. ラベル:
  5. テスト: 活性
  6. 名前: liveness -exec  
  7. 仕様:
  8. コンテナ:
  9. -名前: ライブネス
  10. 画像: ビジーボックス
  11. 引数:
  12. - /bin/sh - -c - /tmp/healthy をタッチします。睡眠30; rm -rf /tmp/healthy;睡眠600
  13. ライブネスプローブ:
  14. 実行:
  15. 指示:
  16. - 猫
  17. - /tmp/健康
  18. initialDelaySeconds: 5 # 最初の検出を実行する前に 5 秒間待機するように kubectl に指示します
  19. periodSeconds: 5 # 5秒ごとにポーリング
  • 5秒後、kubectlは最初の生存検出を開始する。
  • 30秒以内に実行されたすべてのプローブは成功しました
  • 30 秒後、コンテナ内のファイルは削除され、5 秒ごとの検出は失敗します。ライブネスのデフォルト設定によれば、3 回連続して失敗すると検出は中止されます。検出を中止するとコンテナが再起動されるため、コンテナは 45 秒後に再起動されます。
  • 再起動後、上記のプロセスが再び開始されるため、このプローブは再起動を決定してアプリケーションの問題を修復しようとしていることがわかります。

このプローブはkubectl get podのRESTARTS列に反映されます。

準備プローブ

[準備状況プローブ] を使用して、コンテナの準備が整っていてトラフィックを受け入れることができるかどうかを判断します。

Pod 内のすべてのコンテナが準備完了の場合、Pod は準備完了とみなされます。 Pod の準備ができていない場合、サービス ロード バランシングから削除されます。

アプリケーションが一時的に利用できなくなる場合があります (大量のデータを読み込んでいる場合や外部サービスに依存している場合)。現時点では、Pod を再起動しても役に立たず、リクエストが Pod に送信されないようにする必要があります。

以下のアプリケーションは mongodb に大きく依存しています。これらの依存関係に対して準備プローブを設定します。

  1. サービス.AddHealthChecks()
  2. .AddCheck<MongoHealthCheck>(nameof(MongoHealthCheck)、タグ: new[] { "readyz" });
  3. // ----------------------  
  4. app.UseHealthChecks( "/readyz" 、新しいHealthCheckOptions
  5. {
  6. 述語 = ( check ) => check .Tags. 「readyz」 を含む
  7. });

以下はMongodbの接続を検出するためのものです

  1. シールクラス MongoHealthCheck : IHealthCheck
  2. { プライベート読み取り専用 IMongoDatabase _defaultMongoDatabase;
  3. パブリックMongoHealthCheck(IDefaultMongoDatabaseProvider デフォルトMongoDatabaseProvider)
  4. _defaultMongoDatabase = defaultMongoDatabaseProvider.GetDatabase(); }パブリック非同期 Task<HealthCheckResult> CheckHealthAsync(HealthCheckContext コンテキスト、 CancellationToken cancellationToken =デフォルト)
  5. { var doc = _defaultMongoDatabase.RunCommandAsync( を待機します
  6. 新しい BsonDocumentCommand<BsonDocument>(
  7. 新しいBsonDocument() {
  8. { "ping" "1" }
  9. })、キャンセルトークン: キャンセルトークン); var ok = doc[ "ok" ].ToBoolean();
  10. もし(大丈夫)
  11. { HealthCheckResult.Healthy( "OK" )を返します
  12. } HealthCheckResult.Unhealthy( "NotOK" )を返します
  13. } }

依存関係の検出では、検出サイクルとタイムアウトを少し長く設定できます。

  1. 準備プローブ:
  2. httpGet:
  3. パス: /readyz
  4. ポート: 80
  5. 初期遅延秒数: 5
  6. periodSeconds: 60 # 60秒ごとに1回検出
  7. timeoutSeconds: 30 # 各検出には 30 秒のタイムアウトがあり、これはアプリケーションが依存関係との接続を確立するまでのタイムアウトと一致します。
  8. failureThreshold: 3 # 検出が3回連続して失敗した場合、Podは「Unready」としてマークされます

スタートアッププローブ

[スタートアップ プローブ] を使用して、コンテナ アプリケーションが起動されているかどうかを判断します。このプローブが設定されている場合、このプローブが成功するまで、活性プローブと準備プローブは無効になります。

