前端技术
HTML
CSS
Javascript
前端框架和UI库
VUE
ReactJS
AngularJS
JQuery
NodeJS
JSON
Element-UI
Bootstrap
Material UI
服务端和客户端
Java
Python
PHP
Golang
Scala
Kotlin
Groovy
Ruby
Lua
.net
c#
c++
后端WEB和工程框架
SpringBoot
SpringCloud
Struts2
MyBatis
Hibernate
Tornado
Beego
Go-Spring
Go Gin
Go Iris
Dubbo
HessianRPC
Maven
Gradle
数据库
MySQL
Oracle
Mongo
中间件与web容器
Redis
MemCache
Etcd
Cassandra
Kafka
RabbitMQ
RocketMQ
ActiveMQ
Nacos
Consul
Tomcat
Nginx
Netty
大数据技术
Hive
Impala
ClickHouse
DorisDB
Greenplum
PostgreSQL
HBase
Kylin
Hadoop
Apache Pig
ZooKeeper
SeaTunnel
Sqoop
Datax
Flink
Spark
Mahout
数据搜索与日志
ElasticSearch
Apache Lucene
Apache Solr
Kibana
Logstash
数据可视化与OLAP
Apache Atlas
Superset
Saiku
Tesseract
系统与容器
Linux
Shell
Docker
Kubernetes
[降级策略]的搜索结果
这里是文章列表。热门标签的颜色随机变换,标签颜色没有特殊含义。
点击某个标签可搜索标签相关的文章。
点击某个标签可搜索标签相关的文章。
Dubbo
...ntinel进行熔断降级以应对服务调用超时等问题,这些内容为开发者提供了实用且时效性强的解决方案。 另外,对于深入理解服务间通信原理与故障恢复策略,推荐读者参考《分布式系统:概念与设计》一书,书中详细剖析了分布式环境下服务之间的协同工作方式及可能出现的各种异常情况,并给出了理论指导和实践经验,这对于理解和预防Dubbo服务调用链路断裂具有深远意义。
2023-06-08 11:39:45
490
晚秋落叶-t
HessianRPC
...化;如何结合负载均衡策略提高整体系统的可用性;如何借助熔断器、降级策略来保证在异常情况下服务的稳定性等。 4. 异常处理最佳实践:除了HessianURLException之外,实际开发中还可能会遇到其他各种类型的异常。理解并掌握一套完善的异常处理机制和策略,如采用责任链模式进行异常统一处理、通过日志记录及监控预警机制快速定位问题,都是提升系统健壮性的关键手段。 总之,在分布式系统开发领域,对HessianRPC的深入理解和灵活运用是构建高性能服务的基础,而紧跟行业发展趋势,不断吸取新的技术和经验,则是保持技术竞争力的重要途径。
2023-10-16 10:44:02
531
柳暗花明又一村
MemCache
...一下。 - 使用缓存降级策略:当缓存不可用时,可以暂时返回默认值或者降级数据,减少对数据库的冲击。 4. 代码示例 MemCache的使用与缓存雪崩预防 现在,让我们通过一些代码示例来看看如何使用MemCache以及如何预防缓存雪崩。 python import memcache 初始化MemCache客户端 mc = memcache.Client(['127.0.0.1:11211'], debug=0) def get_data(key): 尝试从MemCache获取数据 data = mc.get(key) if not data: 如果没有找到,则从数据库中获取 data = fetch_from_db(key) 设置缓存过期时间为随机时间,避免雪崩 mc.set(key, data, time=random.randint(60, 300)) return data def fetch_from_db(key): 模拟从数据库获取数据的过程 print("Fetching from database...") return "Data for key: " + key 示例调用 print(get_data('key1')) 在这个例子中,我们设置了缓存的过期时间为一个随机时间,而不是固定的某个时刻,这样就可以有效避免缓存雪崩的问题。 5. 什么是缓存击穿? 接下来,我们聊聊缓存击穿。想象一下,你手头有个超级火的信息,比如说某位明星的新鲜事儿,这事儿火爆到不行,大伙儿都眼巴巴地等着第一时间瞧见呢!不过嘛,要是这个数据点刚好没在缓存里,或者因为某些原因被清理掉了,那所有的请求就都得直接去后台数据库那儿排队了。这样一来,缓存就起不到作用了,这种情况就叫“缓存击穿”。 6. 如何解决缓存击穿? 解决缓存击穿的方法主要有两种: - 加锁机制:对于同一个热点数据,只允许一个请求去加载数据,其他请求等待该请求完成后再从缓存中获取数据。 - 预先加载:在数据被删除之前,提前将其加载到缓存中,确保数据始终存在于缓存中。 7. 代码示例 加锁机制防止缓存击穿 python import threading lock = threading.Lock() def get_hot_data(key): with lock: 尝试从MemCache获取数据 data = mc.get(key) if not data: 如果没有找到,则从数据库中获取 data = fetch_from_db(key) 设置缓存过期时间 mc.set(key, data, time=300) return data 示例调用 print(get_hot_data('hot_key')) 在这个例子中,我们引入了一个线程锁lock,确保在同一时刻只有一个请求能够访问数据库,其他请求会等待锁释放后再从缓存中获取数据。 结语 好了,今天的讲解就到这里。希望读完这篇文章,你不仅能搞清楚啥是缓存雪崩和缓存击穿,还能学到一些在实际操作中怎么应对的小妙招。嘿,记得啊,碰到技术难题别慌,多琢磨琢磨,多动手试试,肯定能搞定的!如果你还有什么疑问或者想了解更多细节,欢迎随时留言讨论哦! 希望这篇文章能帮助到你,咱们下次见!
2024-11-22 15:40:26
59
岁月静好
Golang
...如何利用超时、熔断和降级策略来增强系统的容错能力。这种思路不仅可以应用于Go语言,对于其他编程语言也有很好的借鉴意义。 另一篇深入解读则关注了Go语言社区中关于错误处理的一些最新趋势。例如,Go 1.13版本引入了新的错误处理机制,允许开发者通过fmt.Errorf函数将错误对象包装起来,以便在日志记录和错误传播过程中保留原始错误信息。这一改进使得错误链路变得更加清晰,同时也简化了错误处理的代码。此外,还有一些第三方库如errwrap和errors包,提供了更高级的错误处理功能,比如错误嵌套和错误类型转换。 这些延伸阅读不仅补充了原文章的内容,还提供了更多关于Go语言错误处理的实战经验和前沿观点,值得开发者们深入研究和应用。
2024-11-09 16:13:46
127
桃李春风一杯酒
HessianRPC
服务降级:服务降级策略不足,导致高负载时用户体验差 1. 问题背景与情绪共鸣 作为一个程序员,我深知服务降级的重要性。特别是在人多的时候,比如大家都在抢红包或者同时点开一个热门页面,要是咱们的服务降级方案没做好,那用户就可能觉得操作特别卡,或者某些功能突然用不了了,搞不好还会直接把App给关了走人。哎呀妈呀,这体验真的太折磨人了!我最近在捣鼓 HessianRPC 框架的时候,就被这个破问题给整懵圈了。 记得有一次我们的系统突然遭遇了流量高峰,结果服务器直接崩了,用户反馈说页面加载特别慢,有的功能根本点不开。我当时心里就嘀咕开了:“哎呀,总不能就这么干让用户体验卡在这儿吧?”后来一通排查下来,才发现是我们家的服务降级方案掉链子了。嘿,我最近琢磨起了HessianRPC里的服务降级功能,觉得挺有意思的,干脆好好研究一番,顺便把我的小心得跟大家唠唠! 2. HessianRPC简介及初探 HessianRPC是一个轻量级的远程调用框架,主要用于Java应用程序之间的通信。它支持多种协议,比如HTTP、TCP等,非常适合构建分布式系统。不过,HessianRPC本身并没有内置的服务降级功能,所以我们需要手动去实现。 刚开始接触HessianRPC的时候,我觉得它的API还挺简洁的。比如,我们可以定义一个接口: java public interface HelloService { String sayHello(String name); } 然后通过代理类来调用这个接口的方法: java HessianProxyFactory factory = new HessianProxyFactory(); HelloService helloService = (HelloService) factory.create(HelloService.class, "http://localhost:8080/hello"); String result = helloService.sayHello("World"); System.out.println(result); 看到这段代码的时候,我心里想着:“嗯,看起来挺简单的嘛!”但是,当我尝试在高负载情况下运行它时,才发现事情并没有那么简单。 3. 服务降级的重要性与实践 服务降级的核心思想就是在系统资源紧张时,优先保证核心业务的正常运转,而暂时关闭一些非关键的功能。对于HessianRPC来说,我们可以通过异常捕获的方式来实现这一点。 假设我们现在有一个UserService,其中包含了一个getUserInfo()方法。要是咱们直接用这个方法,后端服务要是挂了,程序立马就“崩”了,那用户的体验肯定惨不忍睹啊!所以,我们需要对这个方法进行改造,加入降级逻辑。 java public class UserServiceFallback implements UserService { @Override public UserInfo getUserInfo(int userId) { // 返回默认值 return new UserInfo(-1, "Default User", "No Data Available"); } } 接着,在主逻辑中使用装饰器模式来包裹原始的服务: java public class UserServiceDecorator implements UserService { private final UserService userService; private final UserService fallback; public UserServiceDecorator(UserService userService, UserService fallback) { this.userService = userService; this.fallback = fallback; } @Override public UserInfo getUserInfo(int userId) { try { return userService.getUserInfo(userId); } catch (Exception e) { System.err.println("Service unavailable, falling back..."); return fallback.getUserInfo(userId); } } } 通过这种方式,即使后端服务出现问题,我们也能够提供一个友好的备用方案,不至于让用户感到困惑。 4. 面临挑战与解决方案 当然,实际开发过程中总会遇到各种意想不到的问题。比如说,当多个服务同时发生故障时,我们应该如何合理分配降级策略?另外,频繁触发降级会不会影响性能? 为了解决这些问题,我们可以引入熔断器模式(Circuit Breaker Pattern)。简单讲啊,就好比给系统装了个“自动切换”的小开关。要是某个服务老是连不上,失败个好几次之后,这个开关就会自动启动,直接给用户返回个备用的数据,省得一直傻乎乎地去重试那个挂掉的服务,多浪费时间啊! 下面是一个基于HessianRPC的熔断器实现: java public class CircuitBreaker { private final T delegate; private boolean open = false; private int failureCount = 0; public CircuitBreaker(T delegate) { this.delegate = delegate; } public T getDelegate() { if (open && failureCount > 5) { return null; // 返回null表示断路器处于打开状态 } return delegate; } public void recordFailure() { failureCount++; if (failureCount >= 5) { open = true; } } } 将熔断器集成到之前的装饰器中: java public class CircuitBreakingUserServiceDecorator implements UserService { private final CircuitBreaker circuitBreaker; public CircuitBreakingUserServiceDecorator(CircuitBreaker circuitBreaker) { this.circuitBreaker = circuitBreaker; } @Override public UserInfo getUserInfo(int userId) { UserService userService = circuitBreaker.getDelegate(); if (userService == null) { return new UserInfo(-1, "Circuit Opened", "Service Unavailable"); } try { return userService.getUserInfo(userId); } catch (Exception e) { circuitBreaker.recordFailure(); return new UserInfo(-1, "Fallback User", "Service Unavailable"); } } } 这样,我们就能够在一定程度上缓解高负载带来的压力,并且确保系统的稳定性。 5. 总结与展望 回顾这次经历,我深刻体会到服务降级并不是一件轻松的事情。这事儿吧,不光得靠技术硬功夫,还得会提前打算,脑子转得也得快,不然真容易手忙脚乱。虽然HessianRPC没有提供现成的服务降级工具,但通过灵活运用设计模式,我们完全可以打造出适合自己项目的解决方案。 未来,我希望能够在更多场景下探索HessianRPC的应用潜力,同时也期待社区能够推出更加完善的降级框架,让开发者们少走弯路。毕竟,谁不想写出既高效又优雅的代码呢?如果你也有类似的经历或想法,欢迎随时交流讨论!
