自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

如何在Kubernetes上有效使用CoreDNS?

譯文
開發(fā) 開發(fā)工具
理解CoreDNS的行為、監(jiān)控它并根據(jù)需要對其進行定制是很重要的。這篇文章幫助你避過Kubernetes上的DNS坑。

【51CTO.com快譯】一次我們?yōu)橥泄茉贙ubernetes集群上的一個應用程序增加了HTTP請求,然后導致了5xx錯誤的激增。在一個GraphQL服務器上的一個應用程序,調用大量外部的API,然后返回聚合反應。開始我們采用的應對方法是增加應用程序的副本數(shù)量,看它是否提高了性能并減少了錯誤。

隨著我們進一步的深入研究,發(fā)現(xiàn)大多數(shù)的失敗都與DNS解析有關。這就是我們開始在Kubernetes上深入研究DNS解析的原因。

CoreDNS指標

DNS服務器在其數(shù)據(jù)庫中存儲記錄,并使用該數(shù)據(jù)庫回答域名查詢。如果DNS服務器沒有此數(shù)據(jù),它會嘗試從其他DNS服務器找到解決方案。

CoreDNS成為Kubernetes 1.13+之后的默認DNS服務。如今,當使用托管Kubernetes集群或為應用程序工作負載自我管理集群時,通常調整應用程序,而沒有過多的關注Kubernetes提供的服務或如何利用它們。

DNS解析是任何應用程序的基本要求,即使是在Kubernetes集群上,也要確保CoreDNS正確配置和運行。

默認情況下,集群應該始終有一個儀表板盤觀察關鍵的CoreDNS指標。為了獲得CoreDNS指標,你應該啟用Prometheus插件作為CoreDNS配置的一部分。

下面是使用Prometheus插件從CoreDNS實例中啟用度量集合的配置示例。

.:53 {
errors
health
kubernetes cluster.local in-addr.arpa ip6.arpa {
pods verified
fallthrough in-addr.arpa ip6.arpa
}
prometheus :9153
forward . /etc/resolv.conf
cache 30
loop
reload
loadbalance
}

以下是我們建議您在儀表板中使用的關鍵指標。如果你正在使用Prometheus、DataDog、Kibana等,可以從社區(qū)/提供者那里找到現(xiàn)成的儀表板模板。

a.高速緩存命中百分比:使用CoreDNS高速緩存響應的請求的百分比;

b.DNS請求延遲:

  • CoreDNS:CoreDNS處理DNS請求所花費的時間
  • 上行服務器:處理轉發(fā)到上行的DNS請求所花費的時間

c.轉發(fā)到上行服務器的請求數(shù);

d.請求的錯誤代碼:

  • NXDomain:不存在的域
  • FormErr:DNS請求格式錯誤
  • ServFail:服務器故障
  • NoError:無錯誤,已成功處理請求

e.CoreDNS資源使用情況:服務器消耗的不同資源,例如內存,CPU等。

我們使用DataDog來監(jiān)視特定的應用程序。下面是用DataDog構建的一個示例儀表板:

??

減少DNS錯誤

當我們開始深入研究應用程序如何向CoreDNS發(fā)出請求時,我們觀察到大多數(shù)出站請求都是通過應用程序向外部API服務器發(fā)出的。

這通常是resolv.conf在應用程序部署窗格中的外觀:

nameserver 10.100.0.10
search kube-namespace.svc.cluster.local svc.cluster.local cluster.local us-west-2.compute.internal
options ndots:5

Kubernetes嘗試通過不同級別的DNS查找來解析FQDN。

考慮到上述DNS配置,當DNS解析器向CoreDNS服務器發(fā)送查詢時,它會根據(jù)搜索路徑嘗試搜索域。

如果我們正在尋找一個域boktube.io,它將執(zhí)行以下查詢來在最后一個查詢中接收成功的響應:

botkube.io.kube-namespace.svc.cluster.local <= NXDomain
botkube.io.svc.cluster.local <= NXDomain
boktube.io.cluster.local <= NXDomain
botkube.io.us-west-2.compute.internal <= NXDomain
botkube.io <= NoERROR

