Виртуалды контейнерлердің сақтық көшірмесін жасау үшін Portworx орнату және конфигурациялау бойынша толық нұсқаулар. Қолдану мысалдары
Portworx - Docker , LXC және Kubernetes сияқты контейнерлік орталарда бұлтты сақтауды және деректерді басқаруға арналған жетекші платформа .
Бұл мақалада біз виртуалды контейнердің сақтық көшірмесін жасау үшін Portworx орнату, конфигурациялау және пайдалану жолын қарастырамыз .
1-қадам: Portworx орнатыңыз
1.1 Орташа дайындық
Portworx қолданбасын орнатпас бұрын, Kubernetes кластеріне кіру рұқсатыңыз бар екеніне және әкімшілік тапсырмаларды орындауға жеткілікті құқықтарыңызға көз жеткізіңіз. Сондай-ақ, сізде Portworx пайдаланатын деректер қоймасына (мысалы, бұлттық қойма немесе жергілікті дискілер) кіру мүмкіндігі болуы керек.
1.2 DaemonSet арқылы орнату
Portworx Kubernetes жүйесінде DaemonSet ретінде орнатылған. Орнату үшін мына қадамдарды орындаңыз:
-
Ресми Portworx веб-сайтына өтіп , белгіні алу үшін тіркеліңіз.
-
Portworx дайындау және орнату үшін келесі пәрмендерді іске қосыңыз:
kubectl apply -f 'https://install.portworx.com/?mc=false&kbver=$(kubectl version --short | awk -Fv '/Server Version: / {print $3}')'
Бұл пәрмен Kubernetes кластерінің нұсқасын автоматты түрде анықтайды және Portworx орнату үшін сәйкес конфигурацияны қолданады.
2-қадам: Portworx орнату
2.1 Сақтау конфигурациясы
Орнатқаннан кейін, контейнер деректерін басқару үшін Portworx пайдаланатын жадты теңшеу керек. Бұл жергілікті сақтау немесе бұлтты сақтау болуы мүмкін.
Жергілікті дискілерді конфигурациялаудың мысалы:
- Сақтау конфигурациясының файлын жасаңыз
storagecluster.yaml
:
apiVersion: core.libopenstorage.org/v1alpha1
kind: StorageCluster
metadata:
name: px-cluster
namespace: kube-system
spec:
kvdb:
internal: true
cloudStorage:
deviceSpecs:
- type=gp2,size=100
storage:
useAll: true
- Конфигурацияны қолданыңыз:
kubectl apply -f storagecluster.yaml
2.2 Сақтық көшірмені орнату
Portworx деректердің сақтық көшірмесін жасаудың әртүрлі әдістерін, соның ішінде S3-үйлесімді жадпен біріктіруді қолдайды.
- S3 тіркелгі деректерін сақтау үшін құпияны жасаңыз:
kubectl create secret generic px-backup-secret \
--from-literal=accessKey=<YOUR_ACCESS_KEY> \
--from-literal=secretKey=<YOUR_SECRET_KEY> \
--namespace=kube-system
- Сақтық көшірмелердің қайда сақталатынын көрсету үшін LocationProfile орнатыңыз:
apiVersion: stork.libopenstorage.org/v1alpha1
kind: BackupLocation
metadata:
name: px-backup-location
namespace: kube-system
location:
type: s3
path: s3://<YOUR_BUCKET_NAME>
s3Config:
region: <YOUR_REGION>
accessKey: <YOUR_ACCESS_KEY>
secretKey: <YOUR_SECRET_KEY>
Конфигурацияны қолданыңыз:
kubectl apply -f backuplocation.yaml
3-қадам: Сақтық көшірме жасау және қалпына келтіру үшін Portworx пайдалану
3.1 Сақтық көшірме жасау
Сақтық көшірме жасау үшін қажетті параметрлерді көрсете отырып, Сақтық көшірме нысанын пайдаланыңыз.
Сақтық көшірме конфигурациясының мысалы:
apiVersion: stork.libopenstorage.org/v1alpha1
kind: ApplicationBackup
metadata:
name: px-backup
namespace: default
spec:
backupLocation: px-backup-location
namespaces:
- default
selectors:
matchLabels:
app: nginx
Конфигурацияны қолданыңыз:
kubectl apply -f applicationbackup.yaml
3.2 Сақтық көшірмеден қалпына келтіру
Деректерді қалпына келтіру үшін сақтық көшірменің атын көрсете отырып, Қалпына келтіру нысанын пайдаланыңыз.
