Առանց սերվերի հաշվարկ OpenWhisk-ով, Մաս 4

Առանց սերվերի հաշվարկ OpenWhisk-ով, Մաս 4

Այս հոդվածը ավարտում է հեղինակի OpenWhisk-ի մասին թարգմանված նշումների շարքը Պրիտի Դեսաի. Այսօր մենք կանդրադառնանք Kubernetes-ի վրա OpenWhisk-ի տեղակայման գործընթացին՝ շտկված հրամաններով՝ հավելվածների ընթացիկ տարբերակների հետ աշխատելու համար: Այն նաև կներառի OpenWhisk գործառույթների գործարկման գործընթացը Kubernetes-ում Knative-ի և TektonCD-ի միջոցով՝ օգտագործելով Nodejs-ի գործարկման ժամանակը:

OpenWhisk-ի տեղակայում Kubernetes-ում

Մի քանի օրվա ընթացքում ես փորձարկեցի OpenWhisk-ի տեղակայումը Kubernetes-ում՝ պարզ և արագ փորձարկման վայր ստեղծելու համար: Եվ քանի որ ես նոր եմ Kubernetes-ում, կարծում եմ, որ մեկուկես օր ծախսվել է հաջող տեղակայման վրա: IN սա է Պահեստները շատ հստակ հրահանգներ ունեն Kubernetes-ում OpenWhisk-ի տեղակայման համար: Ահա տեղակայման հրահանգները, որոնք պատրաստված են Mac-ի համար (Ես նույնպես կանեմ ամեն ինչ Linux-ով, քանի որ նախընտրում եմ Linux-ը։ - մոտ. թարգմանիչ):

  1. Փաթեթի կառավարչի տեղադրում asdf, որից հետո ինքնաբերաբար ուղղում ենք ~/.bash_profile կամ դրա համարժեքը այսպես.

$ brew install asdf
$ [ -s "/usr/local/opt/asdf/asdf.sh" ] && . /usr/local/opt/asdf/asdf.sh
$ source ~/.bash_profile

[Linux-ում այս քայլն անհրաժեշտ չէ, թեև եփելը հասանելի է: - մոտ. թարգմանիչ]

  1. Փլագինների ավելացում minikube и kubelet:

$ asdf plugin-add kubectl
$ asdf plugin-add minikube

[Կրկին բաց թողեք այս քայլը Linux-ում: - մոտ. թարգմանիչ]

  1. Տեղադրեք minikube և kubelet:

$ asdf install kubectl 1.9.0
$ asdf global kubectl 1.9.0
$ asdf install minikube 0.25.2
$ asdf global minikube 0.25.2

[տեղադրված են հատուկ տարբերակներ, բայց ես ամեն ինչ ստուգեցի Linux-ի վերջին հասանելի տարբերակների վրա. Ես կասկածում եմ, որ դուք կարող եք ապահով տեղադրել վերջինը: - մոտ. թարգմանիչ]

Linux-ում այս քայլն արվում է այսպես (ամեն ինչ դրված է ~/bin-ում, որը նշված է իմ PATH-ում, թարգմանչի գրառման մեջ).

$ curl -L0 minikube https://storage.googleapis.com/minikube/releases/latest/minikube-linux-amd64 && chmod +x minikube && mv minikube ~/bin/
$ curl -L0 https://storage.googleapis.com/kubernetes-release/release/$(curl -s https://storage.googleapis.com/kubernetes-release/release/stable.txt)/bin/linux/amd64/kubectl && chmod +x kubectl && mv kubectl ~/bin/

  1. Ստեղծեք minikube վիրտուալ մեքենա (VirtualBox-ը պետք է նախապես տեղադրված լինի).