2025-05-01 15:44:28
17
半夏微凉
CSS
...更精细的图片尺寸调整策略(如使用max-width配合媒体查询),确保图标、广告横幅等各种图片元素在不同屏幕尺寸下均能保持良好的比例和视觉效果。 深入解读方面,研究者指出,随着无障碍设计要求的提高,图片的alt属性设置也成为评价网页质量的重要考量。利用CSS进行图片降级处理,结合语义化HTML标签为用户提供替代文本信息,将有效提升视障用户和其他辅助技术用户的访问体验。 综上所述,紧跟行业趋势和技术发展,持续深入研究并实践CSS在模板网站图片设计中的应用,不仅可以打造美观、高效的网页界面,更能实现搜索引擎友好和用户体验升级的双重目标。
2023-08-24 23:36:58
468
编程狂人
MyBatis
...了上述提及的基础优化策略,近期技术发展和业界实践也提供了一些新的思路与解决方案。例如,MyBatis 3.5.0版本引入了对JDBC Statement的更精细控制,开发者可以进一步利用Statement.getGeneratedKeys()方法优化批量插入操作的性能,并通过配置batchSize属性实现批量更新与删除,极大地提升了数据库操作的效率。 同时,随着云原生架构的普及,许多企业开始尝试将MyBatis与分布式缓存、数据库读写分离等技术相结合。例如,结合Redis或Memcached实现一级缓存之外的数据暂存,减少对主数据库的压力;或者根据业务场景采用分库分表策略,有效分散单一表的大数据量压力,提升查询性能。 另外,在SQL优化层面,不仅需要关注基本的索引设计、查询语句优化,还可以借助数据库自身的高级特性,如Oracle的并行查询功能,MySQL 8.0以后支持的窗口函数进行复杂分页及聚合计算等,进一步挖掘系统的性能潜力。 最后,对于微服务架构下的应用,可以通过熔断、降级、限流等手段,避免因大量并发请求导致的性能瓶颈,同时,持续监控与分析系统性能指标,结合A/B测试等方法,科学评估不同优化措施的实际效果,确保在海量数据挑战面前,系统始终保持高效稳定运行。
2023-08-07 09:53:56
56
雪落无痕
SpringCloud
...OP的流量控制和熔断降级机制,使得开发者能够通过简单的注解配置实现对服务接口的精细化管理,这一特性恰好呼应了@Configuration类被代理背后的设计理念——在不侵入业务代码的前提下,提供统一的服务治理能力。 同时,对于企业级应用开发,结合Spring Boot 2.x的自动配置特性与@Configuration类的代理机制,可以构建更为高效且易于维护的组件化系统。例如,在安全认证方面,通过自定义@Configuration类并结合Spring Security的AOP功能,可轻松实现针对不同API资源的权限控制策略。 因此,无论是紧跟Spring生态的最新发展,还是深入挖掘@Configuration类代理与AOP设计模式在实际项目中的实践运用,都将是提升Java开发者技术水平和项目管理效率的关键所在。
2023-10-23 20:18:43
128
海阔天空_t
SpringCloud
...d中的超时配置及优化策略 (1) Hystrix超时设置 Hystrix是SpringCloud中用于实现服务容错和隔离的重要组件。我们可以通过调整hystrix.command.default.execution.isolation.thread.timeoutInMilliseconds属性来设定命令执行的超时时间: java // application.yml hystrix: command: default: execution: isolation: thread: timeoutInMilliseconds: 5000 设置超时时间为5秒 (2) Ribbon客户端超时配置 Ribbon是SpringCloud中的客户端负载均衡器,它允许我们为HTTP请求设置连接超时(ConnectTimeout)和读取超时(ReadTimeout): java @Configuration public class RibbonConfiguration { @Bean publicribbon: ReadTimeout: 2000 设置读取超时时间为2秒 ConnectTimeout: 1000 设置连接超时时间为1秒 } } (3) 服务端性能优化 对于服务处理耗时过长的问题,我们需要对服务进行性能优化,如数据库查询优化、缓存使用、异步处理等。例如,我们可以利用@Async注解实现异步方法调用: java @Service public class SomeService { @Async public Future timeConsumingTask() { // 这是一个耗时的操作... return new AsyncResult<>("Task result"); } } 4. 系统设计层面的思考与探讨 除了上述具体配置和优化措施外,我们也需要从系统设计角度去预防和应对超时问题。比如,咱们可以像安排乐高积木一样,把各个服务间的调用关系巧妙地搭建起来,别让它变得太绕太复杂。同时呢,咱也要像精打细算的管家,充分揣摩每个服务的“饭量”(QPS和TPS)大小,然后据此给线程池调整合适的“碗筷”数量,再定个合理的“用餐时间”(超时阈值)。再者,就像在电路中装上保险丝、开关控制电流那样,我们可以运用熔断、降级、限流这些小妙招,确保整个系统的平稳运行,随时都能稳定可靠地为大家服务。 5. 结语 总之,面对SpringCloud应用中的“超时”问题,我们应根据实际情况,采取针对性的技术手段和策略,从配置、优化和服务设计等多个维度去解决问题。这个过程啊,可以说是挑战满满,但这也恰恰是技术最吸引人的地方——就是要不断去摸索、持续改进,才能打造出一套既高效又稳定的微服务体系。就像是盖房子一样,只有不断研究和优化设计,才能最终建成一座稳固又实用的大厦。而这一切的努力,最终都会化作用户满意的微笑和体验。
2023-04-25 12:09:08
39
桃李春风一杯酒
SpringCloud
...ystrix进行服务降级和线程隔离这一块儿,会遇到一个挺让人头疼的问题。这个情况是这样的:由于Hystrix独特的线程隔离策略,竟然使得我们在Feign拦截器里头没法拿到那个正确的SecurityContext信息,这就有点尴尬了。 2. 问题阐述 当我们在应用中启用Hystrix并配置了线程池或者信号量隔离策略后,对于FeignClient的调用会在线程池的独立线程中执行。Spring Security手里那个SecurityContext,它可是依赖ThreadLocal来保存的。这就意味着,一旦你跳到一个新的线程里头,就甭想从原来的请求线程里捞出那个SecurityContext了。这样一来,用户的身份验证信息也就成了无源之水,找不着喽。 java // 假设我们有一个这样的FeignClient接口 @FeignClient(name = "microservice-auth") public interface AuthServiceClient { @GetMapping("/me") User getAuthenticatedUser(); } // 在对应的Feign拦截器中尝试获取SecurityContext public class AuthInfoInterceptor implements RequestInterceptor { @Override public void apply(RequestTemplate template) { SecurityContext context = SecurityContextHolder.getContext(); // 在Hystrix线程隔离环境下,此处context通常为空 } } 3. 深入理解 这是因为在Hystrix的线程隔离模式下,虽然服务调用的错误恢复能力增强了,但同时也打破了原本在同一个线程上下文中流转的数据状态(如SecurityContext)。这就像是我们把活儿交给了一个刚来的新手,他确实能给干完,但却对之前老工人做到哪一步啦,现场是个啥状况完全摸不着头脑。 4. 解决方案 为了解决这个问题,我们需要将原始请求线程中的SecurityContext传递给Hystrix线程。一种可行的方法是通过实现HystrixCommand的run方法,并在其中手动设置SecurityContext: java public class AuthAwareHystrixCommand extends HystrixCommand { private final AuthServiceClient authServiceClient; public AuthAwareHystrixCommand(AuthServiceClient authServiceClient) { super(HystrixCommandGroupKey.Factory.asKey("AuthService")); this.authServiceClient = authServiceClient; } @Override protected User run() throws Exception { // 将主线程的SecurityContext传递过来 SecurityContext originalContext = SecurityContextHolder.getContext(); try { // 设置当前线程的SecurityContext SecurityContextHolder.setContext(originalContext); return authServiceClient.getAuthenticatedUser(); } finally { // 还原SecurityContext SecurityContextHolder.clearContext(); } } } 当然,上述解决方案需要针对每个FeignClient调用进行改造,略显繁琐。所以呢,更酷炫的做法就是用Spring Cloud Sleuth提供的TraceCallable和TraceRunnable这两个小神器。它们可聪明了,早早就帮咱们把线程之间传递上下文这档子事考虑得妥妥的。你只需要轻松配置一下,就一切搞定了! 5. 结论与探讨 面对SpringCloud中Feign拦截器因Hystrix线程隔离导致的SecurityContext获取问题,我们可以通过手工传递SecurityContext,或者借助成熟的工具如Spring Cloud Sleuth来巧妙解决。在实际操作中,咱们得时刻瞪大眼睛瞅瞅那些框架特性背后的门道,摸透它们的设计原理是咋回事,明白这些原理能带来哪些甜头,又可能藏着哪些坑。然后,咱就得像个武林高手那样,灵活运用各种技术手段,随时应对可能出现的各种挑战,甭管它多棘手,都能见招拆招。这种思考过程、理解过程以及不断探索实践的过程,正是开发者成长道路上不可或缺的部分。
2023-07-29 10:04:53
113
晚秋落叶_
Element-UI
...下药,采取合适的解决策略,那么这个问题肯定能被我们手到擒来,顺利解决掉。所以,让我们一起努力,让前端开发变得更简单、更高效吧!
