OpenStack虚拟机HA建议
OpenStack Instance HA ProposalIn a perfect world, every workload that runs on OpenStack would be a cloud native application that is horizontally scalable and fault tolerant to anything that may
译者注:OpenStack虚拟机级别的HA是在企业私有云中必须提及的话题,换句话说如果没有此机制,很多企业级用户根本不会考虑使用OpenStack+开源云平台的解决方案。这一点也得益于VMware等大公司孜孜不倦、持之以恒、长年累月的对用户的洗脑,这样的洗脑让用户觉得一些VMware的功能成为了“云”的标准(HA/FT/DRS/DPM等)。个人认为,OpenStack这部分功能的缺失也直接的阻碍了OpenStack进入中国行业用户的步伐,记得在夏天的时候,华为曾经为社区提供了一个HA的解决方案(用C语言实现),打算贡献给社区,但是经过社区激烈的讨论,终于不了了之。
在我所经历的私有云项目中,也尝试了一些虚拟机级别的HA解决方案,我的个人观点是,如果将OpenStack作为一个项目,可以不提供HA,但是作为产品,必须要提供HA的解决方案(私有云)。这篇文章中提到HA实现的过程,也恰恰是我们在实际中遇到的状况,下面让我们来看一看OpenStack社区是如何设想实现该问题的。感谢 @陈沙克 微博提供的资料。
原文地址:http://blog.russellbryant.net/2014/10/15/openstack-instance-ha-proposal/
在一个完美世界中(不是那个游戏公司),OpenStack承载的云主机上运行的应用都应当具备天然的横向扩展能力和容灾能力。但是现实世界却并不是这样。我们一直看到在OpenStack运行传统负载的需求积极伴随而来的HA的需求。
传统应用运行在OpenStack在大多数情况下是没有问题的。一些需要可靠性要求的应用部署在OpenStack上是没有自动提供这种能力的。如果虚拟化软件挂掉了,没人会去拯救运行在上面的虚拟机。OpenStack中有手动拯救的能力,但是这需要云平台的运维人员或者外部的工具完成。
这篇文章主要讨论如何在虚拟化程序失败后自动侦测并拯救运行在上面的虚拟机于水火之中。对于不同的虚拟机化软件有不同的解决方案。我这里主要关注libivrt/kvm,下面的部分也主要围绕着它进行。除非特别提及libvirt,我想所有提及的一切也同样适用于xenserver驱动。这是OpenStack社区的定期讨论的话题。已经有反对将这个功能放到OpenStack。无论哪个功能组件被使用,我想我们应该提供一个针对问题的解决方案。我想使用现有的软件来解决这个问题。
范围
值得注意的是,OpenStack中的libvirt/kvm驱动并不包含于客户机操作系统故障相关的功能。在Icehouse版本中的Nova实现了一个libvirt-watchdog的blueprint。这个功能允许你设置hw_watchdog_action属性在image或是flavor中。合法的值包含:poweroff,rest,pause和none。当选项被打开时,libvirt会为客户机开启i7300esb watchdog驱动,并且当watchdog被出发时发送动作。这可能是对你客户机故障恢复策略很有帮助的部件。
架构
监控(Monitoring) - 系统检测到虚拟化层的故障
隔离(或是围栏,Fencing) - 系统隔离故障计算节点
恢复(Recovery) - 从故障的虚拟化上恢复虚拟机
监控
针对这种解决方案的监控部件有两个主要需求:1、检测主机是否已经失败
2、针对错误出发自动的相应(隔离和恢复)
通常建议这个解决方案应该是OpenStack的一部分。很多人建议这个功能应该在Nova中实现。将这个部分放在Nova中主要是因为,Nova已经能过获知运行环境下的基础架构的健康状况。servicegroup API能够提供基础的组的成员信息。特别是他持续跟踪计算节点的活跃状态。然而,这只能提供你nova-compute服务本身的状态。对于客户的虚拟机而言(即使nova-compute不再运行),他们也能运行良好。将基础架构层的状态信息放入Nova之中,有违Nova的层级。无论如何,这将对Nova有一个重大的(管理)范围的扩大,所以我也不指望Nova团队会同意这么做。