$ minikube start --cpus 2 --memory 4096 --kubernetes-version=v1.9.0 --extra-config=apiserver.Authorization.Mode=RBAC

[Թիմում ինձ համար ամեն ինչ աշխատում է minikube start , առանց պարամետրերի և լռելյայն արժեքներով։ - մոտ. թարգմանիչ]

$ minikube start
  minikube v1.5.2 on Debian 8.11
  Automatically selected the 'virtualbox' driver
  Downloading VM boot image ...
    > minikube-v1.5.1.iso.sha256: 65 B / 65 B [--------------] 100.00% ? p/s 0s
    > minikube-v1.5.1.iso: 143.76 MiB / 143.76 MiB [-] 100.00% 5.63 MiB p/s 26s
  Creating virtualbox VM (CPUs=2, Memory=4096MB, Disk=20000MB) ...
  Preparing Kubernetes v1.16.2 on Docker '18.09.9' ...
  Downloading kubelet v1.16.2
  Downloading kubeadm v1.16.2
  Pulling images ...
  Launching Kubernetes ...  Waiting for: apiserver
  Done! kubectl is now configured to use "minikube"

  1. Docker-ում ցանցը անառակ ռեժիմի անցնելը.

$ minikube ssh -- sudo ip link set docker0 promisc on

  1. Ստեղծեք անվանատարածք և նշեք աշխատողի հանգույցը.

$ kubectl create namespace openwhisk
$ kubectl label nodes --all openwhisk-role=invoker

  1. Մենք ստանում ենք շտեմարանի բովանդակությունը և անտեսում ենք mycluster.yaml ֆայլում մուտքագրման տեսակը.

$ git clone https://github.com/apache/incubator-openwhisk-deploy-kube.git
$ cd incubator-openwhisk-deploy-kube/
$ cat << "EOF" > mycluster.yaml
whisk:
    ingress:
        type: NodePort
            api_host_name: 192.168.99.100
            api_host_port: 31001
nginx:
    httpsNodePort: 31001
EOF

  1. Տեղադրեք Helm-ը և տեղադրեք այն՝ օգտագործելով այն.

$ brew install kubernetes-helm
$ helm init # init Helm Tiller, не нужно на Helm v3+
$ kubectl get pods -n kube-system # verify that tiller-deploy is in the running state, не нужно на helm v3+
$ kubectl create clusterrolebinding tiller-cluster-admin --clusterrole=cluster-admin --serviceaccount=kube-system:default
$ helm install ./openwhisk/helm/ --namespace=openwhisk -f mycluster.yaml

[Linux-ում վերջին տարբերակներով (v3.0.1-ը հասանելի էր) մի փոքր այլ կլինի։ - մոտ. թարգմանիչ]

$ curl -L0 https://get.helm.sh/helm-v3.0.1-linux-amd64.tar.gz | tar -xzvf - linux-amd64/helm --strip-components=1; sudo mv helm /usr/local/bin
$ kubectl create clusterrolebinding tiller-cluster-admin --clusterrole=cluster-admin --serviceaccount=kube-system:default
$ helm install ./openwhisk/helm/ --namespace=openwhisk --generate-name -f mycluster.yaml

  1. Մենք ստուգում ենք, որ ամեն ինչ բարձրացել է (STATUS = Running կամ Completed):

$ kubectl get pods -n openwhisk
NAME                                                              READY   STATUS      RESTARTS   AGE
openwhisk-1576070780-alarmprovider-6868dc694-plvpf                1/1     Running     1          1d5h
openwhisk-1576070780-apigateway-8d56f4979-825hf                   1/1     Running     1          1d5h
openwhisk-1576070780-cloudantprovider-544bb46596-9scph            1/1     Running     1          1d5h
openwhisk-1576070780-controller-0                                 1/1     Running     2          1d5h
openwhisk-1576070780-couchdb-7fd7f6c7cc-42tw6                     1/1     Running     1          1d5h
openwhisk-1576070780-gen-certs-z9nsb                              0/1     Completed   0          1d5h
openwhisk-1576070780-init-couchdb-r2vmt                           0/1     Completed   0          1d5h
openwhisk-1576070780-install-packages-27dtr                       0/1     Completed   0          1d4h
openwhisk-1576070780-invoker-0                                    1/1     Running     1          1d5h
openwhisk-1576070780-kafka-0                                      1/1     Running     1          1d5h
openwhisk-1576070780-kafkaprovider-f8b4cf4fc-7z4gt                1/1     Running     1          1d5h
openwhisk-1576070780-nginx-6dbdbf69bc-5x76n                       1/1     Running     1          1d5h
openwhisk-1576070780-redis-cfd8756f4-hkrt6                        1/1     Running     1          1d5h
openwhisk-1576070780-wskadmin                                     1/1     Running     1          1d5h
openwhisk-1576070780-zookeeper-0                                  1/1     Running     1          1d5h
wskopenwhisk-1576070780-invoker-00-1-prewarm-nodejs10             1/1     Running     0          61s
wskopenwhisk-1576070780-invoker-00-2-prewarm-nodejs10             1/1     Running     0          61s
wskopenwhisk-1576070780-invoker-00-3-whisksystem-invokerhealtht   1/1     Running     0          59s

