实战篇:使用rook在k8s上搭建ceph集群

简介: 实战篇:使用rook在k8s上搭建ceph集群

写在开篇

上一次,我发了一篇:《理论篇:让我们一起鲁克鲁克——rook(开源存储编排)》。这次,来一篇实战,使用rook在k8s上把ceph集群搞起来。后续,还会陆续分享如何对接k8s(作为k8s的后端存储)、以及分享一些在生产上的实践经验。

环境规划

主机名 IP 角色 数据磁盘
k8s-a-master 192.168.11.10 k8s master
k8s-a-node01 192.168.11.11 k8s worker、ceph osd 1个1TB硬盘
k8s-a-node02 192.168.11.12 k8s worker、ceph osd 1个1TB硬盘
k8s-a-node03 192.168.11.13 k8s worker、ceph osd 1个1TB硬盘
k8s-a-node04 192.168.11.14 k8s worker、ceph osd 1个1TB硬盘
k8s-a-node05 192.168.11.15 k8s worker、ceph osd 1个1TB硬盘
k8s-a-node06 192.168.11.16 k8s worker、ceph osd 1个1TB硬盘
k8s-a-node07 192.168.11.17 k8s worker、ceph osd 1个1TB硬盘
k8s-a-node08 192.168.11.18 k8s worker、ceph osd 1个1TB硬盘
k8s-a-node09 192.168.11.19 k8s worker、ceph osd 1个1TB硬盘
k8s-a-node010 192.168.11.20 k8s worker、ceph osd 1个1TB硬盘

准备工作

准备工作在所有worker节点上做操作。

  1. 数据盘准备,除了sda是装了操作系统之外,sdb是用于osd盘的,不能被格式化文件系统
[root@k8s-a-node01 ~]# lsblk 
sda               8:0    0  500G  0 disk 
├─sda1            8:1    0    2G  0 part /boot
└─sda2            8:2    0  498G  0 part 
  ├─centos-root 253:0    0  122G  0 lvm  /
...
sdb               8:16   0 1000G  0 disk  # 就是这块
  1. 安装lvm2 如果在裸设备或未使用的分区上创建OSD,则Ceph OSD具有对LVM(逻辑卷管理)的依赖。
yum install -y lvm2
  1. 加载rbd模块 Ceph 需要使用带有 RBD 模块的 Linux 内核。许多 Linux 发行版都已经包含了 RBD 模块,但不是所有的发行版都有,所以要确认。
modprobe rbd
lsmod | grep rbd

Rook 的默认 RBD 配置仅指定了 layering 特性,以便与较旧的内核保持兼容。如果您的 Kubernetes 节点运行的是 5.4 或更高版本的内核,您可以选择启用其他特性标志。其中,fast-diff 和 object-map 特性尤其有用。

  1. 升级内核(可选) 如果你将使用 Ceph 共享文件系统(CephFS)来创建卷(Volumes),则 rook 官方建议使用至少 4.17 版本的 Linux 内核。如果你使用的内核版本低于 4.17,则请求的 Persistent Volume Claim(PVC)大小将不会被强制执行。存储配额(Storage quotas)只能在较新的内核上得到强制执行。

在 Kubernetes 中,PVC 用于向存储系统请求指定大小的存储空间。如果请求的 PVC 大小无法得到强制执行,则无法保证所请求的存储空间大小。由于存储配额在较旧的内核上无法得到强制执行,因此在使用 CephFS 创建卷时,如果使用较旧的内核版本,则可能无法正确地管理和分配存储空间。因此,rook 官方建议使用至少 4.17 版本的内核。

在所有k8s节点升级内核,之前忘记考虑这个事情,以后得提前升级好内核再搭建k8s集群,这种情况下升级内核,很难保证不会对k8s集群带来直接影响。注意了,生产环境可不能这么玩,得提前做好规划和准备。

我的centos7内核当前版本:

[root@k8s-a-node01 ~]# uname -r
3.10.0-1160.el7.x86_64

开始升级

rpm --import https://www.elrepo.org/RPM-GPG-KEY-elrepo.org
rpm -Uvh https://www.elrepo.org/elrepo-release-7.el7.elrepo.noarch.rpm
yum --enablerepo=elrepo-kernel install kernel-ml-devel kernel-ml-headers kernel-ml -y
grub2-set-default 0
grub2-mkconfig -o /boot/grub2/grub.cfg
reboot
uname -sr
# 升级完成后查看内核,已经满足条件
[root@k8s-a-node10 ~]# uname -sr
Linux 6.2.9-1.el7.elrepo.x86_64
# 看看k8s是否正常,我的没问题,非常顺利。
kubectl get nodes
kubectl get pod -n kube-system

部署ceph集群

  1. 部署Rook Operator
git clone --single-branch --branch v1.11.2 https://github.com/rook/rook.git
cd rook/deploy/examples/
kubectl create -f crds.yaml -f common.yaml -f operator.yaml
# 在继续操作之前,验证 rook-ceph-operator 是否正常运行
kubectl get deployment -n rook-ceph
kubectl get pod -n rook-ceph
  1. 创建 Ceph 集群

现在 Rook Operator已经运行起来了,接下来我们可以创建 Ceph 集群。

Rook允许通过自定义资源定义(CephCluster CRD)创建和自定义存储集群,创建群集的主要模式有四种不同的模式,关于模式以及关于cluster.yaml所有可用的字段和说明请仔细阅读和参考:https://rook.io/docs/rook/v1.11/CRDs/Cluster/ceph-cluster-crd/

本次创建的集群就先按官方示例里的cluster.yaml,不改动示例里的内容,它会在每个节点将创建一个OSD

kubectl create -f cluster.yaml

创建后查看,请确保所有Pod处于Running,OSD POD处于Completed:

[root@k8s-a-master ~]# kubectl get pod -n rook-ceph
NAME                                                     READY   STATUS      RESTARTS       AGE
csi-cephfsplugin-4cx9v                                   2/2     Running     0              45m
csi-cephfsplugin-84fd4                                   2/2     Running     0              45m
csi-cephfsplugin-dnx6l                                   2/2     Running     0              45m
csi-cephfsplugin-gb4f7                                   2/2     Running     0              45m
csi-cephfsplugin-mtd67                                   2/2     Running     0              45m
csi-cephfsplugin-nrnck                                   2/2     Running     0              45m
csi-cephfsplugin-p5kmv                                   2/2     Running     0              45m
csi-cephfsplugin-provisioner-9f7449fc9-9qf67             5/5     Running     0              45m
csi-cephfsplugin-provisioner-9f7449fc9-k2cxc             5/5     Running     0              45m
csi-cephfsplugin-vhfr7                                   2/2     Running     0              45m
csi-cephfsplugin-wrgrb                                   2/2     Running     0              45m
csi-cephfsplugin-xt6f6                                   2/2     Running     0              45m
csi-rbdplugin-5mnb8                                      2/2     Running     0              45m
csi-rbdplugin-9j69s                                      2/2     Running     0              45m
csi-rbdplugin-ffg9b                                      2/2     Running     0              45m
csi-rbdplugin-ggfxk                                      2/2     Running     0              45m
csi-rbdplugin-h5gj7                                      2/2     Running     0              45m
csi-rbdplugin-ks7db                                      2/2     Running     0              45m
csi-rbdplugin-l2kmv                                      2/2     Running     0              45m
csi-rbdplugin-l5jm2                                      2/2     Running     0              45m
csi-rbdplugin-m7nc4                                      2/2     Running     0              45m
csi-rbdplugin-provisioner-649c57b978-m5pdk               5/5     Running     0              45m
csi-rbdplugin-provisioner-649c57b978-trp8j               5/5     Running     0              45m
csi-rbdplugin-szchk                                      2/2     Running     0              45m
rook-ceph-crashcollector-k8s-a-node01-6db7865746-clr4h   1/1     Running     0              50m
rook-ceph-crashcollector-k8s-a-node02-97bb5864c-wqbx4    1/1     Running     0              37m
rook-ceph-crashcollector-k8s-a-node03-59777d587b-gkr24   1/1     Running     0              41m
rook-ceph-crashcollector-k8s-a-node04-7f77bbdcfc-qgh7x   1/1     Running     0              45m
rook-ceph-crashcollector-k8s-a-node05-7cd59b4bc8-nkfgt   1/1     Running     0              45m
rook-ceph-crashcollector-k8s-a-node06-74dc6dc879-n9z5z   1/1     Running     0              45m
rook-ceph-crashcollector-k8s-a-node07-5f4c5c6c56-27zs9   1/1     Running     0              50m
rook-ceph-crashcollector-k8s-a-node08-7fd7ff557-5qthx    1/1     Running     0              39m
rook-ceph-crashcollector-k8s-a-node09-6b7d5645f4-fdpwp   1/1     Running     0              50m
rook-ceph-crashcollector-k8s-a-node10-69f8f5cbfb-6mhtw   1/1     Running     0              33m
rook-ceph-mgr-a-86f445fdcc-vdg4b                         3/3     Running     0              50m
rook-ceph-mgr-b-7b7967fd54-wjhxw                         3/3     Running     0              50m
rook-ceph-mon-a-6dd564d54d-cq4rb                         2/2     Running     0              52m
rook-ceph-mon-b-5c4875d7b9-xbd7l                         2/2     Running     0              51m
rook-ceph-mon-c-7fb466569d-qwb6v                         2/2     Running     0              51m
rook-ceph-operator-c489cccb5-8dtnz                       1/1     Running     1 (116m ago)   14h
rook-ceph-osd-0-f7cc57ddf-vc9tg                          2/2     Running     0              50m
rook-ceph-osd-1-7d79b4d4c-rbrkn                          2/2     Running     0              50m
rook-ceph-osd-2-564d78d445-jpjqk                         2/2     Running     0              50m
rook-ceph-osd-3-7ddf87bfd6-dlvmf                         2/2     Running     0              45m
rook-ceph-osd-4-849ddc4b68-5xg8h                         2/2     Running     0              45m
rook-ceph-osd-5-5ff57d4d55-skwv6                         2/2     Running     0              45m
rook-ceph-osd-6-668fcb969c-cwb46                         2/2     Running     0              41m
rook-ceph-osd-7-7876687b4d-r4b2g                         2/2     Running     0              39m
rook-ceph-osd-8-6c7784c4c-6xtv6                          2/2     Running     0              37m
rook-ceph-osd-9-654ffc5b66-qqhnr                         2/2     Running     0              33m
rook-ceph-osd-prepare-k8s-a-node01-6lf6r                 0/1     Completed   0              33m
rook-ceph-osd-prepare-k8s-a-node02-8rcpw                 0/1     Completed   0              33m
rook-ceph-osd-prepare-k8s-a-node03-dqcl4                 0/1     Completed   0              33m
rook-ceph-osd-prepare-k8s-a-node04-8qtmq                 0/1     Completed   0              33m
rook-ceph-osd-prepare-k8s-a-node05-qm78x                 0/1     Completed   0              33m
rook-ceph-osd-prepare-k8s-a-node06-qq58n                 0/1     Completed   0              33m
rook-ceph-osd-prepare-k8s-a-node07-lp9j8                 0/1     Completed   0              33m
rook-ceph-osd-prepare-k8s-a-node08-vh4sn                 0/1     Completed   0              33m
rook-ceph-osd-prepare-k8s-a-node09-smvp8                 0/1     Completed   0              32m
rook-ceph-osd-prepare-k8s-a-node10-k6ggk                 0/1     Completed   0              32m
rook-ceph-tools-54bdbfc7b7-hqdw4                         1/1     Running     0              24m
[root@k8s-a-master ~]#
  1. 验证ceph集群

