Utilizzare la riparazione automatica per le app ad alta disponibilità


Questo tutorial interattivo mostra come utilizzare la autohealing per creare app ad alta disponibilità su Compute Engine.

Le app a disponibilità elevata sono progettate per gestire i clienti con latenza e tempi di inattività minimi. La disponibilità viene compromessa quando un'app si arresta in modo anomalo o si blocca. I client di un'app compromessa possono riscontrare tempi di inattività o latenza elevati.

La riparazione automatica consente di riavviare automaticamente le app compromesse. Rileva tempestivamente le istanze non riuscite e le ricrea automaticamente, in modo che i client possano essere nuovamente gestiti. Con la riparazione automatica, non devi più ripristinare manualmente il servizio di un'app dopo un errore.

Obiettivi

  • Configura un controllo di integrità e un criterio di riparazione automatica.
  • Configura un servizio web demo su un gruppo di istanze gestite.
  • Simula gli errori del controllo di integrità e assisti al processo di ripristino con riparazione automatica.

Costi

Questo tutorial utilizza i componenti fatturabili di Google Cloud, tra cui:

  • Compute Engine

Prima di iniziare

    Accedi al tuo account Google Cloud. Se non conosci Google Cloud, crea un account per valutare le prestazioni dei nostri prodotti in scenari reali. I nuovi clienti ricevono anche 300 $di crediti gratuiti per l'esecuzione, il test e il deployment dei carichi di lavoro.

    In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

    Assicurati che la fatturazione sia attivata per il tuo progetto Google Cloud.

    Attiva l'API Compute Engine.

    Abilita l'API

    In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

    Assicurati che la fatturazione sia attivata per il tuo progetto Google Cloud.

    Attiva l'API Compute Engine.

    Abilita l'API

Se preferisci lavorare dalla riga di comando, installa Google Cloud CLI.

  • Installa Google Cloud CLI.
  • Per initialize gcloud CLI, esegui questo comando:

    gcloud init

Architettura dell'app

L'app include i seguenti componenti di Compute Engine:

  • Controllo di integrità: un criterio di controllo di integrità HTTP utilizzato dalla riparazione automatica per rilevare le istanze VM non riuscite.
  • Regole firewall: le regole firewall di Google Cloud consentono o negano il traffico alle tue istanze.
  • Gruppo di istanze gestite: un gruppo di istanze che esegue lo stesso servizio web demo.
  • Modello di istanza: un modello utilizzato per creare ogni istanza nel gruppo di istanze.

Architettura di sistema per un controllo di integrità e un gruppo di istanze.

In che modo il controllo di integrità verifica il servizio web demo

Un controllo di integrità invia richieste di probe a un'istanza utilizzando un protocollo specificato, ad esempio HTTP(S), SSL o TCP. Per ulteriori informazioni, vedi Come funzionano i controlli di integrità e Categorie, protocolli e porte dei controlli di integrità.

Il controllo di integrità in questo tutorial è un controllo di integrità HTTP che verifica il percorso HTTP /health sulla porta 80. Per un controllo di integrità HTTP, la richiesta di probe viene superata solo se il percorso restituisce una risposta HTTP 200 (OK). Per questo tutorial, il server web demo definisce il percorso /health per restituire una risposta HTTP 200 (OK) in stato integro o una risposta HTTP 500 (Internal Server Error) in stato non integro. Per ulteriori informazioni, consulta i criteri di successo per HTTP, HTTPS e HTTP/2.

Crea il controllo di integrità

Per impostare la riparazione automatica, crea un controllo di integrità personalizzato e configura il firewall di rete per consentire i probe del controllo di integrità. Puoi utilizzare un controllo di integrità a livello di regione o globale. I controlli di integrità a livello di regione riducono le dipendenze tra regioni e aiutano a raggiungere la residenza dei dati. I controlli di integrità globali sono utili se vuoi usare lo stesso controllo di integrità per i gruppi di istanze gestite in più regioni. In questo tutorial, creerai un controllo di integrità globale.

Console

  1. Creare un controllo di integrità.

    1. Nella console Google Cloud, vai alla pagina Controlli di integrità.

      Vai a Controlli di integrità

    2. Fai clic su Crea controllo di integrità.

    3. Nel campo Nome, inserisci autohealer-check.

    4. Imposta Ambito su Global. Per la riparazione automatica, puoi utilizzare un controllo di integrità regionale o globale.

