SUSE Longhorn - бұл Kubernetes үшін арнайы әзірленген таралған деректер қоймасы бағдарламалық жасақтамасы. Ол контейнерлік қосымшалар үшін сенімді және жоғары қолжетімді сақтау жүйелерін құруға мүмкіндік береді.
Бұл мақалада біз SUSE Longhorn-ды виртуалды контейнерлермен жұмыс істеуге баптау үдерісін қарастырамыз, бұл сізге қосымшаларыңызды тиімді басқаруға және масштабтауға мүмкіндік береді.
Талаптар
Баптауды бастамас бұрын, сізде келесі талаптардың орындалғанына көз жеткізіңіз:
- Kubernetes-кластерінің 1.16 немесе одан жоғары нұсқасы.
- Кластерге
kubectl
арқылы қолжетімділік. - Кластерде кемінде үш нода (жоғары қолжетімділікті қамтамасыз ету үшін ұсынылады).
- Longhorn орнату үшін Helm 3 орнатылған.
1-қадам: Helm орнату
Егер Helm әлі орнатылмаған болса, оны орнату үшін келесі қадамдарды орындаңыз:
-
Helm жүктеп алып, орнатыңыз:
bashcurl https://raw.githubusercontent.com/helm/helm/master/scripts/get-helm-3 | bash
-
Орнатуды тексеріңіз:
bashhelm version
Helm нұсқасы көрсетілуі керек.
2-қадам: Longhorn орнату
-
Helm-ге Longhorn репозиторийін қосыңыз:
bashhelm repo add longhorn https://charts.longhorn.io
-
Helm репозиторийлерінің жергілікті кэшін жаңартыңыз:
bashhelm repo update
-
Longhorn үшін namespace жасаңыз:
bashkubectl create namespace longhorn-system
-
Longhorn орнатыңыз:
bashhelm install longhorn longhorn/longhorn --namespace longhorn-system
-
Longhorn подтарының күйін тексеріңіз:
bashkubectl -n longhorn-system get pods
Сіз
Running
күйіндегі подтардың тізімін көруіңіз керек. Мысалы:plaintextNAME READY STATUS RESTARTS AGE longhorn-manager-xxxxx 1/1 Running 0 2m longhorn-ui-xxxxx 1/1 Running 0 2m longhorn-driver-deployer-xxxxx 1/1 Running 0 2m longhorn-csi-plugin-xxxxx 2/2 Running 0 2m
3-қадам: Longhorn баптауы
Longhorn орнатылғаннан кейін оны контейнерлеріңізбен жұмыс істеу үшін баптау қажет.
-
Longhorn веб-интерфейсін ашыңыз. Ол үшін порт-форвардинг орнатыңыз:
bashkubectl -n longhorn-system port-forward svc/longhorn-frontend 8080:80
-
Браузерде
http://localhost:8080
мекенжайына өтіңіз. -
Веб-интерфейсте сіз дискілік томдар құрып, басқара аласыз, сақтық көшірме саясатын баптап және деректерді қалпына келтіре аласыз. Мысалы, сіз жаңа том жасап, оның өлшемі мен қолжетімділік параметрлерін белгілей аласыз.
4-қадам: Longhorn-ды қосымшаларыңызда пайдалану
Longhorn-ды қосымшаларыңызда пайдалану үшін PersistentVolume
(PV) және PersistentVolumeClaim
(PVC) жасау қажет.
PersistentVolume (PV) жасау
-
longhorn-pv.yaml
файлын жасаңыз:yamlapiVersion: v1 kind: PersistentVolume metadata: name: longhorn-pv spec: capacity: storage: 5Gi accessModes: - ReadWriteOnce persistentVolumeReclaimPolicy: Delete storageClassName: longhorn csi: driver: io.longhorn fsType: ext4 volumeHandle: longhorn-pv
storage
: Дискілік кеңістік көлемін анықтайды.accessModes
: Қол жеткізу тәсілдерін анықтайды (ReadWriteOnce - бір узел оқып және жазып алады).persistentVolumeReclaimPolicy
: PVC жойылғаннан кейін PV-мен не істеу керектігін көрсетеді (Delete - жою).storageClassName
: PV жасау үшін пайдаланылатын сақтау сыныбының атауы.csi
: Төлемді басқару үшін қолданылатын CSI драйверінің параметрлері.