要验证群集是否处于正常状态,可以连接到 toolbox 工具箱并运行命令

kubectl create -f toolbox.yaml
kubectl exec -it rook-ceph-tools-54bdbfc7b7-hqdw4 -n rook-ceph -- bash
# 进去之后就可以执行各种命令了:
ceph status
ceph osd status
ceph df
rados df
# 看看我的
[root@k8s-a-master examples]# kubectl exec -it rook-ceph-tools-54bdbfc7b7-pzkd4 -n rook-ceph -- bash
bash-4.4$ ceph -s
  cluster:
    id:     0b64957b-9aaa-43ef-9946-211ca911dc92
    health: HEALTH_OK
  services:
    mon: 3 daemons, quorum a,b,c (age 3m)
    mgr: a(active, since 64s), standbys: b
    osd: 10 osds: 10 up (since 116s), 10 in (since 2m)
  data:
    pools:   1 pools, 1 pgs
    objects: 2 objects, 449 KiB
    usage:   234 MiB used, 9.8 TiB / 9.8 TiB avail
    pgs:     1 active+clean
bash-4.4$ ceph osd status
ID  HOST           USED  AVAIL  WR OPS  WR DATA  RD OPS  RD DATA  STATE      
 0  k8s-a-node02  23.9M   999G      0        0       0        0   exists,up  
 1  k8s-a-node03  20.9M   999G      0        0       0        0   exists,up  
 2  k8s-a-node04  24.9M   999G      0        0       0        0   exists,up  
 3  k8s-a-node06  24.9M   999G      0        0       0        0   exists,up  
 4  k8s-a-node05  23.8M   999G      0        0       0        0   exists,up  
 5  k8s-a-node07  23.8M   999G      0        0       0        0   exists,up  
 6  k8s-a-node08  19.8M   999G      0        0       0        0   exists,up  
 7  k8s-a-node10  23.8M   999G      0        0       0        0   exists,up  
 8  k8s-a-node01  23.8M   999G      0        0       0        0   exists,up  
 9  k8s-a-node09  23.7M   999G      0        0       0        0   exists,up

每个 OSD 都有一个状态,可以是以下几种之一:

  • up:表示该 OSD 正常运行,并且可以处理数据请求。
  • down:表示该 OSD 当前无法运行或不可用,可能由于硬件故障或软件问题。
  • out:表示该 OSD 不参与数据存储或恢复,这通常是由于管理员手动将其标记为不可用。
  • exists:表示该 OSD 配置存在,但尚未启动或加入集群。

在我这里,exists,up 表示该 OSD 配置存在,并且已经成功启动并参与了数据存储和恢复。exists 状态表示 OSD 配置已经存在,但是 OSD 还没有启动。只有当 OSD 运行后,状态才会变为 up。因此,exists,up 表示 OSD 的启动过程已经完成,并且 OSD 正常运行。

暴露Dashboard

Dashboard可以让我们查看Ceph集群的状态,包括整体的运行状况、mon仲裁状态、mgr、osd 和其他Ceph守护程序的状态、查看池和PG状态、显示守护程序的日志等。关于Dashboard的更多配置,请参考:https://rook.io/docs/rook/v1.11/Storage-Configuration/Monitoring/ceph-dashboard/