    5. In Protocollo, seleziona HTTP.

    6. Imposta Percorso richiesta su /health. che indica il percorso HTTP utilizzato dal controllo di integrità. Per questo tutorial, il server web demo definisce il percorso /health in modo che restituisca una risposta HTTP 200 (OK) se è integro o una risposta HTTP 500 (Internal Server Error) in caso di stato non integro.

    7. Imposta i Criteri di salute:

      1. Imposta Intervallo di controllo su 10. Definisce il tempo che intercorre dall'inizio di un probe all'inizio di quello successivo.
      2. Imposta Timeout su 5. Definisce il tempo di attesa di Google Cloud per una risposta a un probe. Questo valore deve essere minore o uguale all'intervallo di controllo.
      3. Imposta Soglia di stato integro su 2. Definisce il numero di probe sequenziali che devono riuscire affinché l'istanza sia considerata integro.
      4. Imposta Soglia di stato non integro su 3. Definisce il numero di probe sequenziali che devono avere esito negativo affinché l'istanza venga considerata non integro.
    8. Fai clic su Crea in basso.

  2. Crea una regola firewall per consentire ai probe del controllo di integrità di effettuare richieste HTTP.

    1. Nella console Google Cloud, vai alla pagina Crea regola firewall.

      Vai a Crea regola firewall

    2. In Nome, inserisci default-allow-http-health-check.

    3. In Rete, seleziona default.

    4. In Target, seleziona All instances in the network.

    5. In Filtro di origine, seleziona IP ranges.

    6. In Intervalli IP di origine, inserisci 130.211.0.0/22 e 35.191.0.0/16.

    7. In Protocolli e porte, seleziona TCP e inserisci 80.

    8. Fai clic su Crea.

gcloud

  1. Crea un controllo di integrità globale utilizzando il comando health-checks create http.

    gcloud compute health-checks create http autohealer-check \
        --global \
        --check-interval 10 \
        --timeout 5 \
        --healthy-threshold 2 \
        --unhealthy-threshold 3 \
        --request-path "/health"
    
    • check-interval definisce la quantità di tempo che intercorre tra l'inizio di un sonda e l'inizio di quello successivo.
    • timeout definisce la quantità di tempo che Google Cloud attende una risposta a un probe. Questo valore deve essere minore o uguale all'intervallo di controllo.
    • healthy-threshold definisce il numero di probe sequenziali che devono riuscire affinché l'istanza sia considerata integro.
    • unhealthy-threshold definisce il numero di probe sequenziali che devono non riuscire affinché l'istanza venga considerata in stato non integro.
    • request-path indica il percorso HTTP utilizzato dal controllo di integrità. Per questo tutorial, il server web demo definisce il percorso /health per restituire una risposta HTTP 200 (OK) in stato integro o una risposta HTTP 500 (Internal Server Error) in stato non integro.
  2. Crea una regola firewall per consentire ai probe del controllo di integrità di effettuare richieste HTTP.

    gcloud compute firewall-rules create default-allow-http-health-check \
        --network default \
        --allow tcp:80 \
        --source-ranges 130.211.0.0/22,35.191.0.0/16
    

Quali caratteristiche deve avere un controllo di integrità per la riparazione automatica efficace

I controlli di integrità utilizzati per la riparazione automatica devono essere conservativi, in modo da non eliminare e ricreare preventivamente le istanze. Quando un controllo di integrità della riparazione automatica è troppo aggressivo, la riparazione automatica potrebbe scambiare le istanze occupate con istanze non riuscite e riavviarle inutilmente, riducendo la disponibilità.

  • unhealthy-threshold. Deve essere superiore a 1. Idealmente, imposta questo valore su 3 o un valore superiore. Ciò protegge da errori rari come la perdita di pacchetti di rete.
  • healthy-threshold. Per la maggior parte delle app è sufficiente un valore 2.
  • timeout. Imposta questo valore temporale su un importo generoso (cinque volte o più del tempo di risposta previsto). Ciò protegge da ritardi imprevisti come istanze occupate o una connessione di rete lenta.
  • check-interval. Questo valore deve essere compreso tra 1 secondo e 2 volte il timeout (non troppo lungo né troppo breve). Quando un valore è troppo lungo, un'istanza non riuscita non viene rilevata abbastanza presto. Quando un valore è troppo breve, le istanze e la rete possono diventare misurabili, dato l'elevato numero di probe del controllo di integrità inviati ogni secondo.

Configura il servizio web

Questo tutorial utilizza un'app web archiviata su GitHub. Per saperne di più su come è stata implementata l'app, consulta il repository GitHub di GoogleCloudPlatform/python-docs-samples.