由于我們進行了過多的外部查找,因此我們收到了很多NXDomain DNS搜索的響應。為了優(yōu)化這一點,我們在Deployment對象中定制了spec.template.spec.dnsConfig。這是改變的樣子: 

dnsPolicy: ClusterFirst
dnsConfig:
options:
- name: ndots
value: "1"

通過以上改變,pods上的resolve.conf也改變了。只對外部域執(zhí)行搜索。

這減少了對DNS服務器的查詢數(shù)量,也有助于減少應用程序的5xx錯誤。通過下圖可以看出NXDomain響應次數(shù)的差異:

??

因此我們收到了許多NXDomain響應DNS搜索。為了對此進行優(yōu)化,我們在Deployment對象中自定義了spec.template.spec.dnsConfig。這是變化的樣子:

針對此問題的更好解決方案是在Kubernetes 1.18+中引入的[Node Level Cache](https://kubernetes.io/docs/tasks/administer-cluster/nodelocaldns/)。

根據(jù)您的需要自定義CoreDNS

我們可以使用插件自定義CoreDNS。Kubernetes支持不同類型的工作負載,而標準的CoreDNS配置可能無法滿足你的所有需求。CoreDNS有兩個樹內插件和外部插件。

您嘗試解析的FQDN的類型可能會根據(jù)你在集群上運行的工作負載的類型而有所不同,例如應用程序之間是否相互通信或在Kubernetes集群外部進行交互的獨立應用程序。

我們應該嘗試相應地調整CoreDNS的旋鈕。假設您在特定的公共/私有云中運行Kubernetes,并且大多數(shù)由DNS支持的應用程序都在同一云中。在這種情況下,CoreDNS還提供特定的云相關或通用插件,可用于擴展DNS區(qū)域記錄。

決定的關鍵因素之一是你是否在Kubernetes集群中運行適當數(shù)量的CoreDNS實例。建議至少運行兩個CoreDNS服務器實例,以更好地保證DNS請求得到服務。

你可能需要為您的集群添加額外的CoreDNS實例或配置HPA (Horizontal Pod Autoscaler),具體取決于服務的請求數(shù)量、請求的性質、在集群上運行的工作負載數(shù)量和集群的大小。

諸如被服務的請求數(shù)量、請求的性質、在集群上運行的工作負載數(shù)量以及集群大小等因素應該有助于你決定CoreDNS實例的數(shù)量。

本強調了Kubernetes中DNS請求循環(huán)的重要性。很多時候,我們會覺得這不是DNS的問題,但最終會發(fā)現(xiàn)確實的DNS問題,小心這個坑。

【51CTO譯稿,合作站點轉載請注明原文譯者和出處為51CTO.com】


責任編輯:黃顯東 來源: dzone.com
相關推薦

2023-11-02 11:15:01

容器Kubernetes

2023-04-28 17:53:09

Kubernetes沙盒Signadot

2023-11-07 09:06:05

MySQL索引

2023-12-06 13:49:00

低代碼開發(fā)

2021-08-23 10:40:30

人工智能KubernetesAI

2019-07-12 16:28:32

MacKubernetes

2021-03-29 09:00:00

Kubernetes容器工具

2021-08-09 09:00:00

Kubernetes云計算架構

2024-07-22 15:49:07

KubernetesRedis

2020-07-13 07:00:21

Kubernetes

2019-01-23 13:39:00

產(chǎn)品開發(fā)AR

2019-04-02 09:01:47

CoreDNSDNS污染

2019-07-30 10:33:01

2023-06-25 18:53:03

2015-08-27 13:23:42

CoreOSKubernetesKubelet

2020-07-20 07:00:00

KubernetesHostPath

2021-04-14 18:54:20

Kubernetes開發(fā)工具開發(fā)

2022-12-06 17:32:18

2021-12-12 21:36:04

Java開發(fā)代碼
點贊
收藏

51CTO技術棧公眾號