• -------------------------------------------------------------
  • ====================================

巅峰对决之Swarm、Kubernetes、Mesos

docker dewbay 6年前 (2019-04-12) 2596次浏览 已收录 0个评论 扫描二维码

【编者的话】这篇文章对比了三大主流调度框架:Swarm、Kubernetes 和 Mesos。文章不仅从理论上讨论了各个框架的优缺点,还从两个实际的案例出发,分析了每个框架具体使用方法。


这篇文章对比了三大主流调度框架:Docker Swarm、Google Kubernetes 和 Apache Mesos(基于 Marathon 框架)。在解释了调度和容器的基本概念后,文章探讨了每个框架的特点,并从以下两个用例来对比他们:一个只使用了两个容器的网站应用,和一个能具有可扩展性的投票应用。

什么是调度(scheduling)?什么是容器(container)?

调度

一个集群调度工具有多个目的:使得集群的资源被高效利用,支持用户提供的配置约束(placement constraint),能够迅速调度应用以此保证它们不会处于待定状态(pending state),有一定程度的“公平”(fairness),具有一定的鲁棒性和可用性。为了达到这些目的,在一篇关于 Omega(一个由 Google 开发的,针对大型计算集群的可扩展调度框架)的白皮书中,提到了三个主要的调度架构[48]:

巅峰对决之Swarm、Kubernetes、Mesos

Schematic overview of scheduling architectures, © Google, Inc. [48]

一体式调度(Monolithic scheduling)

一体式调度框架由单一的调度代理(scheduling agent)组成,它负责处理所有的请求,这种框架通常应用于高性能计算。一体式框架通常实现了一个单一的算法来处理所有的作业(job),因此根据作业的类型来运行不同的调度逻辑是困难的。

Apache Hadoop YARN[55]是一个非常流行的架构,尽管它将许多调度功能都分发到每一个应用模块中,但它依然是一体式的调度架构,因为,实际上,所有的资源请求都会被发送到一个单一的全局调度模块。

两级调度(Two-level scheduling)

两级调度框架会利用一个中央协调器(central coordinator)来动态地决定各个调度模块可以调用多少资源。这项技术被应用于 Mesos[50]和 Hadoop-on-Demand(现在被 YARN 取代了)。

在这类架构里,分配器会将给定的资源一次性分配个一个框架,因此避免了资源使用的冲突,并且通过控制资源分配的顺序和大小来实现一种相对的资源公平分配。然而,一个资源每次只能被一个框架使用,因此并发控制被称之为悲观的(pessimistic),这种控制策略是不易于出错的(less error-prone),但是相对于将一个资源同时分配个多个框架的乐观并发式控制来说,速度是更慢的。

共享状态调度(Shared-state scheduling)

Omega 赋予了每一个调度器(scheduler)对整个集群的全部访问权限,也就是说调度器们可以自由地竞争。因为所有的资源分配都发生在各个调度器中,所以也就没有了中央资源分配器。也就是说,没有了中央策略引擎,每一个调度器能够自己做决定。

通过支持独立的调度器实现和公布整个资源分配的状况,Omega 不仅支持扩展多个调度器,还能够支持它们自己的调度策略[54]

哪一个才是最好的调度架构?

世界上并不存在一个通用的唯一方案来解决集群计算的所有问题,因此不同的公司为了适应需求,各自开发了不同的产品。Google(Omege 和 Kubernetes 的主要贡献者)假设开发者们会遵守关于作业优先级的规则,因此 Google 认为架构应该把控制权交给开发者;而 Yahoo!(YARN 的主要贡献者)更推崇强制容量、公平和截止时间的框架。

容器革命(The container revolution)

容器是虚拟机的一种替代品,它能够帮助开发者构建、迁移、部署和实例化应用[3]。一个容器是进程的集合,这些进程独立于包含有进程依赖的机器。

各个容器尽管共享了一个操作系统实例,但是它们独立运行,互不影响。容器并不需要一个完整的操作系统,这个特性使得它们比虚拟机更加轻量。

因为容器能够在数秒内启动(比虚拟机快多了),因此容器仅分配了少量的资源(少于 2GB 的 RAM)并且能通过扩展来满足应用的需求。容器经常被应用于微服务(microservices),每一容器代表一个服务,这些服务通过网络来进行互联。这种架构使得每一个模块都能够被独立地部署和扩展。

资源的数量和所期望的容器生命周期是普通调度器和容器调度器的主要区别。传统集群设计,比如说 Hadoop,更关注于运行大规模作业[55],然而容器集群则会运行几十个小的实例来解决问题,这些实例需要被组织化和网络化,以此来优化共享数据和计算的能力。

Docker

Docker 是一个主流容器管理工具,它是第一个基于 Linux 容器(LXC)的[2],但是现在被 runC[46]所取代了(runC 是是一个由 Open Containers Initiative 开发的 CLI 工具,它能够创建和运行容器[36])。Docker 容器支持分层的文件系统,因此它能够和宿主机共享系统内核。这个特性意味着即便一个 Docker 镜像基于一个 1GB 的操作系统,在同一个主机上运行 10 个容器实例并不需要消耗 10GB 的空间,相比之下,每一台虚拟机都需要一个完整的 1GB 操作系统。

