本次CKA培训课程,通过线下授课、考题解读、模拟演练等方式,帮助学员快速掌握Kubernetes的理论知识和专业技能,并针对考试做特别强化训练,让学员能从容面对CKA认证考试,使学员既能掌握Kubernetes相关知识,又能通过CKA认证考试,点击下方图片了解详情。
在Kubernetes大行其道的今天,企业内部运行多个Kubernetes集群已颇为常见,多集群可以用来划分不同业务环境,可以实现业务容灾,降低服务的延迟等。本文将介绍Kubernetes社区的多集群方案:联邦集群(Kubernetes Federation),以及联邦集群在开源项目KubeSphere中的应用。
多集群使用场景
随着容器的普及和Kubernetes的日渐成熟,企业内部运行多个Kubernetes集群已变得颇为常见。概括起来,多个集群的使用场景主要有以下几种:
高可用
可以将业务负载分布在多个集群上,使用一个全局的VIP或者DNS域名将请求发送到对应的后端集群,当一个集群发生故障无法处理请求时,将VIP或者DNS记录切换健康的集群。
低延迟
在多个区域部署集群,将用户请求转向距离最近的集群处理,以此来最大限度减少网络带来的延迟。举个例子,假如在北京,上海,广州三地部署了三个Kubernetes集群,对于广东的用户就将请求转发到所在广州的集群处理,这样可以减少地理距离带来的网络延迟,最大限度地实现各地一致的用户体验。
故障隔离
通常来说,多个小规模的集群比一个大规模的集群更容易隔离故障。当集群发生诸如断电、网络故障、资源不足引起的连锁反应等问题时,使用多个集群可以将故障隔离在特定的集群,不会向其它集群传播。
业务隔离
虽然Kubernetes里提供了namespace来做应用的隔离,但是这只是逻辑上的隔离,不同namespace之间网络互通,而且还是存在资源抢占的问题。要想实现更进一步的隔离需要额外设置诸如网络隔离策略,资源限额等。多集群可以在物理上实现彻底隔离,安全性和可靠性相比使用namespace隔离更高。例如企业内部不同部门部署各自独立的集群、使用多个集群来分别部署开发/测试/生成环境等。
避免单一厂商锁定
Kubernetes已经成容器编排领域的事实标准,在不同云服务商上部署集群避免将鸡蛋都放在一个篮子里,可以随时迁移业务,在不同集群间伸缩。缺点是成本增加,考虑到不同厂商提供的Kubernetes服务对应的存储、网络接口有差异,业务迁移也不是轻而易举。
多集群部署
上面说到了多集群的主要使用场景,多集群可以解决很多问题,但是它本身带来的一个问题就是运维复杂性。对于单个集群来说,部署、更新应用都非常简单直白,直接更新集群上的yaml即可。多个集群下,虽然可以挨个集群更新,但如何保证不同集群的应用负载状态一致?如何在不同集群间做服务发现?如何做集群间的负载均衡?社区给出的答案是联邦集群(Federation)。
Federation v1
Federation方案经历了两个版本,最早的v1版本已经废弃。在v1版本中,整体架构与Kubernetes自身的架构非常相似,在管理的各个集群之前引入了Federated APIServer用来接收创建多集群部署的请求,在控制平面的Federation Controller Manager负责将对应的负载创建到各个集群上。
apiVersion: extensions/v1beta1
kind: ReplicaSet
metadata:
name: nginx-us
annotations:
federation.kubernetes.io/replica-set-preferences: |
{
"rebalance": true,
"clusters": {
"us-east1-b": {
"minReplicas": 2,
"maxReplicas": 4,
"weight": 1
},
"us-central1-b": {
"minReplicas": 2,
"maxReplicas": 4,
"weight": 1
}
}
}
spec:
replicas: 4
template:
metadata:
labels:
region: nginx-us
spec:
containers:
- name: nginx
image: nginx:1.10
在API层面上,联邦资源的调度通过annotation实现,最大程度地保持与原有Kubernetes API的兼容,这样的好处是可以复用现有的代码,用户已有的部署文件也不需要做太大改动即可迁移过来。但这也是制约Federation进一步的发展,无法很好地对API进行演进,同时对于每一种联邦资源,需要有对应的Controller来实现多集群的调度,早期的Federation只支持有限的几种资源类型。
Federation v2
社区在v1的基础上发展出了Federation v2,即Kubefed。Kubefed使用Kubernetes已经相对成熟的CRD定义一套自己的API规范,抛弃了之前使用的annotation方式。架构上也较之前有很大改变,放弃了之前需要独立部署的Federated APIServer/etcd,Kubefed的控制平面采用了流行的CRD + Controller的实现方式,可以直接安装在现有的Kubernetes集群上,无需额外的部署。
