• k8s集群中ETCD备份和恢复


    一、etcd 概述

    ​​etcd​​​ 是 ​​CoreOS​​​团队于2013年6月发起的开源项目,它的目标是构建一个​​高可用的分布式键值(key-value)数据库​​。

    • ​​etcd​​​ 内部采用 ​​raft​​​ 协议作为一致性算法,​​etcd​​​基于​​Go​​语言实现。
    • ​​完全复制​​:集群中的每个节点都可以使用完整的存档
    • ​​高可用性​​:Etcd可用于避免硬件的单点故障或网络问题
    • ​​一致性​​:每次读取都会返回跨多主机的最新写入
    • ​​简单​​:包括一个定义良好、面向用户的API(gRPC)
    • ​​安全​​:实现了带有可选的客户端证书身份验证的自动化TLS
    • ​​快速​​:每秒10000次写入的基准速度
    • ​​可靠​​:使用Raft算法实现了强一致、高可用的服务存储目录

    ETCD 集群运维相关的基本知识:

    • 读写端口为: ​​2379​​​, 数据同步端口: ​​2380​​
    • ​​ETCD集群​​​是一个​​分布式系统​​​,使用​​Raft协议​​来维护集群内各个节点状态的一致性。
    • 主机状态 ​​Leader​​​, ​​Follower​​​, ​​Candidate​​
    • 当集群初始化时候,每个节点都是​​Follower​​​角色,​​通过心跳与其他节点同步数据​​
    • 通过​​Follower​​​读取数据,通过​​Leader​​写入数据
    • 当​​Follower​​​在一定时间内没有收到来自​​主节点​​​的心跳,会将自己角色改变为​​Candidate​​​,并发起​​一次选主投票​​
    • 配置etcd集群,建议尽可能是​​奇数个节点​​​,而不要​​偶数个节点​​,推荐的数量为 3、5 或者 7 个节点构成一个集群。
    • 使用 etcd 的内置备份/恢复工具从源部署备份数据并在新部署中恢复数据。恢复前需要清理数据目录
    • 数据目录下 ​​snap​​: 存放快照数据,etcd防止WAL文件过多而设置的快照,存储etcd数据状态。
    • 数据目录下 ​​wal​​: 存放预写式日志,最大的作用是记录了整个数据变化的全部历程。在etcd中,所有数据的修改在提交前,都要先写入到WAL中。
    • 一个 etcd 集群可能不应超过七个节点,写入性能会受影响,建议运行五个节点。一个 5 成员的 etcd 集群可以容忍两个成员故障,三个成员可以容忍1个故障。

    常用配置参数:

    • ​​ETCD_NAME​​ 节点名称,默认为defaul
    • ​​ETCD_DATA_DIR​​ 服务运行数据保存的路
    • ​​ETCD_LISTEN_PEER_URLS​​ 监听的同伴通信的地址,比如http://ip:2380,如果有多个,使用逗号分隔。需要所有节点都能够访问,所以不要使用 localhost
    • ​​ETCD_LISTEN_CLIENT_URLS​​ 监听的客户端服务地址
    • ​​ETCD_ADVERTISE_CLIENT_URLS​​ 对外公告的该节点客户端监听地址,这个值会告诉集群中其他节点
    • ​​ETCD_INITIAL_ADVERTISE_PEER_URLS​​ 对外公告的该节点同伴监听地址,这个值会告诉集群中其他节
    • ​​ETCD_INITIAL_CLUSTER​​ 集群中所有节点的信息
    • ​​ETCD_INITIAL_CLUSTER_STATE​​​ 新建集群的时候,这个值为 ​​new​​​;假如加入已经存在的集群,这个值为​​existing​​
    • ​​ETCD_INITIAL_CLUSTER_TOKEN​​ 集群的ID,多个集群的时候,每个集群的ID必须保持唯一

    二、安装etcdctl工具

    【官网】https://github.com/etcd-io/etcd/releases

    #查看版本号
    cat /etc/kubernetes/manifests/etcd.yaml |grep image
    
    • 1
    • 2
    #输入版本号:v3.5.4
    
    $ install_etcdctl.sh
    #!/bin/bash
    read -p "输入·etcd的版本号": VERSION
    ETCD_VER=$VERSION
    ETCD_DIR=etcd-download
    DOWNLOAD_URL=https://ghproxy.com/github.com/coreos/etcd/releases/download
    
    # 下载
    cd /usr/local
    mkdir ${ETCD_DIR}
    cd ${ETCD_DIR}
    rm -rf *
    wget ${DOWNLOAD_URL}/${ETCD_VER}/etcd-${ETCD_VER}-linux-amd64.tar.gz 
    tar -xzvf etcd-${ETCD_VER}-linux-amd64.tar.gz
    
    # 安装etcdctl
    cd etcd-${ETCD_VER}-linux-amd64
    
    #重命名,便于识别
    cp etcdctl  /usr/local/bin/
    
    #删除安装数据目录
    cd /usr/local&& rm -rf ${ETCD_DIR}
    
    #添加环境变量
    echo "ETCDCTL_API=3" >>/etc/profile
    
    #查看版本
    etcdctl  version
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    • 27
    • 28
    • 29
    • 30
    • 31
    chmod o+x install_etcdctl.sh
    sh install_etcdctl.sh
    输入:v3.5.4
    
    • 1
    • 2
    • 3

    三、kubeadm部署方式部署

    基本了解:

    • K8s 使用etcd数据库实时存储集群中的数据,安全起见,一定要备份!
    • 备份只需要在一个节点上备就可以了(为了避免刚好损坏的是备份节点,建议备份两个节点),每个节点上的数据是同步的;但是数据恢复是需要在每个节点上进行。
    • ectd容器是与宿主机网络共享的,采用hostNetwork方式,2379数据端口就可以在宿主机上查看到( ss -ntlp|grep 2379)。
    [root@k8s-master-01 etcd_backup]# ss -ntlp|grep 2379
    LISTEN     0      128    192.168.4.114:2379                     *:*                   users:(("etcd",pid=1841,fd=9))
    LISTEN     0      128    127.0.0.1:2379                     *:*                   users:(("etcd",pid=1841,fd=8))
    
