Curve元数据节点高可用© XXX Page 1 of 30 Curve元数据节点高可用© XXX Page 2 of 30 1. 需求 2. 技术选型 3. etcd clientv3的concurrency介绍 3.1 etcd clientV3的concurrency模块构成 3.2 Campaign的流程 3.2.1 代码流程说明 3.2.2 举例说明Campagin流程 3.3 Observe的流程 Curve中MDS的选举过程 4.2 图示说明选举流程 4.2.1 正常流程 4.2.2 异常情况1:MDS1退出,可以正常处理 4.2.3 异常情况2:Etcd集群的leader发生重新选举,MDS1未受影响,可以正常处理 4.2.4 异常情况3:Etcd的leader发生重新选举,MDS1受到影响退出,不一定可以正常处理。 4.2.4.1 LeaseTIme < ElectionTime的情况 4 ElectionTime 4.2.4.3 MDS1、MDS2、MDS3的租约全部过期 4.2.4.4 总结 4.2.5 异常情况四: Etcd集群与MDS1(当前leader)出现网络分区 4.2.5.1 事件一先发生 4.2.5.2 事件二先发生 4.2.6 异常情况4:Etcd集群的follower节点异常 4.2.7 各情况汇总 1. 需求 mds是元数据节点,负责空间分配,集群状态监控,集群0 码力 | 30 页 | 2.42 MB | 6 月前3
OpenShift Container Platform 4.10 可伸缩性和性能KUBELETCONFIG CRD 来编辑 KUBELET 参数 1.3. 修改不可用 WORKER 节点的数量 1.4. CONTROL PLANE 节点大小 1.5. 推荐的 ETCD 实践 1.6. 将 ETCD 移动到不同的磁盘 1.7. 分离 ETCD 数据 1.8. OPENSHIFT CONTAINER PLATFORM 基础架构组件 1.9. 移动监控解决方案 1.10. 移动默认 REGISTRY control plane 机器获取实例。 2. 选择一个 control plane 机器实例。 a. 对于所选 control plane 机器,通过创建 etcd 快照来备份 etcd 数据。如需更多信息,请参阅 "恢复 etcd"。 b. 在 AWS 控制台中,停止 control plane 机器实例。 c. 选择已停止的实例,然后点 Actions → Instance Settings 机器重复此步骤。 其他 其他资 资源 源 备份 etcd 1.5. 推荐的 ETCD 实践 因为 etcd 将数据写入磁盘并在磁盘上持久化,所以其性能取决于磁盘性能。虽然 etcd 并不是有非常高的 I/O 负载,但它需要使用一个具有低延迟的块设备才能获得最佳性能和稳定性。因为 etcd 的共识协议依 赖于将元数据永久存储到一个日志 (WAL),所以 etcd 对磁盘的写延迟非常敏感。减慢来自其他进程的磁0 码力 | 315 页 | 3.19 MB | 1 年前3
QCon北京2017/智能化运维/Self Hosted Infrastructure:以自动运维 Kubernetes 为例controller manager - Install API server - Config them correctly - Start them Installation - etcd - SSH - Install etcd - Config them correctly - Start them Installation kops, kubeup.sh, kube-AWS,... AWS runtime - Upgrade Kubelet Upgrade - master - SSH - Upgrade master components Upgrade - etcd - SSH - Upgrade etcd Upgrade kops AWS, GCP API node1 node2 node3 Rollback ??? AWS, GCP API node1 node2 ootkube How Bootkube Works etcd Kubelet Bootkube API Server Scheduler Controller Manager etcd Kubelet Bootkube API Server Scheduler Controller Manager etcd Kubelet Bootkube API Server0 码力 | 73 页 | 1.58 MB | 1 年前3
