国内最具影响力科技创投媒体36Kr的容器化之路

本文由1月19日晚36Kr运维开发工程师田翰明在Rancher技术交流群的技术分享整理而成。微信搜索rancher2,添加Rancher小助手为好友,加入技术群,实时参加下一次分享~
 html

田翰明,36Kr 运维开发工程师,在 36Kr 主要负责运维自动化,CI/CD 的建设,以及应用容器化的推进。前端

 
 

背景

 
 
36Kr是一家创立于2010年,专一于科技创投领域的媒体公司,业务场景并不复杂,前端主要使用NodeJS进行Render,移动端有Android也有iOS,后端服务几乎全都由PHP来支持。使用PHP的主要缘由是在最初进行技术选型的时候发现,PHP进行Web开发效率比较高,后来就一直这样延续下来了。java

 
可是在后期,随着业务的突飞猛涨,在程序设计中又没能进行解耦,就致使了许多服务耦合成了一个很臃肿的单体应用,逻辑耦合严重,进而致使了不少的性能问题,随着问题愈来愈难改,开发任务又愈来愈紧,就不得不日后拖,越日后拖留下的问题就更难改,造成了一个恶性循环,留下了不少的技术债,很不利于后续的开发任务,而且一旦出现了问题,也很难追溯具体缘由,因此在那时候常常听到一句话 “这是历史遗留问题” 。
 node

B/S、C/S、单体应用,这是一种很传统 也很简单的架构,可是缺点也暴露无遗,因此常常由于一个业务逻辑的性能问题,进而影响到全部的业务。在运维侧,运维只可以经过堆机器,升配置等策略来应对,投入了不少的机器成本和人力成本,可是收效甚微,非常被动。
 git

这种状况已是迫在眉睫了,终于技术团队决定使用 Java 语言进行重构,将单体应用进行微服务化拆解,完全改变这种由于单体应用故障而致使生产环境出现大范围的故障。
 
 github

需求分析 + 选型

 
 

在重构计划开始一段时间后,为了节省虚机资源,咱们一台虚机上运行了多个 Java 程序,可是由于没有资源隔离和灵活的调度系统,其实也会致使一些资源的浪费。而且在高并发场景下,偶尔会有资源抢占致使一个应用影响另外一个应用的状况。为此,咱们运维专门开发了一套自动化部署系统,系统内包括部署、监控检测、部署失败回滚、重启等基础功能。web

 

随着当时 K8s 的风靡,还有 Rancher 2.x 的发布,咱们逐渐发现,咱们所面临的这些问题,它们基本都能解决,好比资源隔离、deployment 的控制器模型、灵活的调度系统,这些都有,这就是最好的自动化部署系统啊,因而咱们运维侧,也开始决定向容器化进军。docker

 

在选型上,由于咱们的服务基本都在阿里云上面,因此第一个想到的是阿里云。时由于咱们和华为有一些业务的往来,因此华为的 CCE 也做为了备选,可是考虑到咱们的服务资源所有在阿里云上,这个迁移成本实在太大了,因此就没再考虑华为云。数据库

 

咱们一开始使用过Rancher 1.6,可是只是用来管理主机上部署的原生 Docker。也所以对Rancher的产品产生了很大的好感。
 后端

需求方面,由于要下降咱们研发人员的学习成本,容器管理平台的易用性十分重要。此外,K8s 的基础功能是必须的,由于 K8s 还在高速发展阶段,因此能须要够随时跟上更新,有安全漏洞后也须要第一时间进行更新打补丁,同时还要有基本的权限控制。并且咱们公司内部没有专门的K8S团队,运维人员也只有2位,因此若是可以有专业人员进行技术上的交流,发生了问题能够有专业的服务团队来协助也十分重要。

 

综上,基本上就是 Rancher 完胜,UI 作得很是友好,开发人员可以很快上手,更新迭代速度也很是快,发现漏洞后也会有详细的补丁方案,认证策略也完美支持咱们的 OpenLDAP 协议,可以对开发、测试、运维人员进行不一样权限控制,而且也是第一家作到支持多云环境的,方便之后咱们作跨云的方案。

 

咱们此次容器化的过程,主要经历了如下几个因素的考虑,今天我就来和你们分享咱们在 Rancher 上的一些实践,但愿能给你们带来帮助:
 