巅峰对决之Swarm、Kubernetes、Mesos

Virtual machines architecture compared to containers, © Docker Inc. [23]

Docker 的镜像可以理解为一个操作系统的快照。如果你想要创建一个新的镜像,你需要启动一个基础镜像,然后做一些修改,最后提交修改,形成新的镜像。这些镜像能够发布在私有或者公有的库上[10]供其他开发者使用,开发者只需要将镜像 pull 下来即可。

使用镜像可以非常方便的创建操作系统的快照,并且使用它们来创建新的容器,这些功能非常的轻量和易用,这些都是 Docer CLI 和商业模式的核心。[12]

容器包含了所有运行所需要的东西(代码,运行时,系统工具,库),因此 Docker 给予开发者一个轻量的,稳定的环境来快速地进行创建和运行作业。

容器调度简介(Description of container schedulers)

容器调度工具的主要任务就是负责在最合适的主机上启动容器,并且将它们关联起来。它必须能够通过自动的故障转移(fail-overs)来处理错误,并且当一个实例不足以处理/计算数据时,它能够扩展容器来解决问题。

这篇文章比较了三个主流容器调度框架:Docker Swarm [13], Apache Mesos (running the Marathon framework) [50] and Google Kubernetes [31]。在这一节,将会讨论各个框架的设计和特点。

Docker Swarm

Docker Swarm是一个由 Docker 开发的调度框架。由 Docker 自身开发的好处之一就是标准 Docker API 的使用[17]。Swarm的架构由两部分组成:

巅峰对决之Swarm、Kubernetes、Mesos

Docker Swarm architecture, ©Alexandre Beslic (Docker Inc.) [14]
其中一个机器运行了一个 Swarm 的镜像(就像运行其他 Docker 镜像一样),它负责调度容器[4],在图片上鲸鱼代表这个机器。Swarm 使用了和 Docker 标准 API 一致的 API,这意味着在 Swarm 上运行一个容器和在单一主机上运行容器使用相同的命令。尽管有新的 flags 可用,但是开发者在使用 Swarm 的同时并不需要改变他的工作流程。

Swarm 由多个代理(agent)组成,把这些代理称之为节点(node)。这些节点就是主机,这些主机在启动 Docker daemon 的时候就会打开相应的端口,以此支持 Docker 远程 API[5]。其中三个节点显示在了图上。这些机器会根据 Swarm 调度器分配给它们的任务,拉取和运行不同的镜像。

当启动 Docker daemon 时,每一个节点都能够被贴上一些标签(label),这些标签以键值对的形式存在,通过标签就能够给予每个节点对应的细节信息。当运行一个新的容器时,这些标签就能够被用来过滤集群,具体的细节在后面的部分详谈。

策略(Strategies)

Swarm 采用了三个策略(比如说,策略可以是如何选择一个节点来运行容器)[22]:

策略名:节点选择

  • spread:最少的容器,并且忽视它们的状态
  • binpack:最拥挤(比如说,拥有最少数量的 CPU/RAM)
  • random:随机选择

如果多个节点被选中,调度器会从中随机选择一个。在启动管理器(manager)时,策略需要被定义好,否则“spread”策略会被默认使用。

过滤器(Filters)

为了在节点子集中调度容器,Swarm 提供了两个节点过滤器(constraint 和 health),还有三个容器配置过滤器(affinity,dependency 和 port)。

约束过滤器(Constraint filter)

每一个节点都关联有键值对。为了找都某一个关联多个键值对的节点,你需要在 docker daemon 启动的时候,输入一系列的参数选项。当你在实际的生产环境中运行容器时,你可以指定约束来完成查找,比如说一个容器只会在带有环境变量 key=prod 的节点上运行。如果没有节点满足要求,这个容器将不会运行。

一系列的标准约束已经被设置,比如说节点的操作系统,在启动节点时,用户并不需要设置它们。

健康过滤器(Health filter)

健康过滤器用来防止调度不健康的节点。在翻看了 Swarm 的源代码后,只有少量关于这个概念的信息是可用的。

吸引力过滤器(Affinity filter)

吸引力过滤器是为了在运行一个新的容器时,创建“吸引力”。涉及到容器、镜像和标签的吸引力存在有三类。

对容器来说,当你想要运行一个新的容器时,你只需要指定你想要链接的容器的名字(或者容器的 ID),然后这些容器就会互相链接。如果其中一个容器停止运行了,剩下的容器都会停止运行。

镜像吸引力将会把想要运行的容器调度到已经拥有该镜像的节点上。

标签吸引力会和容器的标签一起工作。如果想要将某一个新的容器紧挨着指定的容器,用户只需要指定一个 key 为 container,value 为<container_name>的吸引力就可以了。

吸引力和约束的语法接受否定和软强制(soft enforcement),即便容器不可能满足所有的需求。[18]

依赖过滤器(Dependency filter)

依赖过滤器能够用来运行一个依赖于其他容器的容器。依赖意味着和其他容器共享磁盘卷,或者是链接到其他容器,亦或者和其他容器在同一个网络栈上。

端口过滤器(Port filter)