v2定义的资源类型主要包含4种:
Cluster Configuration:定义了Member Cluster加入到控制平面时所需要用到的注册信息,包含集群的名称, APIServer 地址以及创建部署时需要用到的凭证。
Type Configuration:定义了Federation可以处理的资源对象。每个Type Configuration即是一个CRD对象,包含下面三个配置项:
Template Template包含了要处理的资源对象,如果处理的对象在即将部署的集群上没有相应的定义,则会创建失败。下面例子中的FederatedDeployment,template包含了创建Deployment对象所需要的全部信息。
Placement定义了该资源对象将要创建到的集群名称,可以使用clusters和clusterSelector两种方式。
Override顾名思义,Override可以根据不同集群覆盖Template中的内容,做个性化配置。下面例子中,模板定义的副本数为1,Override里覆盖了gondor集群的副本数,当部署到gondor集群时不再时模板中的1副本,而是4副本。Override 实现了jsonpatch[1]的一个子集,理论上template里的所有内容都可以被覆盖。
apiVersion: types.kubefed.io/v1beta1
kind: FederatedDeployment
metadata:
labels:
app: nginx
name: nginx
namespace: jeff
spec:
overrides:
- clusterName: gondor
clusterOverrides:
- path: /spec/replicas
value: 4
placement:
clusters:
- name: gondor
- name: rohan
- name: shire
template:
metadata:
labels:
app: nginx
namespace: jeff
spec:
replicas: 1
template:
metadata:
labels:
app: nginx
spec:
containers:
- image: nginx:latest
name: nginx
Schedule:主要定义应用在集群间的分布,目前主要涉及到ReplicaSet和Deployment。可以通过Schedule定义负载在集群中的最大副本和最小副本数,这部分是将之前v1中通过annotation调度的方式独立出来。
MultiClusterDNS:MultiClusterDNS实现了多个集群间的服务发现。多集群下的服务发现相比单个集群下要复杂许多,kubefed里使用了ServiceDNSRecord、IngressDNSRecord、DNSEndpoint对象来处理多集群的服务发现,需要配合DNS使用。
总体来说,Kubefed解决了v1存在的许多问题,使用CRD的方式很大程度地保证了联邦资源的可扩展性,基本上Kubernetes所有的资源都可以实现多集群部署,包含用户自定义的CRD资源。
Kubefed目前也存在一些值得关注的问题:
单点问题:Kubefed的控制平面即是CRD + Controller的实现方式,虽然 controller 本身可以实现高可用,但如果其运行所在的Kubernetes无法使用,则整个控制平面即会失效。这点上在社区中也有讨论[2], Kubefed目前使用的是一种Push reconcile的方式,当联邦资源创建时,由控制平面上对应的Controller将资源对象的发送对应的集群上,至于资源之后怎么处理那是Member Cluster自己的事情了,和控制平面无关。所以当Kubefed控制平面不可用时,不影响已经存在的应用负载。
成熟度Kubefed社区不如Kubernetes社区活跃,版本迭代的周期较长,目前很多功能仍处在beta阶段。
过于抽象Kubefed使用Type Configuration来定义需要管理的资源,不同的Type Configuration仅是Template不同,好处是对应处理逻辑可以统一,便于快速实现,Kubefed里Type Configuration资源对应的Controller都是模板化的[3]。但是缺点也很明显,不能针对特殊的Type实现个性化的功能。例如FederatedDeployment对象,对于Kubefed来说仅需要根据Template和Override生成对应的Deployment对象,然后创建到Placement指定的集群,至于Deployment在集群上是否生成了对应的Pod,状态是否正常则不能反映到FederatedDeployment上,只能去对应的集群上查看。社区目前也意识到这点,正在积极的解决,已经有对应的提案[4]。
KubeSphere多集群
上面提到的Federation是社区提出的解决多集群部署问题的方案,可以通过将资源联邦化来实现多集群的部署。对于很多企业用户来说,多集群的联合部署其实并不是刚需,更需要的在一处能够同时管理多个集群的资源即可。