2023-08-31 16:39:17
504
追梦人-t
SpringCloud
...,包括熔断器、重试、降级和限流等功能。其设计更加模块化,易于集成到现有系统,尤其是与Spring Boot等框架结合使用时表现出色。 另一方面,Sentinel作为阿里云的重要中间件之一,不仅支持熔断降级功能,还提供了流量控制、系统负载保护以及实时监控等功能,全面保障微服务架构的高可用性和稳定性。尤其对于国内开发者而言,Sentinel凭借丰富的文档、活跃的社区支持和本土化优势,已成为众多企业构建分布式系统的首选工具。 无论是选择Resilience4j还是Sentinel,都反映了熔断器设计理念在应对复杂分布式系统挑战中的持续演进和创新实践。未来,随着微服务架构的深入发展,我们期待看到更多先进的熔断策略和技术涌现,以更高效的方式确保系统的韧性与稳定性。
2023-05-11 23:23:51
75
晚秋落叶_t
HessianRPC
...务版本管理和灰度发布策略。这种做法不仅适用于Hessian服务,而且能够在大规模分布式系统中有效降低服务迭代风险,确保服务连续性和用户体验。 此外,Netflix的Hystrix库也提供了一种服务熔断、降级以及隔离的解决方案,它能够配合良好的服务版本控制策略,在服务端出现故障或进行重大更新时,保障客户端不受影响或降低影响程度。 更进一步,对于API设计中的向后兼容性问题,业界推崇采用诸如OpenAPI规范(Swagger)来定义接口标准,明确版本变迁路径,并借助自动化工具验证新旧版本之间的兼容性,从而在服务迭代过程中,既能保持服务内部优化,又能最大程度减少对调用方的影响。 综上所述,通过跟踪并学习当前先进的服务治理体系,结合文中提到的Hessian服务更新策略,我们能更好地应对复杂分布式环境下服务端更新带来的挑战,确保服务端与客户端的平滑过渡和高效协同。
2023-10-30 17:17:18
495
翡翠梦境
SpringCloud
...对微服务间通信故障的策略与实践 随着微服务架构的普及,SpringCloud作为微服务开发的一站式解决方案,在提升系统可扩展性和高可用性方面发挥着重要作用。然而,在这错综复杂的网络世界里,微服务之间的交流可能会因为网络时不时的“闹情绪”而遭遇一些难题。本文将探讨这一问题,并通过实例展示如何利用SpringCloud技术进行有效应对。 1. 微服务间通信失败的场景及影响 在分布式微服务体系中,各微服务之间通常通过HTTP、RPC等方式进行通信。当网络闹脾气,出现些小故障,比如网络分区啦、节点罢工啥的,就可能让微服务间的那些“你来我往”的调用请求没法按时到达目的地,或者干脆让人干等不回应。这样一来,可就捅娄子了,可能会引发一场服务雪崩,链路断裂等问题接踵而至,严重的时候,整个系统的稳定性和业务连续性可是要大大地受影响! java // 假设我们有一个使用FeignClient进行服务间调用的示例 @FeignClient(name = "userService") public interface UserService { @GetMapping("/users/{id}") User getUser(@PathVariable("id") Long id); } // 在网络故障的情况下,上述调用可能因网络中断导致抛出异常 try { User user = userService.getUser(1L); } catch (Exception e) { log.error("Failed to fetch user due to network issue: {}", e.getMessage()); } 2. SpringCloud的故障转移和恢复机制 面对这类问题,SpringCloud提供了丰富的故障转移和恢复策略: 2.1 服务熔断(Hystrix) Hystrix是SpringCloud中的一个强大的容错工具,它引入了服务熔断和服务降级的概念,当某个服务的故障率超过预设阈值时,会自动开启熔断,防止服务间连锁故障的发生。 java @FeignClient(name = "userService", fallbackFactory = UserServiceFallbackFactory.class) public interface UserService { // ... } @Component public class UserServiceFallbackFactory implements FallbackFactory { @Override public UserService create(Throwable cause) { return new UserService() { @Override public User getUser(Long id) { log.warn("UserService is unavailable, fallback in action due to: {}", cause.getMessage()); return new User(-1L, "Fallback User"); } }; } } 2.2 负载均衡与重试(Ribbon & Retry) SpringCloud Ribbon实现了客户端负载均衡,可以在多个服务实例间进行智能路由。同时呢,要是用上了Retry注解这个小玩意儿,就能让那些失败的请求再接再厉地试一次,这样一来,即使在网络状况不稳定的时候,也能大大提高咱们的成功率。 java @FeignClient(name = "userService", configuration = FeignRetryConfig.class) public interface UserService { // ... } @Configuration public class FeignRetryConfig { @Bean public Retryer feignRetryer() { return new Retryer.Default(3, 1000, true); } } 2.3 服务注册与发现(Eureka) Eureka作为SpringCloud的服务注册与发现组件,能够动态管理服务实例的上线、下线,确保在发生网络故障时,客户端能及时感知并切换到健康的实例,从而维持微服务间的通信连通性。 3. 总结与思考 尽管网络故障难以完全避免,但借助SpringCloud提供的丰富功能,我们可以有效地实现微服务间的健壮通信,减轻乃至消除其带来的负面影响。在实际做项目的时候,把这些技术手段摸透,并且灵活运用起来,就像是给咱们的分布式系统穿上了铁布衫,让它在面对各种网络环境的风云变幻时,都能稳如泰山,妥妥应对挑战。 此外,面对复杂多变的网络环境,我们还应持续关注并探索如服务网格Istio等更先进的服务治理方案,以进一步提升微服务架构的韧性与稳定性。在实际操作中,不断吸取经验教训,逐步摸索出一套与自家业务场景完美契合的最佳方案,这正是我们在“微服务探索之路”上能够稳步向前、不摔跟头的秘诀所在。
2023-05-11 19:41:57
112
柳暗花明又一村
Dubbo
...inel不仅支持熔断降级,还提供了系统自适应保护、热点参数限流等多种精细化流量控制手段。通过结合使用Sentinel与Dubbo,开发者能够更加灵活且高效地管理微服务间的调用关系,有效防止雪崩效应,并提升整体系统的稳定性和用户体验。 此外,随着云原生技术的发展,服务网格(Service Mesh)逐渐成为解决微服务间通信问题的重要方案。例如Istio、Linkerd等服务网格产品集成了强大的熔断、重试、超时控制等功能,为微服务架构带来了全新的容错保障策略。在实际生产环境中,越来越多的企业开始探索如何将传统服务框架如Dubbo与服务网格相结合,构建出更强大健壮的分布式系统。 同时,学术界对于服务容错理论和实践的研究也在不断深化,有学者提出基于机器学习预测模型来动态调整熔断阈值,实现智能故障隔离和恢复。这些前沿研究和技术趋势都为我们理解和应对微服务架构下的容错问题提供了新的思路和工具。 因此,在实践中,理解并合理配置熔断机制的同时,紧跟行业发展趋势,积极引入和运用先进的服务治理工具与理念,无疑将有助于我们更好地设计和维护大规模、高可用的微服务系统。
2023-07-06 13:58:31
466
星河万里-t
Go-Spring
... // 设置负载均衡策略为随机 c.AddServer("localhost:8080") // 添加服务实例地址 c.AddServer("localhost:8081") }). Run() } 2.2 调用远程服务 在服务消费者内部,通过@Service注解注入远程服务,并利用Go-Spring提供的Invoke方法进行调用,此时请求会自动根据配置的负载均衡策略分发到不同的服务实例。 go import ( "github.com/go-spring/spring-core" "github.com/go-spring/spring-web" ) type UserServiceConsumer struct { UserService spring.Service service:"userService" } func (uc UserServiceConsumer) Handle(ctx spring.WebContext) { user, err := uc.UserService.Invoke(func(service UserService) (User, error) { return service.GetUser(1) }) if err != nil { // 处理错误 } // 处理用户数据 ... } 3. 深入理解负载均衡策略 Go-Spring支持多种负载均衡策略,每种策略都有其适用场景: - 轮询(RoundRobin):每个请求按顺序轮流分配到各个服务器,适用于所有服务器性能相近的情况。 - 随机(Random):从服务器列表中随机选择一个,适用于服务器性能差异不大且希望尽可能分散请求的情况。 - 最少连接数(LeastConnections):优先选择当前连接数最少的服务器,适合于处理时间长短不一的服务。 根据实际业务需求和系统特性,我们可以灵活选择并调整这些策略,以达到最优的负载均衡效果。 4. 思考与讨论 在实践过程中,我们发现Go-Spring的负载均衡机制不仅简化了开发者的配置工作,而且提供了丰富的策略选项,使得我们能够针对不同场景采取最佳策略。不过呢,负载均衡可不是什么万能灵药,想要搭建一个真正结实耐造的分布式系统,咱们还得把它和健康检查、熔断降级这些好兄弟一起,手拉手共同协作才行。 总结来说,Go-Spring以其人性化的API设计和全面的功能集,极大地降低了我们在Golang中实施负载均衡的难度。而真正让它火力全开、大显神通的秘诀,就在于我们对业务特性有如数家珍般的深刻理解,以及对技术工具能够手到擒来的熟练掌握。让我们一起,在Go-Spring的世界里探索更多可能,打造更高性能、更稳定的分布式服务吧!
