一个编排高可用应用的 Kubernetes 自定义调度器

2023年 7月 12日 19.6k 0

作者: Chris Seto (Cockroach Labs)

只要你愿意遵守规则,那么在 Kubernetes 上的部署和探索可以是相当愉快的。更多时候,事情会 "顺利进行"。
然而,如果一个人对与必须保持存活的鳄鱼一起旅行或者是对必须保持可用的数据库进行扩展有兴趣,
情况可能会变得更复杂一点。
相较于这个问题,建立自己的飞机或数据库甚至还可能更容易一些。撇开与鳄鱼的旅行不谈,扩展一个高可用的有状态系统也不是一件小事。

任何系统的扩展都有两个主要组成部分。

  • 增加或删除系统将运行的基础架构,以及
  • 确保系统知道如何处理自身额外实例的添加和删除。
  • 大多数无状态系统,例如网络服务器,在创建时不需要意识到对等实例。而有状态的系统,包括像 CockroachDB 这样的数据库,
    必须与它们的对等实例协调,并对数据进行 shuffle。运气好的话,CockroachDB 可以处理数据的再分布和复制。
    棘手的部分是在确保数据和实例分布在许多故障域(可用性区域)的操作过程中能够容忍故障的发生。

    Kubernetes 的职责之一是将 "资源"(如磁盘或容器)放入集群中,并满足其请求的约束。
    例如。"我必须在可用性区域 A"(见在多个区域运行),
    或者 "我不能被放置到与某个 Pod 相同的节点上"
    (见亲和与反亲和)。

    作为对这些约束的补充,Kubernetes 提供了 StatefulSets,
    为 Pod 提供身份,以及 "跟随" 这些指定 Pod 的持久化存储。
    在 StatefulSet 中,身份是由 Pod 名称末尾一个呈增序的整数处理的。
    值得注意的是,这个整数必须始终是连续的:在一个 StatefulSet 中,
    如果 Pod 1 和 3 存在,那么 Pod 2 也必须存在。

    在架构上,CockroachCloud 将 CockroachDB 的每个区域作为 StatefulSet 部署在自己的 Kubernetes 集群中 --
    参见 Orchestrate CockroachDB in a Single Kubernetes Cluster。
    在这篇文章中,我将着眼于一个单独的区域,一个 StatefulSet 和一个至少分布有三个可用区的 Kubernetes 集群。

    一个三节点的 CockroachCloud 集群如下所示:

    3-node, multi-zone cockroachdb cluster

    在向集群增加额外的资源时,我们也会将它们分布在各个区域。
    为了获得最快的用户体验,我们同时添加所有 Kubernetes 节点,然后扩大 StatefulSet 的规模。

    illustration of phases: adding Kubernetes nodes to the multi-zone cockroachdb cluster

    请注意,无论 Pod 被分配到 Kubernetes 节点的顺序如何,都会满足反亲和性。
    在这个例子中,Pod 0、1、2 分别被分配到 A、B、C 区,但 Pod 3 和 4 以不同的顺序被分配到 B 和 A 区。
    反亲和性仍然得到满足,因为 Pod 仍然被放置在不同的区域。

    要从集群中移除资源,我们以相反的顺序执行这些操作。

    我们首先缩小 StatefulSet 的规模,然后从集群中移除任何缺少 CockroachDB Pod 的节点。

    illustration of phases: scaling down pods in a multi-zone cockroachdb cluster in Kubernetes

    现在,请记住,规模为 n 的 StatefulSet 中的 Pods 一定具有 [0,n) 范围内的 id。
    当把一个 StatefulSet 规模缩减了 m 时,Kubernetes 会移除 m 个 Pod,从最高的序号开始,向最低的序号移动,
    与它们被添加的顺序相反。
    考虑一下下面的集群拓扑结构。

    illustration: cockroachdb cluster: 6 nodes distributed across 3 availability zones

    当从这个集群中移除 5 号到 3 号 Pod 时,这个 StatefulSet 仍然横跨三个可用区。

    illustration: removing 3 nodes from a 6-node, 3-zone cockroachdb cluster

    然而,Kubernetes 的调度器并不像我们一开始预期的那样 保证 上面的分布。

    我们对以下内容的综合认识是导致这种误解的原因。

    • Kubernetes 自动跨区分配 Pod 的能力
    • 一个有 n 个副本的 StatefulSet,当 Pod 被部署时,它们会按照 {0...n-1} 的顺序依次创建。
      更多细节见 StatefulSet。