    • 1
    • 2
    • 3
    • kubeadm方式部署的集群,其中etcd是通过静态pod方式部署启动,在/etc/kubernetes/manifests目录下有它的yaml文件,里面记录了启动镜像、版本、证书路劲、数据目录等内容。
    [root@k8s-master-01 ~]#  cat /etc/kubernetes/manifests/etcd.yaml |grep -A 10  volumes: 
      volumes:
      - hostPath:
          path: /etc/kubernetes/pki/etcd
          type: DirectoryOrCreate
        name: etcd-certs
      - hostPath:
          path: /data/k8s/etcd
          type: DirectoryOrCreate
        name: etcd-data
    status: {}
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11

    注意etcd数据目录是否更换,默认是/var/lib/etcd/此处etcd数据目为/data/k8s/etcd,否则将会导致集群不能恢复。

    1)备份

    • 最好备份两个节点,避免刚好备份机器故障
    #创建命名空间
    kubectl create ns test
    
    #部署
    cat > nginx-deployment.yaml<
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    • 27
    • 28
    • 29
    • 30
    • 31
    • 32
    • 33
    • 34
    • 35
    • 36
    • 37
    • 38
    • 39
    • 40
    • 41
    • 42
    • 43
    #创建备份目录
    mkdir -p /data/etcd_backup
    cd /data/etcd_backup
    
    #备份
    ETCDCTL_API=3 etcdctl \
    snapshot save snap.db_$(date +%F) \
    --endpoints=https://192.168.4.114:2379 \
    --cacert=/etc/kubernetes/pki/etcd/ca.crt \
    --cert=/etc/kubernetes/pki/etcd/server.crt \
    --key=/etc/kubernetes/pki/etcd/server.key
    
    #检查
    [root@k8s-master-01 etcd_backup]# ETCDCTL_API=3 etcdctl --write-out=table snapshot status /opt/etcd_backup/snap.db_2023-08-24 
    Deprecated: Use `etcdutl snapshot status` instead.
    
    +----------+----------+------------+------------+
    |   HASH   | REVISION | TOTAL KEYS | TOTAL SIZE |
    +----------+----------+------------+------------+
    | 4c5447a8 |  2333766 |       1308 |     6.9 MB |
    +----------+----------+------------+------------+
    
    #集群节点状态
    [root@k8s-master-01 etcd_backup]# ETCDCTL_API=3 etcdctl  --endpoints https://127.0.0.1:2379  --cert="/etc/kubernetes/pki/etcd/server.crt"  --key="/etc/kubernetes/pki/etcd/server.key"  --cacert="/etc/kubernetes/pki/etcd/ca.crt" member list -w table
    +------------------+---------+---------------+----------------------------+----------------------------+------------+
    |        ID        | STATUS  |     NAME      |         PEER ADDRS         |        CLIENT ADDRS        | IS LEARNER |
    +------------------+---------+---------------+----------------------------+----------------------------+------------+
    | c3509e57d5f53562 | started | k8s-master-01 | https://192.168.4.114:2380 | https://192.168.4.114:2379 |      false |
    +------------------+---------+---------------+----------------------------+----------------------------+------------+
    
    #任意节点查看 etcd 集群信息
    [root@k8s-master-01 etcd_backup]# ETCDCTL_API=3 etcdctl  --endpoints https://127.0.0.1:2379  --cert="/etc/kubernetes/pki/etcd/server.crt"  --key="/etc/kubernetes/pki/etcd/server.key"  --cacert="/etc/kubernetes/pki/etcd/ca.crt" endpoint status --cluster  -w table
    +----------------------------+------------------+---------+---------+-----------+------------+-----------+------------+--------------------+--------+
    |          ENDPOINT          |        ID        | VERSION | DB SIZE | IS LEADER | IS LEARNER | RAFT TERM | RAFT INDEX | RAFT APPLIED INDEX | ERRORS |
    +----------------------------+------------------+---------+---------+-----------+------------+-----------+------------+--------------------+--------+
    | https://192.168.4.114:2379 | c3509e57d5f53562 |   3.5.4 |  6.9 MB |      true |      false |        10 |    2649811 |            2649811 |        |
    +----------------------------+------------------+---------+---------+-----------+------------+-----------+------------+--------------------+--------+
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    • 27
    • 28
    • 29
    • 30
    • 31
    • 32
    • 33
    • 34
    • 35
    • 36
    • 37
    • 部署之前存在nginx,删除nginx,恢复etcd确认nginx存在。
    [root@k8s-master-01 etcd_backup]# kubectl get pods -n test  
    NAME                               READY   STATUS    RESTARTS   AGE
    nginx-deployment-ff6774dc6-7mm2j   1/1     Running   0          11s
    nginx-deployment-ff6774dc6-hdvbf   1/1     Running   0          11s
    nginx-deployment-ff6774dc6-zcf8m   1/1     Running   0          11s
    
    [root@k8s-master-01 ~]#kubectl delete  -f nginx-deployment.yaml 
    
    [root@k8s-master-01 etcd_backup]# kubectl get pods -n test
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9

    2)恢复

    kubeadm

    • kubeadm 部署的集群中的 etcd 是以静态容器的方式运行的,静态容器的配置文件存放目录是 /etc/kubernetes/manifests/。
    • 核心流程就是:停止 api-server 和 etcd 服务 -> 执行还原 -> 重启 api-server 和 etcd 服务
    #先停止api server和etcd服务。因为是静态Pod部署,监控这个目录下的yaml文件,当把目录备份后就直接相当于停服
    mkdir -p /tmp/etcd/manifests/
    mv /etc/kubernetes/manifests/{kube-apiserver.yaml,etcd.yaml} /tmp/etcd/manifests/
    mv /data/k8s/etcd /data/k8s/etcd.`date +%Y%m%d`
    
    #查看api-server是否停止
    [root@k8s-master-01 ~]# kubectl get pod
    The connection to the server 192.168.4.114:6443 was refused - did you specify the right host or port?
    