OpenShift Container Platform 3.11 扩展和性能指南OPENSHIFT CONTAINER PLATFORM 节点主机的推荐做法 3.3. OPENSHIFT CONTAINER PLATFORM ETCD 主机的建议实践 3.3.1. 通过 OpenStack 使用 PCI 透传向 etcd 节点提供存储 3.4. 使用 TUNED 配置集扩展主机 第 第 4 章 章 优 优化 化计 计算 算资 资源 源 4.1. 过量使用 4.2. OpenShift Container Platform master 主机和 etcd 之间。OpenShift Container Platform API 服务器(master 二进 制的一部分)在节点状态、网络配置、secret 等方面咨询 etcd。 通过以下方法优化此流量路径: 在 master 主机上运行 etcd。默认情况下,etcd 在所有 master 主机上的静态 pod 中运行。 确保 apiserver_request_count 速率指标,并相应地调整 maxRequestsInFlight 和 QPS。 更改默认值时,需要有一个很好的平衡,因为 API 服务器的 CPU 和内存消耗,etcd IOPS 会在并行处理 更多请求时增加。另请注意,大量非watch 请求可能会在固定 60 秒超时后取消 API 服务器过载,客户端 开始重试。 API 服务器系统中提供了足够的 CPU 和内存资源,API0 码力 | 58 页 | 732.06 KB | 1 年前3
Docker 从入门到实践 0.9.0(2017-12-31)1.22.5 1.22.6 1.22.7 1.23 1.23.1 1.23.2 1.23.3 1.23.4 1.23.5 命名空间 控制组 联合文件系统 容器格式 网络 Etcd 项目 简介 安装 集群 使用 etcdctl CoreOS 项目 简介 工具 快速搭建 CoreOS 集群 Kubernetes 项目 简介 快速上手 基本概念 kubectl 的基本概念和操作;7 ~ 9 章介绍包括数据管理、网络等高级操作;第 10 ~ 13 章介绍了容器生态中的几个核心项目;14、15 章讨论了关于 Docker 安全和实现技术等高级 话题。后续章节则分别介绍包括 Etcd、CoreOS、Kubernetes、Mesos、容器云等热门开源 项目。最后,展示了使用容器技术的典型的应用场景和实践案例。 在线阅读:GitBook,Github,国内镜像 下载:pdf Drone 增加 docker secret 相关内容 增加 docker config 相关内容 增加 LinuxKit 相关内容 更新 CoreOS 章节 更新 etcd 章节,基于 3.x 版本 删除 Docker Compose 中的 links 指令 替换 docker daemon 命令为 dockerd 替换 docker ps0 码力 | 370 页 | 6.73 MB | 1 年前3
Docker 从入门到实践 0.4模板文件 16. Docker Machine 项目 i. 简介 ii. 安装 iii. 使用 17. Docker Swarm 项目 i. 简介 ii. 安装 iii. 使用 18. Etcd 项目 i. 简介 ii. 安装 iii. 使用 etcdctl 19. Fig 项目 Docker —— 从入门到实践 3 i. 简介 ii. 安装 iii. 命令参考 iv 添加 Machine 项目 Docker —— 从入门到实践 主要版本历史 Docker —— 从入门到实践 5 前言 添加 Swarm 项目 0.4: 2015-05-08 添加 Etcd 项目 添加 Fig 项目 添加 CoreOS 项目 添加 Kuberetes 项目 0.3: 2014-11-25 完成仓库章节; 重写安全章节; 修正底层实现章节的架构、名字空间、控制组、文件系统、容器格式等内容; 问的容器地址的变化。 访问本地 70 端口,可以查看到 haproxy 的统计信息。 运行 compose 项目 Docker —— 从入门到实践 108 使用 当然,还可以使用 consul、etcd 等实现服务发现,这样就可以避免手动指定后端的 web 容器了,更为灵 活。 Docker —— 从入门到实践 109 使用 大部分命令都可以运行在一个或多个服务上。如果没有特别的说明,命令则应用在项目所有的服务上。0 码力 | 179 页 | 2.27 MB | 1 年前3
OpenShift Container Platform 4.14 机器管理Platform 集群,etcd Operator 使用机器删除阶 段的生命周期 hook 来实现仲裁保护机制。 通过使用 preDrain 生命周期 hook,etcd Operator 可以控制 control plane 机器上的 pod 排空和删除的时 间。为了保护 etcd 仲裁,etcd Operator 会阻止删除 etcd 成员,直到该成员迁移到集群中的新节点。 此机制允许 etcd Operator Operator 对 etcd 仲裁的成员进行精确控制,并允许 Machine API Operator 在不需要 etcd 集群的特定操作了解的情况下安全地创建和删除 control plane 机器。 6.2.5.1. 使用仲裁保 使用仲裁保护处理 理顺序 序删除 除 control plane 当在使用 control plane 机器集的集群中替换 control plane 机器时,集群会临时有四个 control plane 机 器。当第四个 control plane 节点加入集群时,etcd Operator 会在替换节点上启动新的 etcd 成员。当 etcd Operator 观察到旧的 control plane 机器已被标记为删除时,它会停止旧节点上的 etcd 成员,并提 升替换 etcd 成员以加入集群的仲裁。 control plane 机器 Deleting 阶段按以下顺序进行:0 码力 | 277 页 | 4.37 MB | 1 年前3
