k8s集群,使用pvc方式实现数据持久化存储

简介: k8s集群,使用pvc方式实现数据持久化存储

环境:

系统  华为openEulerOS(CentOS7)
k8s版本 1.17.3
master   192.168.1.244  
node1 192.168.1.245


介绍:


Kubernetes中,当Pod重建的时候,数据是会丢失的,Kubernetes也是通过数据卷挂载来提供Pod数据的持久化的。Kubernetes数据卷是对Docker数据卷的扩展,Kubernetes数据卷是Pod级别的,可以用来实现Pod中容器的文件共享。


部署:


安装nfs


两台节点都需要操作:

yum install -y nfs-utils rpcbind
systemctl start nfs
systemctl start rpcbind


master节点配置nfs

[root@master ~]#vim /etc/exports
/data/iserver-map 192.168.1.0/24(rw,no_root_squash,sync)
/data/iserver-webapps 192.168.1.0/24(rw,no_root_squash,sync)
/data/iserver-license 192.168.1.0/24(rw,no_root_squash,sync)
/data/gisserver-license 192.168.1.0/24(rw,no_root_squash,sync)
/data/gisserver-webapps 192.168.1.0/24(rw,no_root_squash,sync)


注释:


/data          #代表共享出来的目录


192.168.1.0/24   #允许192.168.1.0/24的网络访问此共享。


rw            #表示权限 读写


sync          #表示同步写入


no_root_squash    #表示客户机以root访问时赋予本地root权限


在master节点上创建一个共享目录

[root@master ~]# mkdir /data/


这里/data 目录需求比较大,可以添加磁盘,相关命令:

fdisk /dev/sdd
mkfs.ext4 /dev/sdd1
mount /dev/sdd1 /data


给data目录所有权限

chmod 777 /data

启动nfs服务

[root@master ~]#systemctl start nfs
[root@master ~]#systemctl start rpcbind
[root@k8s-node1 ~]# systemctl restart nfs
[root@k8s-node1 ~]# systemctl restart rpcbind


节点查看nfs

[root@k8s-node1 ~]# showmount 192.168.1.244 -e
Export list for 192.168.1.244:
/data/gisserver-webapps 192.168.1.0/24
/data/gisserver-license 192.168.1.0/24
/data/iserver-license 192.168.1.0/24
/data/iserver-webapps 192.168.1.0/24
/data/iserver-map 192.168.1.0/24


