|
| 1 | +--- |
| 2 | +title: トポロジーを意識したヒント |
| 3 | +content_type: concept |
| 4 | +weight: 45 |
| 5 | +--- |
| 6 | + |
| 7 | + |
| 8 | +<!-- overview --> |
| 9 | + |
| 10 | +{{< feature-state for_k8s_version="v1.23" state="beta" >}} |
| 11 | + |
| 12 | +*Topology Aware Hint*は、クライアントがendpointをどのように使用するかについての提案を含めることにより、トポロジーを考慮したルーティングを可能にします。このアプローチでは、EndpointSliceおよび/またはEndpointオブジェクトの消費者が、これらのネットワークエンドポイントへのトラフィックを、それが発生した場所の近くにルーティングできるように、メタデータを追加します。 |
| 13 | + |
| 14 | +たとえば、局所的にトラフィックをルーティングすることで、コストを削減したり、ネットワークパフォーマンスを向上させたりできます。 |
| 15 | + |
| 16 | +<!-- body --> |
| 17 | + |
| 18 | +## 動機 |
| 19 | + |
| 20 | +Kubernetesクラスターは、マルチゾーン環境で展開されることが多くなっています。 |
| 21 | +*Topology Aware Hint*は、トラフィックを発信元のゾーン内に留めておくのに役立つメカニズムを提供します。このコンセプトは、一般に「Topology Aware Routing」と呼ばれています。EndpointSliceコントローラーは{{< glossary_tooltip term_id="Service" >}}のendpointを計算する際に、各endpointのトポロジー(リージョンとゾーン)を考慮し、ゾーンに割り当てるためのヒントフィールドに値を入力します。 |
| 22 | +EndpointSliceコントローラーは、各endpointのトポロジー(リージョンとゾーン)を考慮し、ゾーンに割り当てるためのヒントフィールドに入力します。 |
| 23 | +{{< glossary_tooltip term_id="kube-proxy" text="kube-proxy" >}}のようなクラスターコンポーネントは、次にこれらのヒントを消費し、それらを使用してトラフィックがルーティングされる方法に影響を与えることが可能です(トポロジー的に近いendpointを優先します)。 |
| 24 | + |
| 25 | + |
| 26 | +## Topology Aware Hintを使う |
| 27 | + |
| 28 | +`service.kubernetes.io/topology-aware-hints`アノテーションを`auto`に設定すると、サービスに対してTopology Aware Hintを有効にすることができます。これはEndpointSliceコントローラーが安全と判断した場合に、トポロジーヒントを設定するように指示します。 |
| 29 | +重要なのは、これはヒントが常に設定されることを保証するものではないことです。 |
| 30 | + |
| 31 | +## 使い方 {#implementation} |
| 32 | + |
| 33 | +この機能を有効にする機能は、EndpointSliceコントローラーとkube-proxyの2つのコンポーネントに分かれています。このセクションでは、各コンポーネントがこの機能をどのように実装しているか、高レベルの概要を説明します。 |
| 34 | + |
| 35 | +### EndpointSliceコントローラー {#implementation-control-plane} |
| 36 | + |
| 37 | +この機能が有効な場合、EndpointSliceコントローラーはEndpointSliceにヒントを設定する役割を担います。 |
| 38 | +コントローラーは、各ゾーンに比例した量のendpointを割り当てます。 |
| 39 | +この割合は、そのゾーンで実行されているノードの[割り当て可能な](/ja/docs/task/administer-cluster/reserve-compute-resources/#node-allocatable)CPUコアを基に決定されます。 |
| 40 | + |
| 41 | +たとえば、あるゾーンに2つのCPUコアがあり、別のゾーンに1つのCPUコアしかない場合、コントローラーは2つのCPUコアを持つゾーンに2倍のendpointを割り当てます。 |
| 42 | + |
| 43 | +次の例は、ヒントが入力されたときのEndpointSliceの様子を示しています。 |
| 44 | + |
| 45 | +```yaml |
| 46 | +apiVersion: discovery.k8s.io/v1 |
| 47 | +kind: EndpointSlice |
| 48 | +metadata: |
| 49 | + name: example-hints |
| 50 | + labels: |
| 51 | + kubernetes.io/service-name: example-svc |
| 52 | +addressType: IPv4 |
| 53 | +ports: |
| 54 | + - name: http |
| 55 | + protocol: TCP |
| 56 | + port: 80 |
| 57 | +endpoints: |
| 58 | + - addresses: |
| 59 | + - "10.1.2.3" |
| 60 | + conditions: |
| 61 | + ready: true |
| 62 | + hostname: pod-1 |
| 63 | + zone: zone-a |
| 64 | + hints: |