2023-12-08 10:05:20
529
繁华落尽
MemCache
...che应对缓存雪崩的策略与实战代码示例 --- (1)设置合理的过期时间分散策略 为避免大量缓存在同一时间点过期,可以采用随机化过期时间的方法,例如: python import random def set_cache(key, value, expire_time): 基础过期时间 base_expire = 60 60 1小时 随机增加一个范围内的过期时间 delta_expire = random.randint(0, 60 5) 在0-5分钟内随机 total_expire = base_expire + delta_expire memcache_client.set(key, value, time=total_expire) (2)引入二级缓存或本地缓存备份 在MemCache之外,还可以设置如Redis等二级缓存,或者在应用本地进行临时缓存,以防止MemCache集群整体失效时完全依赖数据库。 (3)限流降级与熔断机制 当检测到缓存雪崩可能发生时(如缓存大量未命中),可以启动限流策略,限制对数据库的访问频次,并返回降级内容(如默认值、错误页面等)。下面是一个简单的限流实现示例: python from ratelimiter import RateLimiter limiter = RateLimiter(max_calls=100, period=60) 每分钟最多100次数据库查询 def get_data_from_db(key): if not limiter.hit(): raise Exception("Too many requests, fallback to default value.") 实际执行数据库查询操作... data = db.query_data(key) return data 同时,结合熔断器模式,如Hystrix,可以在短时间内大量失败后自动进入短路状态,不再尝试访问数据库。 (4)缓存预热与更新策略 在MemCache重启或大规模缓存失效后,可预先加载部分热点数据,即缓存预热。另外,我们可以采用异步更新或者懒加载的方式来耍个小聪明,处理缓存更新的问题。这样一来,就不会因为网络偶尔闹情绪、卡个壳什么的,引发可怕的雪崩效应了。 总结起来,面对MemCache中的缓存雪崩风险,我们需要理解其根源,运用多维度的防御策略,并结合实际业务场景灵活调整,才能确保我们的系统具备更高的可用性和韧性。在这个过程里,我们不断摸爬滚打,亲身实践、深刻反思,然后再一步步优化提升。这正是技术引人入胜之处,同样也是每一位开发者在成长道路上必经的重要挑战和修炼课题。
2023-12-27 23:36:59
88
蝶舞花间
HessianRPC
...。 4. 进阶策略 结合服务熔断与降级 单纯依赖QPS限制还不够全面,通常还需要结合服务熔断和服务降级机制,例如采用Hystrix等工具来增强系统的韧性。在咱们实际做项目的时候,完全可以按照业务的具体需求,灵活设计些更高级、更复杂的限流方案。比如说,就像“滑动窗口限流”这种方式,就像是给流量装上一个可以灵活移动的挡板;又或者是采用“漏桶算法”,这就如同你拿个桶接水,不管水流多猛,都只能以桶能承受的速度慢慢流出。这样的策略,既实用又能精准控制流量,让我们的系统运行更加稳健。 5. 总结 在面对复杂多变的生产环境时,理解并合理运用HessianRPC的服务调用频率控制至关重要。使用Guava的RateLimiter或者其他的限流神器,我们就能轻松把控服务的每秒请求数(QPS),这样一来,就算流量洪水猛兽般袭来,也能保证咱的服务稳如泰山,不会被冲垮。同时呢,我们也要像鹰一样,始终保持对技术的锐利眼光,瞅准业务的特点和需求,灵活机动地挑选并运用那些最适合的限流策略。这样一来,咱们就能让整个分布式系统的稳定性和健壮性蹭蹭往上涨,就像给系统注入了满满的活力。
2023-12-08 21:23:59
522
追梦人
Mahout
...能遇到的问题以及应对策略。 2. Mahout与Spark的结合 优势与挑战 2.1 优势 集成Mahout与Spark后,我们可以利用Spark的并行处理能力来大幅提升Mahout算法的执行效率。例如,以下是一段使用Mahout-on-Spark实现协同过滤推荐算法的基础代码示例: scala import org.apache.mahout.sparkbindings._ import org.apache.mahout.math.drm._ val data: RDD[Rating] = ... // 初始化用户-物品评分数据 val drmData = DistributedRowMatrix(data.map(r => (r.user, r.product, r.rating)).map { case (u, i, r) => ((u.toLong, i.toLong), r.toDouble) }, numCols = numProducts) val model = ALS.train(drmData, rank = 10, iterations = 10) 2.2 挑战 然而,看似美好的融合背后,版本兼容性问题如同暗礁般潜藏。你知道吗,Mahout和Spark这两个家伙一直在不停地更新升级自己,就像手机系统一样,隔段时间就蹦出个新版本。这样一来呢,新版的接口或者内部构造可能就会变变样,这就意味着不是所有版本都能无缝衔接、愉快合作的,有时候也得头疼一下兼容性问题。如若不慎选择不匹配的版本组合,可能会出现运行错误、性能低下甚至完全无法运行的情况。 3. 版本冲突实例及其解决之道 3.1 实际案例 假设我们在一个项目中尝试将Mahout 0.13.x与Spark 2.4.x进行集成,可能会遇到如下错误提示(这里仅为示例,并非真实错误信息): Exception in thread "main" java.lang.NoSuchMethodError: org.apache.spark.rdd.RDD.org$apache$spark$rdd$RDD$$sc()Lorg/apache/spark/SparkContext; 这是因为Mahout 0.13.x对Spark的支持仅到2.3.x版本,对于Spark 2.4.x的部分接口进行了更改,导致调用失败。 3.2 解决策略 面对这类问题,我们需要遵循以下步骤来解决: - 确认兼容性:查阅Mahout官方文档或相关社区资源,明确当前Mahout版本所支持的Spark版本范围。 - 降级或升级:根据兼容性范围,决定是回退Spark版本还是升级Mahout版本以达到兼容。 - 依赖管理:在构建工具如Maven或SBT中,精确指定对应的依赖版本,确保项目中所有组件版本一致。 - 测试验证:完成上述操作后,务必进行全面的功能与性能测试,确保系统在新的版本环境中稳定运行。 4. 结论与思考 尽管Mahout与Spark集成过程中的版本冲突可能会带来一些困扰,但只要我们理解其背后的原理,掌握正确的排查方法,这些问题都是可预见且可控的。所以,在我们实际动手开发的时候,千万要像追星一样紧盯着Mahout和Spark这些技术栈的版本更新,毕竟它们一有动静,可能就会影响到兼容性。要想让Mahout和Spark这对好搭档火力全开,就得提前把这些因素琢磨透彻了。 以上内容仅是一个简要的探讨,实际开发过程中可能还会遇到更多具体问题。记住啊,当咱们碰上那些棘手的技术问题时,千万要稳住心态,有耐心去慢慢摸索,而且得乐在其中,把解决问题的过程当成一场冒险探索。这正是编写代码、开发软件让人欲罢不能的魅力所在!