  1. Wsk-ի աշխատանքի կարգավորումը՝

$ wsk property set --apihost 192.168.99.100:31001
$ wsk property set --auth 23bc46b1-71f6-4ed5-8c54-816aa4f8c502:123zO3xZCLrMN6v2BKK1dXYFpXlPkccOFqm12CdAsMgRU4VrNZ9lyGVCGuMDGIwP

Մենք ստուգում ենք.

$ wsk -i list
Entities in namespace: default
packages
actions
triggers
rules

Խնդիրները և դրանց լուծումները

getsockopt. կապը մերժվել է

$ wsk -i list
error: Unable to obtain the list of entities for namespace 'default': Get http://192.168.99.100:31001/api/v1/namespaces/_/actions?limit=0&skip=0: dial tcp 192.168.99.100:31001: getsockopt: connection refused

Ստուգելով, որ բեռնարկղերը գտնվում են անվանման տարածքում openwhisk կարգավիճակում Running, որովհետեւ երբեմն այն խափանում է սխալներով CreateContainerConfigError.

Invoker-ը դեռ սկզբնավորում է — Init:1/2

Տարբեր գործարկման միջավայրեր ներբեռնելու գործընթացը կարող է երկար տևել: Գործերն արագացնելու համար կարող եք ֆայլում նշել կրճատված նվազագույն ցանկը mycluster.yaml:

whisk:
  runtimes: "runtimes-minimal-travis.json"

Կոնտեյներ անունով -տեղադրել-փաթեթներ- խափանում է Սխալ

Պարզապես ավելացրեք աշխուժության թեստերի ժամանակացույցը:

OpenWhisk-ի տեղադրում Knative-ի վրա

Priti Desai-ն իրականացրեց տեղադրումը IBM ամպի կլաստերի վերևում, ինչպես նաև սովորական մինիկուբի վրա՝ օգտագործելով Knative Build և BuildTemplates: Կտեղադրեմ նաև minukube-ի վերևում, թե ինչպես նկարագրված էր մեր բլոգում ավելի վաղ՝ օգտագործելով ծրագրաշարի վերջին տարբերակները: Քանի որ Knative Build-ը և BuildTemplates-ը պաշտոնապես հնացած են, ես կօգտագործեմ առաջարկվող փոխարինումը Tekton Pipelines-ի տեսքով: Հոդվածի մնացած մասը գրվել է Tekton Pipelines-ի համար փաստաթղթերը կարդալուց հետո, սակայն հիմնված է Պրիտիի գաղափարների վրա: Աշխատելու համար ձեզ հարկավոր է մուտք գործել որոշ Docker Registry. ես, ինչպես սկզբնական հեղինակը, կօգտագործեմ DockerHub-ը:

$ curl -L0 https://github.com/solo-io/gloo/releases/download/v1.2.10/glooctl-linux-amd64; chmod +x glooctl-linux-amd64; mv glooctl-linux-amd64 ~/bin
$ glooctl install knative
$ kubectl get pods -n knative-serving
NAME                              READY   STATUS    RESTARTS   AGE
activator-77fc555665-rvrst        1/1     Running   0          2m23s
autoscaler-5c98b7c9b6-x8hh4       1/1     Running   0          2m21s
autoscaler-hpa-5cfd4f6845-w87kq   1/1     Running   0          2m22s
controller-7fd74c8f67-tprm8       1/1     Running   0          2m19s
webhook-74847bb77c-txr2g          1/1     Running   0          2m17s
$ kubectl get pods -n gloo-system
NAME                                      READY   STATUS    RESTARTS   AGE
discovery-859d7fbc9c-8xhvh                1/1     Running   0          51s
gloo-545886d9c6-85mwt                     1/1     Running   0          51s
ingress-67d4996d75-lkkmw                  1/1     Running   0          50s
knative-external-proxy-767dfd656c-wwv2z   1/1     Running   0          50s
knative-internal-proxy-6fdddcc6b5-7vqd8   1/1     Running   0          51s

Առանց սերվերի հաշվարկ OpenWhisk-ով, Մաս 4
OpenWhisk-ի կառուցում և գործարկում Knative-ի վերևում

  1. Բովանդակություն ստանալը այս պահոցը:

$ git clone https://github.com/tektoncd/catalog/
$ cd catalog/openwhisk

  1. Մենք ռեեստր մուտք գործելու տվյալները սահմանում ենք որպես շրջակա միջավայրի փոփոխականներ և պահում դրանք որպես Kubernetes գաղտնիք.

$ export DOCKER_USERNAME=<your docker hub username>
$ export DOCKER_PASSWORD=<your docker hub password>
$ sed -e 's/${DOCKER_USERNAME}/'"$DOCKER_USERNAME"'/' -e 's/${DOCKER_PASSWORD}/'"$DOCKER_PASSWORD"'/' docker-secret.yaml.tmpl > docker-secret.yaml
$ kubectl apply -f docker-secret.yaml

Մենք ստուգում ենք.

$ kubectl get secret
NAME                    TYPE                                  DATA      AGE
dockerhub-user-pass     kubernetes.io/basic-auth              2         21s

  1. Ստեղծեք հաշիվ շենքային միջավայրերի համար.

$ kubectl apply -f service-account.yaml

Մենք ստուգում ենք.

$ kubectl get serviceaccount/openwhisk-runtime-builder
NAME                        SECRETS   AGE
openwhisk-runtime-builder   2         31m

  1. Ստեղծեք առաջադրանք OpenWhisk-ի համար պատկեր ստեղծելու համար

$ kubectl apply -f openwhisk.yaml
task.tekton.dev/openwhisk created

  1. Մենք առաջադրանքը կատարում ենք պատկերը ստեղծելու համար (օգտագործելով NodeJS-ը որպես օրինակ).

Ստեղծեք taskrun.yaml ֆայլ բովանդակությամբ.

# Git Pipeline Resource for OpenWhisk NodeJS Runtime
apiVersion: tekton.dev/v1alpha1
kind: PipelineResource
metadata:
    name: openwhisk-nodejs-runtime-git
spec:
    type: git
    params:
        - name: revision
          value: master
        - name: url
          value: https://github.com/apache/openwhisk-runtime-nodejs.git
---

# Image Pipeline Resource for OpenWhisk NodeJS Sample Application
apiVersion: tekton.dev/v1alpha1
kind: PipelineResource
metadata:
    name: openwhisk-nodejs-helloworld-image
spec:
    type: image
    params:
        - name: url
          value: docker.io/${DOCKER_USERNAME}/openwhisk-nodejs-helloworld
---

# Task Run to build NodeJS image with the action source
apiVersion: tekton.dev/v1alpha1
kind: TaskRun
metadata:
    name: openwhisk-nodejs-helloworld
spec:
    serviceAccountName: openwhisk-runtime-builder
    taskRef:
        name: openwhisk
    inputs:
        resources:
            - name: runtime-git
              resourceRef:
                name: openwhisk-nodejs-runtime-git
        params:
            - name: DOCKERFILE
              value: "./runtime-git/core/nodejs10Action/knative/Dockerfile"
            - name: OW_ACTION_NAME
              value: "nodejs-helloworld"
            - name: OW_ACTION_CODE
              value: "function main() {return {payload: 'Hello World!'};}"
            - name: OW_PROJECT_URL
              value: ""
    outputs:
        resources:
            - name: runtime-image
              resourceRef:
                name: openwhisk-nodejs-helloworld-image
---

Մենք կիրառում ենք ընթացիկ տվյալները այս ֆայլի համար.