我们开源的KubeSphere v3.0[5]支持了多集群管理的功能,实现了资源独立管理和联邦部署的功能,支持对集群与应用等不同维度的资源实现监控、日志、事件与审计的查询,以及多渠道的告警通知,以及可以结合CI/CD流水线部署应用至多个集群中。
权限管理基于Kubefed、RBAC和Open Policy Agent,多租户的设计主要是为了方便业务部门、开发人员与运维人员在一个统一的管理面板中对资源进行隔离与按需管理。
整体架构
KubeSphere多集群的整体架构图如图所示,多集群控制平面所在的集群称之为Host集群,其管理的集群称为Member集群,本质上是一个安装了KubeSphere的Kubernetes集群,Host集群需要能够访问Member集群的kube-apiserver ,Member集群之间的网络连通性没有要求。管理集群Host Cluster独立于其所管理的成员集群,Member Cluster并不知道Host Cluster存在,这样做的好处是当控制平面发生故障时不会影响到成员集群,已经部署的负载仍然可以正常运行,不会受到影响。
Host集群同时承担着API入口的作用,由Host Cluster将对Member集群的资源请求转发到Member集群,这样做的目的是方便聚合,而且也利于做统一的权限认证。
认证鉴权
从架构图上可以看出,Host集群负责同步集群间的身份和权限信息,这是通过Kubefed的联邦资源实现的,Host集群上创建FederatedUser/FederatedRole/FederatedRoleBinding ,Kubefed会将User/Role/Rolebinding推送到Member集群。涉及到权限的改动只会应用到Host集群,然后再同步到Member集群。这样做的目的是为了保持每个Member集群的本身的完整性,Member集群上保存身份和权限数据使得集群本身可以独立的进行鉴权和授权,不依赖Host集群。在KubeSphere多集群架构中,Host 集群的角色是一个资源的协调者,而不是一个独裁者,尽可能地将权力下放给Member集群。
集群连通性
KubeSphere多集群中只要求Host集群能够访问Member集群的Kubernetes APIServer,对于集群层面的网络连通性没有要求。KubeSphere中对于Host和Member集群的连接提供了两种方式:
直接连接,如果Member集群的 kube-apiserver 地址可以在 Host 集群上的任一节点都能连通,那么即可以使用这种直接连接的方式,Member集群只需提供集群的kubeconfig即可。这种方式适用于大多数的公有云Kubernetes服务,或者Host集群和Member集群在同一网络的情形。
代理连接,如果Member集群在私有网络中,无法暴露kube-apiserver地址, KubeSphere提供了一种代理的方式,即Tower[6]。具体来说Host集群上会运行一个代理服务,当有新集群需要加入时,Host集群会生成加入所有的凭证信息,Member集群上运行Agent会去连接Host集群的代理服务,连接成功后建立一个反向代理隧道。由于Member集群的kube-apiserver地址在代理连接下会发生变化,需要Host集群为Member集群生成一个新的Kubeconfig 。这样的好处是可以屏蔽底层细节,对于控制平面来说无论是直接连接还是代理方式连接,呈现给控制平面的都是一个可以直接使用的Kubeconfig。
API转发
KubeSphere多集群架构中,Host集群承担着集群入口的职责,所有的用户请求API是直接发往Host集群,再由Host集群决定请求发往何处。为了尽可能兼容之前的API,在多集群环境下,API请求路径中以/apis/clusters/{cluster}开头的请求会被转发到{cluster}集群,并且去除/clusters/{cluster},这样的好处对应的集群收到请求和其它的请求并无任何区别,无需做额外的工作。举个例子:
GET /api/clusters/rohan/v1/namespaces/default
GET /kapis/clusters/rohan/servicemesh.kubesphere.io/v1alpha1/namespaces/default/strategies/canary
会被转发到名称为rohan的集群,并且请求会被处理为:
GET /api/v1/namespaces/default
GET /kapis/servicemesh.kubesphere.io/v1alpha1/namespaces/default/strategies/canary
总结
多集群问题远比想象的要复杂,从社区Federation方案就能看出,经历了前后两个版本但是时至今日还未发布正式版。软件领域有句经典的话,No Silver Bullet,Kubefed、KubeSphere等多集群工具并不能也不可能解决多集群的所有问题,还是需要根据具体业务场景选择合适自己的。相信随着时间的推移,这些工具也会变得更加成熟,届时可以覆盖到更多的使用场景。
Q&A
Q:多集群方案是偏向高可用还是容灾方向?如果是高可用(涉及到跨集群调用),应该如何对微服务进行改造,比如Spring Cloud?
