docker容器和k8s添加healthcheck(代码片段)

woshimrf woshimrf     2022-12-11     234

关键词:

docker容器启动后,怎么确认容器运行正常,怎么确认可以对外提供服务了,这就需要health check功能了。

之前对health check的功能不在意,因为只要镜像跑起来了就是健康的,如果有问题就会运行失败。在连续两次收到两个启动失败的issue之后,我决定修正一下。

遇到的问题是,一个web服务依赖mongo容器启动,通过docker-compose启动,虽然设置了depends on, 但有时候还是会遇到mongo容器中db实例还没有完全初始化,web服务已经启动连接了,然后返回连接失败。

version: ‘3.1‘

services:
  mongo:
    image: mongo:4
    restart: always
    environment:
      MONGO_INITDB_ROOT_USERNAME: root
      MONGO_INITDB_ROOT_PASSWORD: example
      MONGO_INITDB_DATABASE: yapi
    volumes: 
        - ./mongo-conf:/docker-entrypoint-initdb.d
        - ./mongo/etc:/etc/mongo
        - ./mongo/data/db:/data/db
  yapi:
    build:
      context: ./
      dockerfile: Dockerfile
    image: yapi
    # 第一次启动使用
    # command: "yapi server"
    # 之后使用下面的命令
    command: "node /my-yapi/vendors/server/app.js"
    depends_on: 
      - mongo

理论上,只有mongo服务启动后,status变成up,yapi这个服务才会启动。但确实有人遇到这个问题了。那就看看解决方案。

官方文档说depends_on并不会等待db ready, emmm 也没说depends on的标准是什么,是依赖service的status up?
技术图片

官方说depends on依赖service是running状态,如果启动中的状态也算running的话,确实有可能db没有ready。官方的说法是,服务依赖和db依赖是一个分布式系统的话题,服务应该自己解决各种网络问题,毕竟db随时都有可能断开,服务应该自己配置重联策略。

官方推荐是服务启动前检查db是否已经启动了,通过ping的形式等待。搞一个wait-for-it.sh脚本 前置检查依赖。

docker-compose.yml

version: "2"
services:
  web:
    build: .
    ports:
      - "80:8000"
    depends_on:
      - "db"
    command: ["./wait-for-it.sh", "db:5432", "--", "python", "app.py"]
  db:
    image: postgres 

wait-for-it.sh

#!/bin/sh
# wait-for-postgres.sh

set -e
  
host="$1"
shift
cmd="$@"
  
until PGPASSWORD=$POSTGRES_PASSWORD psql -h "$host" -U "postgres" -c ‘q‘; do
  >&2 echo "Postgres is unavailable - sleeping"
  sleep 1
done
  
>&2 echo "Postgres is up - executing command"
exec $cmd

Dockerfile中添加Health Check

回归标题,上面这个问题让我想起了健康检查这个东西。于是有了本文总结。那还是记录下使用容器镜像的时候怎么作健康检查吧。

技术图片

在dockerfile中可以添加HEALTHCHECK指令,检查后面的cmd是否执行成功,成功则表示容器运行健康。

HEALTHCHECK [OPTIONS] CMD command  在容器中执行cmd,返回0表示成功,返回1表示失败

HEALTHCHECK NONE  取消base镜像到当前镜像之间所有的health check

options

  • --interval=DURATION (default: 30s) healthcheck检查时间间隔
  • --timeout=DURATION (default: 30s) 执行cmd超时时间
  • --start-period=DURATION (default: 0s) 容器启动后多久开始执行health check
  • --retries=N (default: 3) 连续n次失败则认为失败

一个检查80端口的示例

HEALTHCHECK --interval=5m --timeout=3s   CMD curl -f http://localhost/ || exit 1

Health check在docker-compose.yml中的配置

在docker-compose.yml中添加healthcheck节点,内容和dockerfile类似。

version: ‘3.1‘

services:
  mongo:
    image: mongo:4
    healthcheck:
      test: ["CMD", "netstat -anp | grep 27017"]
      interval: 2m
      timeout: 10s
      retries: 3

Docker lib官方health check示例

在github上发现了docker library下的healthcheck项目, 比如mongo的健康检查可以这么做:

Dockerfile

FROM mongo

COPY docker-healthcheck /usr/local/bin/

HEALTHCHECK CMD ["docker-healthcheck"]

docker-healthcheck

#!/bin/bash
set -eo pipefail

host="$(hostname --ip-address || echo ‘127.0.0.1‘)"

if mongo --quiet "$host/test" --eval ‘quit(db.runCommand( ping: 1 ).ok ? 0 : 2)‘; then
	exit 0
fi

exit 1

类色的, mysql

#!/bin/bash
set -eo pipefail

if [ "$MYSQL_RANDOM_ROOT_PASSWORD" ] && [ -z "$MYSQL_USER" ] && [ -z "$MYSQL_PASSWORD" ]; then
	# there‘s no way we can guess what the random MySQL password was
	echo >&2 ‘healthcheck error: cannot determine random root password (and MYSQL_USER and MYSQL_PASSWORD were not set)‘
	exit 0
fi

host="$(hostname --ip-address || echo ‘127.0.0.1‘)"
user="$MYSQL_USER:-root"
export MYSQL_PWD="$MYSQL_PASSWORD:-$MYSQL_ROOT_PASSWORD"

args=(
	# force mysql to not use the local "mysqld.sock" (test "external" connectibility)
	-h"$host"
	-u"$user"
	--silent
)

if command -v mysqladmin &> /dev/null; then
	if mysqladmin "$args[@]" ping > /dev/null; then
		exit 0
	fi
else
	if select="$(echo ‘SELECT 1‘ | mysql "$args[@]")" && [ "$select" = ‘1‘ ]; then
		exit 0
	fi
fi

exit 1

redis

#!/bin/bash
set -eo pipefail

host="$(hostname -i || echo ‘127.0.0.1‘)"

if ping="$(redis-cli -h "$host" ping)" && [ "$ping" = ‘PONG‘ ]; then
	exit 0
fi

exit 1

K8s中的健康检查

实际上,我们用的更多的是使用k8s的健康检查来标注容器是否健康。

k8s利用 LivenessReadiness 探测机制设置更精细的健康检查,进而实现如下需求:

  • 零停机部署。
  • 避免部署无效的镜像。
  • 更加安全的滚动升级。

每个容器启动时都会执行一个进程,此进程由 Dockerfile 的 CMD 或 ENTRYPOINT 指定。如果进程退出时返回码非零,则认为容器发生故障,Kubernetes 就会根据 restartPolicy 重启容器。

在创建Pod时,可以通过liveness和readiness两种方式来探测Pod内容器的运行情况。liveness可以用来检查容器内应用的存活的情况来,如果检查失败会杀掉容器进程,是否重启容器则取决于Pod的重启策略。readiness检查容器内的应用是否能够正常对外提供服务,如果探测失败,则Endpoint Controller会将这个Pod的IP从服务中删除。

探针的检测方法有三种:

  • exec:执行一段命令
  • HTTPGet:通过一个http请求得到返回的状态码
  • tcpSocket:测试某个端口是否可以连通

每种检查动作都可能有三种返回状态。

  • Success,表示通过了健康检查
  • Failure,表示没有通过健康检查
  • Unknown,表示检查动作失败

Container Exec

nginx_pod_exec.yaml:

apiVersion: v1
kind: Pod
metadata:
  name: test-exec
  labels:
    app: web
spec:
  containers:
    - name: nginx
      image: 192.168.56.201:5000/nginx:1.13
      ports:
        - containerPort: 80
      args:
        - /bin/sh
        - -c
        - touch /tmp/healthy;sleep 30;rm -rf /tmp/healthy;sleep 600
      livenessProbe:
        exec:
          command:
            - cat
            - /tmp/healthy
        initialDelaySeconds: 5
        periodSeconds: 5

本例创建了一个容器,通过检查一个文件是否存在来判断容器运行是否正常。容器运行30秒后,将文件删除,这样容器的liveness检查失败从而会将容器重启。

HTTP Health Check

apiVersion: v1
kind: Pod
metadata:
  labels:
    test: liveness
    app: httpd
  name: liveness-http
spec:
  containers:
  - name: liveness
    image: docker.io/httpd
    ports:
    - containerPort: 80
    livenessProbe:
      httpGet:
        path: /index.html
        port: 80
        httpHeaders:
        - name: X-Custom-Header
          value: Awesome
      initialDelaySeconds: 5
      periodSeconds: 5