    #使用snap.db文件恢复数据到/var/lib/etcd目录。
    ETCDCTL_API=3 etcdctl snapshot restore snap.db_2023-08-24  --endpoints=https://192.168.4.114:2379  --cacert=/etc/kubernetes/pki/etcd/ca.crt  --cert=/etc/kubernetes/pki/etcd/server.crt  --key=/etc/kubernetes/pki/etcd/server.key --data-dir=/data/k8s/etcd
    
    
    #启动kube-apiserver和etcd容器
    mv  /tmp/etcd/manifests/{kube-apiserver.yaml,etcd.yaml} /etc/kubernetes/manifests/
    
    #查看结果,数据恢复
    [root@k8s-master-01 etcd_backup]# kubectl get pods -n test 
    NAME                               READY   STATUS    RESTARTS   AGE
    nginx-deployment-ff6774dc6-ch9p2   1/1     Running   0          2m3s
    nginx-deployment-ff6774dc6-cklzj   1/1     Running   0          2m3s
    nginx-deployment-ff6774dc6-fb6wb   1/1     Running   0          2m3s
    
    #检查集群是否正常
    [root@k8s-master-01 etcd_backup]#  kubectl get cs
    Warning: v1 ComponentStatus is deprecated in v1.19+
    NAME                 STATUS    MESSAGE                         ERROR
    scheduler            Healthy   ok                              
    controller-manager   Healthy   ok                              
    etcd-0               Healthy   {"health":"true","reason":""}   
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    • 27
    • 28
    • 29
    • 30

    四、定时备份

    • 最好备份两个节点,避免刚好备份机器故障
    #创建etcd脚本存放目录
    mkdir -p /opt/etcd_backup
    
    #创建etcd数据备份目录
    mkdir -p  /data/etcd_backup
    
    #创建定时备份脚本
    [root@master etcd]# cat /opt/etcd_backup/etcd_backup.sh 
    #!/bin/bash
    CACERT="/etc/kubernetes/pki/etcd/ca.crt "
    CERT="/etc/kubernetes/pki/etcd/server.crt"
    EKY="/etc/kubernetes/pki/etcd/server.key"
    ENDPOINTS="192.168.4.114:2379"
    
    ETCDCTL_API=3 etcdctl \
    --cacert="${CACERT}" \
    --cert="${CERT}" \
    --key="${EKY}" \
    --endpoints=${ENDPOINTS} \
    snapshot save /data/etcd_backup/etcd-snapshot-`date +%Y-%m-%d_%H:%M:%S`.db
    
    # 备份保留30天
    find /data/etcd_backup/ -name *.db -mtime +30 -exec rm -f {} \;
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    #设置定时任务
    crontab -e
    
    #每天凌晨2点执行
    0 2 * * * sh /opt/etcd_backup/etcd_backup.sh 
    
    • 1
    • 2
    • 3
    • 4
    • 5
    #停止apisever和etcd
    mkdir -p /tmp/etcd/manifests/
    mv /etc/kubernetes/manifests/{kube-apiserver.yaml,etcd.yaml} /tmp/etcd/manifests/
    mv /data/k8s/etcd /data/k8s/etcd.`date +%Y-%m-%d_%H:%M:%S`
    
    #恢复命令
    ETCDCTL_API=3 etcdctl snapshot restore /data/etcd_backup/etcd-snapshot-20230825.db \
    --endpoints=https://192.168.4.114:2379 \
    --cacert=/etc/kubernetes/pki/etcd/ca.crt \
    --cert=/etc/kubernetes/pki/etcd/server.crt  \
    --key=/etc/kubernetes/pki/etcd/server.key  \
    --data-dir=/data/k8s/etcd
    
    #启动kube-apiserver和etcd容器
    mv  /tmp/etcd/manifests/{kube-apiserver.yaml,etcd.yaml} /etc/kubernetes/manifests/
    
    #查看集群
    kubectl get cs
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18

    五、二进制部署备份

    节点IP
    etdc_1192.168.4.114
    etdc_2192.168.4.115
    etdc_3192.168.4.116

    1)备份

    • 最好备份两个节点,避免刚好备份机器故障
    ETCDCTL_API=3 etcdctl \
    snapshot save snap.db \
    --endpoints=https://192.168.4.114:2379 \ #备份节点IP
    --cacert=/opt/etcd/ssl/ca.pem \
    --cert=/opt/etcd/ssl/server.pem \
    --key=/opt/etcd/ssl/server-key.pem
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6

    2)恢复

    • etcd 集群以服务的形式在多台服务器运行,与容器方式不同的仅仅是服务的 endpoints 不一样,备份与 kubeadm 相同。
    • 恢复顺序:停止kube-apiserver –> 停止ETCD –> 恢复数据 –> 启动ETCD –> 启动kube-apiserve
    1、停止apiserver和etcd
    #每个etcd节点需要先手动停止kube-apiserver和etcd服务
    systmectl stop kube-apiserver
    systemctl stop etcd
    mv /var/lib/etcd/default.etcd /var/lib/etcd/default.etcd.`date +%Y-%m-%d_%H:%M:%S`
    