  • 应用的容器化改造

  • Rancher 的高可用性

  • 容器的运维

  • 多租户隔离
     
     

    应用的容器化改造

     
     

由于咱们的开发人员,有至关一部分是没有接触过容器的,为了能对开发人员更友好一些,咱们的镜像分红了两层,主要的 Dockerfile 编写是由咱们运维人员来编写的,而开发人员代码仓库里的 Dockerfile 是最简单的,基本上只有代码拷贝的过程和一些必传的变量,具体能够参考如下示例:
 

## 这是运维人员维护的 Dockerfile 示例
## 本示例仅作参考
FROM alpine:3.8
MAINTAINER yunwei <yunwei@36kr.com>
WORKDIR /www
RUN mv /etc/apk/repositories /etc/apk/repositories.bak \
    && echo "http://mirrors.aliyun.com/alpine/v3.8/main/" >> /etc/apk/repositories \
  && apk update && apk upgrade
RUN apk --no-cache add ca-certificates wget && \
    wget -q -O /etc/apk/keys/sgerrand.rsa.pub https://alpine-pkgs.sgerrand.com/sgerrand.rsa.pub && \
    wget https://github.com/sgerrand/alpine-pkg-glibc/releases/download/2.29-r0/glibc-2.29-r0.apk && \
    apk add glibc-2.29-r0.apk && rm -f glibc-2.29-r0.apk
RUN apk add -U --no-cache \
  bash \
  sudo \
  tzdata \
  drill  \
  iputils \
    curl \
  busybox-extras \
  && rm -rf /var/cache/apk/* \
  && ln -sf /usr/share/zoneinfo/Asia/Shanghai /etc/localtime
COPY java-jar/jdk1.8.0_131 /usr/local/jdk1.8.0_131
ENV TZ="Asia/Shanghai"
ENV JAVA_HOME=/usr/local/jdk1.8.0_131
ENV CLASSPATH=$JAVA_HOME/bin
ENV PATH=.:$JAVA_HOME/bin:$PATH
ENV JAVA_OPTS="-server -Xms1024m -Xmx1024m"
CMD java -jar $JAVA_OPTS -Dserver.port=8080 server.jar

=======================================

## 这是开发人员维护的 Dockerfile 的示例
FROM harbor.36kr.com/java:v1.1.1
MAINTAINER developer <developer@36kr.com>
ADD web.jar ./server.jar

 
能够看到,开发人员所维护的 Dockerfile 能够说至关简单了,这大大的下降了开发人员维护的难度。

 

另外,由于构建产物的大小,很大程度上决定了部署时间的长短,因此咱们使用了号称最小的镜像——alpine,alpine 有不少的优势:
 

  • 体积小

  • 有包管理器、有丰富的依赖

  • 大厂的支持,包含 Docker 公司在内的多家大厂官方使用

 

可是他有一个缺点,alpine 上并无 glibc 库,他所使用的是一个 musl libc 的小体积替代版,可是 Java 是必须依赖的 glibc 的,不过早就有大神了解了这点,在 GitHub 上已经提供了预编译的 glibc 库,名字为alpine-pkg-glibc,装上这个库就能够完美支持 Java,同时还可以保持体积很小。
 
 

Rancher 的高可用性

 

 
安装 Rancher 的方式有两种:单节点安装和高可用集群安装。通常单节点安装仅适用于测试或者 demo 环境,因此要正式投入使用的话,仍是推荐高可用集群的安装方式。

 

咱们一开始测试环境就使用了单节点安装的方式,后来由于 Rancher Server 那台机器出现过一次重启,就致使了测试环境故障,虽然备份了,可是仍是丢失了少许数据,最后咱们测试环境也采用了 HA 高可用部署,整个架构以下图所示。

 
Rancher Server 我是采用的 RKE 安装,而且为了防止阿里云出现区域性的故障,咱们将 Rancher Server 的三台机器,部署在了两个可用区,Rancher Server-00一、003 在北京的 H 区、Rancher Server-002 在北京的 G 区。

 

