|
| 1 | +# Architektura mikrousług dla llm-orchestrator |
| 2 | + |
| 3 | +Ten dokument opisuje propozycję migracji z monolitycznego kontenera Docker do rozproszonej architektury mikrousług zarządzanej przez Terraform i Ansible. |
| 4 | + |
| 5 | +## Problemy obecnej architektury |
| 6 | + |
| 7 | +1. **Długi czas budowania i uruchamiania** - monolityczny kontener zawiera wszystkie komponenty, co wydłuża czas budowy |
| 8 | +2. **Trudności w skalowaniu** - nie można niezależnie skalować poszczególnych komponentów |
| 9 | +3. **Problemy z zależnościami** - wszystkie zależności muszą być kompatybilne w jednym kontenerze |
| 10 | +4. **Utrudniona diagnostyka** - problemy w jednym komponencie wpływają na cały system |
| 11 | + |
| 12 | +## Proponowana architektura mikrousług |
| 13 | + |
| 14 | +Proponujemy podział systemu na następujące mikrousługi: |
| 15 | + |
| 16 | +1. **model-service** - odpowiedzialny tylko za obsługę modelu LLM |
| 17 | +2. **api-gateway** - zarządzanie zapytaniami API i routingiem |
| 18 | +3. **cache-service** - przechowywanie i zarządzanie cache'em |
| 19 | +4. **monitoring-service** - zbieranie metryk i monitorowanie |
| 20 | +5. **storage-service** - zarządzanie plikami i danymi |
| 21 | + |
| 22 | +### Schemat architektury |
| 23 | + |
| 24 | +``` |
| 25 | + ┌─────────────┐ |
| 26 | + │ │ |
| 27 | + ┌─────────────┐ │ API Gateway │ ┌─────────────┐ |
| 28 | + │ │ │ │ │ │ |
| 29 | + │ Klient ├───► (Traefik) ├───►Model Service│ |
| 30 | + │ │ │ │ │ │ |
| 31 | + └─────────────┘ └──────┬──────┘ └─────────────┘ |
| 32 | + │ |
| 33 | + │ |
| 34 | + ┌───────────┼───────────┐ |
| 35 | + │ │ │ |
| 36 | + ┌───────▼──┐ ┌─────▼────┐ ┌────▼─────┐ |
| 37 | + │ │ │ │ │ │ |
| 38 | + │ Cache │ │ Storage │ │Monitoring│ |
| 39 | + │ Service │ │ Service │ │ Service │ |
| 40 | + │ │ │ │ │ │ |
| 41 | + └──────────┘ └──────────┘ └──────────┘ |
| 42 | +``` |
| 43 | + |
| 44 | +## Korzyści z nowej architektury |
| 45 | + |
| 46 | +1. **Szybsze wdrożenia** - można budować i aktualizować usługi niezależnie |
| 47 | +2. **Lepsza skalowalność** - możliwość skalowania tylko potrzebnych komponentów |
| 48 | +3. **Izolacja błędów** - problemy w jednej usłudze nie wpływają na pozostałe |
| 49 | +4. **Elastyczność technologiczna** - możliwość używania różnych technologii dla różnych usług |
| 50 | +5. **Łatwiejsze testowanie** - możliwość testowania komponentów niezależnie |
| 51 | + |
| 52 | +## Implementacja z użyciem Terraform i Ansible |
| 53 | + |
| 54 | +### Terraform (zarządzanie infrastrukturą) |
| 55 | + |
| 56 | +Terraform będzie odpowiedzialny za: |
| 57 | +- Tworzenie i zarządzanie infrastrukturą (serwery, sieci, load balancery) |
| 58 | +- Konfigurację grup bezpieczeństwa i reguł dostępu |
| 59 | +- Zarządzanie skalowaniem automatycznym |
| 60 | + |
| 61 | +```hcl |
| 62 | +# Przykładowy kod Terraform dla model-service |
| 63 | +resource "aws_ecs_service" "model_service" { |
| 64 | + name = "model-service" |
| 65 | + cluster = aws_ecs_cluster.llm_cluster.id |
| 66 | + task_definition = aws_ecs_task_definition.model_service.arn |
| 67 | + desired_count = 2 |
| 68 | + |
| 69 | + load_balancer { |
| 70 | + target_group_arn = aws_lb_target_group.model_service.arn |
| 71 | + container_name = "model-service" |
| 72 | + container_port = 5000 |
| 73 | + } |
| 74 | + |
| 75 | + capacity_provider_strategy { |