  1. 查看dashboard的svc,Rook将启用端口 8443 以进行 https 访问:
[root@k8s-a-master ~]# kubectl get svc -n rook-ceph
NAME                      TYPE        CLUSTER-IP       EXTERNAL-IP   PORT(S)             AGE
rook-ceph-mgr             ClusterIP   10.103.90.1      <none>        9283/TCP            52m
rook-ceph-mgr-dashboard   ClusterIP   10.108.66.238    <none>        8443/TCP            52m
rook-ceph-mon-a           ClusterIP   10.104.191.13    <none>        6789/TCP,3300/TCP   54m
rook-ceph-mon-b           ClusterIP   10.108.194.172   <none>        6789/TCP,3300/TCP   53m
rook-ceph-mon-c           ClusterIP   10.98.32.80      <none>        6789/TCP,3300/TCP   53m
[root@k8s-a-master ~]#
  • rook-ceph-mgr:是 Ceph 的管理进程(Manager),负责集群的监控、状态报告、数据分析、调度等功能,它默认监听 9283 端口,并提供了 Prometheus 格式的监控指标,可以被 Prometheus 拉取并用于集群监控。
  • rook-ceph-mgr-dashboard:是 Rook 提供的一个 Web 界面,用于方便地查看 Ceph 集群的监控信息、状态、性能指标等。
  • rook-ceph-mon:是 Ceph Monitor 进程的 Kubernetes 服务。Ceph Monitor 是 Ceph 集群的核心组件之一,负责维护 Ceph 集群的状态、拓扑结构、数据分布等信息,是 Ceph 集群的管理节点。
  1. 查看默认账号admin的密码
[root@k8s-a-master examples]# kubectl -n rook-ceph get secret rook-ceph-dashboard-password -o jsonpath="{['data']['password']}" | base64 --decode && echo
$}<EVv58G-*C3@/?J1@t

这个密码就是等会用来登录

  1. 使用 NodePort 类型的Service暴露dashboard dashboard-external-https.yaml
apiVersion: v1
kind: Service
metadata:
  name: rook-ceph-mgr-dashboard-external-https
  namespace: rook-ceph
  labels:
    app: rook-ceph-mgr
    rook_cluster: rook-ceph
spec:
  ports:
  - name: dashboard
    port: 8443
    protocol: TCP
    targetPort: 8443
  selector:
    app: rook-ceph-mgr
    rook_cluster: rook-ceph
  sessionAffinity: None
  type: NodePort
  1. 创建后NodePort类的svc后查看
[root@k8s-a-master examples]# kubectl get svc -n rook-ceph
NAME                                     TYPE        CLUSTER-IP       EXTERNAL-IP   PORT(S)             AGE
rook-ceph-mgr                            ClusterIP   10.96.58.93      <none>        9283/TCP            28m
rook-ceph-mgr-dashboard                  ClusterIP   10.103.131.77    <none>        8443/TCP            28m # 记得干掉
rook-ceph-mgr-dashboard-external-https   NodePort    10.107.247.53    <none>        8443:32564/TCP      9m38s
rook-ceph-mon-a                          ClusterIP   10.98.168.35     <none>        6789/TCP,3300/TCP   29m
rook-ceph-mon-b                          ClusterIP   10.103.127.134   <none>        6789/TCP,3300/TCP   29m
rook-ceph-mon-c                          ClusterIP   10.111.46.187    <none>        6789/TCP,3300/TCP   29m

ClusterIP类型的SVC是集群部署后默认创建的,要干掉,不然影响NodePort类型的访问。

  1. 在任何节点访问dashboard

清理集群

如果你不想要这个集群了,干掉这个集群也是很简单的,时间有限,我就不再输出,可参考官方文档:https://rook.io/docs/rook/v1.11/Getting-Started/ceph-teardown/#zapping-devices。后续我也会专门抽个时间做个分享。

写在最后

关于3种存储类型的实战,下次继续分享:

  • 块:创建要由 Pod (RWO) 使用的块存储
  • 共享文件系统:创建要在多个 Pod (RWX) 之间共享的文件系统
  • 对象:创建可在 Kubernetes 集群内部或外部访问的对象存储
相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
相关文章
|
21天前
|
缓存 容灾 网络协议
ACK One多集群网关:实现高效容灾方案
ACK One多集群网关可以帮助您快速构建同城跨AZ多活容灾系统、混合云同城跨AZ多活容灾系统,以及异地容灾系统。
|
1月前
|
Kubernetes Ubuntu 网络安全
ubuntu使用kubeadm搭建k8s集群
通过以上步骤,您可以在 Ubuntu 系统上使用 kubeadm 成功搭建一个 Kubernetes 集群。本文详细介绍了从环境准备、安装 Kubernetes 组件、初始化集群到管理和使用集群的完整过程,希望对您有所帮助。在实际应用中,您可以根据具体需求调整配置,进一步优化集群性能和安全性。
115 12
|
1月前
|
Prometheus Kubernetes 监控
OpenAI故障复盘 - 阿里云容器服务与可观测产品如何保障大规模K8s集群稳定性
聚焦近日OpenAI的大规模K8s集群故障,介绍阿里云容器服务与可观测团队在大规模K8s场景下我们的建设与沉淀。以及分享对类似故障问题的应对方案:包括在K8s和Prometheus的高可用架构设计方面、事前事后的稳定性保障体系方面。
|
1月前
|
Kubernetes 网络协议 应用服务中间件
Kubernetes Ingress:灵活的集群外部网络访问的利器
《Kubernetes Ingress:集群外部访问的利器-打造灵活的集群网络》介绍了如何通过Ingress实现Kubernetes集群的外部访问。前提条件是已拥有Kubernetes集群并安装了kubectl工具。文章详细讲解了Ingress的基本组成(Ingress Controller和资源对象),选择合适的版本,以及具体的安装步骤,如下载配置文件、部署Nginx Ingress Controller等。此外,还提供了常见问题的解决方案,例如镜像下载失败的应对措施。最后,通过部署示例应用展示了Ingress的实际使用方法。
74 2
|
1月前
|
存储 Kubernetes 关系型数据库
阿里云ACK备份中心,K8s集群业务应用数据的一站式灾备方案
本文源自2024云栖大会苏雅诗的演讲,探讨了K8s集群业务为何需要灾备及其重要性。文中强调了集群与业务高可用配置对稳定性的重要性,并指出人为误操作等风险,建议实施周期性和特定情况下的灾备措施。针对容器化业务,提出了灾备的新特性与需求,包括工作负载为核心、云资源信息的备份,以及有状态应用的数据保护。介绍了ACK推出的备份中心解决方案,支持命名空间、标签、资源类型等维度的备份,并具备存储卷数据保护功能,能够满足GitOps流程企业的特定需求。此外,还详细描述了备份中心的使用流程、控制台展示、灾备难点及解决方案等内容,展示了备份中心如何有效应对K8s集群资源和存储卷数据的灾备挑战。
|
2月前
|
Kubernetes 监控 Cloud Native
Kubernetes集群的高可用性与伸缩性实践
Kubernetes集群的高可用性与伸缩性实践
91 1
|
2月前
|
Kubernetes 监控 安全
容器化技术:Docker与Kubernetes的实战应用
容器化技术:Docker与Kubernetes的实战应用
|
2月前
|
存储 Kubernetes Devops
Kubernetes集群管理和服务部署实战
Kubernetes集群管理和服务部署实战
90 0
|
存储 Kubernetes API
在K8S集群中,如何正确选择工作节点资源大小? 2
在K8S集群中,如何正确选择工作节点资源大小?
|
Kubernetes Serverless 异构计算
基于ACK One注册集群实现IDC中K8s集群以Serverless方式使用云上CPU/GPU资源
在前一篇文章《基于ACK One注册集群实现IDC中K8s集群添加云上CPU/GPU节点》中,我们介绍了如何为IDC中K8s集群添加云上节点,应对业务流量的增长,通过多级弹性调度,灵活使用云上资源,并通过自动弹性伸缩,提高使用率,降低云上成本。这种直接添加节点的方式,适合需要自定义配置节点(runtime,kubelet,NVIDIA等),需要特定ECS实例规格等场景。同时,这种方式意味您需要自行
基于ACK One注册集群实现IDC中K8s集群以Serverless方式使用云上CPU/GPU资源

推荐镜像

更多