负载均衡,咱们采用的是阿里云的 SLB,也是采购的主备型实例,防止单点故障,由于 Rancher 必须使用 SSL 证书,咱们也有本身的域名证书,为了方便在 SLB 上进行 SSL 证书的维护,咱们使用的是 7 层协议,在 SLB 上作的 SSL 终止,Rancher Server 的架构图能够参考下图:
 
国内最具影响力科技创投媒体36Kr的容器化之路
 
下游集群,也就是用来承载业务的 K8s 集群,咱们也是一半一半,在阿里云的两个可用区进行部署的,须要注意的是,为了保证两个区的网络时延 <= 15 ms,这就完成了一个高可用的灾备架构。
 

备份方面,咱们也使用了阿里云 ECS 快照 + ETCD S3 协议备份到了阿里云的 OSS 对象存储两种方案,确保出现故障后,可以及时恢复服务。
 

部署的详细教程能够参考 Rancher 官方文档
 
 

容器的运维

 
 

容器的运维,这里主要指容器的日志收集和容器监控,容器监控方面呢,Rancher 自带了 Prometheus 和 Grafana,并且和 Rancher 的 UI 有一些整合,就很是的方便,因此监控方面我就不展开讲了,我主要说一说日志收集。
 

在 K8s 里,日志的收集相比传统的物理机、虚机等方式要复杂一些,由于 K8s 所提供的是动态的环境,像绑定 hostpath 这种方式是不适用的,咱们能够经过如下这个表格直观的对比一下:
 
国内最具影响力科技创投媒体36Kr的容器化之路
 
能够看到,K8s 须要采集的日志种类比较多,而容器化的部署方式,在单机器内的应用数是很高的,并且都是动态的,因此传统的采集方式是不适用于 K8s 的。
 

目前 K8s 的采集方式大致能够分为两种,被动采集主动推送

 
主动推送通常有 DockerEngine 和 业务直写两种方式:DockerEngine 是 Docker 的 LogDriver 原生自带的,通常只能收集 STDOUT、通常不建议使用;而业务直写,则须要在应用里集成日志收集的 SDK,经过 SDK 直接发送到收集端,日志不须要落盘,也不须要部署Agent,可是业务会和 SDK 强绑定,灵活性偏低,建议对于日志量较大,或者对日志有定制化要求的场景使用。

 

被动推送是采用部署日志收集 Agent 进行采集的,有两种方式,一种是 Daemonset 每一个机器节点上部署一个 Agent,还有一种 Sidecar,每一个 Pod 以 Sidecar 的形式部署一个 Agent。

 

Sidecar 部署方式比较消耗资源,至关于每一个 Pod 都有一个 agent,可是这种方式 灵活性以及隔离性较强,适合大型的 K8s 集群或者做为 PaaS 平台为业务方提供服务的群使用,Daemonset 部署方式,资源消耗较小,适合功能单1、业务很少的集群。

 

结合咱们自身的场景,属于小规模集群,而且业务也不算多,咱们选择了 Daemonset 的部署方式,在测试环境,咱们通过调研选择了阿里开源的一个日志收集组件log-pilot GitHub 地址是:github.com/AliyunContainerService/log-pilot ,经过结合 Elasticsearch、Kibana 等算是一个不错的 K8s 日志解决方案。
 

由于咱们的服务器都在阿里云上,咱们运维人员比较少只有2位,没有精力再去维护一个大型的分布式存储集群,因此咱们的业务日志选择存储在了阿里云的日志服务,因此在生产环境,咱们的 K8s 也使用了阿里云日志服务,目前单日日志 6亿+ 没有任何问题。

 

使用阿里云收集日志呢,你须要开通阿里云的日志服务,而后安装 Logtail 日志组件alibaba-log-controller Helm,这个在官方文档里有安装脚本,我把文档连接贴在下面,在安装组件的过程当中会自动建立aliyunlogconfigs CRD,部署alibaba-log-controller的Deployment,最后以 DaemonSet 模式安装 Logtail。而后你就能够在控制台,接入你想要收集的日志了。安装完之后是这样的:
 
国内最具影响力科技创投媒体36Kr的容器化之路
 
Logtail支持采集容器内产生的文本日志,并附加容器的相关元数据信息一块儿上传到日志服务。Kubernetes文件采集具有如下功能特色:
 