| 76 | + capacity_provider = "FARGATE_SPOT" |
| 77 | + weight = 1 |
| 78 | + } |
| 79 | +} |
| 80 | +``` |
| 81 | + |
| 82 | +### Ansible (konfiguracja i wdrożenie) |
| 83 | + |
| 84 | +Ansible będzie odpowiedzialny za: |
| 85 | +- Konfigurację serwerów i środowiska |
| 86 | +- Wdrażanie aplikacji i ich aktualizacje |
| 87 | +- Zarządzanie zależnościami i konfiguracją usług |
| 88 | + |
| 89 | +```yaml |
| 90 | +# Przykładowy playbook Ansible dla model-service |
| 91 | +- name: Deploy model service |
| 92 | + hosts: model_servers |
| 93 | + tasks: |
| 94 | + - name: Pull model service image |
| 95 | + docker_image: |
| 96 | + name: registry.example.com/model-service:latest |
| 97 | + source: pull |
| 98 | + |
| 99 | + - name: Start model service container |
| 100 | + docker_container: |
| 101 | + name: model-service |
| 102 | + image: registry.example.com/model-service:latest |
| 103 | + state: started |
| 104 | + restart_policy: always |
| 105 | + ports: |
| 106 | + - "5000:5000" |
| 107 | + env: |
| 108 | + MODEL_PATH: "/models/tinyllama" |
| 109 | + USE_INT8: "true" |
| 110 | +``` |
| 111 | +
|
| 112 | +## Alternatywy dla Nginx |
| 113 | +
|
| 114 | +Zamiast Nginx, proponujemy użycie **Traefik** jako reverse proxy i API gateway: |
| 115 | +
|
| 116 | +### Zalety Traefik: |
| 117 | +1. **Automatyczna konfiguracja** - wykrywa zmiany w usługach i aktualizuje routing |
| 118 | +2. **Integracja z Docker/Kubernetes** - natywna integracja z kontenerami |
| 119 | +3. **Let's Encrypt** - automatyczne zarządzanie certyfikatami SSL |
| 120 | +4. **Middleware** - łatwe dodawanie funkcji jak rate limiting, autentykacja |
| 121 | +5. **Dashboard** - wbudowany panel do monitorowania |
| 122 | +
|
| 123 | +```yaml |
| 124 | +# Przykładowa konfiguracja Traefik |
| 125 | +services: |
| 126 | + traefik: |
| 127 | + image: traefik:v2.5 |
| 128 | + command: |
| 129 | + - "--api.insecure=true" |
| 130 | + - "--providers.docker=true" |
| 131 | + - "--providers.docker.exposedbydefault=false" |
| 132 | + - "--entrypoints.web.address=:80" |
| 133 | + ports: |
| 134 | + - "80:80" |
| 135 | + - "8080:8080" |
| 136 | + volumes: |
| 137 | + - "/var/run/docker.sock:/var/run/docker.sock:ro" |
| 138 | + |
| 139 | + model-service: |
| 140 | + image: model-service:latest |
| 141 | + labels: |
| 142 | + - "traefik.enable=true" |
| 143 | + - "traefik.http.routers.model.rule=PathPrefix(`/api/model`)" |
| 144 | + - "traefik.http.services.model.loadbalancer.server.port=5000" |
| 145 | +``` |
| 146 | +
|
| 147 | +## Plan migracji |
| 148 | +
|
| 149 | +1. **Faza 1**: Podział monolitycznego kontenera na mikrousługi |
| 150 | +2. **Faza 2**: Wdrożenie Traefik jako API gateway |
| 151 | +3. **Faza 3**: Konfiguracja infrastruktury za pomocą Terraform |
| 152 | +4. **Faza 4**: Automatyzacja wdrożeń za pomocą Ansible |
| 153 | +5. **Faza 5**: Wdrożenie monitoringu i logowania |
| 154 | +
|
| 155 | +## Podsumowanie |
| 156 | +
|
| 157 | +Migracja do architektury mikrousług z wykorzystaniem Terraform i Ansible pozwoli na: |
| 158 | +- Skrócenie czasu budowania i wdrażania |
| 159 | +- Lepszą skalowalność i niezawodność |
| 160 | +- Łatwiejsze zarządzanie i diagnostykę |
| 161 | +- Elastyczność w wyborze technologii |
| 162 | +
|
| 163 | +Traefik jako alternatywa dla Nginx zapewni łatwiejszą konfigurację i lepszą integrację z kontenerami. |
0 commit comments