在master上创建pv、pvc、namespace、svc、deployment  yaml文件

mkdir /dwz/iserver -p
vim namespeace-vrgv.yaml
apiVersion: v1
kind: Namespace
metadata:
name: vrgv #namespace名称为vrgv 
labels:
name: vrgv #namespace标签为vrgv
vim iserver-deployment.yaml
apiVersion: apps/v1
kind: Deployment
metadata:
  name: iserver
  namespace: vrgv
spec:
  replicas: 1
  selector:
    matchLabels:
      app: iserver
  template:
    metadata:
      labels:
        app: iserver
    spec:
      nodeSelector:
        node1: iserver
      hostname: vrgv
      hostAliases:
      - ip: 192.168.1.226                    #这个ip是创建出psql的svc的ip地址
        hostnames:
        - "vrgvtech.com"                      #必须是vrgvtech.com
#      initcontainers:
#      - name: meijie
#        image: iserver:20200827-1
#        command: ['sleep 10']
#        imagePullPolicy: Never
      restartPolicy: Always
      containers:
      - name: iserver
        image: k8s-vrgvgis-standard:20200923                    #填写iserver服务的镜像
        imagePullPolicy: Never                #只从本地获取镜像
        command: ["/bin/sh","-c","/app/dwz.sh"]
#        livenessProbe:
#          httpGet:
#            port: 8090                        #探测8090端口
#            path: /iserver          #探测8090端口下的/portal/index.html网页能否正常打开(根据返回码)
#          initialDelaySeconds: 100              #容器启动后第一次执行探测是需要等待多少秒
#          periodSeconds: 2                  #执行探测的频率。默认是10秒,最小1秒。
#        livenessProbe:
#         exec:
#           command:
#           - /usr/bin/sed
#           - -i
#           - '"s+ServerActive=vrgv+ServerActive=vrgv123_$ZBX_HOST_TAG+" /etc/zabbix/zabbix_agentd.conf'
#         initialDelaySeconds: 1              #容器启动后第一次执行探测是需要等待多少秒
#         periodSeconds: 2                  #执行探测的频率。默认是10秒,最小1秒。
        securityContext:
          privileged: true                    #容器内部拥有root权限
        ports:
        - name: iserver8090
          containerPort: 8090
        ports:
        - name: agent10050
          containerPort: 10050
        volumeMounts:
        - name: pv-iserver-map                   #自定义名称,需要与下面的volumes.name 一致
          mountPath: /app/map
        - name: pv-iserver-webapps                   #自定义名称,需要与下面的volumes.name 一致
          mountPath: /app/iserver/webapps
        - name: pv-iserver-license                   #自定义名称,需要与下面的volumes.name 一致
          mountPath: /opt/SuperMap/License
        env:                          #注入容器内的环境变量
        - name: ZBX_HOST_TAG
          value: "123456"
        - name: ServerActive
          value: "zabbixproxy.ops:10051,zabbixproxytls.ops:10051"
      volumes:
      - name: pv-iserver-map                      #自定义名称
        persistentVolumeClaim:
          claimName: nfs-iserver-map               #pvc名字
      - name: pv-iserver-webapps                      #自定义名称
        persistentVolumeClaim:
          claimName: nfs-iserver-webapps               #pvc名字
      - name: pv-iserver-license                      #自定义名称
        persistentVolumeClaim:
          claimName: nfs-iserver-license               #pvc名字
[root@k8s-master iserver]# cat pv-iserver-map.yaml 
apiVersion: v1
kind: PersistentVolume
metadata:
  name: pv-iserver-map
  namespace: vrgv
#  labels:
#    type: vrgv                    #与下面pvc中的selector.matchLabels.type一致才能关联成功
spec:
  capacity:
    storage: 10Gi
  accessModes:
    - ReadWriteMany
  persistentVolumeReclaimPolicy: Retain
  storageClassName: pv-iserver-map
  nfs:
    path:  "/data/iserver-map"             #挂载目录
    server: 192.168.1.244          #共享主机IP
    readOnly: false
[root@k8s-master iserver]# cat pv-iserver-license.yaml 
apiVersion: v1
kind: PersistentVolume
metadata:
  name: pv-iserver-license
  namespace: vrgv
#  labels:
#    type: vrgv                    #与下面pvc中的selector.matchLabels.type一致才能关联成功
spec:
  capacity:
    storage: 10Gi
  accessModes:
    - ReadWriteMany
  persistentVolumeReclaimPolicy: Retain
  storageClassName: pv-iserver-license
  nfs:
    path:  "/data/iserver-license"
    server: 192.168.1.244          #共享主机IP
    readOnly: false
[root@k8s-master iserver]# cat pv-iserver-webapps.yaml 
apiVersion: v1
kind: PersistentVolume
metadata:
  name: pv-iserver-webapps
  namespace: vrgv
#  labels:
#    type: vrgv                    #与下面pvc中的selector.matchLabels.type一致才能关联成功
spec:
  capacity:
    storage: 20Gi
  accessModes:
    - ReadWriteMany
  persistentVolumeReclaimPolicy: Retain
  storageClassName: pv-iserver-webapps
  nfs:
    path:  "/data/iserver-webapps"
    server: 192.168.1.244          #共享主机IP
    readOnly: false
[root@k8s-master iserver]# cat pvc-iserver-map.yaml 
kind: PersistentVolumeClaim
apiVersion: v1
metadata:
  name: nfs-iserver-map
  namespace: vrgv
spec:
  accessModes:
    - ReadWriteMany                          #读写权限,允许被多个node挂载
  resources:
    requests:
      storage: 1Gi
  storageClassName: pv-iserver-map
#  selector:
#      matchLabels:
#        type: "vrgv"
[root@k8s-master iserver]# cat pvc-iserver-license.yaml 
kind: PersistentVolumeClaim
apiVersion: v1
metadata:
  name: nfs-iserver-license
  namespace: vrgv
spec:
  accessModes:
    - ReadWriteMany                          #读写权限,允许被多个node挂载
  resources:
    requests:
      storage: 1Gi
  storageClassName: pv-iserver-license
#  selector:
#      matchLabels:
#        type: "vrgv"
[root@k8s-master iserver]# cat pvc-iserver-webapps.yaml 
kind: PersistentVolumeClaim
apiVersion: v1
metadata:
  name: nfs-iserver-webapps
  namespace: vrgv
spec:
  accessModes:
    - ReadWriteMany                          #读写权限,允许被多个node挂载
  resources:
    requests:
      storage: 10Gi
  storageClassName: pv-iserver-webapps
#  selector:
#      matchLabels:
#        type: "vrgv"
[root@k8s-master iserver]# cat iserver-svc.yaml 
apiVersion: v1
kind: Service
metadata:
  name: iserver
  namespace: vrgv
spec:
  type: NodePort
  ports:
  - name: iserver
    nodePort: 30010       #端口可自定义
    port: 8090
    protocol: TCP
  selector:
    app: iserver
  sessionAffinity: ClientIP