  • 只需配置容器内的日志路径,无需关心该路径到宿主机的映射

  • 支持经过Label指定采集的容器

  • 支持经过Label排除特定容器

  • 支持经过环境变量指定采集的容器

  • 支持经过环境变量指定排除的容器

  • 支持多行日志(例如java stack日志)

  • 支持Docker容器数据自动打标签

  • 支持Kubernetes容器数据自动打标签

 
若是你想了解更多,能够查看阿里云日志服务的官方文档:

https://help.aliyun.com/document_detail/157317.html?spm=a2c4g.11186623.6.621.193c25f44oLO1V
 
 

容器的多租户隔离

 
 

我这里所讲的,主要指的是企业内部用户的多租户隔离,而不是指的 SaaS、KaaS 服务模型的多租户隔离。

 

在权限方面,由于我司对于权限的管控较严格,而 Rancher 刚好提供了很是方便的基于 集群、项目、命名空间等多个粒度的权限控制,而且支持我司基于 OpenLDAP 的认证协议,很是便于管理,我能够给不一样项目组的开发、测试人员开通相对应的 集群/项目/命名空间的权限。

 

好比下图,我能够给集群添加用户、也能够给某个 Project 添加用户,而且能够指定几个不一样的角色,甚至能够自定义角色。
 
 
国内最具影响力科技创投媒体36Kr的容器化之路
 
 
好比场景1:我能够给 项目组长,分配开发环境集群->项目1 全部者(Owner)权限,而后项目组长能够自由控制给本项目添加他的成员,并分配相应权限。

 
场景2:我能够给 测试经理,分配测试集群的全部者(Owner)权限,由测试经理来分配,谁来负责哪一个项目的测试部署,以及开发人员只能查看日志等。

 

在资源方面,必定要进行容器的资源配额设置,若是不设置资源限额,一旦某一个应用出现了性能问题,将会影响整个 node 节点上的全部应用,K8s 会将出现问题的应用调度到其余 node 上,若是你的资源不够,将会出现整个系统的瘫痪,致使雪崩。
 
 
国内最具影响力科技创投媒体36Kr的容器化之路
 
 
Java 应用的资源配额限制也有一个坑,由于默认 Java 是经过 /proc/meminfo 来获取内存信息的,默认 JVM 会使用系统内存的 25% 做为 Max Heap Size,可是容器内的/proc/meminfo是宿主机只读模式挂载到容器里的,因此采起默认值是行不通的,会致使应用超过容器限制的内存配额后被OOM,而健康检查又将服务重启,形成应用不断的重启。

 

那是否是经过手动参数设置 JVM 内存 = 容器内存限额呢?不行!由于 JVM消耗的内存不只仅是 Heap,由于 JVM 也是一个应用,它须要额外的空间去完成它的工做,你须要配置的限额应该是 Metaspace + Threads + heap + JVM 进程运行所需内存 + 其余数据 关于这块,由于涉及到的内容较多,就不进行展开,感兴趣的同窗能够本身去搜索 一下。
 
 

总 结

 
 

由于咱们的业务场景并不复杂,因此咱们的容器化之路,其实走的也相对来说蛮顺畅的,咱们的运维人员不多,只有 2 位,因此咱们也没有太多的时间精力去维护太多的自建系统,咱们使用了不少的阿里云产品,包括 Rancher,他很方便的部署方式,友好的 UI,包括集成好的监控等等,在容器化之路上给了咱们很大的信心。

 

咱们使用构建两层镜像的方式,下降了开发人员的学习复杂度。使用了小体积镜像 alpine + 预编译 glibc 减少了镜像体积。提升了部署的时间,在架构上,咱们采用了阿里云双区机房的灾备的架构,以及完备的备份方案。使用 Daemonset 部署的日志收集组件,收集到阿里云日志服务,支撑咱们 6亿/日的日志系统。Rancher 还提供给了咱们深度集成的监控系统、多租户隔离等。还有咱们本身踩坑 踩出来的资源配额设置。

 

其实容器化并不复杂,若是没有 K8s,咱们须要本身构建健康监测系统、发版系统、维护不一样的主机环境,不能细粒度的进行资源划分,不能更有效的利用计算资源,运维的工做主要是什么?在我看来其实就是 节约成本、提升效率。虚拟化、自动化、智能化、高性能、高可用、高并发 等等,这些无一不是围绕着成本和效率这两个词,而 K8s 其实已经帮咱们都作好了,而像 Rancher 这种编排平台又帮咱们下降了 K8s 的学习复杂度,因此你要作的就是加入 K8s,好了,到这里此次的分享就结束了。感谢~
 
 

社区QA

 
 
Q1:K8S在生产环境的高可用存储方案有推荐吗?

