Kubernetes集群当中,我们可以通过配置liveness probe(存活探针)和readiness probe(可读性探针)来影响容器的生存周期。

    和前面的钩子函数一样的,我们这两个探针的支持两种配置方式:

    1. * exec:执行一段命令
    2. * http:检测某个 http 请求
    3. * tcpSocket:使用此配置, kubelet 将尝试在指定端口上打开容器的套接字。如果可以建立连接,容器被认为是健康的,如果不能就认为是失败的。实际上就是检查端口

    好,我们先来给大家演示下存活探针的使用方法,首先我们用exec执行命令的方式来检测容器的存活,如下:

    1. apiVersion: v1
    2. kind: Pod
    3. metadata:
    4. name: liveness-exec
    5. labels:
    6. test: liveness
    7. spec:
    8. containers:
    9. - name: liveness
    10. image: busybox
    11. args:
    12. - /bin/sh
    13. - -c
    14. - touch /tmp/healthy; sleep 30; rm -rf /tmp/healthy; sleep 600
    15. livenessProbe:
    16. exec:
    17. command:
    18. - cat
    19. - /tmp/healthy
    20. periodSeconds: 5

    我们这里需要用到一个新的属性:livenessProbe,下面通过exec执行一段命令,其中periodSeconds属性表示让kubelet每隔5秒执行一次存活探针,也就是每5秒执行一次上面的cat /tmp/healthy命令,如果命令执行成功了,将返回0,那么kubelet就会认为当前这个容器是存活的并且很监控,如果返回的是非0值,那么kubelet就会把该容器杀掉然后重启它。另外一个属性initialDelaySeconds表示在第一次执行探针的时候要等待5秒,这样能够确保我们的容器能够有足够的时间启动起来。大家可以想象下,如果你的第一次执行探针等候的时间太短,是不是很有可能容器还没正常启动起来,所以存活探针很可能始终都是失败的,这样就会无休止的重启下去了,对吧?所以一个合理的initialDelaySeconds非常重要。

    另外我们在容器启动的时候,执行了如下命令:

    意思是说在容器最开始的30秒内有一个/tmp/healthy文件,在这30秒内执行cat /tmp/healthy命令都会返回一个成功的返回码。30秒后,我们删除这个文件,现在执行cat /tmp/healthy是不是就会失败了,这个时候就会重启容器了。

    1. ~ kubectl describe pod liveness-exec

    我们可以观察到容器是正常启动的,在隔一会儿,比如40s后,再查看下PodEvent,在最下面有一条信息显示 liveness probe失败了,容器被删掉并重新创建。

    然后通过kubectl get pod liveness-exec可以看到RESTARTS值加1了。

    同样的,我们还可以使用HTTP GET请求来配置我们的存活探针,我们这里使用一个liveness镜像来验证演示下,

    1. apiVersion: v1
    2. kind: Pod
    3. metadata:
    4. labels:
    5. test: liveness
    6. name: liveness-http
    7. spec:
    8. containers:
    9. - name: liveness
    10. image: cnych/liveness
    11. args:
    12. - /server
    13. livenessProbe:
    14. httpGet:
    15. path: /healthz
    16. port: 8080
    17. httpHeaders:
    18. - name: X-Custom-Header
    19. value: Awesome
    20. initialDelaySeconds: 3

    同样的,根据periodSeconds属性我们可以知道kubelet需要每隔3秒执行一次liveness probe,该探针将向容器中的 server 的8080端口发送一个 HTTP GET 请求。如果 server 的 /healthz 路径的 handler 返回一个成功的返回码,kubelet就会认定该容器是活着的并且很健康,如果返回失败的返回码,kubelet将杀掉该容器并重启它。。initialDelaySeconds 指定kubelet在该执行第一次探测之前需要等待3秒钟。

    通常来说,任何大于200小于400的返回码都会认定是成功的返回码。其他返回码都会被认为是失败的返回码。

    我们可以来查看下上面的healthz的实现:

    同样的,我们来创建下该Pod测试下效果,10秒后,查看 Pod 的 event,确认liveness probe失败并重启了容器。

    1. ~ kubectl describe pod liveness-http

    然后我们来通过端口的方式来配置存活探针,使用此配置,kubelet将尝试在指定端口上打开容器的套接字。 如果可以建立连接,容器被认为是健康的,如果不能就认为是失败的。

    1. kind: Pod
    2. metadata:
    3. name: goproxy
    4. labels:
    5. app: goproxy
    6. spec:
    7. containers:
    8. - name: goproxy
    9. image: cnych/goproxy
    10. ports:
    11. - containerPort: 8080
    12. readinessProbe:
    13. tcpSocket:
    14. port: 8080
    15. initialDelaySeconds: 5
    16. periodSeconds: 10
    17. livenessProbe:
    18. tcpSocket:
    19. port: 8080
    20. initialDelaySeconds: 15

    我们可以看到,TCP 检查的配置与 HTTP 检查非常相似,只是将httpGet替换成了tcpSocket。 而且我们同时使用了readiness probeliveness probe两种探针。 容器启动后5秒后,kubelet将发送第一个readiness probe(可读性探针)。 该探针会去连接容器的8080端,如果连接成功,则该 Pod 将被标记为就绪状态。然后Kubelet将每隔10秒钟执行一次该检查。

    除了readiness probe之外,该配置还包括liveness probe。 容器启动15秒后,kubelet将运行第一个 liveness probe。 就像readiness probe一样,这将尝试去连接到容器的8080端口。如果liveness probe失败,容器将重新启动。

    有的时候,应用程序可能暂时无法对外提供服务,例如,应用程序可能需要在启动期间加载大量数据或配置文件。 在这种情况下,您不想杀死应用程序,也不想对外提供服务。 那么这个时候我们就可以使用readiness probe来检测和减轻这些情况。 Pod中的容器可以报告自己还没有准备,不能处理Kubernetes服务发送过来的流量。

    从上面的YAML文件我们可以看出readiness probe的配置跟liveness probe很像,基本上一致的。唯一的不同是使用readinessProbe而不是livenessProbe。两者如果同时使用的话就可以确保流量不会到达还未准备好的容器,准备好过后,如果应用程序出现了错误,则会重新启动容器。

    这就是liveness probe(存活探针)和readiness probe(可读性探针)的使用方法。在Pod的生命周期当中,我们已经学习了容器生命周期中的钩子函数和探针检测,下节课给大家讲解层面生命周期的一个阶段:初始化容器。