    • 1
    • 2
    • 3
    • 4
    2、etcd_1恢复
    • 恢复需要在每个 etcd 节点进行恢复。
    # 每个etcd依次恢复,需要修改 name, initialadvertise-peer-urls等参数
    ETCDCTL_API=3 etcdctl snapshot restore snap.db \
      --name etcd_1 \                                             # 每台节点name不一样,根据当前节点etcd配置文件即可
      --initial-cluster="etcd-1=https:/192.168.4.114:2380,etcd-1=https://192.168.4.115:2380,etcd-1=https:/192.168.4.116:2380" \                    #描述集群节点信息 
      --initial-cluster-token=etcd-cluster \                     
      --initialadvertise-peer-urls=https://192.168.4.114:2380 \   # 修改为当前节点ip
      --data-dir=/vaf/lib/default.etcd                            #注意数据目录
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    3、etcd_2恢复
    ETCDCTL_API=3 etcdctl snapshot restore snap.db \
      --name etcd_2 \  
      --initial-cluster="etcd-1=https:/192.168.4.114:2380,etcd-1=https://192.168.4.115:2380,etcd-1=https:/192.168.4.116:2380" \
      --initial-cluster-token=etcd-cluster \
      --initialadvertise-peer-urls=https://192.168.4.115:2380 \  
      --data-dir=/vaf/lib/default.etcd  
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    4、etcd_3恢复
    ETCDCTL_API=3 etcdctl snapshot restore snap.db \
      --name etcd_3 \   
      --initial-cluster="etcd-1=https:/192.168.4.114:2380,etcd-1=https://192.168.4.115:2380,etcd-1=https:/192.168.4.116:2380" \
      --initial-cluster-token=etcd-cluster \
      --initialadvertise-peer-urls=https://192.168.4.116:2380 \  
      --data-dir=/vaf/lib/default.etcd  
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    5、启动etcd和apiserver
    #启动 kube-apiserver和etcd 服务
    systemctl start kube-apiserver
    systemctl start etcd
    
    • 1
    • 2
    • 3
    6、检查集群
    #查看集群状态
    ETCDCTL_API=3 /opt/etcd/bin/etcdctl \
    --cacert=/opt/etcd/ssl/etcd-ca.pem \ 
    --cert=/opt/etcd/ssl/server.pem  \
    --key=/opt/etcd/ssl/server-key.pem \ 
    --endpoints="https://192.168.4.114:2379,https://192.168.4.115:2379,https://192.168.4.116:2379" endpoint health \
    --write-out=table
    
    #查看集群
    [root@k8s-master-01 k8s]# kubectl get cs
    Warning: v1 ComponentStatus is deprecated in v1.19+
    NAME                 STATUS    MESSAGE                         ERROR
    controller-manager   Healthy   ok                              
    scheduler            Healthy   ok                              
    etcd-0               Healthy   {"health":"true","reason":""}   
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15

    提示:

    • 备份还原后集群会出现短暂的不可用现象,原因是重启 apiserver 和 etcd 服务。
    • etcdctl 为快照备份,不会记录最新写入的数据,因此从备份恢复可能会丢失最新的数据。
    • etcd 不能备份存储在 PV 数据卷的业务数据。
    • etcd 为全局备份,不能针对某个命名空间做备份还原。

    六、安装velero

    Velero 地址:https://github.com/vmware-tanzu/velero

    ACK 插件地址:https://github.com/AliyunContainerService/velero-plugin

    1)Velero简介

     Velero使用对象存储系统进行备份,所以在安装Velero之前,需要先安装一个对象存储系统,例如Ceph或者Minio。Minio安装相对简单一些,也推荐使用Minio作为Velero的备份存储系统。

     利用 velero 用户可以安全的备份、恢复和迁移 Kubernetes 集群资源和持久卷。它的基本原理就是将集群的数据,例如集群资源和持久化数据卷备份到对象存储中,在恢复的时候将数据从对象存储中拉取下来。除了灾备之外它还能做资源移转,支持把容器应用从一个集群迁移到另一个集群,这也是 velero 一个非常成功的使用场景

     Velero 主要包括两个核心组件,分别为服务端和客户端。服务端运行在具体的 Kubernetes 集群中,客户端是运行在本地的命令行工具,只要配置好 kubectl 及 kubeconfig 即可使用,非常简单。

     Velero 基于其实现的 kubernetes 资源备份能力,可以轻松实现 Kubernetes 集群的数据备份和恢复、复制 kubernetes 集群资源到其他 kubernetes 集群或者快速复制生产环境到测试环境等功能。

     在资源备份方面,velero 支持将数据备份到众多的云存储中,例如AWS S3或S3兼容的存储系统、Azure Blob、Google Cloud存储、Aliyun OSS等。与备份整个 kubernetes 的数据存储引擎 etcd 相比,velero 的控制更加细化,可以对 Kubernetes 集群内对象级别进行备份,还可以通过对 Type、Namespace、Label 等对象进行分类备份或者恢复。

    2)工作流程

    image

    以核心的数据备份为例,当执行velero backup create my-backup时:

    • Velero 客户端首先调用 Kubernetes API 服务器以创建 Backup 对象;
    • BackupController 将收到通知有新的 Backup 对象被创建并执行验证;
    • BackupController 开始备份过程,它通过查询 API 服务器以获取资源来收集数据以进行备份;
    • BackupController 将调用对象存储服务,例如,AWS S3 -上传备份文件。默认情况下,velero backup create支持任何持久卷的磁盘快照,可以通过指定其他标志来调整快照,运行velero backup create --help可以查看可用的标志,也可以使用–snapshot-volumes=false选项禁用快照。

     关于备份存储位置和卷快照,Velero 有两个自定义资源 BackupStorageLocation 和 VolumeSnapshotLocation,用于配置 Velero 备份及其关联的持久卷快照的存储位置。

     BackupStorageLocation 主要支持的后端存储是 S3 兼容的存储,存储所有Velero数据的存储区中的前缀以及一组其他特定于提供程序的字段。比如:Minio 和阿里云 OSS 等 ;

     VolumeSnapshotLocation(pv 数据),主要用来给 PV 做快照,需要云提供商提供插件,完全由提供程序提供的特定的字段(例如AWS区域,Azure资源组,Portworx快照类型等)定义。以对数据一致性最为敏感的数据库和中间件为例,开源存储插件 Carina 也即将提供数据库感知的 velero 卷快照功能,可以实现中间件数据的快速备份及恢复。

    3)整体流程

    面是实现 Kubernetes Velero 的整体步骤:

    步骤描述
    1. 安装 Velero |在 Kubernetes 集群中安装 Velero
    2. 创建 Velero 后端存储 |配置 Velero 使用的云存储或本地存储
    3. 创建 Velero 证书和身份验证 |生成 TLS 证书和密钥,并创建 Kubernetes Secret
    4. 配置 Velero |创建 Velero 的配置文件
    5. 创建和配置 Velero 的存储桶 |在 Velero 后端存储中创建存储桶
    6. 配置 Velero 插件 |安装和配置 Velero 插件
    7. 创建 Velero Schedule |配置 Velero 创建备份的计划

    4)nfs持久卷

    [root@k8s-master ~]# vim nfs.sh
    #!/bin/bash
    IPADDR=$(ip a|grep brd|grep  ens160|awk  '{print $2}'|grep -o -E "[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}")
    read -p "请输入本机IP:" -t 30 HOST_IP
    yum install -y nfs-utils
    mkdir -p /data/nfs 
    chmod -R 777  /data/nfs 
    
    #增加配置文件
    echo "/data/nfs s $IPADDR/24(rw,sync,no_subtree_check,no_root_squash)" >>/etc/exports
    
    #查看配置文件
    cat /etc/exports
    
    #授权(chown 修改文件和文件夹的用户和用户组属性)
    chown nfsnobody:nfsnobody /data/nfs 
    
    #启动和增加开启自启动
    systemctl restart nfs-server.service
    systemctl enable nfs-server.service
    systemctl status nfs-server.service
    
    #创建数据目录
    mkdir -p /opt/nfs-storageclass
    cd /opt/nfs-storageclass
    
    cat >nfs-client-provisioner.yaml<rbac.yaml<storageclass.yaml<
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    • 27
    • 28
    • 29
    • 30
    • 31
    • 32
    • 33
    • 34
    • 35
    • 36
    • 37
    • 38
    • 39
    • 40
    • 41
    • 42
    • 43
    • 44
    • 45
    • 46
    • 47
    • 48
    • 49
    • 50
    • 51
    • 52
    • 53
    • 54
    • 55
    • 56
    • 57
    • 58
    • 59
    • 60
    • 61
    • 62
    • 63
    • 64
    • 65
    • 66
    • 67
    • 68
    • 69
    • 70
    • 71
    • 72
    • 73
    • 74
    • 75
    • 76
    • 77
    • 78
    • 79
    • 80
    • 81
    • 82
    • 83
    • 84
    • 85
    • 86
    • 87
    • 88
    • 89
    • 90
    • 91
    • 92
    • 93
    • 94
    • 95
    • 96
    • 97
    • 98
    • 99
    • 100
    • 101
    • 102
    • 103
    • 104
    • 105
    • 106
    • 107
    • 108
    • 109
    • 110
    • 111
    • 112
    • 113
    • 114
    • 115
    • 116
    • 117
    • 118
    • 119
    • 120
    • 121
    • 122
    • 123
    • 124
    • 125
    • 126
    • 127
    • 128
    • 129
    • 130
    • 131
    • 132
    • 133
    • 134
    • 135
    • 136
    • 137
    • 138
    • 139
    • 140
    • 141
    • 142
    • 143
    • 144
    • 145
    • 146
    • 147
    • 148
    • 149
    chmod o+x nfs.sh 
    sh   nfs.sh 
    输入nfs的节点IP
    kubectl get pods -n kube-system|grep fs-client-provisioner-
    
    • 1
    • 2
    • 3
    • 4

    5)安装Velero

    【官方文档】

    • https://velero.io/docs/v1.9/
    • https://github.com/vmware-tanzu/velero/

    【Velero版本和k8s版本的兼容性】

    • https://github.com/vmware-tanzu/velero
    Velero versionTested on Kubernetes version
    1.121.25.7, 1.26.5, 1.26.7, and 1.27.3
    1.111.23.10, 1.24.9, 1.25.5, and 1.26.1
    1.101.22.5, 1.23.8, 1.24.6 and 1.25.1
    1.91.20.5, 1.21.2, 1.22.5, 1.23, and 1.24
    • Velero支持IPv4、IPv6和双栈环境
    #查看k8s版本,选择Velero版本kubeadm version
    [root@k8s-master1 ~]# kubeadm version
    kubeadm version: &version.Info{Major:"1", Minor:"25", GitVersion:"v1.25.0", GitCommit:"a866cbe2e5bbaa01cfd5e969aa3e033f3282a8a2", GitTreeState:"clean", BuildDate:"2022-08-23T17:43:25Z", GoVersion:"go1.19", Compiler:"gc", Platform:"linux/amd64"}
    
    • 1
    • 2
    • 3
    cd /opt/
    wget -c https://ghproxy.com/github.com/vmware-tanzu/velero/releases/download/v1.10.0/velero-v1.10.0-linux-amd64.tar.gz
    tar -zxvf velero-v1.10.0-linux-amd64.tar.gz
    cd velero-v1.10.0-linux-amd64
    mv velero /usr/local/bin 
    chmod +x /usr/local/bin/velero 
    velero version
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7

    6)安装minio

    1、官方地址

    【官方地址】

    • https://github.com/minio/mc
    • https://min.io/docs/minio/linux/index.html?ref=docs-redirect
    • https://zhuanlan.zhihu.com/p/557868296

    【指定镜像版本】

    • https://github.com/minio/mc/tree/RELEASE.2023-08-18T21-57-55Z
    2、部署yaml

     这里我们可以使用 minio 来代替云环境的对象存储,在上面解压的压缩包中包含一个 examples/minio/00-minio-deployment.yaml 的资源清单文件,为了测试方便可以将其中的 Service 更改为 NodePort 类型,我们可以配置一个 console-address 来提供一个 console 页面的访问入口,完整的资源清单文件如下所示:

    #配置一个 console-address 来提供一个 console 页面的访问入口
            args:
            - server
            - /storage
            - --config-dir=/config
            - --console-address=:9001  #添加
    。。。。。。
            ports:
            - containerPort: 9000
            - containerPort: 9001     #添加
    
    #暴露端口
    #  type: ClusterIP
    #  ports:
    #    - port: 9000
    #      targetPort: 9000
    #      protocol: TCP
      type: NodePort
      ports:
        - name: api
          port: 9000
          targetPort: 9000
        - name: console
          port: 9001
          targetPort: 9001
          nodePort: 30009
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    #修改minio部署yaml
    cd /opt/velero-v1.10.0-linux-amd64/examples/minio
    
    #查看
    [root@k8s-master1 minio]# cat 00-minio-deployment.yaml 
    # Copyright 2017 the Velero contributors.
    #
    # Licensed under the Apache License, Version 2.0 (the "License");
    # you may not use this file except in compliance with the License.
    # You may obtain a copy of the License at
    #
    #     http://www.apache.org/licenses/LICENSE-2.0
    #
    # Unless required by applicable law or agreed to in writing, software
    # distributed under the License is distributed on an "AS IS" BASIS,
    # WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
    # See the License for the specific language governing permissions and
    # limitations under the License.
    