2023-03-19 22:18:02
80
蝶舞花间
转载文章
...调用的超时设置和重试策略的支持,能够更精细地控制微服务间的交互行为,增强了系统的稳定性和容错性。另外,Envoy代理作为Istio数据平面的核心组件,其通过异步非阻塞模型以及智能的超时与重试机制,在保障性能的同时,有效避免了因第三方服务响应慢而导致的系统级雪崩效应。 此外,阿里巴巴集团在其内部大规模微服务实践中,也深入研究并优化了RPC框架Dubbo的超时控制机制,并结合Hystrix等开源库实现了服务降级和熔断功能,为高并发场景下的服务稳定性提供了有力保障。这些最新的技术动态和实践经验都为我们理解和优化微服务架构中的超时中断机制提供了宝贵的参考依据。 同时,对于分布式系统设计原则的探究也不能忽视,例如《微服务设计模式》一书中提出的“Circuit Breaker”(断路器模式),就详细阐述了如何利用超时中断等手段在系统出现故障时快速隔离问题服务,防止故障蔓延,确保整体系统的可用性。此类理论研究与实操经验相结合,有助于我们不断优化和完善微服务架构中的各类关键组件,以适应日趋复杂的业务需求和技术挑战。
2023-10-05 16:28:16
83
转载
Dubbo
...架,其内置的丰富容错策略和高效的故障恢复机制正持续助力企业构建高可用的分布式系统。 近期发布的Dubbo 3版本进一步强化了服务治理功能,引入了全新的服务元数据中心,实现了服务实例的精确管理和动态配置更新,使得在服务消费者出现异常时能更快地完成服务路由切换。同时,新版Dubbo也优化了原有的集群容错策略,配合精准的熔断降级规则,能够在大规模服务调用场景中有效避免雪崩效应,提升系统的韧性和自愈能力。 此外,考虑到云环境的复杂性和不确定性,社区围绕Dubbo开展了大量关于服务网格(Service Mesh)的研究和实践工作,旨在通过Istio、Envoy等服务代理层,为分布式系统提供更为精细的流量控制和可观测性,进而提升对消费者宕机或网络不稳定等问题的应对能力。 综上所述,无论是Dubbo框架自身的迭代升级,还是与新兴服务治理理念和技术的深度融合,都在不断丰富和完善其在面对服务消费者异常时的应对策略。未来,随着更多实战经验的积累和技术生态的发展,Dubbo将继续为保障分布式系统稳定性和提升服务质量发挥关键作用。因此,对于相关领域的开发者和运维人员来说,紧跟Dubbo的最新进展,深入理解并合理运用其容错机制,无疑将成为构建健壮、可靠的微服务架构体系的重要一环。
2024-03-25 10:39:14
484
山涧溪流
转载文章
...现故障,它会基于指定策略重新编排Pod。 控制器的种类 在kubernetes有很多种类型的pod控制器,每种都有自己的使用场景 ReplicationController:比较原始的pod控制器,已经被废弃,由ReplicaSet替代 ReplicaSet:保证副本数量一直维持在期望值,并支持pod数量扩缩容,镜像版本升级 Deployment:通过控制ReplicaSet来控制Pod,并支持滚动升级、回退版本 Horizontal Pod Autoscaler:可以根据集群负载自动水平调整Pod的数量,实现削峰填谷 DaemonSet:在集群中的指定Node上运行且仅运行一个副本,一般用于守护进程类的任务 Job:它创建出来的pod只要完成任务就立即退出,不需要重启或重建,用于执行一次性任务 Cronjob:它创建的Pod负责周期性任务控制,不需要持续后台运行,可以理解为是定时任务; StatefulSet:管理有状态应用 1、ReplicaSet 简称为RS,主要的作用是保证一定数量的pod能够正常运行,它会持续监听这些pod的运行状态,提供了以下功能 自愈能力: 重启 :当某节点中的pod运行过程中出现问题导致无法启动时,k8s会不断重启,直到可用状态为止 故障转移:当正在运行中pod所在的节点发生故障或者宕机时,k8s会选择集群中另一个可用节点,将pod运行到可用节点上; pod数量的扩缩容:pod副本的扩容和缩容 镜像升降级:支持镜像版本的升级和降级; 配置模板 rs的所有配置如下 apiVersion: apps/v1 版本号kind: ReplicaSet 类型 metadata: 元数据name: rs名称 namespace: 所属命名空间 labels: 标签controller: rsspec: 详情描述replicas: 3 副本数量selector: 选择器,通过它指定该控制器管理哪些podmatchLabels: Labels匹配规则app: nginx-podmatchExpressions: Expressions匹配规则,key就是label的key,values的值是个数组,意思是标签值必须是此数组中的其中一个才能匹配上;- {key: app, operator: In, values: [nginx-pod]}template: 模板,当副本数量不足时,会根据下面的模板创建pod副本metadata:labels: 这里的标签必须和上面的matchLabels一致,将他们关联起来app: nginx-podspec:containers:- name: nginximage: nginx:1.17.1ports:- containerPort: 80 1、创建一个ReplicaSet 新建一个文件 rs.yaml,内容如下 apiVersion: apps/v1kind: ReplicaSet pod控制器metadata: 元数据name: pc-replicaset 名字namespace: dev 名称空间spec:replicas: 3 副本数selector: 选择器,通过它指定该控制器管理哪些podmatchLabels: Labels匹配规则app: nginx-podtemplate: 模板,当副本数量不足时,会根据下面的模板创建pod副本metadata:labels:app: nginx-podspec:containers:- name: nginximage: nginx:1.17.1 运行 kubectl create -f rs.yaml 获取replicaset kubectl get replicaset -n dev 2、扩缩容 刚刚我们已经用第一种方式创建了一个replicaSet,现在就基于原来的rs进行扩容,原来的副本数量是3个,现在我们将其扩到6个,做法也很简单,运行编辑命令 第一种方式: scale 使用scale命令实现扩缩容,后面--replicas=n直接指定目标数量即可kubectl scale rs pc-replicaset --replicas=2 -n dev 第二种方式:使用edit命令编辑rs 这种方式相当于使用vi编辑修改yaml配置的内容,进去后将replicas的值改为1,保存后自动生效kubectl edit rs pc-replicaset -n dev 3、镜像版本变更 第一种方式:scale kubectl scale rs pc-replicaset nginx=nginx:1.71.2 -n dev 第二种方式:edit 这种方式相当于使用vi编辑修改yaml配置的内容,进去后将nginx的值改为nginx:1.71.2,保存后自动生效kubectl edit rs pc-replicaset -n dev 4、删除rs 第一种方式kubectl delete -f rs.yaml 第二种方式 ,如果想要只删rs,但不删除pod,可在删除时加上--cascade=false参数(不推荐)kubectl delete rs pc-replicaset -n dev --cascade=false 2、Deployment k8s v1.2版本后加入Deployment;这种控制器不直接控制pod,而是通过管理ReplicaSet来间接管理pod;也就是Deployment管理ReplicaSet,ReplicaSet管理pod;所以 Deployment 比 ReplicaSet 功能更加强大 当我们创建了一个Deployment之后,也会自动创建一个ReplicaSet 功能 支持ReplicaSet 的所有功能 支持发布的停止、继续 支持版本的滚动更新和回退功能 配置模板 新建文件 apiVersion: apps/v1 版本号kind: Deployment 类型 metadata: 元数据name: rs名称 namespace: 所属命名空间 labels: 标签controller: deployspec: 详情描述replicas: 3 副本数量revisionHistoryLimit: 3 保留历史版本的数量,默认10,内部通过保留rs来实现paused: false 暂停部署,默认是falseprogressDeadlineSeconds: 600 部署超时时间(s),默认是600strategy: 策略type: RollingUpdate 滚动更新策略rollingUpdate: 滚动更新maxSurge: 30% 最大额外可以存在的副本数,可以为百分比,也可以为整数maxUnavailable: 30% 最大不可用状态的 Pod 的最大值,可以为百分比,也可以为整数selector: 选择器,通过它指定该控制器管理哪些podmatchLabels: Labels匹配规则app: nginx-podmatchExpressions: Expressions匹配规则- {key: app, operator: In, values: [nginx-pod]}template: 模板,当副本数量不足时,会根据下面的模板创建pod副本metadata:labels:app: nginx-podspec:containers:- name: nginximage: nginx:1.17.1ports:- containerPort: 80 1、创建和删除Deployment 创建pc-deployment.yaml,内容如下: apiVersion: apps/v1kind: Deployment metadata:name: pc-deploymentnamespace: devspec: replicas: 3selector:matchLabels:app: nginx-podtemplate:metadata:labels:app: nginx-podspec:containers:- name: nginximage: nginx:1.17.1 创建和查看 创建deployment,--record=true 表示记录整个deployment更新过程[root@k8s-master01 ~] kubectl create -f pc-deployment.yaml --record=truedeployment.apps/pc-deployment created 查看deployment READY 可用的/总数 UP-TO-DATE 最新版本的pod的数量 AVAILABLE 当前可用的pod的数量[root@k8s-master01 ~] kubectl get deploy pc-deployment -n devNAME READY UP-TO-DATE AVAILABLE AGEpc-deployment 3/3 3 3 15s 查看rs 发现rs的名称是在原来deployment的名字后面添加了一个10位数的随机串[root@k8s-master01 ~] kubectl get rs -n devNAME DESIRED CURRENT READY AGEpc-deployment-6696798b78 3 3 3 23s 查看pod[root@k8s-master01 ~] kubectl get pods -n devNAME READY STATUS RESTARTS AGEpc-deployment-6696798b78-d2c8n 1/1 Running 0 107spc-deployment-6696798b78-smpvp 1/1 Running 0 107spc-deployment-6696798b78-wvjd8 1/1 Running 0 107s 删除deployment 删除deployment,其下的rs和pod也将被删除kubectl delete -f pc-deployment.yaml 2、扩缩容 deployment的扩缩容和 ReplicaSet 的扩缩容一样,只需要将rs或者replicaSet改为deployment即可,具体请参考上面的 ReplicaSet 扩缩容 3、镜像更新 刚刚在创建时加上了--record=true参数,所以在一旦进行了镜像更新,就会新建出一个pod出来,将老的old-pod上的容器全删除,然后在新的new-pod上在新建对应数量的容器,此时old-pod是不会删除的,因为这个old-pod是要进行回退的; 镜像更新策略有2种 滚动更新(RollingUpdate):(默认值),杀死一部分,就启动一部分,在更新过程中,存在两个版本Pod 重建更新(Recreate):在创建出新的Pod之前会先杀掉所有已存在的Pod strategy:指定新的Pod替换旧的Pod的策略, 支持两个属性:type:指定策略类型,支持两种策略Recreate:在创建出新的Pod之前会先杀掉所有已存在的PodRollingUpdate:滚动更新,就是杀死一部分,就启动一部分,在更新过程中,存在两个版本PodrollingUpdate:当type为RollingUpdate时生效,用于为RollingUpdate设置参数,支持两个属性:maxUnavailable:用来指定在升级过程中不可用Pod的最大数量,默认为25%。