Per configurare il servizio web demo, crea un modello di istanza che avvii il server web demo all'avvio. Usa questo modello per eseguire il deployment di un gruppo di istanze gestite e abilitare la riparazione automatica.

Console

  1. Creare un modello di istanza. Includi uno script di avvio che avvii il server web demo.

    1. Nella console Google Cloud, vai alla pagina Modelli di istanza.

      Vai a Modelli di istanza

    2. Fai clic su Crea modello istanza.

    3. Imposta il Nome su webserver-template.

    4. Per Configurazione macchina seleziona micro (e2-micro).

    5. In Firewall, seleziona la casella di controllo Consenti traffico HTTP.

    6. Fai clic su Gestione, sicurezza, dischi, networking, single-tenancy per visualizzare le impostazioni avanzate. Vengono visualizzate diverse schede.

    7. Nella scheda Gestione, trova Automazione e inserisci il seguente Script di avvio:

      sudo apt update && sudo apt -y install git gunicorn3 python3-pip
      git clone https://github.com/GoogleCloudPlatform/python-docs-samples.git
      cd python-docs-samples/compute/managed-instances/demo
      sudo pip3 install -r requirements.txt
      sudo gunicorn3 --bind 0.0.0.0:80 app:app --daemon
      

    8. Fai clic su Crea.

  2. Esegui il deployment del server web come gruppo di istanze gestite.

    1. Nella console Google Cloud, vai alla pagina Gruppi di istanze.

      Vai a Gruppi di istanze

    2. Fai clic su Crea gruppo di istanze.

    3. Imposta il Nome su webserver-group.

    4. In Regione, seleziona europe-west1.

    5. In Zona, seleziona europe-west1-b.

    6. In Modello di istanza, seleziona webserver-template.

    7. Per Scalabilità automatica, seleziona Non scalare automaticamente.

    8. Imposta Numero di istanze su 3.

    9. In Controllo di integrità, seleziona autohealer-check.

    10. Imposta Ritardo iniziale su 90.

    11. Fai clic su Crea.

  3. Crea una regola firewall che consenta le richieste HTTP ai server web.

    1. Nella console Google Cloud, vai alla pagina Crea regola firewall.

      Vai a Crea regola firewall

    2. In Nome, inserisci default-allow-http.

    3. In Rete, seleziona default.

    4. In Target, seleziona Specified target tags.

    5. In Tag di destinazione, inserisci http-server.

    6. In Filtro di origine, seleziona IP ranges.

    7. In Intervalli IP di origine, inserisci 0.0.0.0/0.

    8. In Protocolli e porte, seleziona TCP e inserisci 80.

    9. Fai clic su Crea.

gcloud

  1. Creare un modello di istanza. Includi uno script di avvio che avvia il server web demo.

    gcloud compute instance-templates create webserver-template \
        --machine-type e2-micro \
        --tags http-server \
        --metadata startup-script='
      sudo apt update && sudo apt -y install git gunicorn3 python3-pip
      git clone https://github.com/GoogleCloudPlatform/python-docs-samples.git
      cd python-docs-samples/compute/managed-instances/demo
      sudo pip3 install -r requirements.txt
      sudo gunicorn3 --bind 0.0.0.0:80 app:app --daemon'
    
  2. Creare un gruppo di istanze.

    gcloud compute instance-groups managed create webserver-group \
        --zone europe-west1-b \
        --template webserver-template \
        --size 3 \
        --health-check autohealer-check \
        --initial-delay 90
    
  3. Crea una regola firewall che consenta le richieste HTTP ai server web.

    gcloud compute firewall-rules create default-allow-http \
        --network default \
        --allow tcp:80 \
        --target-tags http-server
    

Simulare errori del controllo di integrità

Per simulare errori del controllo di integrità, il server web demo fornisce alcuni modi per forzare un errore del controllo di integrità.

Console

  1. Accedi a un'istanza del server web.

    1. Nella console Google Cloud, vai alla pagina Istanze VM.

      Vai a Istanze VM

    2. Nella colonna IP esterno, fai clic sull'indirizzo IP per qualsiasi istanza webserver-group. Nel browser web si apre una nuova scheda. Se la richiesta scade o la pagina web non è disponibile, attendi un minuto per consentire al server di completare la configurazione e riprovare.

    Il server web dimostrativo visualizza una pagina simile alla seguente:

    Pagina web demo che mostra pulsanti di stato verdi e pulsanti di azione blu.