A:多集群可以用来做高可用,也可以用来做容灾,社区的Federation方案是比较通用的方案,比较偏向容灾。高可用一般需要结合具体的业务来看,Federation更偏向一个多集群部署,至于底层数据如何同步来支持HA需要业务本身来做了。
Q:多集群的管理操作界面是自研的吗?如果是,能分享下大致的研发步骤和界面操作图给大家吗?
A:Yes,是自研的。操作界面可以通过下面几个视频了解下:
https://www.bilibili.com/video/BV1Np4y1S7Lu/
https://www.bilibili.com/video/BV1SC4y187m9/
https://www.bilibili.com/video/BV1WT4y177LV/
Q:大佬,你们的业务在Kubernetes中运行期间有碰到一些网络通信问题吗?能分享下问题和大致排查步骤吗,谢谢。
A:网络问题太多了,可以看看https://kubernetes.io/docs/tasks/debug-application-cluster/debug-service/,能覆盖大部分网络问题场景了。至于太难的,不容易碰到。
Q:联邦层面的HPA你们是怎么处理的呢?
A:目前KubeSphere多集群中还没有涉及到多集群的HPA,这需要对底层的监控设施进行一定的改造,在roadmap里。
Q:我们之前也有尝试使用联邦来解决多集群下的服务发现问题,但是后面还是放弃了,不敢用,能否分享下多集群服务发现这块的解决方案呢?
A:是的,Kubefed服务发现相比较单个集群不是那么好用,这块我们也在和社区一起积极推进,遇到问题还是要向社区提issue的,帮助社区了解用户场景,也是为开源做贡献 : )
Q:KubeSphere在多云管理的时候,如何打通公有云和私有云?另外是否会动态调整不同集群里的Pod副本数?依据是什么?
A:KubeSphere管理的集群是一个KubeSphere集群,实际是用Kubernetes来消除了公有云和私有云底层的异构性,需要解决的仅是网络问题。今天分享提到了KubeSphere多集群如何实现和Member Cluster的连通性,有一种方式就是适合私有云的,可以了解下。
Q:多集群下的http的解决方案是什么,我们在用的单集群是ingress-nginx-》service,多集群该如何处理?
A:多集群下如果你使用的是kubefed ,那么可以了解下multiclusterdns,里面有做多集群Ingress的。如果不是的话,只是多个独立的Kubernetes集群,那就需要人肉去配置下了。
相关链接:
http://jsonpatch.com/
https://github.com/kubernetes-sigs/kubefed/issues/636
https://github.com/kubernetes-sigs/kubefed/blob/master/pkg/controller/federatedtypeconfig/controller.go
https://github.com/kubernetes-sigs/kubefed/pull/1237
https://github.com/kubesphere
https://github.com/kubesphere/tower
CKA认证培训
本次CKA培训课程,通过线下授课、考题解读、模拟演练等方式,帮助学员快速掌握Kubernetes的理论知识和专业技能,并针对考试做特别强化训练,让学员能从容面对CKA认证考试,使学员既能掌握Kubernetes相关知识,又能通过CKA认证考试,学员可多次参加培训,直到通过认证。点击下方图片或者阅读原文链接查看详情。