如果你想要在具有特定开发端口的节点上运行容器,你就可以使用端口过滤器了。如果集群中没有任何一个节点该端口可用的话,系统就会给出一个错误的提示信息。

Apache Mesos & Mesosphere Marathon

Mesos 的目的就是建立一个高效可扩展的系统,并且这个系统能够支持很多各种各样的框架,不管是现在的还是未来的框架,它都能支持。这也是现今一个比较大的问题:类似 Hadoop 和 MPI 这些框架都是独立开的,这导致想要在框架之间做一些细粒度的分享是不可能的。[35]

因此 Mesos 的提出就是为了在底部添加一个轻量的资源共享层(resource-sharing layer),这个层使得各个框架能够适用一个统一的接口来访问集群资源。Mesos 并不负责调度而是负责委派授权,毕竟很多框架都已经实现了复杂的调度。

取决于用户想要在集群上运行的作业类型,共有四种类型的框架可供使用[52]。其中有一些支持原生的 Docker,比如说 Marathon[39]。Docker 容器的支持自从 Mesos 0.20.0 就已经被加入到 Mesos 中了[51]。

我们接下来将会重点关注如何在让 Mesos 和 Marathon 一起工作,毕竟 Marathon 主要是由 Mesosphere 维护[41],并且提供了很多关于调度的功能,比如说约束(constraints)[38],健康检查(health checks)[40],服务发现(service discovery)和负载均衡(load balancing)[42]。

巅峰对决之Swarm、Kubernetes、Mesos

Apache Mesos architecture using Marathon, © Adrian Mouat [49]

我们可以从图上看到,集群中一共出现了 4 个模块。ZooKeeper 帮助 Marathon 查找 Mesos master 的地址[53],同时它具有多个实例可用,以此应付故障的发生。Marathon 负责启动,监控,扩展容器。Mesos maser 则给节点分配任务,同时如果某一个节点有空闲的 CPU/RAM,它就会通知 Marathon。Mesos slave 运行容器,并且报告当前可用的资源。

约束(Constraints)

约束使得操作人员能够操控应用在哪些节点上运行,它主要由三个部分组成:一个字段名(field name)(可以是 slavve 的 hostname 或者任何 Mesos slave 属性),一个操作符和一个可选的值。5 个操作符如下:

操作符:角色(role)

  • UNIQUE:使得属性唯一,比如说越苏[“hostname”,”UNIQUE”]使得每个 host 上只有一个应用在运行。
  • CLUSTER:使得运行应用的 slaves 必须共享同一个特定属性。比如说约束 [“rack id”, “CLUSTER”, “rack-1”] 强制应用必须运行在 rack-1 上,或者处于挂起状态知道 rack-1 有了空余的 CPU/RAM。
  • GROUP_BY:根据某个特性的属性,将应用平均分配到节点上,比如说特定的 host 或者 rack。
  • LIKE:使得应用只运行在拥有特定属性的 slaves 上。尽管只有 CLUSTER 可用,但由于参数是一个正则表达式,因此很多的值都能够被匹配到。
  • UNLIKE:和 LIKE 相反。

健康检查(Health checks)

健康检查是应用依赖的,需要被手动实现。这是因为只有开发者知道他们自己的应用如何判断健康状态。(这是一个 Swarm 和 Mesos 之间的不同点)

Mesos 提供了很多选项来声明每个健康检查之间需要等待多少秒,或者多少次连续的健康检查失败后,这个不健康的任务需要被终结。

服务发现和负载均衡(Service discovery and load balancing)

为了能够发送数据到正在运行的应用,我们需要服务发现。Apache Mesos 提供了基于 DNS 的服务发现,称之为 Mesos-DNS[44],它能够在多个框架(不仅仅是 Marathon)组成的集群中很好的工作。

如果一个集群只由运行容器的节点组成,Marathon 足以承当起管理的任务。在这种情况下,主机可以运行一个 TCP 的代理,将静态服务端口的连接转发到独立的应用实例上。Marathon 确保所有动态分配的服务端口都是唯一的,这种方式比手动来做好的多,毕竟多个拥有同样镜像的容器需要同一个端口,而这些容器可以运行在同一个主机上。

Marathon 提供了两个 TCP/HTTP 代理。一个简单的 shell 脚本[37]还有一个更复杂的脚本,称之为 marathon-ld,它拥有更多的功能[43]。

Google Kubernetes

Kubernetes 是一个 Docker 容器的编排系统,它使用 label 和 pod 的概念来将容器换分为逻辑单元。Pods 是同地协作(co-located)容器的集合,这些容器被共同部署和调度,形成了一个服务[28],这是 Kubernetes 和其他两个框架的主要区别。相比于基于相似度的容器调度方式(就像 Swarm 和 Mesos),这个方法简化了对集群的管理.