$ sed 's/${DOCKER_USERNAME}/'"$DOCKER_USERNAME"'/' -i taskrun.yaml

Մենք դիմում ենք.

$ kubectl apply -f taskrun.yaml
pipelineresource.tekton.dev/openwhisk-nodejs-runtime-git created
pipelineresource.tekton.dev/openwhisk-nodejs-helloworld-image created
taskrun.tekton.dev/openwhisk-nodejs-helloworld created

Աշխատանքի ստուգումը բաղկացած է պատիճի անունը ստանալուց և նրա կարգավիճակը դիտելուց: Կարող եք նաև դիտել յուրաքանչյուր քայլի կատարման մատյանը, օրինակ՝

$ kubectl get taskrun
NAME                          SUCCEEDED   REASON      STARTTIME   COMPLETIONTIME
openwhisk-nodejs-helloworld   True        Succeeded   5m15s       44s
$ kubectl get pod openwhisk-nodejs-helloworld-pod-4640d3
NAME                                     READY   STATUS      RESTARTS   AGE
openwhisk-nodejs-helloworld-pod-4640d3   0/6     Completed   0          5m20s
$ kubectl logs openwhisk-nodejs-helloworld-pod-4640d3 -c step-git-source-openwhisk-nodejs-runtime-git-r8vhr
{"level":"info","ts":1576532931.5880227,"logger":"fallback-logger","caller":"logging/config.go:69","msg":"Fetch GitHub commit ID from kodata failed: open /var/run/ko/refs/heads/master: no such file or directory"}
{"level":"info","ts":1576532936.538926,"logger":"fallback-logger","caller":"git/git.go:81","msg":"Successfully cloned https://github.com/apache/openwhisk-runtime-nodejs.git @ master in path /workspace/runtime-git"}
{"level":"warn","ts":1576532936.5395331,"logger":"fallback-logger","caller":"git/git.go:128","msg":"Unexpected error: creating symlink: symlink /tekton/home/.ssh /root/.ssh: file exists"}
{"level":"info","ts":1576532936.8202565,"logger":"fallback-logger","caller":"git/git.go:109","msg":"Successfully initialized and updated submodules in path /workspace/runtime-git"}

Կատարումից հետո մենք ռեգիստրում կունենանք պատկեր, որը կարող է տեղակայվել kn կոմունալ ծրագրի միջոցով, որը նախատեսված է Knative ծառայությունների հետ աշխատելու համար, օրինակ.

kn service create nodejs-helloworld --image docker.io/${DOCKER_USERNAME}/openwhisk-nodejs-helloworld
Service 'nodejs-helloworld' successfully created in namespace 'default'.
Waiting for service 'nodejs-helloworld' to become ready ... OK

Service URL:
http://nodejs-helloworld.default.example.com

Եթե ​​դուք օգտագործում եք Gloo, կարող եք ստուգել դրա ֆունկցիոնալությունը հետևյալ կերպ.

$ curl -H "Host: nodejs-helloworld.default.example.com" -X POST $(glooctl proxy url --name knative-external-proxy)
{"OK":true}
$ curl -H "Host: nodejs-helloworld.default.example.com" -X POST $(glooctl proxy url --name knative-external-proxy)
{"payload":"Hello World!"}

Շարքի այլ հոդվածներ

Առանց սերվերի հաշվարկ OpenWhisk-ով, Մաս 1
Առանց սերվերի հաշվարկ OpenWhisk-ով, Մաս 2
Առանց սերվերի հաշվարկ OpenWhisk-ով, Մաս 3
Առանց սերվերի հաշվարկ OpenWhisk-ով, Մաս 4

Source: www.habr.com

Добавить комментарий