【Kubernetes】K8s 之 ETCD - 恢复备份

ETCD 是一个高可用的分布式键值存储,常用于存储配置信息和服务发现等。当系统出现故障或数据损坏时,能够快速恢复成先前的状态是维护系统稳定性的关键。ETCD 提供了备份和恢复功能,以确保数据持久性和可靠性,一起来看看如何操作吧!

  • 操作系统:CentOS Linux 7 (Core)
  • Containerd:1.6.33
  • Kubernetes:1.31.0

1、使用场景

  • 系统故障恢复

当遇到硬件故障、网络问题或意外崩溃时,通过快照可迅速恢复服务

  • 误操作回滚

如果由于错误的配置更改导致系统异常,可使用备份恢复到正确的状态

  • 数据迁移

在进行数据迁移或升级时,可以先备份现有数据确保安全,再进行操作

  • 测试与开发环境

在测试期间,可频繁创建和重置环境,使用快照提高效率和安全性

  • 灾难恢复

为应对大规模的灾难(如自然灾害),可将 ETCD 的备份存储在异地,并在故障后快速恢复

2、具体操作

2.1、创建测试容器并且暴露端口

bash 复制代码
### 创建测试容器并且暴露端口 ###

# 创建命名空间 abc
kubectl create ns abc
# 在 abc 命名空间下运行测试容器 nginx-test
kubectl run nginx-test --image=nginx:latest -n abc
# 为 nginx-test 暴露端口,使用 NodePort 类型
kubectl expose pod nginx-test --port=80 --target-port=80 --name=nginx-svc --type=NodePort -n abc

# 查看容器运行且可访问
kubectl get pod,svc -n abc
curl localhost:31074

2.2、查看 etcd 相关信息

bash 复制代码
### 查看当前 etcd 相关信息 ###

# etcd 以 pod 方式运行
kubectl get pod -n kube-system |grep etcd

# 查看相关证书及工作目录
# <trusted-ca-file>:CA 文件
# <cert-file>:节点证书文件
# <key-file>:节点私钥文件
# <data-dir>:数据存储目录
cat /etc/kubernetes/manifests/etcd.yaml |grep etcd

# 查看当前 etcd 成员(此处为 etcd 单节点)
ETCDCTL_API=3 etcdctl --endpoints=https://172.16.14.132:2379 --cacert=/etc/kubernetes/pki/etcd/ca.crt --cert=/etc/kubernetes/pki/etcd/server.crt --key=/etc/kubernetes/pki/etcd/server.key member list

2.3、备份

bash 复制代码
### 备份 ###

# 创建目录存放备份 .db
mkdir -p /data/etcdbak
cd /data/etcdbak
# 备份文件为 etcd-snapshot.db
ETCDCTL_API=3 etcdctl --endpoints=https://172.16.14.132:2379 --cacert=/etc/kubernetes/pki/etcd/ca.crt --cert=/etc/kubernetes/pki/etcd/server.crt --key=/etc/kubernetes/pki/etcd/server.key snapshot save /data/etcdbak/etcd-snapshot.db

# 删除命名空间 abc(同步删除 pod 和 svc)
kubectl get all -n abc
kubectl delete ns abc

2.4、还原

bash 复制代码
### 恢复还原 ###

# 移除并备份 /etc/kubernetes/manifests 目录
mv /etc/kubernetes/manifests /etc/kubernetes/manifests.bak
# 检查容器(etcd、kube-apiserver)停止
crictl ps |grep etcd && crictl ps|grep kube-apiserver
# 备份现有的 etcd 数据
mv /var/lib/etcd /var/lib/etcd.bak
# 为 etcd 备份的 .db 文件增加权限 
chmod 777 /data/etcdbak/etcd-snapshot.db
# 还原(可不加证书密钥)
ETCDCTL_API=3 etcdctl --endpoints=https://172.16.14.132:2379 --cacert=/etc/kubernetes/pki/etcd/ca.crt --cert=/etc/kubernetes/pki/etcd/server.crt --key=/etc/kubernetes/pki/etcd/server.key snapshot restore /data/etcdbak/etcd-snapshot.db --data-dir=/var/lib/etcd/
# 恢复容器(etcd、kube-apiserver)
mv /etc/kubernetes/manifests.bak /etc/kubernetes/manifests

# 检查 abc 命名空间是否恢复
kubectl get pod -n abc
相关推荐
小猿姐15 小时前
闲谈KubeBlocks For MongoDB设计实现
mongodb·云原生·kubernetes
thinktik17 小时前
AWS EKS 集成Load Balancer Controller 对外暴露互联网可访问API [AWS 中国宁夏区]
后端·kubernetes·aws
忧郁的橙子.18 小时前
十六、kubernetes 1.29 之 集群安全机制
安全·容器·kubernetes
三坛海会大神55521 小时前
k8s(六)Pod的资源控制器
云原生·容器·kubernetes
缘的猿21 小时前
Docker 与 K8s 网络模型全解析
docker·容器·kubernetes
运维栈记1 天前
使用Grafana监控K8S中的异常Pod
docker·kubernetes·grafana
荣光波比1 天前
K8S(十二)—— Kubernetes安全机制深度解析与实践:从认证到RBAC授权
安全·容器·kubernetes
liming4951 天前
k8s 安装 kuboardV3 报错
云原生·容器·kubernetes
明灯L1 天前
《Kubernetes 集群搭建全指南:从核心概念到环境部署!》
云原生·容器·kubernetes
荣光波比1 天前
K8S(十五)—— 企业级K8s集群管理实践:Rancher安装配置与核心功能实操
容器·kubernetes·rancher