创建各资源

[root@k8s-master iserver]# kubectl create -f iserver-deployment.yaml
[root@k8s-master iserver]# kubectl create -f iserver-svc.yaml
[root@k8s-master iserver]# kubectl create -f pv-iserver-map.yaml 
[root@k8s-master iserver]# kubectl create -f pv-iserver-license.yaml 
[root@k8s-master iserver]# kubectl create -f pv-iserver-webapps.yaml 
[root@k8s-master iserver]# kubectl create -f pvc-iserver-map.yaml 
[root@k8s-master iserver]# kubectl create -f pvc-iserver-license.yaml 
[root@k8s-master iserver]# kubectl create -f pvc-iserver-webapps.yaml 
[root@k8s-master iserver]# kubectl create -f namespeace-vrgv.yaml

注释:


     ReadWriteOnce   读写权限,并且只能被单个Node挂载


     ReadOnlyMany    只读权限,允许被多个Node挂载


     ReadWriteMany   读写权限,允许被多个Node挂载


Retain 管理员回收:kubectl delete pv pv-name 创建:kubectl apply -f pv-name.yaml ;Retain策略 在删除pvc后PV变为Released不可用状态, 若想重新被使用,需要管理员删除pv,重新创建pv,删除pv并不会删除存储的资源,只是删除pv对象而已;若想保留数据,请使用该Retain,


Recycle策略 – 删除pvc自动清除PV中的数据,效果相当于执行 rm -rf /thevolume/*. 删除pvc时.pv的状态由Bound变为Available.此时可重新被pvc申请绑定


Delete – 删除存储上的对应存储资源,例如 AWS EBS、GCE PD、Azure Disk、OpenStack Cinder Volume 等,NFS不支持delete策略


storageClassName :在pvc的请求存储大小和访问权限与创建的pv一致的情况下 根据storageClassName进行与pv绑定。常用在pvc需要和特定pv进行绑定的情况下。举例:当有创建多个pv设置存储的大小和访问权限一致时,且pv,pvc没有配置storageClassName时,pvc会根据存储大小和访问权限去随机匹配。如果配置了storageClassName会根据这三个条件进行匹配。当然也可以用其他方法实现pvc与特定pv的绑定如标签.


pv是没有namespace的概念,也就没有租户的概念,但 pvc 有租户的概念,当需要在某个 namespace 下使用 pvc 时,需要指定该 pvc 所属 namespace


查看pv状态

[root@k8s-master iserver]# kubectl get pv
NAME                   CAPACITY   ACCESS MODES   RECLAIM POLICY   STATUS   CLAIM                        STORAGECLASS           REASON   AGE
pv-iserver-license     10Gi       RWX            Retain           Bound    vrgv/nfs-iserver-license     pv-iserver-license              12h
pv-iserver-map         10Gi       RWX            Retain           Bound    vrgv/nfs-iserver-map         pv-iserver-map                  12h
pv-iserver-webapps     20Gi       RWX            Retain           Bound    vrgv/nfs-iserver-webapps     pv-iserver-webapps              12h


注释:STATUS可能存在一下4个阶段之一


     Available 可用状态,还未与某个PVC绑定


     Bound     已与某个PVC绑定


     Released  绑定得PVC已经删除,资源已释放,但没有被集群回收


     Failed    自动资源回收失败


查看pod状态

[root@k8s-master iserver]# kubectl get pod -n vrgv
NAME                       READY   STATUS    RESTARTS   AGE
iserver-74b6497d98-kxdbw   1/1     Running   0          44m