本例通过创建一个服务器,通过访问 index 来判断服务是否存活。通过手工删除这个文件的方式,可以导致检查失败,从而重启容器。

[root@devops-101 ~]# kubectl exec -it liveness-http /bin/sh
# 
# ls
bin  build  cgi-bin  conf  error  htdocs  icons  include  logs	modules
# ps -ef
UID        PID  PPID  C STIME TTY          TIME CMD
root         1     0  0 11:39 ?        00:00:00 httpd -DFOREGROUND
daemon       6     1  0 11:39 ?        00:00:00 httpd -DFOREGROUND
daemon       7     1  0 11:39 ?        00:00:00 httpd -DFOREGROUND
daemon       8     1  0 11:39 ?        00:00:00 httpd -DFOREGROUND
root        90     0  0 11:39 ?        00:00:00 /bin/sh
root        94    90  0 11:39 ?        00:00:00 ps -ef
#              
# cd /usr/local/apache2
# ls
bin  build  cgi-bin  conf  error  htdocs  icons  include  logs	modules
# cd htdocs
# ls
index.html
# rm index.html
# command terminated with exit code 137
[root@devops-101 ~]# kubectl describe pod liveness-http
Events:
  Type     Reason     Age               From                 Message
  ----     ------     ----              ----                 -------
  Normal   Scheduled  1m                default-scheduler    Successfully assigned default/liveness-http to devops-102
  Warning  Unhealthy  8s (x3 over 18s)  kubelet, devops-102  Liveness probe failed: HTTP probe failed with statuscode: 404
  Normal   Pulling    7s (x2 over 1m)   kubelet, devops-102  pulling image "docker.io/httpd"
  Normal   Killing    7s                kubelet, devops-102  Killing container with id docker://liveness:Container failed liveness probe.. Container will be killed and recreated.
  Normal   Pulled     1s (x2 over 1m)   kubelet, devops-102  Successfully pulled image "docker.io/httpd"
  Normal   Created    1s (x2 over 1m)   kubelet, devops-102  Created container
  Normal   Started    1s (x2 over 1m)   kubelet, devops-102  Started container

TCP Socket

这种方式通过TCP连接来判断是否存活,Pod编排示例。

apiVersion: v1
kind: Pod
metadata:
  labels:
    test: liveness
    app: node
  name: liveness-tcp
spec:
  containers:
  - name: goproxy
    image: docker.io/googlecontainer/goproxy:0.1
    ports:
    - containerPort: 8080
    readinessProbe:
      tcpSocket:
        port: 8080
      initialDelaySeconds: 5
      periodSeconds: 10
    livenessProbe:
      tcpSocket:
        port: 8080
      initialDelaySeconds: 15
      periodSeconds: 20

readiness 检查实例

另一种 readiness配置方式和liveness类似,只要修改livenessProbe改为readinessProbe即可。

一些参数解释

  • initialDelaySeconds:检查开始执行的时间,以容器启动完成为起点计算
  • periodSeconds:检查执行的周期,默认为10秒,最小为1秒
  • timeoutSeconds:检查超时的时间,默认为1秒,最小为1秒
  • successThreshold:从上次检查失败后重新认定检查成功的检查次数阈值(必须是连续成功),默认为1
  • failureThreshold:从上次检查成功后认定检查失败的检查次数阈值(必须是连续失败),默认为1
  • httpGet的属性
    • host:主机名或IP
    • scheme:链接类型,HTTP或HTTPS,默认为HTTP
    • path:请求路径
    • httpHeaders:自定义请求头
    • port:请求端口

参考


healthcheck-每天5分钟玩转docker容器技术(142)

...像。更加安全的滚动升级。下面通过实践学习Kubernetes的HealthCheck功能。默认的健康检查我们首先学习Kubernetes默认的健康检查机 查看详情

基于 healthcheck 重启一个不健康的 docker 容器

】基于healthcheck重启一个不健康的docker容器【英文标题】:Restartinganunhealthydockercontainerbasedonhealthcheck【发布时间】:2021-11-0821:45:33【问题描述】:我正在使用Dockerversion17.09.0-ce,我看到容器被标记为不健康。是否有一个选项可以... 查看详情

k8s的healthcheck(健康检查)(代码片段)

...像。更加安全的滚动升级。下面通过实践学习Kubernetes的HealthCheck功能。1.默认的健康检查我们首先学习Kubernetes默认的健康检 查看详情

在scaleup中使用healthcheck-每天5分钟玩转docker容器技术(

对于多副本应用,当执行ScaleUp操作时,新副本会作为backend被添加到Service的负责均衡中,与已有副本一起处理客户的请求。考虑到应用启动通常都需要一个准备阶段,比如加载缓存数据,连接数据库等,从容器启动到正真能够提... 查看详情

如何配置healthcheck?-每天5分钟玩转docker容器技术(107)