Конфигурацияны қалпына келтіру мысалы:
apiVersion: stork.libopenstorage.org/v1alpha1
kind: ApplicationRestore
metadata:
name: px-restore
namespace: default
spec:
backupName: px-backup
namespaceMapping:
default: restored
Конфигурацияны қолданыңыз:
kubectl apply -f applicationrestore.yaml
3.3 Сақтық көшірмелерді бақылау және басқару
kubectl
Сақтық көшірмелердің және қалпына келтірулердің күйін бақылау үшін пайдалануға болады :
kubectl get applicationbackup -n default
kubectl get applicationrestore -n default
4-қадам: Docker және LXC контейнерлерімен жұмыс істейтін Portworx мысалдары
4.1 Docker контейнерлері бар Portworx
Portworx контейнер деректерін басқару үшін Docker бағдарламасымен біріктірілуі мүмкін. Ол үшін мына қадамдарды орындаңыз:
-
Docker түйіндеріне Portworx орнатыңыз.
-
Portworx томдарын пайдаланып Docker контейнерін жасаңыз және іске қосыңыз:
docker volume create -d pxd --name=px-vol
docker run -d -v px-vol:/data --name=nginx nginx
- Portworx көмегімен дыбыстың сақтық көшірмесін жасаңыз:
pxctl snapshot create --name px-vol-snapshot px-vol
pxctl cloud-backup create --volume px-vol --snapshot px-vol-snapshot --bucket <YOUR_BUCKET_NAME> --cred-id <YOUR_CRED_ID>
4.2 LXC контейнерлері бар Portworx
Portworx сонымен қатар көлемді басқару және деректердің сақтық көшірмесін жасау үшін LXC-мен бірге пайдаланылуы мүмкін.
-
LXC түйіндеріне Portworx орнатыңыз.
-
Portworx томдарын пайдаланып LXC контейнерін жасаңыз:
lxc launch ubuntu:20.04 my-container
lxc config device add my-container px-vol disk source=/var/lib/pwx/pxd/px-vol path=/data
- Portworx көмегімен дыбыстың сақтық көшірмесін жасаңыз:
pxctl snapshot create --name px-vol-snapshot px-vol
pxctl cloud-backup create --volume px-vol --snapshot px-vol-snapshot --bucket <YOUR_BUCKET_NAME> --cred-id <YOUR_CRED_ID>
5-қадам: Kubernetes жүйесінде Portworx пайдалану
Portworx Kubernetes-пен тамаша жұмыс істейді және бұлтты сақтауды және Kubernetes кластерлеріндегі деректерді басқаруға арналған жетекші платформалардың бірі болып табылады. Ол контейнерлік орталарда тұрақты көлемді басқару, сақтық көшірме жасау, қалпына келтіру, жоғары қолжетімділік және деректерді тасымалдау үшін шешімдерді ұсынады.
5.1 Репозиторий конфигурациясы
Орнатқаннан кейін, контейнер деректерін басқару үшін Portworx пайдаланатын жадты теңшеу керек. Бұл жергілікті сақтау немесе бұлтты сақтау болуы мүмкін.
Жергілікті дискілерді конфигурациялаудың мысалы:
- Сақтау конфигурациясының файлын жасаңыз
storagecluster.yaml
:
apiVersion: core.libopenstorage.org/v1alpha1
kind: StorageCluster
metadata:
name: px-cluster
namespace: kube-system
spec:
kvdb:
internal: true
cloudStorage:
deviceSpecs:
- type=gp2,size=100
storage:
useAll: true
- Конфигурацияны қолданыңыз:
kubectl apply -f storagecluster.yaml
5.2 Сақтық көшірмені орнату
Portworx деректердің сақтық көшірмесін жасаудың әртүрлі әдістерін, соның ішінде S3-үйлесімді жадпен біріктіруді қолдайды.