| 65 | + forZones: |
| 66 | + - name: "zone-a" |
| 67 | +``` |
| 68 | +
|
| 69 | +### kube-proxy {#implementation-kube-proxy} |
| 70 | +
|
| 71 | +kube-proxyは、EndpointSliceコントローラーによって設定されたヒントに基づいて、ルーティング先のendpointをフィルター処理します。ほとんどの場合、これはkube-proxyが同じゾーン内のendpointにトラフィックをルーティングできることを意味します。コントローラーが別のゾーンからendpointを割り当てて、ゾーン間でendpointがより均等に分散されるようにする場合があります。これにより、一部のトラフィックが他のゾーンにルーティングされます。 |
| 72 | +
|
| 73 | +## セーフガード |
| 74 | +
|
| 75 | +各ノードのKubernetesコントロールプレーンとkube-proxyは、Topology Aware Hintを使用する前に、いくつかのセーフガードルールを適用します。これらがチェックアウトされない場合、kube-proxyは、ゾーンに関係なく、クラスター内のどこからでもendpointを選択します。 |
| 76 | +
|
| 77 | +1. **endpointの数が不十分です:** クラスター内のゾーンよりもendpointが少ない場合、コントローラーはヒントを割り当てません。 |
| 78 | +
|
| 79 | +2. **バランスの取れた割り当てを実現できません:** 場合によっては、ゾーン間でendpointのバランスの取れた割り当てを実現できないことがあります。たとえば、ゾーンaがゾーンbの2倍の大きさであるが、endpointが2つしかない場合、ゾーンaに割り当てられたendpointはゾーンbの2倍のトラフィックを受信する可能性があります。この「予想される過負荷」値が各ゾーンの許容しきい値を下回ることができない場合、コントローラーはヒントを割り当てません。重要なことに、これはリアルタイムのフィードバックに基づいていません。それでも、個々のendpointが過負荷になる可能性があります。 |
| 80 | +
|
| 81 | +3. **1つ以上のノードの情報が不十分です:** ノードに`topology.kubernetes.io/zone`ラベルがないか、割り当て可能なCPUの値を報告していない場合、コントロールプレーンはtopology-aware endpoint hintsを設定しないため、kube-proxyはendpointをゾーンでフィルタリングしません。 |
| 82 | + |
| 83 | +4. **1つ以上のendpointにゾーンヒントが存在しません:** これが発生すると、kube-proxyはTopology Aware Hintから、またはTopology Aware Hintへの移行が進行中であると見なします。この状態のサービスに対してendpointをフィルタリングすることは危険であるため、kube-proxyはすべてのendpointを使用するようにフォールバックします。 |
| 84 | + |
| 85 | +5. **ゾーンはヒントで表されません:** kube-proxyが、実行中のゾーンをターゲットとするヒントを持つendpointを1つも見つけることができない場合、すべてのゾーンのendpointを使用することになります。これは既存のクラスターに新しいゾーンを追加するときに発生する可能性が最も高くなります。 |
| 86 | + |
| 87 | +## 制約事項 |
| 88 | + |
| 89 | +* Serviceで`externalTrafficPolicy`または`internalTrafficPolicy`が`Local`に設定されている場合、Topology Aware Hintは使用されません。同じServiceではなく、異なるServiceの同じクラスターで両方の機能を使用することができます。 |
| 90 | + |
| 91 | +* このアプローチは、ゾーンのサブセットから発信されるトラフィックの割合が高いサービスではうまく機能しません。代わりに、これは着信トラフィックが各ゾーンのノードの容量にほぼ比例することを前提としています。 |
| 92 | + |
| 93 | +* EndpointSliceコントローラーは、各ゾーンの比率を計算するときに、準備ができていないノードを無視します。ノードの大部分の準備ができていない場合、これは意図しない結果をもたらす可能性があります。 |
| 94 | + |
| 95 | +* EndpointSliceコントローラーは、各ゾーンの比率を計算するデプロイ時に{{< glossary_tooltip text="toleration" term_id="toleration" >}}を考慮しません。サービスをバックアップするPodがクラスター内のノードのサブセットに制限されている場合、これは考慮されません。 |
| 96 | + |
| 97 | +* これはオートスケーリングと相性が悪いかもしれません。例えば、多くのトラフィックが1つのゾーンから発信されている場合、そのゾーンに割り当てられたendpointのみがそのトラフィックを処理することになります。その結果、{{< glossary_tooltip text="Horizontal Pod Autoscaler" term_id="horizontal-pod-autoscaler" >}}がこのイベントを拾えなくなったり、新しく追加されたPodが別のゾーンで開始されたりする可能性があります。 |
| 98 | + |
| 99 | +## {{% heading "whatsnext" %}} |
| 100 | + |
| 101 | +* [サービスとアプリケーションの接続](/ja/docs/concepts/services-networking/connect-applications-service/)を読む。 |
0 commit comments