还有一种建议是将功能做进Heat里。最重要的功能问题是,我们不该让云平台用户去使用Heat重启他们出现故障的虚拟机。另外一种建议是用其他的(可能是全新的)OpenStack模块来做这件事情。像我不喜欢这些放在Nova的理由一样,我也不认为他们该放在新的模块一样( I don’t like that for many of the same reasons I don’t think it should be in Nova.)。我觉得这件事情应该是基础架构层需要支持的,而不是OpenStack自己。放弃将这部分功能放入OpenStack的想法,我认为应当从基础架构的角度入手支持OpenStack部署。许多OpenStack部署中已经使用了Pacemaker提供部署中的高可靠。从历史的角度来看,由于集群中横向限制,Pacemaker并不会用在计算节点上,因为他们太多了。这个限制其实在Corosync而不是Pacemaker本身。最近,Pacemaker提供了一个新功能叫做pacemaker_remote,允许将一台主机作为Pacemaker集群的一部分,而不需要作为Corosync集群的一部分。这样看起来可以被作为OpenStack计算节点的一个合适的解决方案。
许多OpenStack部署中也使用监控工具像Nagios来监控他们的计算节点。这也很合理。
隔离(Fencing)
概括一下,隔离就是将故障的计算节点完全隔离(isolates)。举个例子,这个可能由IPMI保证失败的节点已经关机了。隔离非常重要,有以下几点原有。很多原因都会造成节点故障,我们在将同样的虚拟机恢复之前,完全确认它确实不在(completely gone)啦。我们不想让我们的虚拟机跑两份。用户也肯定不想看到。更糟糕的是,处理自动疏散(evacuate)时,OpenStack的部署可能是基于共享存储的,跑两个一样的虚拟机可能会引起数据损坏,因为两个虚拟机尝试使用同一块磁盘。另外一个问题就是,在网络上产生两个相同的IP。用Pacemaker最大的好处就是他内建隔离,因为这正是HA解决方案中的一个核心组件。如果你使用Nagios,隔离的集成需要你自己实现。
恢复
通常的方式就是用镜像的属性或者规格的extra-specs。这样当然可以工作,但是对于我好像并不太灵活。我并不认为用户应该创建一个新的镜像叫做“让这个虚拟机一直运行”。Flavor的extra-specs还行,如果你觉得为你所有虚拟机使用特殊的flavor或者是flavor类。在任何一种情况下,都需要修改novaclient的"疏散一个Host"来支持他。
另外一种潜在的解决方案是使用一个用户自定义的特殊标记。已经有一个正在review的功能提供一个API来给虚拟机打标签(tagging)。对于我们的讨论,我们假设标签是“自动回复”。我们也需要更新novaclient来支持“将所有带指定标记的虚拟机从Host疏散”。监控工具也会触发这个功能,让novalcient将带有“自动恢复“标记的所有虚拟机从Host疏散。
结论和下一步计划
虚拟机的HA显然是许多部署需要提供的功能。我相信可以通过在部署中将现有软件进行集成方式实现,特别是Pacemaker。下一步就是提供具体的信息,如何建立已经如何测试。我希望有人可能说”但是我已经使用系统Foo(Nagios或其他的什么)来监控我的计算节点“。你也可以按照这条路尝试。我不确认如何将Nagios之类的监控软件和隔离部分进行整合。如果在这个解决方案中跳过隔离,你要在失败时保持和平(keep the pieces when it breaks,译者:就是上面提到的fencing出现的问题)。除此之外,你的监控系统能够像Pacemaker一样出发novalcient的疏散功能。
未来非常好的开发方向可能是将这个功能集成到OpenStack管理界面。我希望通过部署的控制面板告诉我哪些失败了,出发了哪些响应动作。这个需要pcsd提供REST API(WIP)来导出这些信息。
最后,值得思考一下TripleO在这个问题的内容。如果你使用OpenStack部署OpenStack,解决方案是不是不同呢?在那个世界里,你所有的裸金属节点都是通过OpenStack Ironic管理的资源。Ceilometer可以被用于监控这些资源。如果是那样,OpenStack本身就有足够的信息来支持基础设施完成这个功能。再次强调,为了避免对OpenStack的改造,我们在这种条件小也应该使用更通用的Pacemaker解决方案。
更多推荐
所有评论(0)