如状态是running,说明pvc挂载没有异常,已经实现持久化存储


需要注意的是:同步数据初始化时只能从外部映射到内部,通过判断脚本可实现在初始化之后,判断是否需要内部映射到外部

相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
相关文章
|
11天前
|
Prometheus Kubernetes 监控
OpenAI故障复盘 - 阿里云容器服务与可观测产品如何保障大规模K8s集群稳定性
聚焦近日OpenAI的大规模K8s集群故障,介绍阿里云容器服务与可观测团队在大规模K8s场景下我们的建设与沉淀。以及分享对类似故障问题的应对方案:包括在K8s和Prometheus的高可用架构设计方面、事前事后的稳定性保障体系方面。
|
8天前
|
Kubernetes Ubuntu 网络安全
ubuntu使用kubeadm搭建k8s集群
通过以上步骤,您可以在 Ubuntu 系统上使用 kubeadm 成功搭建一个 Kubernetes 集群。本文详细介绍了从环境准备、安装 Kubernetes 组件、初始化集群到管理和使用集群的完整过程,希望对您有所帮助。在实际应用中,您可以根据具体需求调整配置,进一步优化集群性能和安全性。
44 12
|
13天前
|
Kubernetes 网络协议 应用服务中间件
Kubernetes Ingress:灵活的集群外部网络访问的利器
《Kubernetes Ingress:集群外部访问的利器-打造灵活的集群网络》介绍了如何通过Ingress实现Kubernetes集群的外部访问。前提条件是已拥有Kubernetes集群并安装了kubectl工具。文章详细讲解了Ingress的基本组成(Ingress Controller和资源对象),选择合适的版本,以及具体的安装步骤,如下载配置文件、部署Nginx Ingress Controller等。此外,还提供了常见问题的解决方案,例如镜像下载失败的应对措施。最后,通过部署示例应用展示了Ingress的实际使用方法。
29 2
|
25天前
|
存储 Kubernetes 关系型数据库
阿里云ACK备份中心,K8s集群业务应用数据的一站式灾备方案
本文源自2024云栖大会苏雅诗的演讲,探讨了K8s集群业务为何需要灾备及其重要性。文中强调了集群与业务高可用配置对稳定性的重要性,并指出人为误操作等风险,建议实施周期性和特定情况下的灾备措施。针对容器化业务,提出了灾备的新特性与需求,包括工作负载为核心、云资源信息的备份,以及有状态应用的数据保护。介绍了ACK推出的备份中心解决方案,支持命名空间、标签、资源类型等维度的备份,并具备存储卷数据保护功能,能够满足GitOps流程企业的特定需求。此外,还详细描述了备份中心的使用流程、控制台展示、灾备难点及解决方案等内容,展示了备份中心如何有效应对K8s集群资源和存储卷数据的灾备挑战。
|
2月前
|
Kubernetes 监控 Cloud Native
Kubernetes集群的高可用性与伸缩性实践
Kubernetes集群的高可用性与伸缩性实践
79 1
|
3月前
|
JSON Kubernetes 容灾
ACK One应用分发上线:高效管理多集群应用
ACK One应用分发上线,主要介绍了新能力的使用场景
|
3月前
|
Kubernetes 持续交付 开发工具
ACK One GitOps:ApplicationSet UI简化多集群GitOps应用管理
ACK One GitOps新发布了多集群应用控制台,支持管理Argo CD ApplicationSet,提升大规模应用和集群的多集群GitOps应用分发管理体验。
|
3月前
|
Kubernetes Cloud Native 云计算
云原生之旅:Kubernetes 集群的搭建与实践
【8月更文挑战第67天】在云原生技术日益成为IT行业焦点的今天,掌握Kubernetes已成为每个软件工程师必备的技能。本文将通过浅显易懂的语言和实际代码示例,引导你从零开始搭建一个Kubernetes集群,并探索其核心概念。无论你是初学者还是希望巩固知识的开发者,这篇文章都将为你打开一扇通往云原生世界的大门。
150 17
|
3月前
|
Kubernetes Ubuntu Linux
Centos7 搭建 kubernetes集群
本文介绍了如何搭建一个三节点的Kubernetes集群,包括一个主节点和两个工作节点。各节点运行CentOS 7系统,最低配置为2核CPU、2GB内存和15GB硬盘。详细步骤包括环境配置、安装Docker、关闭防火墙和SELinux、禁用交换分区、安装kubeadm、kubelet、kubectl,以及初始化Kubernetes集群和安装网络插件Calico或Flannel。
235 4
|
3月前
|
Kubernetes 应用服务中间件 nginx
搭建Kubernetes v1.31.1服务器集群,采用Calico网络技术
在阿里云服务器上部署k8s集群,一、3台k8s服务器,1个Master节点,2个工作节点,采用Calico网络技术。二、部署nginx服务到k8s集群,并验证nginx服务运行状态。
1072 1

热门文章

最新文章