Kubernetes 调度器的任务就是寻找那些 PodSpec.NodeName 为空的 pods,然后通过对它们赋值来调度对应集群中的容器[32]。相比于 Swarm 和 Mesos,Kubernetes 允许开发者通过定义 PodSpec.NodeName 来绕过调度器[29]。调度器使用谓词(predicates)[29]和优先级(priorites)[30]来决定一个 pod 应该运行在哪一个节点上。通过使用一个新的调度策略配置可以覆盖掉这些参数的默认值[33]。

命令行参数 plicy-config-file 可以指定一个 JSON 文件(见附录 A)来描述哪些 predicates 和 priorities 在启动 Kubernetes 时会被使用,通过这个参数,调度就能够使用管理者定义的策略了。

巅峰对决之Swarm、Kubernetes、Mesos

Kubernetes architecture (containers in grey, pods in color), © Google Inc. [31]

谓词(Predicates)

谓词是强制性的规则,它能够用来调度集群上一个新的 pod。如果没有任何机器满足该谓词,则该 pod 会处于挂起状态,知道有机器能够满足条件。可用的谓词如下所示:

  • Predicate:节点的需求
  • PodFitPorts:没有任何端口冲突
  • PodFitsResurce:有足够的资源运行 pod
  • NoDiskConflict:有足够的空间来满足 pod 和链接的数据卷
  • MatchNodeSelector:能够匹配 pod 中的选择器查找参数。
  • HostName:能够匹配 pod 中的 host 参数

优先级(Priorities)

如果调度器发现有多个机器满足谓词的条件,那么优先级就可以用来判别哪一个才是最适合运行 pod 的机器。优先级是一个键值对,key 表示优先级的名字,value 就是该优先级的权重。可用的优先级如下:

  • Priority:寻找最佳节点
  • LeastRequestdPriority:计算 pods 需要的 CPU 和内存在当前节点可用资源的百分比,具有最小百分比的节点就是最优的。
  • BalanceResourceAllocation:拥有类似内存和 CPU 使用的节点。
  • ServicesSpreadingPriority:优先选择拥有不同 pods 的节点。
  • EqualPriority:给所有集群的节点同样的优先级,仅仅是为了做测试。

结论

以上三种框架提供了不同的功能和归来来自定义调度器的逻辑。从这节来看,显而易见,由于 Swarm 的原生 API,Swarm 是三个中最容易使用的。

以 Docker 的方式来运行容器[15]意味着一个容器是短暂存在的,并且每一个容器只运行一个进程。根据这条原则,多个容器提供一个服务或者代表一个应用是极度正常的。

因此编排和调度容器成为了最应当解决的问题,这也解释了为什么,即便这项技术不是很成熟,但仍有那么多的调度器被开发出来,并且提供了不同的功能和选项。

调度器对比

从上一节我们可以看到,为了让容器一起协调工作,成为一个真正的服务,在很多情况下,容器调度器都是有必要存在的。

首先,我们会从一个简单的例子(只有两个容器运行)来对比每个调度器。为了方便,我们使用 Docker 提供的初学者教程中的案例项目,这个项目会运行一个快餐车的网站[47],并且将它部署到集群上。

然后,我们会从另外一个例子来对比不同调度器的扩展性:基于 AWS 的投票应用。这个例子基于 Docker 提供的“try Swarm at scale”教程[7]。应用中所有的模块都运行在容器中,而容器运行在不同的节点,并且这个应用被设计成可扩展的:

巅峰对决之Swarm、Kubernetes、Mesos

Voting application architecture, © Docker Inc [7]

负载均衡负责管理运行 Flask 应用[1]的 web 服务器和关联队列的数量。Worker 层扫描 Redis 队列,将投票出列,并且将重复项提交到运行在其他节点的 Postgres 容器。

快餐车应用(Food Trucks Application)

在这一节我们主要对比每个调度器的默认配置,比如说由于用户需求极速增长所带来的单容器瓶颈问题,还有如何处理一个需要重启的容器。

我们想要运行的多容器环境是由一个运行拥有 Flask 进程的容器[1],和其他运行有 Elasticsearch 进程的容器组成。

Swarm

Docker 公司提供了多个工具,我们已经看到了 Docker 引擎和 Swarm,但 Doccker Compose 才是多容器环境的关键。有了这个工具,我们能够仅仅使用一个文件来定义和运行多个容器。

对于我们现在的例子,我们可以使用一个 docker-compose.yml 文件来指定两个需要运行的镜像(一个定制的 Flask 镜像和一个 Elasticsearch 镜像)和 Swarm 之间的关联。

一个主要的问题就是 Swarm 可以像单主机 Docker 实例一样,从一个 Dockerfile 来构建镜像,但是构建的镜像只能在单一节点上运行,而不能够被分布到集群上的其他节点上。因此,应用被认为是一个容器,这种方式不是细粒度的。

如果我们使用 docker-compose scale 来扩展其中一个容器(附录 B),这个新的容器将会根据调度器规则进行调度。如果容器负载过重,Docker Swarm 并不会自动扩展容器,这对于我们的例子来说是一个大问题:我们必须经常去检查下用户访问量是否达到瓶颈。

如果一个容器宕机了,Swarm 并不会跟踪一个服务应该有多少个实例在运行,因此它不会创建一个新的容器。其外,想要在某些容器上滚动更新也是不可能的,一个符合 Docker 思想的特性是非常有用的:能够快速启动和停止无状态的容器。