    ---
    apiVersion: v1
    kind: Namespace
    metadata:
      name: velero
    
    ---
    apiVersion: apps/v1
    kind: Deployment
    metadata:
      namespace: velero
      name: minio
      labels:
        component: minio
    spec:
      strategy:
        type: Recreate
      selector:
        matchLabels:
          component: minio
      template:
        metadata:
          labels:
            component: minio
        spec:
          volumes:
          - name: storage
            emptyDir: {}
          - name: config
            emptyDir: {}
          containers:
          - name: minio
            image: minio/minio:edge
            imagePullPolicy: IfNotPresent
            args:
            - server
            - /storage
            - --config-dir=/config
            - --console-address=:9001
            env:
            - name: MINIO_ACCESS_KEY
              value: "minio"
            - name: MINIO_SECRET_KEY
              value: "minio123"
            ports:
            - containerPort: 9000
            - containerPort: 9001
            volumeMounts:
            - name: storage
              mountPath: "/storage"
            - name: config
              mountPath: "/config"
    ---
    apiVersion: v1
    kind: PersistentVolumeClaim
    metadata:
      name: storage
      namespace: velero
    spec:
      storageClassName: "managed-nfs-storage"
      accessModes:
        -  ReadWriteOnce
      resources:
        requests:
          storage: 1Gi
    ---
    apiVersion: v1
    kind: Service
    metadata:
      namespace: velero
      name: minio
      labels:
        component: minio
    spec:
      # ClusterIP is recommended for production environments.
      # Change to NodePort if needed per documentation,
      # but only if you run Minio in a test/trial environment, for example with Minikube.
      type: NodePort
      ports:
    #    - port: 9000
    #      targetPort: 9000
    #      protocol: TCP
        - name: api
          port: 9000
          targetPort: 9000
        - name: console
          port: 9001
          targetPort: 9001
          nodePort: 30009
      selector:
        component: minio
    
    ---
    apiVersion: batch/v1
    kind: Job
    metadata:
      namespace: velero
      name: minio-setup
      labels:
        component: minio
    spec:
      template:
        metadata:
          name: minio-setup
        spec:
          restartPolicy: OnFailure
          volumes:
          - name: config
            emptyDir: {}
          containers:
          - name: mc
            image: minio/mc:edge
            imagePullPolicy: IfNotPresent
            command:
            - /bin/sh
            - -c
            - "mc --config-dir=/config config host add velero http://minio:9000 minio minio123 && mc --config-dir=/config mb -p velero/velero"
            volumeMounts:
            - name: config
              mountPath: "/config"
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    • 27
    • 28
    • 29
    • 30
    • 31
    • 32
    • 33
    • 34
    • 35
    • 36
    • 37
    • 38
    • 39
    • 40
    • 41
    • 42
    • 43
    • 44
    • 45
    • 46
    • 47
    • 48
    • 49
    • 50
    • 51
    • 52
    • 53
    • 54
    • 55
    • 56
    • 57
    • 58
    • 59
    • 60
    • 61
    • 62
    • 63
    • 64
    • 65
    • 66
    • 67
    • 68
    • 69
    • 70
    • 71
    • 72
    • 73
    • 74
    • 75
    • 76
    • 77
    • 78
    • 79
    • 80
    • 81
    • 82
    • 83
    • 84
    • 85
    • 86
    • 87
    • 88
    • 89
    • 90
    • 91
    • 92
    • 93
    • 94
    • 95
    • 96
    • 97
    • 98
    • 99
    • 100
    • 101
    • 102
    • 103
    • 104
    • 105
    • 106
    • 107
    • 108
    • 109
    • 110
    • 111
    • 112
    • 113
    • 114
    • 115
    • 116
    • 117
    • 118
    • 119
    • 120
    • 121
    • 122
    • 123
    • 124
    • 125
    • 126
    • 127
    • 128
    • 129
    • 130
    • 131
    • 132
    • 133
    • 134
    • 135
    • 136
    • 137
    • 138
    • 139

    访问:http://192.168.4.115:30009/login

    • 用户名:minio
    • 密码:minio123

    minio 的数据和配置可以用比如cephfs来做持久化。
    一般推荐部署在集群外部。

    3、创建ID和key

     可选择创建一个 Buckets, 然后需要创建 User (记住id和key) 授权到对应 bucket 才能正常上传.