    考虑以下拓扑结构:

    illustration: 6-node cockroachdb cluster distributed across 3 availability zones

    这些 Pod 是按顺序创建的,它们分布在集群里所有可用区。当序号 5 到 3 的 Pod 被终止时,
    这个集群将从 C 区消失!

    illustration: terminating 3 nodes in 6-node cluster spread across 3 availability zones, where 2/2 nodes in the same availability zone are terminated, knocking out that AZ

    更糟糕的是,在这个时候,我们的自动化机制将删除节点 A-2,B-2,和 C-2。
    并让 CRDB-1 处于未调度状态,因为持久性卷只在其创建时所处的区域内可用。

    为了纠正后一个问题,我们现在采用了一种“狩猎和啄食”的方法来从集群中移除机器。
    与其盲目地从集群中移除 Kubernetes 节点,不如只移除没有 CockroachDB Pod 的节点。
    更为艰巨的任务是管理 Kubernetes 的调度器。

    一场头脑风暴后我们有了 3 个选择。

    1. 升级到 kubernetes 1.18 并利用 Pod 拓扑分布约束

    虽然这似乎是一个完美的解决方案,但在写这篇文章的时候,Kubernetes 1.18 在公有云中两个最常见的
    托管 Kubernetes 服务( EKS 和 GKE )上是不可用的。
    此外,Pod 拓扑分布约束在 1.18 中仍是测试版功能,
    这意味着即使在 v1.18 可用时,它也不能保证在托管集群中可用。
    整个努力让人联想到在 Internet Explorer 8 还存在的时候访问 caniuse.com。

    2. 在每个区部署一个 StatefulSet。

    与跨所有可用区部署一个 StatefulSet 相比,在每个区部署一个带有节点亲和性的 StatefulSet 可以实现手动控制分区拓扑结构。
    我们的团队过去曾考虑过这个选项,我们也倾向此选项。
    但最终,我们决定放弃这个方案,因为这需要对我们的代码库进行大规模的修改,而且在现有的客户集群上进行迁移也是一个同样大的工程。

    3. 编写一个自定义的 Kubernetes 调度器

    感谢 Kelsey Hightower 的例子和
    Banzai Cloud 的博文,我们决定投入进去,编写自己的自定义 Kubernetes 调度器。
    一旦我们的概念验证被部署和运行,我们很快就发现,Kubernetes 的调度器也负责将持久化卷映射到它所调度的 Pod 上。
    kubectl get events
    的输出让我们相信有另一个系统在发挥作用。
    在我们寻找负责存储声明映射的组件的过程中,我们发现了
    kube-scheduler 插件系统。
    我们的下一个 POC 是一个"过滤器"插件,它通过 Pod 的序号来确定适当的可用区域,并且工作得非常完美。

    我们的自定义调度器插件是开源的,并在我们所有的 CockroachCloud 集群中运行。
    对 StatefulSet Pod 的调度方式有掌控力,让我们有信心扩大规模。
    一旦 GKE 和 EKS 中的 Pod 拓扑分布约束可用,我们可能会考虑让我们的插件退役,但其维护的开销出乎意料地低。
    更好的是:该插件的实现与我们的业务逻辑是横向的。部署它,或取消它,就像改变 StatefulSet 定义中的 "schedulerName" 字段一样简单。

    Chris Seto 是 Cockroach 实验室的一名软件工程师,负责
    CockroachCloud CockroachDB 的 Kubernetes 自动化。

    相关文章

    KubeSphere 部署向量数据库 Milvus 实战指南
    探索 Kubernetes 持久化存储之 Longhorn 初窥门径
    征服 Docker 镜像访问限制!KubeSphere v3.4.1 成功部署全攻略
    那些年在 Terraform 上吃到的糖和踩过的坑
    无需 Kubernetes 测试 Kubernetes 网络实现
    Kubernetes v1.31 中的移除和主要变更

    发布评论