Mesos & Marathon

与直接使用 docker-compose.yml 文件不同,我们需要给 Marathon 一个具体的定义。第一个定义应用于 Elasticsearch(附录 C),我们使用所有的默认配置,并不使用调度器的特性;在这种情况下,定义非常的简单,并且类似于我们之间的 docker-compose.yml 文件。应用于 Flask 的定义(附录 D)使用了更多 Mesos 的特性,包括指定 CPU/RAM 信息和健康检查。

Mesos 提供了一个更加强大的定义文件,因为容器和需求都可以被描述。相比于 Swarm,这种方式并不简单,但是它能够很简单的扩展服务,比如说,通过修改应用定义中的容器实例来扩展。(在 Flask 定义中设置数量为 2)

Kubernetes

Kubernetes 在 YAML 或者 JSON(附录 E)中使用了另外一种描述来表示 pod。它包含了一个 ReplicationController 来保证应用至少有一个实例在运行。当我们在 Kubernetes 集群中创建了一个 pod 时,我们需要创建一个叫做负载均衡的 Kubernetes 服务,它负责转发流量到各个容器。如果只有一个实例,使用这种服务也是非常有用的,因为它能否将流量准确的转发到拥有动态 IP 的 pod 上。

相比于 Swarm,Kubernetes 添加了 pod 和 replica 的逻辑。这个更加复杂的结构为调度器和编排工具提供了更加丰富的功能,比如说负载均衡,扩展或者收缩应用的能力。并且你还能够更新正在运行中的容器实例,这是一个非常有用的、符合 Docker 哲学的功能。

结论

Docker Compose 是调度多容器环境的标准方式,Docker Swarm 直接使用这种方式。而对于 Mesos 和 Kubernetes,它们提供了一个额外的描述文件,它整合了标准描述和额外的信息,因此它能够为用户提供更好的调度。

我们可以看到,Mesos 的调度器能够和 Docker 容器很好的工作,但是对于我们当前的用例来说,Kubernetes 才是最适合运行这种微服务架构的框架。通过提供类似于 Compose 的描述,同时提供 relication controller,Kubernetes 能够为用户提供一个稳定的服务,并且具有可扩展性。

投票系统(Voting application)

这个部署架构同样是来自 Docker 的教程[7],为了构建集群,我们创建了一个 Amazon Virtual Public Cloud(VPC)并且在 VPC 上部署节点。我们之所以使用 Amazon 的服务,是因为它能够支持这三个调度器,并且在 Amazon 上,Docker 能通过一个部署文件来启动一个 Docker 式的集群。

Swarm

创建集群的主要步骤有:连接集群中所有的节点,创建一个网络使得节点之间能够便捷地交流(类似于 Kubernetes 自动提供的),通过在每个特定容器上运行镜像来完成最后部署

巅峰对决之Swarm、Kubernetes、Mesos

Voting application organization, © Docker Inc [7]

巅峰对决之Swarm、Kubernetes、Mesos

EC2 machines to run the scalable application in a cluster.

我们使用命令行参数 restart=unless-stopped 来运行 docker daemon 能够在某一个容器意外停止时重启它。如果一整个节点崩了,那么节点上的容器并不会在其他节点上重新启动。

这个集群拥有一个负载均衡器[25],它能防止将请求转发到一个不再存在的节点上,因此如果 frontend1 崩了,所有的请求就会自动流向 frontend2。因为负载均衡器本身就是一个容器,通过参数 restart=unless-stopped 能够确保它意外停止时能够重启。

这个集群部署的主要问题就是,Postgres 节点是单一的,如果这个节点崩了,那么整个应用程序就崩了。为了提高集群的故障容错率,我们需要添加另外一个 Swarm 的管理器,以防止前一个崩溃了。

这个调度器的效率类似于直接在单个机器上运行容器。Swarm 的调度策略非常的简单(我们从上一节可以看出),因此调度器选择节点时非常的迅速,仿佛集群中只有一台机器。如果想要看到进一步的性能测试,可以参考 Docker 在 Swarm 上运行 3000 个容器的扩展测试[16]。

Mesos & Marathon

Mesos & Marathon 是商业产品,因此也提供了部署的服务。Mesosphere[45]提供了一个社区版本在几分钟内创建一个高可用性的集群。我们只需要给出 master 的数量,公开的代理节点,私有的代理节点,然后一个 Mesos 集群就诞生了。

Mesos 集群的配置相比于 Swarm 复杂的多,这是因为它有很多的模块(Mesos marathon,Mesos slaves,Marathon 和 Zookeeper 实例等)。因此提前配置好的集群是一个不错的方法,并且能够直接运行一个高可用的集群(有三个 master)对于建立高容错的集群来说很有帮助。

巅峰对决之Swarm、Kubernetes、Mesos

Deploying a cluster using Mesos & Marathon can be done in 2 minutes.