  2. Nella pagina web della demo, fai clic su Imposta come non integro.

    Questo fa sì che il server web non superi il controllo di integrità. In particolare, il server web fa in modo che il percorso /health restituisca HTTP 500 (Internal Server Error). Puoi verificarlo autonomamente facendo clic rapidamente sul pulsante Controlla stato di integrità (questa operazione smette di funzionare dopo che la riparazione automatica ha avviato il riavvio dell'istanza).

  3. Attendi che la riparazione automatica intervenga.

    1. Nella console Google Cloud, vai alla pagina Istanze VM.

      Vai a Istanze VM

    2. Attendi che lo stato dell'istanza del server web cambi. Il segno di spunta verde accanto al nome dell'istanza dovrebbe diventare un quadrato grigio, a indicare che la riparazione automatica ha avviato il riavvio dell'istanza in stato non integro.

    3. Fai clic su Aggiorna nella parte superiore della pagina periodicamente per ottenere lo stato più recente.

    4. Il processo di riparazione automatica termina quando il quadrato grigio torna a un segno di spunta verde, ad indicare che l'istanza è di nuovo integra.

gcloud

  1. Monitora lo stato del gruppo di istanze. Al termine, interrompi premendo Ctrl+C.

    while : ; do \
        gcloud compute instance-groups managed list-instances webserver-group \
        --zone europe-west1-b \
        ; done
    
    NAME                 ZONE            STATUS   ACTION  INSTANCE_TEMPLATE   VERSION_NAME  LAST_ERROR
    webserver-group-d5tz  europe-west1-b  RUNNING  NONE    webserver-template
    webserver-group-q6t9  europe-west1-b  RUNNING  NONE    webserver-template
    webserver-group-tbpj  europe-west1-b  RUNNING  NONE    webserver-template
    

    Se lo stato di un'istanza non è RUNNING, ad esempio STAGING, attendi un minuto per consentire il completamento della configurazione dell'istanza e riprovare.

  2. Apri una nuova sessione di Cloud Shell con Google Cloud CLI installato.

  3. Recupera l'indirizzo di un'istanza del server web.

    gcloud compute instances list --filter webserver-group
    

    Nella colonna EXTERNAL_IP, copia l'indirizzo IP di qualsiasi istanza del server web e salvalo come variabile bash locale.

    export IP_ADDRESS=EXTERNAL_IP_ADDRESS
    
  4. Verifica che il server web abbia terminato la configurazione. Il server restituisce una risposta HTTP 200 OK.

    curl --head $IP_ADDRESS/health
    
    HTTP/1.1 200 OK
    Server: gunicorn/19.6.0
    ...
    

    Se viene visualizzato il messaggio di errore Connection refused, attendi un minuto per consentire al server di terminare la configurazione e riprovare.

  5. Imposta lo stato non integro del server web.

    curl $IP_ADDRESS/makeUnhealthy > /dev/null
    

    Questo fa sì che il server web non superi il controllo di integrità. In particolare, il server web fa in modo che il percorso /health restituisca HTTP 500 INTERNAL SERVER ERROR. Puoi verificarlo autonomamente inviando rapidamente una richiesta a /health (questa operazione smette di funzionare dopo che la riparazione automatica ha avviato il riavvio dell'istanza).

    curl --head $IP_ADDRESS/health
    
    HTTP/1.1 500 INTERNAL SERVER ERROR
    Server: gunicorn/19.6.0
    ...
    
  6. Torna alla prima sessione di shell per monitorare il gruppo di istanze e attendi che la riparazione automatica intervenga.

    1. All'avvio del processo di riparazione automatica, le colonne STATUS e ACTION si aggiornano, indicando che la riparazione automatica ha avviato il riavvio dell'istanza in stato non integro.

      NAME                 ZONE            STATUS    ACTION      INSTANCE_TEMPLATE   VERSION_NAME  LAST_ERROR
      webserver-group-d5tz  europe-west1-b  RUNNING   NONE        webserver-template
      webserver-group-q6t9  europe-west1-b  RUNNING   NONE        webserver-template
      webserver-group-tbpj  europe-west1-b  STOPPING  RECREATING  webserver-template
      
    2. Il processo di riparazione automatica è terminato quando l'istanza segnala nuovamente un STATUS di RUNNING e un ACTION di NONE, a indicare che l'istanza è stata riavviata correttamente.