k8s操作手册 2.34 k8s.gcr.io/kube-scheduler:v1.19.4 k8s.gcr.io/kube-proxy:v1.19.4 k8s.gcr.io/pause:3.2 k8s.gcr.io/etcd:3.4.13-0 k8s.gcr.io/coredns:1.7.0 #可以先下载以上7个镜像,传到每台k8s服务器上,再docker load导入;或者使 用内部registry仓库(内部registry镜像仓库里要有以上7个镜像) /etc/kubernetes/pki clusterName: kubernetes controllerManager: {} dns: type: CoreDNS etcd: local: dataDir: /var/lib/etcd imageRepository: cof-lee.com:5443/k8s kind: ClusterConfigura�on kubernetesVersion: .19.4 cof-lee.com:5443/k8s/kube-proxy:v1.19.4 cof-lee.com:5443/k8s/pause:3.2 cof-lee.com:5443/k8s/etcd:3.4.13-0 #可见镜像名已由默认的k8s.gcr.io/换成了配置文件里指定的docker镜像源 # kubeadm config images pull --image-repository="cof-lee0 码力 | 126 页 | 4.33 MB | 1 年前3
1.2 Go 在分布式系统开发中的应用zookeeper etcd how to use etcd like zookeeper :) Distributed conponents 起因以及一些差异 not gonna cover every details zookeeper vs etcd 起因: reborndb是一个分布式redis集群框架 支持透明切换引擎 为了同时支持zookeeper和etcd zookeeper zookeeper vs etcd zookeeper: session etcd: stateless zookeeper vs etcd 文件和目录的差异 zookeeper: 目录可以带value etcd: 目录就是纯粹的目录 zookeeper vs etcd 临时节点 zookeeper: 直接创建 etcd: 自己去更新ttl,用goroutine不断 去更新 如果watch了临时节点:这样又会不断 产生新的事件 zookeeper vs etcd zookeeper: getwatch etcd: watch after index ? how to choose index? what if index is far from current raft index? out of date zookeeper vs etcd RebornDB的getwatch实现 让client持有状态0 码力 | 20 页 | 131.34 KB | 1 年前3
OpenShift Container Platform 4.6 发行注记CodeReady Containers (CRC) OpenShift Container Platform Metering Multus CNI 插件 FIPS 加密 加密数据存储在 etcd 中 使用机器健康检查功能自动修复损坏的机器 在 OpenShift Container Platform 部署过程中启用 Tang 模式磁盘加密。 OpenShift Container Platform 在以前的版本中,secret 信息用作 OAuth 访问令牌和 OAuth 授权令牌对象名称。当对 etcd 加密时,只 OpenShift Container Platform 4.6 发 发行注 行注记 记 16 在以前的版本中,secret 信息用作 OAuth 访问令牌和 OAuth 授权令牌对象名称。当对 etcd 加密时,只 有值会被加密,因此这些敏感信息不会被加密。 重要 重要 如果您要将集群升级到 镜像保存在独立于机器的根设备的块设备中。 1.2.4.2. Machine API providerSpec 的默 的默认设 认设置和 置和验证 验证 现在,在 providerSpec 的输入被持久化到 etcd 之前,特定的云供应商 API 上启用了默认设置和验证。 验证在创建时针对机器和机器集运行。当知道配置阻止云供应商创建机器时,会返回反馈意见。例如,如 果需要位置信息但未提供,机器集将被拒绝。 10 码力 | 91 页 | 1.15 MB | 1 年前3
共 164 条
- 1
- 2
- 3
- 4
- 5
- 6
- 17