一但集群开始运行,Meoso master 提供了一个 Web 的接口来显示所有的集群信息。在集群上运行容器的操作类似于 Swarm 和之间的例子。

相比于 Swarm,Mesos 的容错性更强,这是因为 Mesos 能够在 JSON 文件中对某个应用使用监看检查。因为自动扩展功能是商业版独有的,因此这里集群并不能自动扩展,但是我们还是有其他的办法来实现它,比如说 Amazon EC2 Auto Scaling Groups。

Kubernetes

Kubernetes 拥有一套命令行管理工具和一个集群启动脚本。Kubernetes 也提供了一个用户接口(类似于 Mesossphere 提供的)[34],但这个接口并没有拆分开来,而是属于调度器的一部分。

我们需要创建一个 replication controller 来定义 pod 的容器和 pod 的最小运行数量。从第一个案例来看,我们可以在一个文件中描述所有集群关于 replications 的信息。

集群可以通过调度器策略(policies)来扩展,并且 Google 声明 Kubernetes 能够支持 100 个节点,每个几点上有 30 个 pod,每个 pod 拥有 1-2 个容器[27]。Kubernetes 的性能要比 Swarm 差,是因为它拥有更加复杂的架构,性能比 Mesos 差,是因为它结构层次更深(less bare metal),但是很多人在正在努力提升它的性能。

未来要做的

由于我们比较的调度器都比较新颖,暂时还没有可用的基准工具来评价它们之间的扩展性如何。因此,未来还需要在这么一个环境中对比调度器:有多个集群,集群时常出现问题,但是集群间又有大量的连接。

这里对比的调度器主要是用来创建可扩展的 Web 服务,这个用例要求调度器有高容错性,但是没有提到当处理成千上万容器时,调度器的速度如何。比如说,在关于 Mesos&Marathon 的可扩展性测试上,并没有具体的数字来说明容器数量。唯一的用例提到了拥有 80 个节点和 640 个虚拟 CPU 的集群。

在同样硬件上对比同样的案例,一个基准程序(benchmark)意味着同一时间段运行的大量节点和应用能够被较为公平的比较。这个新的基准程序能够告诉我们不同调取器在其他案例上的具体信息,比如说批处理。

结论

Docker Swarm 是最简单的调取器,它拥有易于理解的策略和过滤器,但是由于它不能处理节点的失败问题,所以在实际的生产环境中,不推荐使用。Swarm 和 Docker 环境很好的结合在一起,它使用了 Docker 引擎一样的 API,并且能够和 Docker Compose 很好的一起工作,因此它非常适合那些对其他调度器不太了解的开发者。

Swarm 非常轻量,并且提供了多个驱动,使得它它能够和未来所有的集群解决方式一起工作[11]。Swarm 是一个调度解决方案,非常易于使用,比如它为开发者提供了高纬度的配置方式,让他们能够快速实现具体的工作流。Docker Swarm 并没有绑定到某一个具体的云服务提供商,它是完全开源的,并且拥有一个非常强劲的社区。

如果你已经拥有一个 Mesos 集群,Mesos & Marathon 将会是一个完美的组合方案。它能够像其他 Mesos 框架一样调度行任务,同时拥有一个类似于 Docker Compose 的描述文件来制定任务,这些特性使得它成为在集群上运行容器的极佳方案。Mesosphere[45]提供的完整解决方案同样也是一个适合生产环节的、简单而强大的方式。

尽管 Kubernetes 的逻辑和标准的 Docker 哲学不同,但是它关于 pod 和 service 的概念让开发者在使用容器的同时思考这些容器的组合是什么,真是非常有趣的。Google 在它的集群解决方案上[26]提供了非常简单的方式来使用 Kubernetes,这使得 Kubernetes 对于那些已经使用了 Google 生态环境的开发者来说,是一个合理的选择。

巅峰对决之Swarm、Kubernetes、Mesos

Swarm frontends, © Docker Inc. [6]

容器的调度并不存在一个最佳的方案,从 Swarm frontends 可以看到[20],这个项目使得 Kubernetes 和 Mesos+Marathon 能够部署在 Swarm 之上,并且它将会逐步支持 Cloud Foundry,Nomad,和其他的容器器。具体选择哪个调取器,还是取决于你的需求和集群。

从最后一张图片可以看到,Swarm 集群能够被其它调取器管理,其中容器会分配到不同的集群中。这些组合使得容器能够按照你所想的被调度和编排。

Appendix

A — policy-config-file.json

{
"kind": "Policy",
"apiVersion": "v1",
"predicates": [
{
"name": "PodFitsPorts"
},
{
"name": "PodFitsResources"
},
{
"name": "NoDiskConflict"
},
{
"name": "MatchNodeSelector"
},
{
"name": "HostName"
}],
"priorities": [
{
"name": "LeastRequestedPriority",
"weight": 1
},
{
"name": "BalancedResourceAllocation",
"weight": 1
},
{
"name": "ServiceSpreadingPriority",
"weight": 1
},
{
"name": "EqualPriority",
"weight": 1
}]
} 

B — docker-compose.yml

es:
image: elasticsearch
container_name: "es"
web:
image: prakhar1989/foodtrucks-web
command: python app.py
ports:
- "5000:5000"
volumes:
- .:/code