プローブの設定

  • initialDelaySeconds: コンテナが起動すると、プローブは遅延後に動作します。デフォルト値は0秒です
  • periodSeconds プローブ検出期間、デフォルトは 10 秒
  • timeoutSeconds: プローブのタイムアウト期間。デフォルトは1秒です。
  • successThreshold: プローブは、連続して数回の検出が成功した後に成功したと見なされます。デフォルト値は1です
  • failureThreshold: プローブが連続して複数回失敗すると、プローブは最終的に失敗したとみなされます。 livenes プローブの場合、最終的な失敗は再起動を意味します。準備状況プローブの場合、ポッドの準備ができていないことを意味します。デフォルトは3回です。

非現実的な識別エラーによる頻繁な再起動や準備不能状態を回避するために、アプリケーション構造に応じてプローブ パラメータを適切に設定することを強くお勧めします。

結論は:

  • Kubernetes エコシステムは非常に大きいのに、なぜ k8s プローブだけに注目するのでしょうか? k8s プローブはアプリケーション構造に密接に関連するメカニズムであるためです。

使用法に関して:

  • サバイバル プローブ: アプリケーション プロセスが応答していないかどうかを迅速に判断し、再起動して修復を試みるために使用されます。
  • 準備状況プローブ: アプリケーションとその依存関係の準備ができているかどうか、およびトラフィックを割り当てることができるかどうかを判断します。そうでない場合は、Unready としてマークし、ロードバランサーから Pod を削除します。

Kubernetes のライブネス プローブと準備プローブにより、サービスの堅牢性と回復力が大幅に向上し、優れたエンドユーザー エクスペリエンスが実現します。

<<:  Java バックエンド開発でよく使用されるサードパーティ サービスのトップ 10

>>:  テンセントクラウド社長の邱月鵬氏:「鉄とセメント」と比較すると、ソフトウェアサービスは新しいインフラを定義するために使われるべきだ

推薦する

メールマーケティングは時代遅れではありません。eコマース広告は依然として第一の選択肢です。

電子メール マーケティングは終わったのでしょうか? いずれにしても、私はスパムを読んだことがありませ...

解読:ホームページだけが収録・公開される理由とサンドボックス効果

サンドボックス効果: 新しい Web サイトが構築され、検索エンジンに送信されると、検索エンジンはス...

リンク交換の見落とされがちな指標

外部リンクは、ウェブマスター業界では王様の地位を占めています。ウェブマスターは皆、その重要性を非常に...

sharktech (シャークデータセンター) - 40G の高防御、すべての VPS が 50% オフ、史上最低価格

Sharktech の VPS は特別なことをしています。すべての VPS が 50% オフという前...

reliablehostingservices-50USD/E3-1225v2/16GB RAM/2x2TB ディスク/5IP/バージニア

すべてのサーバーには、デフォルトで 5 つの独立した IPv4、100M ポート、5T トラフィック...

アプリプロモーションのオフラインチャネルの連絡先リスト

D.Phone D.Phoneグループ本社 李建松 モバイル:18612887718 QQ:9666...

host1plus-VPS 特別オファー 25% オフ/年額 15.3 米ドル/768M メモリ/60g ハードディスク

host1plus.com が突然、全員に特別割引コードを提供しました。host1plus の南アフ...

テンセントは自社開発事業をクラウドに完全移行したと発表した

テンセントは本日、長年の努力と革新を経て、自社で開発した大規模な社内事業をクラウドに完全に移行したこ...

良い結果: ethernetservers-768M メモリ VPS 簡易評価

私は ethernetservers から VPS を 3.49 ドルで購入しました (特別オファー...

分析: SEO トレーニング業界におけるインターネット マーケティング手法

私はキーワードのランキングを追跡する習慣があります。最近、これらの SEO トレーニング機関のマーケ...

何もすることがないので、ASO最適化のための8つの戦略を紹介します

2018年最もホットなプロジェクト:テレマーケティングロボットがあなたの参加を待っていますASOはど...

pumpcloud-香港 WTT データセンター VPS シンプルレビュー/1Gbps 帯域幅

約 1 週間前、HKBN データセンターの pumpcloud の VPS をレビューする記事を書き...

hostkvm: 香港 VPS、20% 割引、月額 5.6 ドルから、1G メモリ/1 コア/10g SSD/500g トラフィック/50M 帯域幅

Hostkvm は現在、香港データセンターのエリア A (つまり、Towngas Telecom の...

hudsonvalleyhost-$3.75/Windows/512m メモリ/15g ハードディスク/2T トラフィック

hudsonvalleyhost は、DDOS 保護機能を備えた VPS を提供すると発表しました。...