技术干货 | K8S如何引入Volumes?

本文涉及的产品
RDS MySQL Serverless 基础系列,0.5-2RCU 50GB
云数据库 RDS MySQL,集群版 2核4GB 100GB
推荐场景:
搭建个人博客
RDS MySQL Serverless 高可用系列,价值2615元额度,1个月
简介: Number1 为什么引入Volume? 当container crash的时候,kubelet将会重启它,里面之前运行的数据将会丢失,容器将以一个clean state的状态来启动。 运行在pod中的containers通常会共享数据,volumes的概念就是为了解决这些问题。

Number1

为什么引入Volume?   

  • 当container crash的时候,kubelet将会重启它,里面之前运行的数据将会丢失,容器将以一个clean state的状态来启动。

  • 运行在pod中的containers通常会共享数据,volumes的概念就是为了解决这些问题。

Number2

现状

kubernetes中的volume有完整的lifetime,在pod中可以脱离Container而存在。container重启的时候,volume中的pod会被保存;pod消失的时候,volume也会消失。 kubernetes支持多种volumes的类型,pod可以使用同时使用多个volume。类型如下:

emptyDir 

hostPath 

gcePersistentDisk 

awsElasticBlockStore 

nfs 

iscsi 

flocker 

glusterfs 

rbd 

cephfs 

gitRepo 

secret 

persistentVolumeClaim 

downwardAPI 

projected 

azureFileVolume 

azureDisk 

vsphereVolume 

Quobyte 

PortworxVolume 

ScaleIO 

Number3

常用存储类型

emptyDir

emptyDir卷当pod分配给Node的时候会被创建,伴随这pod在该Node上运行整个过程。开始的时候为空的, pod中的containers可以读写emptyDir volume中的同一个文件,这个volume可以被挂载到容器相同或者不同的目录。但是如果pod在该node上被removed,那么emptyDir中的数据将会被永远的删除。注意:如果容器crashing pod没有从node上remove,emptyDir中的volume数据是safe的。

emptyDir的用途

  • 暂存空间,如基于磁盘的合并排序

  • 检查一个长时间的计算以恢复崩溃

  • 持有内容管理器容器在Web服务器容器提供数据时提取的文件

默认情况下,根据您的环境,emptyDir卷存储在任何介质中,可能是磁盘或SSD或网络存储。 但是,您可以将emptyDir.medium字段设置为“Memory”,以告诉Kubernetes为您安装tmpfs(RAM支持的文件系统)。 虽然tmpfs非常快,但请注意,与磁盘不同,tmpfs在机器重新启动时被清除,您写入的任何文件都会计入您的容器的内存限制。

Pod的例子:

apiVersion: v1

kind: Pod

metadata:

  name: test-pd

spec:

  containers:

  – image: gcr.io/google_containers/test-webserver

    name: test-container

    volumeMounts:

    – mountPath: /cache

      name: cache-volume

  volumes:

  – name: cache-volume

    emptyDir: {}

Hostpath

hostPath卷将文件或目录从主机节点的文件系统挂载到您的pod中。 这不是大多数Pods需要的,但它为某些应用提供了强大的逃生舱。 

比如,一些使用hostPath的例子:

运行需要访问Docker内部的容器; 使用/ var / lib / docker的hostPath

在容器中运行cAdvisor; 使用/ dev / cgroups的hostPath

使用的时候需要注意:

1. 具有相同配置的pod(例如从podTemplate创建的),可能因节点上的不同文件在不同节点上的行为不同。 

2. 当Kubernetes按计划添加资源感知调度时,它将无法解决hostPath使用的资源。 

3. 在底层主机上创建的目录只能由root写入。 您需要以特权容器的身份运行您的进程,或修改主机上的文件权限,以便能够写入hostPath卷。

apiVersion: v1

kind: Pod

metadata:

  name: test-pd

spec:

  containers:

  – image: gcr.io/google_containers/test-webserver

    name: test-container

    volumeMounts:

    – mountPath: /test-pd

      name: test-volume

  volumes:

  – name: test-volume

    hostPath:

      # directory location on host

      path: /data

gcePersistentDisk

awsElasticBlockStore

Nfs

nfs卷允许现有的NFS(网络文件系统)共享挂载到您的pod中。 不同于在删除Pod时被清除的emptyDir,nfs卷的内容将被保留,并且卷仅被卸载。 这意味着NFS卷可以预先填充数据,并且该数据可以在pod之间“切换”。 NFS可以同时由多个写入器安装。

nfs例子:

https://github.com/kubernetes/kubernetes/tree/master/examples/volumes/nfs

iSCSI

iscsi卷允许将现有iSCSI(基于IP的SCSI)卷安装到您的pod中。 不同于在删除Pod时被清除的emptyDir,将保留iscsi卷的内容,并且该卷仅被卸载。 这意味着可以使用数据预先填充一个iscsi卷,并且该数据可以在pod之间“切换”。

iSCSI的一个特点是它可以同时由多个消费者以只读方式安装。 这意味着您可以使用数据集预先填充卷,然后根据需要从多个pod中并行提供。 不幸的是,iSCSI卷只能由读写模式的单个消费者进行装载——不允许同时写入。

iSCSI例子

https://github.com/kubernetes/kubernetes/tree/master/examples/volumes/iscsi

Flocker

Flocker是一个开源的集群容器数据卷管理器。它提供由各种存储后端支持的数据卷的管理和编排。

Flocker卷允许将Flocker数据集挂载到pod中。如果Flocker中尚未存在数据集,则需要首先使用Flocker CLI或使用Flocker API创建数据集。如果数据集已经存在,它将被Flocker重新连接到调度盒的节点,这意味着数据可以根据需要在pod之间“切换”。

Flocker例子:

https://github.com/kubernetes/kubernetes/tree/master/examples/volumes/flocker

glusterfs

glusterfs卷允许将Glusterfs(开源网络文件系统)卷安装到您的pod中。不同于在删除Pod时被清除的emptyDir,保留了一个glusterfs卷的内容,并且该卷只是被卸载。这意味着可以使用数据预先填充一个glusterfs卷,并且该数据可以在pod之间“切换”。GlusterFS可以同时由多个写入器安装。

Rbd

cephfs

gitRepo

secret

秘密卷用于将敏感信息(如密码)传递给pod。 您可以将秘密存储在Kubernetes API中,并将其作为文件安装在pod上,而不直接与Kubernetes连接。 秘密卷由tmpfs(RAM支持的文件系统)支持,因此它们永远不会写入非易失性存储。

PersistentVolumeClaim

persistentVolumeClaim卷用于将PersistentVolume安装到pod中。PersistentVolumes是用户在不知道特定云环境的细节的情况下“声称”持久存储(如GCE PersistentDisk或iSCSI卷)的一种方式。

downwardAPI

一个向下的API卷被用于使向下的API数据可用于应用程序。它安装一个目录,并将所请求的数据写入纯文本文件。

https://kubernetes.io/docs/tasks/configure-pod-container/downward-api-volume-expose-pod-information/

projected

A projected volume可以映射很多volume源到相同的目录下, 当前,下面类型的volume sources支持的有:

secret

downwardAPI

configMap

例子:

apiVersion: v1

kind: Pod

metadata:

  name: volume-test

spec:

  containers:

  – name: container-test

    image: busybox

    volumeMounts:

    – name: all-in-one

      mountPath: “/projected-volume”

      readOnly: true

  volumes:

  – name: all-in-one

    projected:

      sources:

      – secret:

          name: mysecret

          items:

            – key: username

              path: my-group/my-username

      – downwardAPI:

          items:

            – path: “labels”

              fieldRef:

                fieldPath: metadata.labels

            – path: “cpu_limit”

              resourceFieldRef:

                containerName: container-test

                resource: limits.cpu

      – configMap:

          name: myconfigmap

          items:

            – key: config

              path: my-group/my-config

SubPath

有时,在一个pod中共享一个卷用于多个用途是有用的。 volumeMounts.subPath属性可用于指定引用卷而不是根的子路径。 

下面是一个LAMP stack的例子,Html内容映射到html文件目录下,databases存储在MySQL文件目录下:

apiVersion: v1

kind: Pod

metadata:

  name: my-lamp-site

spec:

    containers:

    – name: mysql

      image: mysql

      volumeMounts:

      – mountPath: /var/lib/mysql

        name: site-data

        subPath: mysql

    – name: php

      image: php

      volumeMounts:

      – mountPath: /var/www/html

        name: site-data

        subPath: html

    volumes:

    – name: site-data

      persistentVolumeClaim:

        claimName: my-lamp-site-data


本文转移K8S技术社区-技术干货 | K8S如何引入Volumes?