C — Mesos app definition (Elasticsearch)

{
"id": "es",
"container": {
"type": "DOCKER",
"docker": {
  "network": "HOST",
  "image": "elasticsearch"
}
}
}

D — Appendix — Mesos app definition (Flask)

{
"id": "web",
"cmd": "python app.py",
"cpus": 0.5,
"mem": 64.0,
"instances": 2,
"container": {
"type": "DOCKER",
"docker": {
  "image": "prakhar1989/foodtrucks-web",
  "network": "BRIDGE",
  "portMappings": [
    { "containerPort": 5000, "hostPort": 0, "servicePort": 5000, "protocol": "tcp" }
  ]
},
"volumes": [
  {
    "containerPath": "/etc/code",
    "hostPath": "/var/data/code",
    "mode": "RW"
  }
},
"healthChecks": [
{
  "protocol": "HTTP",
  "portIndex": 0,
  "path": "/",
  "gracePeriodSeconds": 5,
  "intervalSeconds": 20,
  "maxConsecutiveFailures": 3
}
]
}

E — Kubernetes pod definition

apiVersion: v1
kind: ReplicationController
metadata:
name: app
labels:
name: app
spec:
replicas: 1
selector:
name: app
template:
metadata:
  labels:
    name: app
spec:
  containers:
  - name: es
    image: elasticsearch
    ports:
    - containerPort: 6379
  - name: web
    image: prakhar1989/foodtrucks-web
    command:
      - python app.py
    volumeMounts:
    - mountPath: /code
      name: code
    ports:
    - containerPort: 5000