    • 选择users———选择create user。
    • Access Key:backup
    • Secret Key: Abcd123456
    • select policy: readwrite

    image

    4、创建备份桶
    • 选择"Buckets",创建名字为velerodata的备份所用桶。
    • 选择"Create Bucket"创建,其余默认
    5、测试访问

    访问备份账号:http://192.168.4.115:30009/login

    • 用户名:minioadmin
    • 密码:minioadmin

    7)安装velero服务端

     创建 minio 认证文件,使用上边创建的具有 readwrite 权限的用户:

    cd /opt/velero-v1.10.0-linux-amd64/
    cat >velero-auth.txt << EOF
    [default]
    aws_access_key_id = minioadmin
    aws_secret_access_key = minioadmin
    EOF
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    velero --kubeconfig  /root/.kube/config   install  \
    --use-node-agent  \
    --provider aws      \
    --plugins velero/velero-plugin-for-aws:v1.7.0  \
    --bucket velerodata --secret-file ./velero-auth.txt \
    --use-volume-snapshots=false  \
    --namespace velero default-volumes-to-restic  \
    --backup-location-config region=minio,s3ForcePathStyle="true",s3Url=http://minio.velero.svc:9000
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8

    如果s3URL地址不使用k8s内部解析地址则使用数据端口9000的暴露地址(节点IP+30008)

    【参数说明】

    • –kubeconfig 默认找KUBECONFIG环境变量制定的认证文件
    • –bucket minio创建存储名
    • –secret-file 密码认证文件
    • –namespace 默认是velero命名空间,指定该参数指定创建命名空间

    【重要参数说明】

    安装参数参数说明
    –provider声明使用 aws 提供的插件类型。
    –plugins使用 AWS S3 兼容 API 插件 “velero-plugin-for-aws”。
    –bucket在对象存储 COS 创建的存储桶名。
    –secret-file访问对象存储 COS 的访问凭证文件,详情参见上述创建的 “credentials-velero” 凭证文件。
    –use-resticVelero 支持使用免费开源备份工具 Restic 备份和还原 Kubernetes 存储卷数据 (不支持 hostPath 卷,详情请参见 Restic 限制),该集成是 Velero 备份功能的补充,建议开启。
    –default-volumes-to-restic启用使用 Restic 来备份所有 Pod 卷,前提是需要开启 --use-restic 参数。
    –backup-location-config备份存储桶访问相关配置,包括 region、s3ForcePathStyle、s3Url 等。
    region兼容 S3 API 的对象存储 COS 存储桶地域,例如创建地域为广州,region 参数值为 “ap-guangzhou”
    s3ForcePathStyle使用 S3 文件路径格式。
    s3Url对象存储 COS 兼容的 S3 API 访问地址。请注意该访问地址中的域名不是上述创建 COS 存储桶的公网访问域名,须使用格式为 https://cos..myqcloud.com 的 URL,例如地域为广州,则参数值为 https://cos.ap-guangzhou.myqcloud.com。
    • 其他安装参数可以使用命令 velero install --help 查看。例如,不备份存储卷数据,可以设置 --use-volume-snapshots=false 来关闭存储卷快照备份。
    #查看
    [root@k8s-master1 velero-v1.10.0-linux-amd64]# kubectl get backupstoragelocation -A -oyaml
    apiVersion: v1
    items:
    - apiVersion: velero.io/v1
      kind: BackupStorageLocation
      metadata:
        creationTimestamp: "2023-09-05T06:08:12Z"
        generation: 15
        labels:
          component: velero
        name: default
        namespace: velero
        resourceVersion: "1116179"
        uid: 3eb2e6ef-f95e-4674-92c7-8b296f864d57
      spec:
        config:
          region: minio
          s3ForcePathStyle: "true"
          s3Url: http://minio.velero.svc:9000
        default: true
        objectStorage:
          bucket: velerodata
        provider: aws
      status:
        lastSyncedTime: "2023-09-05T06:14:21Z"
        lastValidationTime: "2023-09-05T06:14:21Z"
        phase: Available
    kind: List
    metadata:
      resourceVersion: ""
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    • 27
    • 28
    • 29
    • 30
    • 31
    #删除
    kubectl delete  -n velero  backupstoragelocations.velero.io default 
    kubectl delete  deployments.apps -n velero velero
    
    • 1
    • 2
    • 3
    #卸载
    velero uninstall
    
    • 1
    • 2
    #查看安装状态
    [root@k8s-master1 ~]# kubectl get pod -n velero 
    NAME                      READY   STATUS      RESTARTS   AGE
    minio-597fcfdb94-cksx2    1/1     Running     0          18m
    minio-setup-76r5g         0/1     Completed   0          18m
    node-agent-frqjq          1/1     Running     0          12m
    node-agent-mtb96          1/1     Running     0          12m
    node-agent-nlsg7          1/1     Running     0          12m
    velero-5bb5bd6699-f8z9q   1/1     Running     0          12m
    [root@k8s-master1 ~]# kubectl get crd | grep velero
    backuprepositories.velero.io                          2023-09-05T06:08:09Z
    backups.velero.io                                     2023-09-05T06:08:09Z
    backupstoragelocations.velero.io                      2023-09-05T06:08:09Z
    deletebackuprequests.velero.io                        2023-09-05T06:08:09Z
    downloadrequests.velero.io                            2023-09-05T06:08:09Z
    podvolumebackups.velero.io                            2023-09-05T06:08:09Z
    podvolumerestores.velero.io                           2023-09-05T06:08:09Z
    restores.velero.io                                    2023-09-05T06:08:10Z
    schedules.velero.io                                   2023-09-05T06:08:10Z
    serverstatusrequests.velero.io                        2023-09-05T06:08:10Z
    volumesnapshotlocations.velero.io                     2023-09-05T06:08:10Z
    
    #查看安装状态
    [root@k8s-master1 ~]#  kubectl get backupstoragelocations -A 
    NAMESPACE   NAME      PHASE       LAST VALIDATED   AGE   DEFAULT
    velero      default   Available   45s              13m   true
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26

    【velero通过helm安装】

    • http://www.1024sky.cn/blog/article/77733

    七、部署测试应用

    1)部署测试服务

    部署两个测试应用,用来测试备份与恢复结果,使用minio进行备份数据的存储

    • mysql 5.7
    cd /opt/velero-v1.10.0-linux-amd64/
    cat >mysql5.7.yaml<
cat >nginx.yaml<
#创建
kubectl apply  -f mysql5.7.yaml 
kubectl apply  -f nginx.yaml

2)编写测内容

kubectl exec -it  -n default    mysql-dep-58cb9d765f-4sd58  /bin/bash
mysql -uroot -proot 
-- 创建测试数据库
CREATE DATABASE testdb;

-- 使用测试数据库
USE testdb;