容器状态是UP的,应用就是健康的吗?还真不一定!Docker只能从容器启动进程的返回代码判断其状态,而对于容器内部应用的运行情况基本没有了解。执行 dockerrun 命令时,通常会根据Dockerfile中的CMD或ENTRYPOINT启动一个进... 查看详情

k8s和docker区别

k8s和docker区别:1、技术原理不同Dockers是容器化技术,K8S是一套自动化部署工具,可全生命周期管理Dockers容器。K8S是谷歌开发的容器集群管理系统。在Dockers技术的基础上,为容器化的应用提供部署运行、资源调度、服务发现和动... 查看详情

k8s和docker区别

1、技术原理不同docker是容器化技术,K8S是一套自动化部署工具,可全生命周期管理docker容器。K8S是谷歌开发的容器集群管理系统。在docker技术的基础上,为容器化的应用提供部署运行、资源调度、服务发现和动态伸缩等一系列... 查看详情

k8s和docker区别是啥?

k8s和docker区别有以下几点:1、k8s是一种开放源码的容器集群管理系统,能够实现自动化部署、扩展容器集群、维护等功能。2、Docker是一种开放源码的应用容器引擎,开发者可以将他们的应用和依赖打包在一个可移植的容器中,... 查看详情

k8s和docker区别是啥?

...部署、规划、更新、维护的一种机制。用kubernetes去管理Docker集群,既可以将Docker看成Kubernetes内部使用的低级别组件;另外,kubernetes不仅仅支持Docker还支持Rocket,这是另一种容器技术。扩展资料:从背景上说,Kubernetes是由Google... 查看详情

docker和k8s的关系

...部署、规划、更新、维护的一种机制。用kubernetes去管理Docker集群,既可以将Docker看成Kubernetes内部使用的低级别组件;另外,kubernetes不仅仅支持Docker还支持Rocket,这是另一种容器技术。扩展资料:从背景上说,Kubernetes是由Google... 查看详情

docker和k8s实战——docker镜像和容器,k8s的pod的关系和思想

https://www.youtube.com/watch?v=3I9PkvZ80BQ&t=13s&ab_channel=CNCF%5BCloudNativeComputingFoundation%5Dhttps://www.youtube.com/watch?v=3I9PkvZ80BQ&t=13s&ab_channel 查看详情

docker和k8s实战——docker镜像和容器,k8s的pod的关系和思想

https://www.youtube.com/watch?v=3I9PkvZ80BQ&t=13s&ab_channel=CNCF%5BCloudNativeComputingFoundation%5Dhttps://www.youtube.com/watch?v=3I9PkvZ80BQ&t=13s&ab_channel 查看详情

docker和k8s实战——docker镜像和容器,k8s的pod的关系和思想

https://www.youtube.com/watch?v=3I9PkvZ80BQ&t=13s&ab_channel=CNCF%5BCloudNativeComputingFoundation%5Dhttps://www.youtube.com/watch?v=3I9PkvZ80BQ&t=13s&ab_channel 查看详情

dockerfile的healthcheck指令(代码片段)

...up,但不能保证里面的进程一定是监控的。我门可以借助HEALTHCHECK指令来做监控状态检查HEALTHCHECK指令有两种形式:HEALTHCHECK[OPTIONS]CMDcommand:通过在容器内运行一个命令来检查容器健康情HEALTHCHECKNONE:禁用从base镜像继承的任何healt... 查看详情

docker和k8s

...司将自己的容器技术进行了简化和标准化,并命名为——Docker。Docker技术诞生之后,并没有引起行业的关注。而dotCl 查看详情

docker、docker-compose、dockerswarm和k8s的区别

参考技术ADocker这个东西所扮演的角色,容易理解,它是一个容器引擎,也就是说实际上我们的容器最终是由Docker创建,运行在Docker中,其他相关的容器技术都是以Docker为基础,它是我们使用其他容器技术的核心。Docker-Compose是用... 查看详情

k8s和docker区别

参考技术Ak8s和docker的区别是:docker是一种开放源码应用容器引擎,开发人员可以将其应用打包,发布到流行的liunx系统或实现虚拟化。1.k8s是一种开放源码的容器集群管理系统,可实现自动化部署、扩展容量、维护等容器集群功... 查看详情

k8s之docker容器的备份和容灾方案(代码片段)

...务和应用的线上商业发展之道。所以大家变得尤为重视。Docker是一个开源的应用容器引擎,基于Go语言并遵从Apache2.0协议开源;跨平台应用容器引擎服务。那么今天我们就讨论说说在kubernetes集群管理中Docker容器是如何备... 查看详情