      NAME                 ZONE            STATUS   ACTION  INSTANCE_TEMPLATE   VERSION_NAME  LAST_ERROR
      webserver-group-d5tz  europe-west1-b  RUNNING  NONE    webserver-template
      webserver-group-q6t9  europe-west1-b  RUNNING  NONE    webserver-template
      webserver-group-tbpj  europe-west1-b  RUNNING  NONE    webserver-template
      
    3. Quando hai completato il monitoraggio del gruppo di istanze, interrompi premendo Ctrl+C.

Puoi ripetere questo esercizio. Ecco alcune idee:

  • Cosa succede se lo stato di tutte le istanze non è integro contemporaneamente? Per ulteriori informazioni sul comportamento di riparazione automatica durante gli errori simultanei, consulta la pagina sul comportamento di riparazione automatica.

  • Puoi aggiornare la configurazione del controllo di integrità per correggere le istanze il più rapidamente possibile? In pratica, devi impostare i parametri del controllo di integrità in modo da utilizzare valori conservativi, come spiegato in questo tutorial. In caso contrario, potresti rischiare che le istanze vengano eliminate e riavviate per errore se non esistono problemi reali.)

  • Il gruppo di istanze ha un'impostazione di configurazione initial delay. Puoi determinare il ritardo minimo necessario per questo server web dimostrativo? In pratica, dovresti impostare il ritardo su un valore leggermente più lungo (10%-20%) di quello necessario per l'avvio di un'istanza e la gestione delle richieste di app. In caso contrario, rischi che l'istanza rimanga bloccata in un loop di avvio con riparazione automatica.)

(Facoltativo) Visualizza la cronologia della riparazione automatica

Per visualizzare una cronologia delle operazioni di riparazione automatica utilizza il seguente comando gcloud:

gcloud compute operations list --filter='operationType~compute.instances.repair.*'

Per ulteriori informazioni, consulta la pagina sulla visualizzazione delle operazioni di riparazione automatica storiche.

Esegui la pulizia

Dopo aver completato il tutorial, puoi eseguire la pulizia delle risorse che hai creato in modo che smettano di utilizzare la quota e generino addebiti. Le sezioni seguenti descrivono come eliminare o disattivare queste risorse.

Se hai creato un progetto separato per questo tutorial, elimina l'intero progetto. In caso contrario, se il progetto contiene risorse che vuoi conservare, elimina solo le risorse specifiche create in questo tutorial.

Elimina il progetto

  1. Nella console Google Cloud, vai alla pagina Gestisci risorse.

    Vai a Gestisci risorse

  2. Nell'elenco dei progetti, seleziona il progetto che vuoi eliminare, quindi fai clic su Elimina.
  3. Nella finestra di dialogo, digita l'ID del progetto e fai clic su Chiudi per eliminare il progetto.

Eliminazione di risorse specifiche

Se non riesci a eliminare il progetto utilizzato per questo tutorial, elimina le risorse del tutorial singolarmente.

Eliminazione del gruppo di istanze

console

  1. Nella console Google Cloud, vai alla pagina Gruppi di istanze.

    Vai a Gruppi di istanze

  2. Seleziona la casella di controllo per il tuo gruppo di istanze webserver-group.
  3. Per eliminare il gruppo di istanze, fai clic su Elimina.

gcloud

gcloud compute instance-groups managed delete webserver-group --zone europe-west1-b -q

Eliminazione del modello di istanza

console

  1. Nella console Google Cloud, vai alla pagina Modelli di istanza.

    Vai a Modelli di istanza

  2. Fai clic sulla casella di controllo accanto al modello di istanza.

  3. Fai clic su Elimina nella parte superiore della pagina. Nella nuova finestra, fai clic su Elimina per confermare l'eliminazione.

gcloud

gcloud compute instance-templates delete webserver-template -q

Eliminazione del controllo di integrità in corso...

console

  1. Nella console Google Cloud, vai alla pagina Controlli di integrità.

    Vai a Controlli di integrità

  2. Fai clic sulla casella di controllo accanto al controllo di integrità.

  3. Fai clic su Elimina nella parte superiore della pagina. Nella nuova finestra, fai clic su Elimina per confermare l'eliminazione.

gcloud

gcloud compute health-checks delete autohealer-check -q

Eliminazione delle regole firewall in corso...

console

  1. Nella console Google Cloud, vai alla pagina Regole firewall.

    Vai a Regole firewall

  2. Fai clic sulle caselle di controllo accanto alle regole firewall denominate default-allow-http e default-allow-http-health-check.

  3. Fai clic su Elimina nella parte superiore della pagina. Nella nuova finestra, fai clic su Elimina per confermare l'eliminazione.

gcloud

gcloud compute firewall-rules delete default-allow-http default-allow-http-health-check -q

Passaggi successivi