相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
相关文章
|
12天前
|
Kubernetes 监控 Cloud Native
eBPF技术大揭秘:一张全景图彻底改变Kubernetes问题排查,助你成为云原生时代的超级英雄!
【8月更文挑战第8天】在云原生时代,Kubernetes作为容器编排的标准,其问题排查变得日益复杂。eBPF技术无需改动内核即可编写高效、安全的内核程序,实现系统细粒度观测与控制。近期发布的基于eBPF的Kubernetes问题排查全景图,展示了如何利用eBPF监控资源使用、网络性能及调度策略等,例如通过eBPF程序监控CPU使用率。此全景图有助于快速定位如高CPU使用率等问题所在Pod,进而优化配置或调整调度。
38 8
|
17天前
|
Kubernetes 负载均衡 开发者
容器编排技术的选择与比较
【8月更文挑战第3天】选择合适的容器编排技术需要综合考虑多个因素。无论选择哪种技术,深入学习和理解,合理规划和设计容器环境,都是发挥容器编排技术最大价值的关键。希望本文能为读者在选择和比较容器编排技术时提供有价值的参考。
|
20天前
|
Kubernetes Cloud Native 微服务
探索云原生技术:Kubernetes在微服务架构中的应用Python编程之旅:从基础到进阶
【7月更文挑战第31天】随着云计算技术的迅猛发展,云原生概念应运而生,它代表了一种构建和运行应用程序的全新方式。本文将通过实际代码示例,深入探讨Kubernetes这一云原生关键技术如何在微服务架构中发挥其强大的作用。我们将从容器化开始,逐步过渡到Kubernetes集群的搭建与管理,最后展示如何部署和管理一个微服务应用。
32 2
|
5天前
|
Kubernetes Nacos 微服务
【技术难题破解】Nacos v2.2.3 + K8s 微服务注册:强制删除 Pod 却不消失?!7步排查法+实战代码,手把手教你解决Nacos Pod僵死问题,让服务瞬间满血复活!
【8月更文挑战第15天】Nacos作为微服务注册与配置中心受到欢迎,但有时会遇到“v2.2.3 k8s 微服务注册nacos强制删除 pod不消失”的问题。本文介绍此现象及其解决方法,帮助开发者确保服务稳定运行。首先需检查Pod状态与事件、配置文件及Nacos配置,确认无误后可调整Pod生命周期管理,并检查Kubernetes版本兼容性。若问题持续,考虑使用Finalizers、审查Nacos日志或借助Kubernetes诊断工具。必要时,可尝试手动强制删除Pod。通过系统排查,通常能有效解决此问题。
11 0
|
1月前
|
负载均衡 Kubernetes 算法
K8s服务发现与负载均衡的技术探索
【7月更文挑战第15天】K8s通过Service资源对象和kube-proxy组件实现了高效、灵活的服务发现和负载均衡机制。通过合理选择Service类型、优化kube-proxy配置以及使用Ingress进行高级路由,可以确保应用在K8s集群中高效、可靠地运行。随着云原生技术的不断发展,K8s的服务发现和负载均衡机制也将不断完善和优化,为更多场景提供强大的支持。
|
19天前
|
Kubernetes Cloud Native 搜索推荐
探索云原生技术:Kubernetes在现代应用部署中的角色打造个性化移动体验:从开发到操作系统定制
【7月更文挑战第31天】本文深入探讨了云原生技术的核心组件之一——Kubernetes,并分析了其在现代云计算环境中的关键作用。通过实际代码示例和案例分析,文章揭示了Kubernetes如何优化资源管理、提高部署灵活性以及增强服务的可靠性。读者将获得对Kubernetes操作实践的直观理解,并认识到采用云原生架构对企业数字化转型的推动力。
35 0
|
1月前
|
Kubernetes 负载均衡 调度
Kubernetes等容器化技术
【7月更文挑战第2天】Kubernetes等容器化技术
27 2
|
26天前
|
运维 Kubernetes Cloud Native
云原生技术浪潮中的航舵——容器编排与微服务架构
在数字化时代的洪流中,企业正面临着前所未有的技术转型压力。云原生技术作为一种新兴的IT架构模式,以其高效、灵活和可扩展的特性成为企业数字化转型的重要推手。本文将深入探讨云原生技术的核心组成部分——容器编排和微服务架构,揭示它们如何共同作用于现代软件开发和运维流程中,以及它们对提升业务敏捷性、加速产品迭代的深远影响。通过分析具体的案例和最新的行业数据,本文旨在为读者提供一个关于云原生技术应用的全景视图,同时指出实施过程中可能遇到的挑战及应对策略。
32 0
|
30天前
|
运维 Kubernetes Docker
|
1月前
|
Kubernetes 调度 Docker

推荐镜像

更多