maxSurge: 用来指定在升级过程中可以超过期望的Pod的最大数量,默认为25%。 重建更新 编辑pc-deployment.yaml,在spec节点下添加更新策略 spec:strategy: 策略type: Recreate 重建更新 创建deploy进行验证 变更镜像[root@k8s-master01 ~] kubectl set image deployment pc-deployment nginx=nginx:1.17.2 -n devdeployment.apps/pc-deployment image updated 观察升级过程[root@k8s-master01 ~] kubectl get pods -n dev -wNAME READY STATUS RESTARTS AGEpc-deployment-5d89bdfbf9-65qcw 1/1 Running 0 31spc-deployment-5d89bdfbf9-w5nzv 1/1 Running 0 31spc-deployment-5d89bdfbf9-xpt7w 1/1 Running 0 31spc-deployment-5d89bdfbf9-xpt7w 1/1 Terminating 0 41spc-deployment-5d89bdfbf9-65qcw 1/1 Terminating 0 41spc-deployment-5d89bdfbf9-w5nzv 1/1 Terminating 0 41spc-deployment-675d469f8b-grn8z 0/1 Pending 0 0spc-deployment-675d469f8b-hbl4v 0/1 Pending 0 0spc-deployment-675d469f8b-67nz2 0/1 Pending 0 0spc-deployment-675d469f8b-grn8z 0/1 ContainerCreating 0 0spc-deployment-675d469f8b-hbl4v 0/1 ContainerCreating 0 0spc-deployment-675d469f8b-67nz2 0/1 ContainerCreating 0 0spc-deployment-675d469f8b-grn8z 1/1 Running 0 1spc-deployment-675d469f8b-67nz2 1/1 Running 0 1spc-deployment-675d469f8b-hbl4v 1/1 Running 0 2s 滚动更新 编辑pc-deployment.yaml,在spec节点下添加更新策略 spec:strategy: 策略type: RollingUpdate 滚动更新策略rollingUpdate:maxSurge: 25% maxUnavailable: 25% 创建deploy进行验证 变更镜像[root@k8s-master01 ~] kubectl set image deployment pc-deployment nginx=nginx:1.17.3 -n dev deployment.apps/pc-deployment image updated 观察升级过程[root@k8s-master01 ~] kubectl get pods -n dev -wNAME READY STATUS RESTARTS AGEpc-deployment-c848d767-8rbzt 1/1 Running 0 31mpc-deployment-c848d767-h4p68 1/1 Running 0 31mpc-deployment-c848d767-hlmz4 1/1 Running 0 31mpc-deployment-c848d767-rrqcn 1/1 Running 0 31mpc-deployment-966bf7f44-226rx 0/1 Pending 0 0spc-deployment-966bf7f44-226rx 0/1 ContainerCreating 0 0spc-deployment-966bf7f44-226rx 1/1 Running 0 1spc-deployment-c848d767-h4p68 0/1 Terminating 0 34mpc-deployment-966bf7f44-cnd44 0/1 Pending 0 0spc-deployment-966bf7f44-cnd44 0/1 ContainerCreating 0 0spc-deployment-966bf7f44-cnd44 1/1 Running 0 2spc-deployment-c848d767-hlmz4 0/1 Terminating 0 34mpc-deployment-966bf7f44-px48p 0/1 Pending 0 0spc-deployment-966bf7f44-px48p 0/1 ContainerCreating 0 0spc-deployment-966bf7f44-px48p 1/1 Running 0 0spc-deployment-c848d767-8rbzt 0/1 Terminating 0 34mpc-deployment-966bf7f44-dkmqp 0/1 Pending 0 0spc-deployment-966bf7f44-dkmqp 0/1 ContainerCreating 0 0spc-deployment-966bf7f44-dkmqp 1/1 Running 0 2spc-deployment-c848d767-rrqcn 0/1 Terminating 0 34m 至此,新版本的pod创建完毕,就版本的pod销毁完毕 中间过程是滚动进行的,也就是边销毁边创建 4、版本回退 更新 刚刚在创建时加上了--record=true参数,所以在一旦进行了镜像更新,就会新建出一个pod出来,将老的old-pod上的容器全删除,然后在新的new-pod上在新建对应数量的容器,此时old-pod是不会删除的,因为这个old-pod是要进行回退的; 回退 在回退时会将new-pod上的容器全部删除,在将old-pod上恢复原来的容器; 回退命令 kubectl rollout: 版本升级相关功能,支持下面的选项: status 显示当前升级状态 history 显示 升级历史记录 pause 暂停版本升级过程 resume 继续已经暂停的版本升级过程 restart 重启版本升级过程 undo 回滚到上一级版本(可以使用–to-revision回滚到指定版本) 用法 查看当前升级版本的状态kubectl rollout status deploy pc-deployment -n dev 查看升级历史记录kubectl rollout history deploy pc-deployment -n dev 版本回滚 这里直接使用--to-revision=1回滚到了1版本, 如果省略这个选项,就是回退到上个版本kubectl rollout undo deployment pc-deployment --to-revision=1 -n dev 金丝雀发布 Deployment控制器支持控制更新过程中的控制,如“暂停(pause)”或“继续(resume)”更新操作。 比如有一批新的Pod资源创建完成后立即暂停更新过程,此时,仅存在一部分新版本的应用,主体部分还是旧的版本。然后,再筛选一小部分的用户请求路由到新版本的Pod应用,继续观察能否稳定地按期望的方式运行。确定没问题之后再继续完成余下的Pod资源滚动更新,否则立即回滚更新操作。这就是所谓的金丝雀发布。 金丝雀发布不是自动完成的,需要人为手动去操作,才能达到金丝雀发布的标准; 更新deployment的版本,并配置暂停deploymentkubectl set image deploy pc-deployment nginx=nginx:1.17.4 -n dev && kubectl rollout pause deployment pc-deployment -n dev 观察更新状态kubectl rollout status deploy pc-deployment -n dev 监控更新的过程kubectl get rs -n dev -o wide 确保更新的pod没问题了,继续更新kubectl rollout resume deploy pc-deployment -n dev 如果有问题,就回退到上个版本回退到上个版本kubectl rollout undo deployment pc-deployment -n dev Horizontal Pod Autoscaler 简称HPA,使用deployment可以手动调整pod的数量来实现扩容和缩容;但是这显然不符合k8s的自动化的定位,k8s期望可以通过检测pod的使用情况,实现pod数量自动调整,于是就有了HPA控制器; HPA可以获取每个Pod利用率,然后和HPA中定义的指标进行对比,同时计算出需要伸缩的具体值,最后实现Pod的数量的调整。比如说我指定了一个规则:当我的cpu利用率达到90%或者内存使用率到达80%的时候,就需要进行调整pod的副本数量,每次添加n个pod副本; 其实HPA与之前的Deployment一样,也属于一种Kubernetes资源对象,它通过追踪分析ReplicaSet控制器的所有目标Pod的负载变化情况,来确定是否需要针对性地调整目标Pod的副本数,也就是HPA管理Deployment,Deployment管理ReplicaSet,ReplicaSet管理pod,这是HPA的实现原理。 1、安装metrics-server metrics-server可以用来收集集群中的资源使用情况 安装git[root@k8s-master01 ~] yum install git -y 获取metrics-server, 注意使用的版本[root@k8s-master01 ~] git clone -b v0.3.6 https://github.com/kubernetes-incubator/metrics-server 修改deployment, 注意修改的是镜像和初始化参数[root@k8s-master01 ~] cd /root/metrics-server/deploy/1.8+/[root@k8s-master01 1.8+] vim metrics-server-deployment.yaml按图中添加下面选项hostNetwork: trueimage: registry.cn-hangzhou.aliyuncs.com/google_containers/metrics-server-amd64:v0.3.6args:- --kubelet-insecure-tls- --kubelet-preferred-address-types=InternalIP,Hostname,InternalDNS,ExternalDNS,ExternalIP 2、安装metrics-server [root@k8s-master01 1.8+] kubectl apply -f ./ 3、查看pod运行情况 [root@k8s-master01 1.8+] kubectl get pod -n kube-systemmetrics-server-6b976979db-2xwbj 1/1 Running 0 90s 4、使用kubectl top node 查看资源使用情况 [root@k8s-master01 1.8+] kubectl top nodeNAME CPU(cores) CPU% MEMORY(bytes) MEMORY%k8s-master01 289m 14% 1582Mi 54% k8s-node01 81m 4% 1195Mi 40% k8s-node02 72m 3% 1211Mi 41% [root@k8s-master01 1.8+] kubectl top pod -n kube-systemNAME CPU(cores) MEMORY(bytes)coredns-6955765f44-7ptsb 3m 9Micoredns-6955765f44-vcwr5 3m 8Mietcd-master 14m 145Mi... 