A1:存储方案没有标准答案,咱们主要使用阿里云,因此用的是阿里云的块存储,比较常见的方案还有 Ceph、GlusterFS、Portworx、OpenEBS 等,他们各有优劣,需结合本身的业务需求进行选择

 

Q2:灰度发布,Kubernetes网络流量能够经过服务网格分流实现网络层面的分发,可是涉及到应用大版本的更新时候,涉及到数据库结构的变动的时候,如何实现灰度发布?

A2:没有遇到过这个场景,不过提供一个思路,能够准备两套数据库,网络分流也能够分流到不通数据库,具体须要你本身验证一下是否可行

要分清楚这是两层,一层是逻辑层,一层是数据层,不能混为一谈

 

Q3:Pipeline是用什么作的?Pipeline下,如何处理同一个分支,须要并行测试多个版本的场景?我用Rancher的Pipeline,局限性比较大,就是同一个分支没法并行多套进行测试。命名空间在使用,可是同一个分支下,命名空间是写在.rancher.yml下的,因此没法区分,Rancher的Pipeline不能在外面注入变量进行区分。

A3:Rancher 的 Pipline 目前仍是有一些不够灵活,咱们使用的是自建 Jenkins 作 Pipeline 的,并行测试,能够用命名空间等隔离策略进行隔离,或者准备多套测试环境

 

Q4: 大家运维的Dockerfile和开发的Dockerfile是怎么合并的?

A4:开发的 Dockerfile 是 From 运维的 Dockerfile
 

Q5:大家k8s的漏洞扫描用的什么工具?通常什么级别的镜像漏洞须要进行修复?

A5:暂时没有使用漏扫工具,咱们主要根据 Rancher 企业服务通知的修复建议进行修复

 

Q6: 就是好比说从外网,经过service ip可以登录而且管理容器。想实现这一步必须经过将service ip暴露出来,而后这个service ip怎么暴露出来?麻烦解答一下。

A6:若是需求是管理容器,其实可使用 Rancher 的用户权限控制,让某一用户拥有某一容器的权限,暴露 service ip 到公网,让用户管理容器是没法实现的

Q6 : 好的,谢谢,我还有一点不明白,这个service ip有什么办法能让他暴露出来呢?你意思是说让不一样的用户经过rancher平台去管理不一样的容器吗?麻烦再给解答一下,谢谢。

A6:可使用 NodePort 暴露,经过 Node ip 和 端口进行访问,或者使用 公有云的负载均衡产品

Q6 : 我不是这个意思,我是想把service ip暴露出来,不仅单单想经过集群内部访问。

A6:service ip 原本就是 K8s 内部的,暴露不了,只能转发

 
Q7: 为什么没有放在3个可用区,若是可用区H挂掉,是否会致使集群不可访问?

A7:3个可用区固然也是能够的,Rancher HA 架构,只要有一个 Server 可用就没有关系

 

Q8:请教下大家多套开发测试环境的pipeline是怎么样的流程呢 (差别化)?有使用helm template吗,方便讲解下更多细节么?

A8:目前是经过 Jenkins 部署参数,部署的时候能够选择 命名空间、环境标识、分支等,经过 sed 修改 template
 

Q9:请问大家的devops流是怎样的呢?一个环境对应一个docker镜像,仍是说test pre prd共用一个docker镜像呢?若是是一个docker镜像共用test pre prd的话是怎么作的呢(好比不一样环境的配置以及开发的协‘同开发流)?

A9:咱们是用的同一个镜像,部署时经过选择不一样的环境标识参数,程序会自动注入不一样环境的配置,须要开发进行一些相应的配置修改
 

Q10:不大懂容器的资源限制该如何配置,本身配置了感受不起做用

A10:Rancher 能够在项目、命名空间、Pod 三个粒度进行设置,优先级相反

相关文章
相关标签/搜索