- S3 тіркелгі деректерін сақтау үшін құпияны жасаңыз:
kubectl create secret generic px-backup-secret \
--from-literal=accessKey=<YOUR_ACCESS_KEY> \
--from-literal=secretKey=<YOUR_SECRET_KEY> \
--namespace=kube-system
- Сақтық көшірмелердің қайда сақталатынын көрсету үшін LocationProfile орнатыңыз:
apiVersion: stork.libopenstorage.org/v1alpha1
kind: BackupLocation
metadata:
name: px-backup-location
namespace: kube-system
location:
type: s3
path: s3://<YOUR_BUCKET_NAME>
s3Config:
region: <YOUR_REGION>
accessKey: <YOUR_ACCESS_KEY>
secretKey: <YOUR_SECRET_KEY>
Конфигурацияны қолданыңыз:
kubectl apply -f backuplocation.yaml
5.3 Сақтық көшірме жасау және қалпына келтіру үшін Portworx пайдалану
Сақтық көшірме жасау
Сақтық көшірме жасау үшін қажетті параметрлерді көрсете отырып, Сақтық көшірме нысанын пайдаланыңыз.
Сақтық көшірме конфигурациясының мысалы:
apiVersion: stork.libopenstorage.org/v1alpha1
kind: ApplicationBackup
metadata:
name: px-backup
namespace: default
spec:
backupLocation: px-backup-location
namespaces:
- default
selectors:
matchLabels:
app: nginx
Конфигурацияны қолданыңыз:
kubectl apply -f applicationbackup.yaml
Сақтық көшірмеден қалпына келтіру
Деректерді қалпына келтіру үшін сақтық көшірменің атын көрсете отырып, Қалпына келтіру нысанын пайдаланыңыз.
Конфигурацияны қалпына келтіру мысалы:
apiVersion: stork.libopenstorage.org/v1alpha1
kind: ApplicationRestore
metadata:
name: px-restore
namespace: default
spec:
backupName: px-backup
namespaceMapping:
default: restored
Конфигурацияны қолданыңыз:
kubectl apply -f applicationrestore.yaml
Сақтық көшірмелерді бақылау және басқару
kubectl
Сақтық көшірмелердің және қалпына келтірулердің күйін бақылау үшін пайдалануға болады :
kubectl get applicationbackup -n default
kubectl get applicationrestore -n default
Portworx-ке жылдам шолу
Portworx Docker , LXC және Kubernetes сияқты контейнерлік орталарда деректерді басқаруға арналған қуатты құралдарды ұсынады .
Осы қадамдар мен мысалдарды орындау арқылы виртуалды контейнерлер мен деректерді қорғау үшін Portworx орнату, теңшеу және пайдалану мүмкіндігіне ие боласыз.
Бұл күтпеген оқиғалар кезінде қалыпты жұмысқа тез оралуды қамтамасыз ете отырып, инфрақұрылымыңыздың сенімділігі мен тұрақтылығын айтарлықтай жақсартады.
Біз сізге заманауи сақтық көшірме жүйелері бойынша кеңес беруге әрқашан қуанышты боламыз.
Реклама Google |
![]() |
Назар аударыңыз! Бұл мақала ресми құжат емес.Ақпаратты сақтықпен және сынақ ортасында пайдалану керек.
Заманауи сақтық көшірме жасау, репликациялау, деректерді синхрондау және төлемдік бағдарламадан қорғау жүйелерін құру туралы сұрақтарыңыз болса, қазіргі заманғы деректердің сақтық көшірмесін жасау және қалпына келтіру технологиялары бойынша кеңес алу үшін біздің компанияға хабарласыңыз . Біздің компанияның осы салада 20 жылдан астам тәжірибесі бар. |
Қазақстандағы резервтік көшірудің ең жақсы он тәжірибесі
- oVirt гипервизорын қорғау — терең талдау
- oVirt жүйесінен Proxmox жүйесіне виртуалды машинаны көшіру
- Proxmox-тан oVirt-ке виртуалды машинаны көшіру
- Kubernetes контейнерлерін қорғау — терең талдау
- Proxmox гипервизорын бұзудан қалай қорғауға болады - Терең талдау
- Fail2Ban-ды oVirt жүйесін қорғауда қолдану - Терең талдау
- oVirt гипервизорын сақтандыруды ұйымдастыру — Терең талдау
- Виртуалды машинаны гипервизорлар арасында Proxmox арқылы көшіру
- Proxmox гипервизорын виртуалды машиналардың оңтайлы жұмысын қамтамасыз ету үшін конфигурациялау
- Proxmox-те SSH арқылы root құқықтарының бұзылуынан қорғау: терең талдау