至此,metrics-server安装完成 5、 准备deployment和servie 创建pc-hpa-pod.yaml文件,内容如下: apiVersion: apps/v1kind: Deploymentmetadata:name: nginxnamespace: devspec:strategy: 策略type: RollingUpdate 滚动更新策略replicas: 1selector:matchLabels:app: nginx-podtemplate:metadata:labels:app: nginx-podspec:containers:- name: nginximage: nginx:1.17.1resources: 资源配额limits: 限制资源(上限)cpu: "1" CPU限制,单位是core数requests: 请求资源(下限)cpu: "100m" CPU限制,单位是core数 创建deployment [root@k8s-master01 1.8+] kubectl run nginx --image=nginx:1.17.1 --requests=cpu=100m -n dev 6、创建service [root@k8s-master01 1.8+] kubectl expose deployment nginx --type=NodePort --port=80 -n dev 7、查看 [root@k8s-master01 1.8+] kubectl get deployment,pod,svc -n devNAME READY UP-TO-DATE AVAILABLE AGEdeployment.apps/nginx 1/1 1 1 47sNAME READY STATUS RESTARTS AGEpod/nginx-7df9756ccc-bh8dr 1/1 Running 0 47sNAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGEservice/nginx NodePort 10.101.18.29 <none> 80:31830/TCP 35s 8、 部署HPA 创建pc-hpa.yaml文件,内容如下: apiVersion: autoscaling/v1kind: HorizontalPodAutoscalermetadata:name: pc-hpanamespace: devspec:minReplicas: 1 最小pod数量maxReplicas: 10 最大pod数量 ,pod数量会在1~10之间自动伸缩targetCPUUtilizationPercentage: 3 CPU使用率指标,如果cpu使用率达到3%就会进行扩容;为了测试方便,将这个数值调小一些scaleTargetRef: 指定要控制的nginx信息apiVersion: /v1kind: Deploymentname: nginx 创建hpa [root@k8s-master01 1.8+] kubectl create -f pc-hpa.yamlhorizontalpodautoscaler.autoscaling/pc-hpa created 查看hpa [root@k8s-master01 1.8+] kubectl get hpa -n devNAME REFERENCE TARGETS MINPODS MAXPODS REPLICAS AGEpc-hpa Deployment/nginx 0%/3% 1 10 1 62s 9、 测试 使用压测工具对service地址192.168.5.4:31830进行压测,然后通过控制台查看hpa和pod的变化 hpa变化 [root@k8s-master01 ~] kubectl get hpa -n dev -wNAME REFERENCE TARGETS MINPODS MAXPODS REPLICAS AGEpc-hpa Deployment/nginx 0%/3% 1 10 1 4m11spc-hpa Deployment/nginx 0%/3% 1 10 1 5m19spc-hpa Deployment/nginx 22%/3% 1 10 1 6m50spc-hpa Deployment/nginx 22%/3% 1 10 4 7m5spc-hpa Deployment/nginx 22%/3% 1 10 8 7m21spc-hpa Deployment/nginx 6%/3% 1 10 8 7m51spc-hpa Deployment/nginx 0%/3% 1 10 8 9m6spc-hpa Deployment/nginx 0%/3% 1 10 8 13mpc-hpa Deployment/nginx 0%/3% 1 10 1 14m deployment变化 [root@k8s-master01 ~] kubectl get deployment -n dev -wNAME READY UP-TO-DATE AVAILABLE AGEnginx 1/1 1 1 11mnginx 1/4 1 1 13mnginx 1/4 1 1 13mnginx 1/4 1 1 13mnginx 1/4 4 1 13mnginx 1/8 4 1 14mnginx 1/8 4 1 14mnginx 1/8 4 1 14mnginx 1/8 8 1 14mnginx 2/8 8 2 14mnginx 3/8 8 3 14mnginx 4/8 8 4 14mnginx 5/8 8 5 14mnginx 6/8 8 6 14mnginx 7/8 8 7 14mnginx 8/8 8 8 15mnginx 8/1 8 8 20mnginx 8/1 8 8 20mnginx 1/1 1 1 20m pod变化 [root@k8s-master01 ~] kubectl get pods -n dev -wNAME READY STATUS RESTARTS AGEnginx-7df9756ccc-bh8dr 1/1 Running 0 11mnginx-7df9756ccc-cpgrv 0/1 Pending 0 0snginx-7df9756ccc-8zhwk 0/1 Pending 0 0snginx-7df9756ccc-rr9bn 0/1 Pending 0 0snginx-7df9756ccc-cpgrv 0/1 ContainerCreating 0 0snginx-7df9756ccc-8zhwk 0/1 ContainerCreating 0 0snginx-7df9756ccc-rr9bn 0/1 ContainerCreating 0 0snginx-7df9756ccc-m9gsj 0/1 Pending 0 0snginx-7df9756ccc-g56qb 0/1 Pending 0 0snginx-7df9756ccc-sl9c6 0/1 Pending 0 0snginx-7df9756ccc-fgst7 0/1 Pending 0 0snginx-7df9756ccc-g56qb 0/1 ContainerCreating 0 0snginx-7df9756ccc-m9gsj 0/1 ContainerCreating 0 0snginx-7df9756ccc-sl9c6 0/1 ContainerCreating 0 0snginx-7df9756ccc-fgst7 0/1 ContainerCreating 0 0snginx-7df9756ccc-8zhwk 1/1 Running 0 19snginx-7df9756ccc-rr9bn 1/1 Running 0 30snginx-7df9756ccc-m9gsj 1/1 Running 0 21snginx-7df9756ccc-cpgrv 1/1 Running 0 47snginx-7df9756ccc-sl9c6 1/1 Running 0 33snginx-7df9756ccc-g56qb 1/1 Running 0 48snginx-7df9756ccc-fgst7 1/1 Running 0 66snginx-7df9756ccc-fgst7 1/1 Terminating 0 6m50snginx-7df9756ccc-8zhwk 1/1 Terminating 0 7m5snginx-7df9756ccc-cpgrv 1/1 Terminating 0 7m5snginx-7df9756ccc-g56qb 1/1 Terminating 0 6m50snginx-7df9756ccc-rr9bn 1/1 Terminating 0 7m5snginx-7df9756ccc-m9gsj 1/1 Terminating 0 6m50snginx-7df9756ccc-sl9c6 1/1 Terminating 0 6m50s DaemonSet 简称DS,ds可以保证在集群中的每一台节点(或指定节点)上都运行一个副本,一般适用于日志收集、节点监控等场景;也就是说,如果一个Pod提供的功能是节点级别的(每个节点都需要且只需要一个),那么这类Pod就适合使用DaemonSet类型的控制器创建。 DaemonSet控制器的特点: 每当向集群中添加一个节点时,指定的 Pod 副本也将添加到该节点上 当节点从集群中移除时,Pod 也就被垃圾回收了 配置模板 apiVersion: apps/v1 版本号kind: DaemonSet 类型 metadata: 元数据name: rs名称 namespace: 所属命名空间 labels: 标签controller: daemonsetspec: 详情描述revisionHistoryLimit: 3 保留历史版本updateStrategy: 更新策略type: RollingUpdate 滚动更新策略rollingUpdate: 滚动更新maxUnavailable: 1 最大不可用状态的 Pod 的最大值,可以为百分比,也可以为整数selector: 选择器,通过它指定该控制器管理哪些podmatchLabels: Labels匹配规则app: nginx-podmatchExpressions: Expressions匹配规则- {key: app, operator: In, values: [nginx-pod]}template: 模板,当副本数量不足时,会根据下面的模板创建pod副本metadata:labels:app: nginx-podspec:containers:- name: nginximage: nginx:1.17.1ports:- containerPort: 80 1、创建ds 创建pc-daemonset.yaml,内容如下: apiVersion: apps/v1kind: DaemonSet metadata:name: pc-daemonsetnamespace: devspec: selector:matchLabels:app: nginx-podtemplate:metadata:labels:app: nginx-podspec:containers:- name: nginximage: nginx:1.17.1 运行 创建daemonset[root@k8s-master01 ~] kubectl create -f pc-daemonset.yamldaemonset.apps/pc-daemonset created 查看daemonset[root@k8s-master01 ~] kubectl get ds -n dev -o wideNAME DESIRED CURRENT READY UP-TO-DATE AVAILABLE AGE CONTAINERS IMAGES pc-daemonset 2 2 2 2 2 24s nginx nginx:1.17.1 查看pod,发现在每个Node上都运行一个pod[root@k8s-master01 ~] kubectl get pods -n dev -o wideNAME READY STATUS RESTARTS AGE IP NODE pc-daemonset-9bck8 1/1 Running 0 37s 10.244.1.43 node1 pc-daemonset-k224w 1/1 Running 0 37s 10.244.2.74 node2 2、删除daemonset [root@k8s-master01 ~] kubectl delete -f pc-daemonset.yamldaemonset.apps "pc-daemonset" deleted Job 主要用于负责批量处理一次性(每个任务仅运行一次就结束)任务。当然,你也可以运行多次,配置好即可,Job特点如下: 当Job创建的pod执行成功结束时,Job将记录成功结束的pod数量 当成功结束的pod达到指定的数量时,Job将完成执行 配置模板 apiVersion: batch/v1 版本号kind: Job 类型 metadata: 元数据name: rs名称 namespace: 所属命名空间 labels: 标签controller: jobspec: 详情描述completions: 1 指定job需要成功运行Pods的次数。默认值: 1parallelism: 1 指定job在任一时刻应该并发运行Pods的数量。默认值: 1activeDeadlineSeconds: 30 指定job可运行的时间期限,超过时间还未结束,系统将会尝试进行终止。backoffLimit: 6 指定job失败后进行重试的次数。