References

[1] Armin Ronacher. Flask, a microframework for Python. 2014. url: http: //flask.pocoo.org/(visited on 01/23/2016).
[2] Canonical. Linux Containers. 2015. url: https://linuxcontainers.org/(visited on 01/21/2016).
[3] Cisco; Red Hat. “Linux Containers: Why They’re in Your Future and What Has to Happen First”. In: (2014). url: http://www.cisco.com/c/dam/en/ … t.pdf
[4] Docker Inc. Create a swarm for development — configure a manager. 2015. url:https://docs.docker.com/swarm/ … nager (visited on 01/13/2016).
[5] Docker Inc. Create a swarm for development — create swarm nodes. 2015. url:https://docs.docker.com/swarm/ … nodes (visited on 01/15/2016).
[6] Docker Inc. Deploy and Manage Any Cluster Manager with Docker Swarm. 2015. url:https://blog.docker.com/2015/1 … warm/(visited on 01/23/2016).
[7] Docker Inc. Docker Compose. 2015. url: https://docs.docker.com/swarm/swarm_at_scale/ (visited on 02/21/2016).
[8] Docker Inc. Docker Compose. 2015. url: https://github.com/docker/swar … .json (visited on 02/21/2016).
[9] Docker Inc. Docker Compose — Swarm. 2015. url: https://github.com/docker/comp … RM.md(visited on 01/23/2016).
[10] Docker Inc. Docker Hub. 2015. url: https://hub.docker.com/explore/ (visited on 01/21/2016).
[11] Docker Inc. Docker Machine — Drivers. 2015. url: https://docs.docker.com/machine/drivers/ (visited on 01/21/2016).
[12] Docker Inc. Docker Pricing. 2015. url: https://www.docker.com/pricing (visited on 01/21/2016).
[13] Docker Inc. Docker Swarm. 2015. url: https://github.com/docker/swarm (visited on 01/15/2016).
[14] Docker Inc. Docker Swarm. 2015. url: http://www.slideshare.net/Docker/docker-swarm-020 (visited on 01/15/2016).
[15] Docker Inc. Docker Swarm. 2015. url: https://docs.docker.com/engine … ices/ (visited on 01/21/2016).
[16] Docker Inc. Docker Swarm. 2015. url: https://blog.docker.com /
2015/11/scale-testing-docker-swarm-30000-containers/ (visited
on 01/15/2016).
[17] Docker Inc. Docker Swarm API. 2015. url: https://docs.docker.com/swarm/api/swarm-api/(visited on 01/15/2016).
[18] Docker Inc. Docker Swarm filters — how to write filter expressions. 2015.
url: https://docs.docker.com/swarm/ … sions
(visited on 01/15/2016).
[19] Docker Inc. Docker Swarm filters — use a constraint filter. 2015. url:
https://docs.docker.com/swarm/ … ilter (visited on 01/15/2016).
[20] Docker Inc. Docker Swarm frontends. 2015. url: https://github.com/docker/swarm-frontends(visited on 01/23/2016).
[21] Docker Inc. Docker Swarm — health.go. 2015. url: https://github.com/docker/swar … th.go (visited on 01/15/2016).
[22] Docker Inc. Docker Swarm strategies. 2015. url: https://docs.docker.
com/swarm/scheduler/strategy/ (visited on 01/15/2016).
[23] Docker Inc. How is Docker different from virtual machines? 2015. url:
https://www.docker.com/what-docker (visited on 01/21/2016).
[24] Elasticsearch Inc. Elasticsearch. 2016. url: https://www.elastic.co
(visited on 01/23/2016).
[25] Evan Hazlett. Interlock. 2015. url: https://github.com/ehazlett/interlock (visited on 02/21/2016).
[26] Google. Google Container Engine. 2015. url: https://cloud.google.com/container-engine/docs/(visited on 01/23/2016).
[27] Google. Kubernetes Large Cluster. 2015. url: http://kubernetes.io/v1.1/docs … .html (visited on 01/15/2016).
[28] Google. Kubernetes — pods. 2015. url: http://kubernetes.io/v1.1/docs … .html (visited on 01/15/2016).
[29] Google. Kubernetes predicates. 2015. url: https://github.com/kubernetes/ … ease-1.1/plugin/pkg/scheduler/algorithm/predicates/predicates.go (visited on 01/15/2016).
[30] Google. Kubernetes priorities. 2015. url: https://github.com/kubernetes/ … ease-1.1/plugin/pkg/scheduler/algorithm/priorities/priorities.go (visited on 01/15/2016).
[31] Google. Kubernetes scheduler. 2015. url: http://kubernetes.io (visited
on 01/15/2016).
[32] Google. Kubernetes scheduler. 2015. url: http://kubernetes.io/v1.1/docs … .html (visited on 01/15/2016).
[33] Google. Kubernetes scheduler policy config. 2015. url: http://kubernetes.io/v1.1/exam … .json(visited on 01/15/2016).
[34] Google. Kubernetes User Interface. 2015. url: http://kubernetes.io/v1.1/docs/user-guide/ui.html(visited on 01/15/2016).
[35] Benjamin Hindman et al. “Mesos: A platform for fine-grained resource
sharing in the data center”. In: (2011). url: https://www.cs.berkeley.edu/~alig/papers/mesos.pdf
[36] Linux Foundation. Open Containers Initiative. 2015. url: https://www.
opencontainers.org/ (visited on 01/21/2016).
[37] Mesosphere. Marathon — bridge. 2015. url: https://github.com/mesosphere/ … ridge (visited on 01/15/2016).
[38] Mesosphere. Marathon — constraints. 2015. url: https://mesosphere.github.io/m … .html (visited on 01/15/2016).
[39] Mesosphere. Marathon — GitHub repository. 2015. url: https://github.com/mesosphere/marathon(visited on 01/15/2016).
[40] Mesosphere. Marathon — health checks. 2015. url: https://mesosphere.github.io/m … .html (visited on 01/15/2016).
[41] Mesosphere. Marathon — releases. 2015. url: https://github.com/mesosphere/marathon/releases(visited on 01/15/2016).
[42] Mesosphere. Marathon — service discovery and load balancing. 2015. url:
https://mesosphere.github.io/m … .html (visited on 01/15/2016).
[43] Mesosphere. Marathon-lb. 2015. url: https://github.com/mesosphere/marathon-lb (visited on 01/15/2016).
[44] Mesosphere. Mesos DNS. 2015. url: https://github.com/mesosphere/mesos-dns (visited on 01/15/2016).
[45] Mesosphere. Mesosphere. 2016. url: https://mesosphere.com/ (visited
on 01/23/2016).
[46] Open Containers Initiative. runC. 2015. url: https://github.com/opencontainers/runc (visited on 01/21/2016).
[47] Prakhar Srivastav. FoodTrucks: San Francisco’s finger-licking street food
now at your fingertips. 2016. url: https://github.com/prakhar1989/FoodTrucks (visited on 01/23/2016).
[48] Malte Schwarzkopf et al. “Omega: flexible, scalable schedulers for large
compute clusters”. url: http://web.eecs.umich.edu/~mos … a.pdf
[49] “Swarm v. Fleet v. Kubernetes v. Mesos”. In: (2015). url: http://radar.oreilly.com/2015/ … html.
[50] The Apache Software Foundation. Apache Mesos. 2015. url: http://mesos.apache.org/ (visited on 01/15/2016).
[51] The Apache Software Foundation. Apache Mesos — Docker Containerizer. 2015. url:http://mesos.apache.org/docume … izer/
(visited on 01/15/2016).
[52] The Apache Software Foundation. Apache Mesos — Frameworks. 2015. url:http://mesos.apache.org/docume … orks/ (visited
on 01/15/2016).
The Apache Software Foundation. Apache ZooKeeper. 2015. url: https://cwiki.apache.org/confl … ption(visited on 01/21/2016).
[54] Abhishek Verma et al. “Large-scale cluster management at Google with
Borg”. In: Proceedings of the Tenth European Conference on Computer
Systems — EuroSys ’15 (2015), p. 13. url: http://static.googleuserconten … 8.pdf
[55] Vinod Kumar Vavilapalli et al. “Apache Hadoop YARN:Yet Another
Resource Negotiator”. In: (2013), p. 16. url: http://www.socc2013.org/home/p … i.pdf

原文链接:Comparison of Container Schedulers(翻译:杨润青)


露水湾 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:巅峰对决之Swarm、Kubernetes、Mesos
喜欢 (0)
[]
分享 (0)
关于作者:
发表我的评论
取消评论

表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址