-- 创建测试表
CREATE TABLE test_table (
  id INT AUTO_INCREMENT PRIMARY KEY,
  name VARCHAR(50),
  age INT,
  email VARCHAR(100)
);

-- 插入测试数据
INSERT INTO test_table (name, age, email) VALUES
  ('John Doe', 25, 'john.doe@example.com'),
  ('Jane Smith', 30, 'jane.smith@example.com'),
  ('Mike Johnson', 35, 'mike.johnson@example.com');
  

select * from test_table;
+----+--------------+------+--------------------------+
| id | name         | age  | email                    |
+----+--------------+------+--------------------------+
|  1 | John Doe     |   25 | john.doe@example.com     |
|  2 | Jane Smith   |   30 | jane.smith@example.com   |
|  3 | Mike Johnson |   35 | mike.johnson@example.com |
+----+--------------+------+--------------------------+  
#退出MySQL和容器
mysql> exit
Bye
bash-4.2# exit
exit

八、测试备份

1)备份总结

1、备份分类

velero 有两种备份有状态数据的方式,对比如下

考量维度基于 CSI 快照文件复制
应用性能影响低,CSI 接口调用存储系统快照取决于数据量,占用额外资源
数据可用性依赖于存储系统,需要使用支持快照的CSI对象存储和生产环境隔离,独立可用性,支持跨站点可用性
数据一致性支持 Crash Consistency,配合 hook 机制实现一致性无保障,基于 hook

⋓文件复制会进行加密、压缩、增量备份,压缩比在60%左右,备份文件都是加密后的二进制文件,打开乱码

两种文件复制插件:

2、备份最佳实践
3、同步机制
4、坑

2)备份

#创建单次的备份任务,备份数据库与nginx

velero backup create test3 --include-namespaces=default --default-volumes-to-fs-backup

常用参数:

3)定时备份

#这里我们为了测试将备份周期调整成了每分钟一次

[root@master1 yaml]# velero schedule create schedule-backup --schedule="* * * * *" --include-namespaces=default --default-volumes-to-fs-backup                                                                                                  Schedule "schedule-backup" created successfully.   

[root@master1 yaml]# kubectl get schedule -A 
NAMESPACE   NAME              STATUS    SCHEDULE    LASTBACKUP   AGE   PAUSED
velero      schedule-backup   Enabled   * * * * *                15s  

八、恢复

#删除
cd /opt/velero-v1.10.0-linux-amd64/
kubectl delete  -f mysql5.7.yaml 
kubectl delete  -f nginx.yaml

#查看
kubectl get pod -n default
kubectl get all  -n default

-开始恢复,创建恢复策略,从我们之前备份过的备份任务恢复

#查看备份
[root@k8s-master1 ~]# kubectl get backup -A 
NAMESPACE   NAME    AGE
velero      test3   5m47s

#恢复
[root@k8s-master1 ~]# velero restore create --from-backup  test3
Restore request "test3-20230905145431" submitted successfully.
Run `velero restore describe test3-20230905145431` or `velero restore logs test3-20230905145431` for more details.

#查看恢复记录
[root@k8s-master1 ~]# kubectl get restore -A 
NAMESPACE   NAME                   AGE
velero      test3-20230905145431   26s

#查看恢复的数据
[root@k8s-master1 ~]# kubectl get pods -n default 
NAME                                READY   STATUS            RESTARTS   AGE
mysql-dep-58cb9d765f-4sd58          0/1     PodInitializing   0          64s
nginx-deployment-7bb559659f-w6tpw   1/1     Running           0          64s
[root@k8s-master1 ~]# kubectl exec -it -n default mysql-dep-58cb9d765f-4sd58 /bin/bash 
bash-4.2# mysql -uroot -proot
mysql> show databases;
+--------------------+
| Database           |
+--------------------+
| information_schema |
| mysql              |
| performance_schema |
| sys                |
| testdb             |
+--------------------+
5 rows in set (0.00 sec)

mysql> use testdb;
Reading table information for completion of table and column names
You can turn off this feature to get a quicker startup with -A

Database changed
mysql> select * from test_table;
+----+--------------+------+--------------------------+
| id | name         | age  | email                    |
+----+--------------+------+--------------------------+
|  1 | John Doe     |   25 | john.doe@example.com     |
|  2 | Jane Smith   |   30 | jane.smith@example.com   |
|  3 | Mike Johnson |   35 | mike.johnson@example.com |
+----+--------------+------+--------------------------+
3 rows in set (0.00 sec)

九、集群数据迁移

#首先,在集群 1 中创建备份(默认 TTL 是 30 天,你可以使用 --ttl 来修改):
velero backup create 

#然后,为集群 2 配置 BackupStorageLocations 和 VolumeSnapshotLocations,指向与集群 1 相同的备份和快照路径,并确保 BackupStorageLocations 是只读的(使用 --access-mode=ReadOnly)。接下来,稍微等一会(默认的同步时间为 1 分钟),等待 Backup 对象创建成功。
velero backup describe 

#最后,执行数据恢复:
velero restore create --from-backup 
velero restore get
velero restore describe 

十、参考地址

【kubeadm】

【脚本】

【二进制部署参考】

【Velero工具】

【重点参考】

【腾讯云文档】

【备份工具kanister】

【优秀博客】

  • 相关阅读:
    Alibaba 官方上线,SpringBoot+SpringCloud 全彩指南(第五版)
    【AHK】 MacOS复制粘贴习惯/MacOS转win键位使用习惯修改建议
    简单个人网页设计作业 静态HTML个人主题网页作业 DW个人网站模板下载 大学生简单个人网页作品代码 个人网页制作 学生个人网页Dreamweaver设计作业
    PAT 1036 Boys and Girls
    Spring Boot CLI默认语句
    解决一个mybatisplus left join里有ur报错问题
    Spark 3.0 - 4.Pipeline 管道的工作流程
    【项目设计】网络对战五子棋(上)
    数据结构<1>时空复杂度详解
    《信息技术时代》期刊简介及投稿要求
  • 原文地址:https://blog.csdn.net/qq_39826987/article/details/132696334