默认是6manualSelector: true 是否可以使用selector选择器选择pod,默认是falseselector: 选择器,通过它指定该控制器管理哪些podmatchLabels: Labels匹配规则app: counter-podmatchExpressions: Expressions匹配规则- {key: app, operator: In, values: [counter-pod]}template: 模板,当副本数量不足时,会根据下面的模板创建pod副本metadata:labels:app: counter-podspec:restartPolicy: Never 重启策略只能设置为Never或者OnFailurecontainers:- name: counterimage: busybox:1.30command: ["bin/sh","-c","for i in 9 8 7 6 5 4 3 2 1; do echo $i;sleep 2;done"] 关于重启策略设置的说明:(这里只能设置为Never或者OnFailure) 如果指定为OnFailure,则job会在pod出现故障时重启容器,而不是创建pod,failed次数不变 如果指定为Never,则job会在pod出现故障时创建新的pod,并且故障pod不会消失,也不会重启,failed次数加1 如果指定为Always的话,就意味着一直重启,意味着job任务会重复去执行了,当然不对,所以不能设置为Always 1、创建一个job 创建pc-job.yaml,内容如下: apiVersion: batch/v1kind: Job metadata:name: pc-jobnamespace: devspec:manualSelector: trueselector:matchLabels:app: counter-podtemplate:metadata:labels:app: counter-podspec:restartPolicy: Nevercontainers:- name: counterimage: busybox:1.30command: ["bin/sh","-c","for i in 9 8 7 6 5 4 3 2 1; do echo $i;sleep 3;done"] 创建 创建job[root@k8s-master01 ~] kubectl create -f pc-job.yamljob.batch/pc-job created 查看job[root@k8s-master01 ~] kubectl get job -n dev -o wide -wNAME COMPLETIONS DURATION AGE CONTAINERS IMAGES SELECTORpc-job 0/1 21s 21s counter busybox:1.30 app=counter-podpc-job 1/1 31s 79s counter busybox:1.30 app=counter-pod 通过观察pod状态可以看到,pod在运行完毕任务后,就会变成Completed状态[root@k8s-master01 ~] kubectl get pods -n dev -wNAME READY STATUS RESTARTS AGEpc-job-rxg96 1/1 Running 0 29spc-job-rxg96 0/1 Completed 0 33s 接下来,调整下pod运行的总数量和并行数量 即:在spec下设置下面两个选项 completions: 6 指定job需要成功运行Pods的次数为6 parallelism: 3 指定job并发运行Pods的数量为3 然后重新运行job,观察效果,此时会发现,job会每次运行3个pod,总共执行了6个pod[root@k8s-master01 ~] kubectl get pods -n dev -wNAME READY STATUS RESTARTS AGEpc-job-684ft 1/1 Running 0 5spc-job-jhj49 1/1 Running 0 5spc-job-pfcvh 1/1 Running 0 5spc-job-684ft 0/1 Completed 0 11spc-job-v7rhr 0/1 Pending 0 0spc-job-v7rhr 0/1 Pending 0 0spc-job-v7rhr 0/1 ContainerCreating 0 0spc-job-jhj49 0/1 Completed 0 11spc-job-fhwf7 0/1 Pending 0 0spc-job-fhwf7 0/1 Pending 0 0spc-job-pfcvh 0/1 Completed 0 11spc-job-5vg2j 0/1 Pending 0 0spc-job-fhwf7 0/1 ContainerCreating 0 0spc-job-5vg2j 0/1 Pending 0 0spc-job-5vg2j 0/1 ContainerCreating 0 0spc-job-fhwf7 1/1 Running 0 2spc-job-v7rhr 1/1 Running 0 2spc-job-5vg2j 1/1 Running 0 3spc-job-fhwf7 0/1 Completed 0 12spc-job-v7rhr 0/1 Completed 0 12spc-job-5vg2j 0/1 Completed 0 12s 2、删除 删除jobkubectl delete -f pc-job.yaml CronJob 简称为CJ,CronJob控制器以 Job控制器资源为其管控对象,并借助它管理pod资源对象,Job控制器定义的作业任务在其控制器资源创建之后便会立即执行,但CronJob可以以类似于Linux操作系统的周期性任务作业计划的方式控制其运行时间点及重复运行的方式。也就是说,CronJob可以在特定的时间点(反复的)去运行job任务。可以理解为定时任务 配置模板 apiVersion: batch/v1beta1 版本号kind: CronJob 类型 metadata: 元数据name: rs名称 namespace: 所属命名空间 labels: 标签controller: cronjobspec: 详情描述schedule: cron格式的作业调度运行时间点,用于控制任务在什么时间执行concurrencyPolicy: 并发执行策略,用于定义前一次作业运行尚未完成时是否以及如何运行后一次的作业failedJobHistoryLimit: 为失败的任务执行保留的历史记录数,默认为1successfulJobHistoryLimit: 为成功的任务执行保留的历史记录数,默认为3startingDeadlineSeconds: 启动作业错误的超时时长jobTemplate: job控制器模板,用于为cronjob控制器生成job对象;下面其实就是job的定义metadata:spec:completions: 1parallelism: 1activeDeadlineSeconds: 30backoffLimit: 6manualSelector: trueselector:matchLabels:app: counter-podmatchExpressions: 规则- {key: app, operator: In, values: [counter-pod]}template:metadata:labels:app: counter-podspec:restartPolicy: Never containers:- name: counterimage: busybox:1.30command: ["bin/sh","-c","for i in 9 8 7 6 5 4 3 2 1; do echo $i;sleep 20;done"] cron表达式写法 需要重点解释的几个选项:schedule: cron表达式,用于指定任务的执行时间/1 <分钟> <小时> <日> <月份> <星期>分钟 值从 0 到 59.小时 值从 0 到 23.日 值从 1 到 31.月 值从 1 到 12.星期 值从 0 到 6, 0 代表星期日多个时间可以用逗号隔开; 范围可以用连字符给出;可以作为通配符; /表示每... 例如1 // 每个小时的第一分钟执行/1 // 每分钟都执行concurrencyPolicy:Allow: 允许Jobs并发运行(默认)Forbid: 禁止并发运行,如果上一次运行尚未完成,则跳过下一次运行Replace: 替换,取消当前正在运行的作业并用新作业替换它 1、创建cronJob 创建pc-cronjob.yaml,内容如下: apiVersion: batch/v1beta1kind: CronJobmetadata:name: pc-cronjobnamespace: devlabels:controller: cronjobspec:schedule: "/1 " 每分钟执行一次jobTemplate:metadata:spec:template:spec:restartPolicy: Nevercontainers:- name: counterimage: busybox:1.30command: ["bin/sh","-c","for i in 9 8 7 6 5 4 3 2 1; do echo $i;sleep 3;done"] 运行 创建cronjob[root@k8s-master01 ~] kubectl create -f pc-cronjob.yamlcronjob.batch/pc-cronjob created 查看cronjob[root@k8s-master01 ~] kubectl get cronjobs -n devNAME SCHEDULE SUSPEND ACTIVE LAST SCHEDULE AGEpc-cronjob /1 False 0 <none> 6s 查看job[root@k8s-master01 ~] kubectl get jobs -n devNAME COMPLETIONS DURATION AGEpc-cronjob-1592587800 1/1 28s 3m26spc-cronjob-1592587860 1/1 28s 2m26spc-cronjob-1592587920 1/1 28s 86s 查看pod[root@k8s-master01 ~] kubectl get pods -n devpc-cronjob-1592587800-x4tsm 0/1 Completed 0 2m24spc-cronjob-1592587860-r5gv4 0/1 Completed 0 84spc-cronjob-1592587920-9dxxq 1/1 Running 0 24s 2、删除cronjob kubectl delete -f pc-cronjob.yaml pod调度 什么是调度 默认情况下,一个pod在哪个node节点上运行,是通过scheduler组件采用相应的算法计算出来的,这个过程是不受人工控制的; 调度规则 但是在实际使用中,我们想控制某些pod定向到达某个节点上,应该怎么做呢?其实k8s提供了四类调度规则 调度方式 描述 自动调度 通过scheduler组件采用相应的算法计算得出运行在哪个节点上 定向调度 运行到指定的node节点上,通过NodeName、NodeSelector实现 亲和性调度 跟谁关系好就调度到哪个节点上 1、nodeAffinity :节点亲和性,调度到关系好的节点上 2、podAffinity:pod亲和性,调度到关系好的pod所在的节点上 3、PodAntAffinity:pod反清河行,调度到关系差的那个pod所在的节点上 污点(容忍)调度 污点是站在node的角度上的,比如果nodeA有一个污点,大家都别来,此时nodeA会拒绝master调度过来的pod 定向调度 指的是利用在pod上声明nodeName或nodeSelector的方式将pod调度到指定的pod节点上,因为这种定向调度是强制性的,所以如果node节点不存在的话,也会向上面进行调度,只不过pod会运行失败; 1、定向调度-> nodeName nodeName 是将pod强制调度到指定名称的node节点上,这种方式跳过了scheduler的调度逻辑,直接将pod调度到指定名称的节点上,配置文件内容如下 apiVersion: v1 版本号kind: Pod 资源类型metadata: name: pod-namenamespace: devspec: containers: - image: nginx:1.17.1name: nginx-containernodeName: node1 调度到node1节点上 2、定向调度 -> NodeSelector NodeSelector是将pod调度到添加了指定label标签的node节点上,它是通过k8s的label-selector机制实现的,也就是说,在创建pod之前,会由scheduler用matchNodeSelecto调度策略进行label标签的匹配,找出目标node,然后在将pod调度到目标node; 要实验NodeSelector,首先得给node节点加上label标签 kubectl label nodes node1 nodetag=node1 配置文件内容如下 apiVersion: v1 版本号kind: Pod 资源类型metadata: name: pod-namenamespace: devspec: containers: - image: nginx:1.17.1name: nginx-containernodeSelector: nodetag: node1 调度到具有nodetag=node1标签的节点上 本篇文章为转载内容。原文链接:https://blog.csdn.net/qq_27184497/article/details/121765387。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-09-29 09:08:28
422
转载
站内搜索
用于搜索本网站内部文章,支持栏目切换。
知识学习
实践的时候请根据实际情况谨慎操作。
随机学习一条linux命令:
fg %jobnumber
- 将后台作业切换至前台运行。
推荐内容
推荐本栏目内的其它文章,看看还有哪些文章让你感兴趣。
2023-04-28
2023-08-09
2023-06-18
2023-04-14
2023-02-18
2023-04-17
2024-01-11
2023-10-03
2023-09-09
2023-06-13
2023-08-07
2023-03-11
历史内容
快速导航到对应月份的历史文章列表。
随便看看
拉到页底了吧,随便看看还有哪些文章你可能感兴趣。
时光飞逝
"流光容易把人抛,红了樱桃,绿了芭蕉。"