日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

TalkingData的Spark On Kubernetes实践

發布時間:2024/8/23 编程问答 35 豆豆
生活随笔 收集整理的這篇文章主要介紹了 TalkingData的Spark On Kubernetes实践 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

眾所周知,Spark是一個快速、通用的大規模數據處理平臺,和Hadoop的MapReduce計算框架類似。但是相對于MapReduce,Spark憑借其可伸縮、基于內存計算等特點,以及可以直接讀寫Hadoop上任何格式數據的優勢,使批處理更加高效,并有更低的延遲。實際上,Spark已經成為輕量級大數據快速處理的統一平臺。
Spark作為一個數據計算平臺和框架,更多的是關注Spark Application的管理,而底層實際的資源調度和管理更多的是依靠外部平臺的支持:

Spark官方支持四種Cluster Manager:Spark standalone cluster manager、Mesos、YARN和Kubernetes。由于我們TalkingData是使用Kubernetes作為資源的調度和管理平臺,所以Spark On Kubernetes對于我們是最好的解決方案。

如何搭建生產可用的Kubernetes集群

部署

目前市面上有很多搭建Kubernetes的方法,比如Scratch、Kubeadm、Minikube或者各種托管方案。因為我們需要簡單快速地搭建功能驗證集群,所以選擇了Kubeadm作為集群的部署工具。部署步驟很簡單,在master上執行:

kubeadm init

在node上執行:

kubeadm join --token : --discovery-token-ca-cert-hash sha256:

具體配置可見官方文檔:https://kubernetes.io/docs/setup/independent/create-cluster-kubeadm/。
需要注意的是由于國內網絡限制,很多鏡像無法從k8s.gcr.io獲取,我們需要將之替換為第三方提供的鏡像,比如:https://hub.docker.com/u/mirrorgooglecontainers/。

網絡

Kubernetes網絡默認是通過CNI實現,主流的CNI plugin有:Linux Bridge、MACVLAN、Flannel、Calico、Kube-router、Weave Net等。Flannel主要是使用VXLAN tunnel來解決pod間的網絡通信,Calico和Kube-router則是使用BGP。由于軟VXLAN對宿主機的性能和網絡有不小的損耗,BGP則對硬件交換機有一定的要求,且我們的基礎網絡是VXLAN實現的大二層,所以我們最終選擇了MACVLAN。
CNI MACVLAN的配置示例如下:

{"name": "mynet","type": "macvlan","master": "eth0","ipam": {"type": "host-local","subnet": "10.0.0.0/17","rangeStart": "10.0.64.1","rangeEnd": "10.0.64.126","gateway": "10.0.127.254","routes": [{"dst": "0.0.0.0/0"},{"dst": "10.0.80.0/24","gw": "10.0.0.61"}]} }

Pod subnet是10.0.0.0/17,實際pod ip pool是10.0.64.0/20。cluster cidr是10.0.80.0/24。我們使用的IPAM是host-local,規則是在每個Kubernetes node上建立/25的子網,可以提供126個IP。我們還配置了一條到cluster cidr的靜態路由10.0.80.0/24,網關是宿主機。這是因為容器在macvlan配置下egress并不會通過宿主機的iptables,這點和Linux Bridge有較大區別。在Linux Bridge模式下,只要指定內核參數net.bridge.bridge-nf-call-iptables = 1,所有進入bridge的流量都會通過宿主機的iptables。經過分析kube-proxy,我們發現可以使用KUBE-FORWARD這個chain來進行pod到service的網絡轉發:

-A FORWARD -m comment --comment "kubernetes forward rules" -j KUBE-FORWARD -A KUBE-FORWARD -m comment --comment "kubernetes forwarding rules" -m mark --mark 0x4000/0x4000 -j ACCEPT -A KUBE-FORWARD -s 10.0.0.0/17 -m comment --comment "kubernetes forwarding conntrack pod source rule" -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT -A KUBE-FORWARD -d 10.0.0.0/17 -m comment --comment "kubernetes forwarding conntrack pod destination rule" -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT

最后通過KUBE-SERVICES使用DNAT到后端的pod。pod訪問其他網段的話,就通過物理網關10.0.127.254。
還有一個需要注意的地方是出于kernel security的考慮,link物理接口的macvlan是無法直接和物理接口通信的,這就導致容器并不能將宿主機作為網關。我們采用了一個小技巧,避開了這個限制。我們從物理接口又創建了一個macvlan,將物理IP移到了這個接口上,物理接口只作為網絡入口:

$ cat /etc/sysconfig/network-scripts/ifcfg-eth0 DEVICE=eth0 IPV6INIT=no BOOTPROTO=none $ cat /etc/sysconfig/network-scripts/ifcfg-macvlan DEVICE=macvlan NAME=macvlan BOOTPROTO=none ONBOOT=yes TYPE=macvlan DEVICETYPE=macvlan DEFROUTE=yes PEERDNS=yes PEERROUTES=yes IPV4_FAILURE_FATAL=no IPADDR=10.0.0.61 PREFIX=17 GATEWAY=10.0.127.254 MACVLAN_PARENT=eth0 MACVLAN_MODE=bridge

這樣兩個macvlan是可以互相通信的。

Kube-dns

默認配置下,Kubernetes使用kube-dns進行DNS解析和服務發現。但在實際使用時,我們發現在pod上通過service domain訪問service總是有5秒的延遲。使用tcpdump抓包,發現延遲出現在DNS AAAA。進一步排查,發現問題是由于netfilter在conntrack和SNAT時的Race Condition導致。簡言之,DNS A和AAAA記錄請求報文是并行發出的,這會導致netfilter在_nf_conntrack_confirm時認為第二個包是重復的(因為有相同的五元組),從而丟包。具體可看我提的issue:https://github.com/kubernetes/kubernetes/issues/62628。一個簡單的解決方案是在/etc/resolv.conf中增加options single-request-reopen,使DNS A和AAAA記錄請求報文使用不同的源端口。我提的PR在:https://github.com/kubernetes/kubernetes/issues/62628,大家可以參考。我們的解決方法是不使用Kubernetes service,設置hostNetwork=true使用宿主機網絡提供DNS服務。因為我們的基礎網絡是大二層,所以pod和node可以直接通信,這就避免了conntrack和SNAT。

Spark與Kubernetes集成

由于Spark的抽象設計,我們可以使用第三方資源管理平臺調度和管理Spark作業,比如Yarn、Mesos和Kubernetes。目前官方有一個experimental項目,可以將Spark運行在Kubernetes之上:https://spark.apache.org/docs/latest/running-on-kubernetes.html。

基本原理

當我們通過spark-submit將Spark作業提交到Kubernetes集群時,會執行以下流程:

  • Spark在Kubernetes pod中創建Spark driver
  • Driver調用Kubernetes API創建executor pods,executor pods執行作業代碼
  • 計算作業結束,executor pods回收并清理
  • driver pod處于completed狀態,保留日志,直到Kubernetes GC或者手動清理

先決條件

  • Spark 2.3+
  • Kubernetes 1.6+
  • 具有Kubernetes pods的list, create, edit和delete權限
  • Kubernetes集群必須正確配置Kubernetes DNS[1]

如何集成

Docker鏡像

由于Spark driver和executor都運行在Kubernetes pod中,并且我們使用Docker作為container runtime enviroment,所以首先我們需要建立Spark的Docker鏡像。
在Spark distribution中已包含相應腳本和Dockerfile,可以通過以下命令構建鏡像:

$ ./bin/docker-image-tool.sh -r <repo> -t my-tag build $ ./bin/docker-image-tool.sh -r <repo> -t my-tag push

提交作業

在構建Spark鏡像后,我們可以通過以下命令提交作業:

$ bin/spark-submit \--master k8s://https://: \--deploy-mode cluster \--name spark-pi \--class org.apache.spark.examples.SparkPi \--jars https://path/to/dependency1.jar,https://path/to/dependency2.jar--files hdfs://host:port/path/to/file1,hdfs://host:port/path/to/file2--conf spark.executor.instances=5 \--conf spark.kubernetes.container.image= \https://path/to/examples.jar

其中,Spark master是Kubernetes api server的地址,可以通過以下命令獲取:

$ kubectl cluster-info Kubernetes master is running at http://127.0.0.1:6443

Spark的作業代碼和依賴,我們可以在--jars、--files和最后位置指定,協議支持http、https和HDFS。
執行提交命令后,會有以下輸出:

任務結束,會輸出:

訪問Spark Driver UI

我們可以在本地使用kubectl port-forward訪問Driver UI:

$ kubectl port-forward <driver-pod-name> 4040:4040

執行完后通過http://localhost:4040訪問。

訪問日志

Spark的所有日志都可以通過Kubernetes API和kubectl CLI進行訪問:

$ kubectl -n=<namespace> logs -f <driver-pod-name>

如何實現租戶和資源隔離

Kubernetes Namespace

在Kubernetes中,我們可以使用namespace在多用戶間實現資源分配、隔離和配額。Spark On Kubernetes同樣支持配置namespace創建Spark作業。
首先,創建一個Kubernetes namespace:

$ kubectl create namespace spark

由于我們的Kubernetes集群使用了RBAC,所以還需創建serviceaccount和綁定role:

$ kubectl create serviceaccount spark -n spark $ kubectl create clusterrolebinding spark-role --clusterrole=edit --serviceaccount=spark:spark --namespace=spark

并在spark-submit中新增以下配置:

$ bin/spark-submit \--conf spark.kubernetes.authenticate.driver.serviceAccountName=spark \--conf spark.kubernetes.namespace=spark \...

資源隔離

考慮到我們Spark作業的一些特點和計算資源隔離,前期我們還是選擇了較穩妥的物理隔離方案。具體做法是為每個組提供單獨的Kubernetes namespace,計算任務都在各自namespace里提交。計算資源以物理機為單位,折算成cpu和內存,納入Kubernetes統一管理。在Kubernetes集群里,通過node label和PodNodeSelector將計算資源和namespace關聯。從而實現在提交Spark作業時,計算資源總是選擇namespace關聯的node。
具體做法如下:
1、創建node label

$ kubectl label nodes <node_name> spark:spark

2、開啟Kubernetes admission controller?
我們是使用kubeadm安裝Kubernetes集群,所以修改/etc/kubernetes/manifests/kube-apiserver.yaml,在--admission-control后添加PodNodeSelector。

$ cat /etc/kubernetes/manifests/kube-apiserver.yaml apiVersion: v1 kind: Pod metadata:annotations:scheduler.alpha.kubernetes.io/critical-pod: ""creationTimestamp: nulllabels:component: kube-apiservertier: control-planename: kube-apiservernamespace: kube-system spec:containers:- command:- kube-apiserver- --secure-port=6443- --proxy-client-cert-file=/etc/kubernetes/pki/front-proxy-client.crt- --admission-control=Initializers,NamespaceLifecycle,LimitRanger,ServiceAccount,DefaultStorageClass,DefaultTolerationSeconds,NodeRestriction,ResourceQuota,MutatingAdmissionWebhook,ValidatingAdmissionWebhook,PodNodeSelector ...

3、配置PodNodeSelector
在namespace的annotations中添加scheduler.alpha.kubernetes.io/node-selector: spark=spark。

apiVersion: v1 kind: Namespace metadata:annotations:scheduler.alpha.kubernetes.io/node-selector: spark=sparkname: spark

完成以上配置后,可以通過spark-submit測試結果:

$ spark-submit --conf spark.kubernetes.authenticate.driver.serviceAccountName=spark --conf spark.kubernetes.namespace=spark --master k8s://https://xxxx:6443 --deploy-mode cluster --name spark-pi --class org.apache.spark.examples.SparkPi --conf spark.executor.instances=5 --conf spark.kubernetes.container.image=xxxx/library/spark:v2.3 http://xxxx:81/spark-2.3.0-bin-hadoop2.7/examples/jars/spark-examples_2.11-2.3.0.jar

我們可以看到,Spark作業全分配到了關聯的hadooptest-001到003三個node上。

待解決問題

Kubernetes HA

Kubernetes的集群狀態基本都保存在etcd中,所以etcd是HA的關鍵所在。由于我們目前還處在半生產狀態,HA這方面未過多考慮。有興趣的同學可以查看:https://kubernetes.io/docs/setup/independent/high-availability/。

日志

在Spark On Yarn下,可以開啟yarn.log-aggregation-enable將日志收集聚合到HDFS中,以供查看。但是在Spark On Kubernetes中,則缺少這種日志收集機制,我們只能通過Kubernetes pod的日志輸出,來查看Spark的日志:

$ kubectl -n=<namespace> logs -f <driver-pod-name>

收集和聚合日志,我們后面會和ES結合。
監控
我們TalkingData內部有自己的監控平臺OWL[2](已開源),未來我們計劃編寫metric plugin,將Kubernetes接入OWL中。
混合部署
為了保證Spark作業時刻有可用的計算資源,我們前期采用了物理隔離的方案。顯而易見,這種方式大幅降低了物理資源的使用率。下一步我們計劃采用混部方案,通過以下三種方式實現:

  • 將HDFS和Kubernetes混合部署
  • 為Spark作業和Kubernetes node劃分優先級,在低優先級的node上同時運行一些無狀態的其他生產服務
  • 利用云實現資源水平擴展,以防止資源突增

資源擴展

在采用以下兩種方法增加資源使用率時,集群可能會面臨資源短缺和可用性的問題:

  • 混合部署
  • 資源超賣

這會導致運行資源大于實際物理資源的情況(我稱之為資源擠兌)。一種做法是給資源劃分等級,優先保證部分等級的資源供給。另一種做法是實現資源的水平擴展,動態補充可用資源,并在峰值過后自動釋放。


原文鏈接
本文為云棲社區原創內容,未經允許不得轉載。

總結

以上是生活随笔為你收集整理的TalkingData的Spark On Kubernetes实践的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 欧美性生交xxxxx久久久缅北 | 四虎免费久久 | 桃色av| 日韩精品视频在线 | 国产一级免费观看 | 一区二区视频在线看 | 国产免费黄色小视频 | 暴力调教一区二区三区 | 麻豆视屏| 中文字幕日韩精品一区 | 亚洲国产精品成人午夜在线观看 | 两性视频久久 | 成人精品一区二区三区在线 | 亚洲二区在线 | 亚洲av无码乱码在线观看富二代 | 久久综合九色综合欧美狠狠 | 天堂在线观看免费视频 | 免费在线观看小视频 | 欧美影音| 老熟女毛茸茸浓毛 | 中文精品无码中文字幕无码专区 | 亚洲怡红院av| 日本美女黄网站 | 亚洲男女激情 | 成年免费在线观看 | 亚洲人成7777 | 久久av在线| 国产激情精品一区二区三区 | 五月婷婷深深爱 | 免费裸体视频网站 | 午夜亚洲AV永久无码精品蜜芽 | 射射综合网 | 欧美成人秋霞久久aa片 | 国产免费二区 | av网站大全在线观看 | 成人黄色一级视频 | 麻豆日产六区 | 国产视频中文字幕 | 久久久精品人妻一区二区三区色秀 | 亚洲性猛交xxxx乱大交 | 国产大学生av | 一区二区内射 | 欧美久久久久久久久久久久久久 | 国产免费一区二区三区最新不卡 | 光棍影院手机版在线观看免费 | 国产成人专区 | 91在线观看喷潮 | 国产毛片久久久久久国产毛片 | 都市豪门艳霸淫美妇 | 亚洲天天看 | 日本在线免费看 | 在线精品一区 | 日日夜夜国产 | 国产一级片免费 | 欧美乱妇15p| www.超碰在线.com | 精品丰满少妇一区二区三区 | 一区二区三区在线免费观看视频 | 少妇精品偷拍高潮白浆 | www.久久久久久久 | 亚洲综合性 | 亚洲欧美日韩另类 | 97免费视频观看 | 一区二区在线 | 最新中文字幕在线视频 | 4hu最新网址 | 国产精品视频观看 | 欧美日韩乱国产 | 久久四色| 欧美 亚洲 视频 | 97超级碰碰碰 | 午夜天堂av| 女人一区二区三区 | 国产免费黄网站 | 亚洲黄色视屏 | 91国产丝袜在线播放 | 国产成人精品在线播放 | 妹子干综合 | 91毛片在线观看 | 日本在线一级片 | 中国女人做爰视频 | 黄色大片久久 | 又色又爽又黄gif动态图 | 亚洲高清av| 这里精品| 欧美怡红院 | 日本黄动漫 | 黄色在线免费观看网站 | 亚洲国产网站 | 成人小说亚洲一区二区三区 | 天天摸天天碰 | 久久久精品区 | 四虎看黄 | 嫩草嫩草嫩草嫩草嫩草嫩草 | 91吃瓜今日吃瓜入口 | 欧美成人r级一区二区三区 中文无码一区二区三区在线观看 | 伊人手机视频 | 欧美福利在线观看 | 亚欧av在线|