-
Конфигурацияны қолданыңыз:
bashkubectl apply -f longhorn-pv.yaml
PersistentVolumeClaim (PVC) жасау
-
longhorn-pvc.yaml
файлын жасаңыз:yamlapiVersion: v1 kind: PersistentVolumeClaim metadata: name: longhorn-pvc spec: accessModes: - ReadWriteOnce storageClassName: longhorn resources: requests: storage: 5Gi
accessModes
: Қол жеткізу тәсілдері.storageClassName
: Сақтау сыныбының атауы.resources.requests.storage
: Сұралатын дискілік кеңістік көлемі.
-
Конфигурацияны қолданыңыз:
bashkubectl apply -f longhorn-pvc.yaml
PVC-ны қосымшада пайдалану
-
longhorn-test-pod.yaml
файлын жасаңыз:yamlapiVersion: v1 kind: Pod metadata: name: longhorn-test-pod spec: containers: - name: longhorn-test-container image: nginx volumeMounts: - mountPath: "/usr/share/nginx/html" name: longhorn-vol volumes: - name: longhorn-vol persistentVolumeClaim: claimName: longhorn-pvc
image
: Контейнер бейнесі (бұл жағдайда,nginx
).volumeMounts
: Контейнер ішіндегі томды орнату нүктесі.volumes
: PVC-ны пайдаланатын том анықтамасы.
-
Pod конфигурациясын қолданыңыз:
bashkubectl apply -f longhorn-test-pod.yaml
-
Pod күйін тексеріңіз:
bashkubectl get pod longhorn-test-pod
Pod күйі
Running
болуы керек.
Үздік тәжірибелер
-
Тұрақты сақтық көшірмелер: Деректердің сақталуын қамтамасыз ету үшін автоматты сақтық көшірмелерді баптаңыз.
-
Мониторинг және хабарламалар: Longhorn күйін бақылау және мәселелер туралы ескерту үшін Prometheus және Alertmanager-ді баптаңыз.
-
Ресурстарды оңтайландыру: Ресурстардың жетіспеушілігін болдырмау үшін дискілік кеңістікті үнемі тексеріп, оңтайландырыңыз.
-
Жүктемені бөлу: Өнімділікті және ақаусыздықты арттыру үшін жұмыс жүктемесін бірнеше нод арасында таратыңыз.
-
Жаңарту және қауіпсіздік: Longhorn-ды үнемі жаңартып, кластеріңіздің қауіпсіздігін қадағалаңыз.
Қорытынды
SUSE Longhorn-ды виртуалды контейнерлермен жұмыс істеу үшін баптау – деректерді сенімді және масштабталатын сақтау жүйесін қамтамасыз етудің маңызды қадамы. Көрсетілген қадамдарды және үздік тәжірибелерді орындау арқылы сіз Longhorn-ды кластеріңізге оңай біріктіріп, оның мүмкіндіктерін қосымшаларыңыздың өнімділігі мен тұрақтылығын жақсарту үшін пайдалана аласыз.
Реклама Google |
![]() |
Назар аударыңыз! Бұл мақала ресми құжат емес.Ақпаратты сақтықпен және сынақ ортасында пайдалану керек.
Заманауи сақтық көшірме жасау, репликациялау, деректерді синхрондау және төлемдік бағдарламадан қорғау жүйелерін құру туралы сұрақтарыңыз болса, қазіргі заманғы деректердің сақтық көшірмесін жасау және қалпына келтіру технологиялары бойынша кеңес алу үшін біздің компанияға хабарласыңыз . Біздің компанияның осы салада 20 жылдан астам тәжірибесі бар. |
Қазақстандағы резервтік көшірудің ең жақсы он тәжірибесі
- oVirt гипервизорын қорғау — терең талдау
- oVirt жүйесінен Proxmox жүйесіне виртуалды машинаны көшіру
- Proxmox-тан oVirt-ке виртуалды машинаны көшіру
- Kubernetes контейнерлерін қорғау — терең талдау
- Proxmox гипервизорын бұзудан қалай қорғауға болады - Терең талдау
- Fail2Ban-ды oVirt жүйесін қорғауда қолдану - Терең талдау
- oVirt гипервизорын сақтандыруды ұйымдастыру — Терең талдау
- Виртуалды машинаны гипервизорлар арасында Proxmox арқылы көшіру
- Proxmox гипервизорын виртуалды машиналардың оңтайлы жұмысын қамтамасыз ету үшін конфигурациялау
- Proxmox-те SSH арқылы root құқықтарының бұзылуынан қорғау: терең талдау