CN112416245B - 一种基于多架构容器云平台的存储卷管理方法及相关组件 - Google Patents
一种基于多架构容器云平台的存储卷管理方法及相关组件 Download PDFInfo
- Publication number
- CN112416245B CN112416245B CN202010989146.9A CN202010989146A CN112416245B CN 112416245 B CN112416245 B CN 112416245B CN 202010989146 A CN202010989146 A CN 202010989146A CN 112416245 B CN112416245 B CN 112416245B
- Authority
- CN
- China
- Prior art keywords
- storage volume
- storage
- volume
- clone
- cloud platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims abstract description 59
- 238000012545 processing Methods 0.000 claims abstract description 12
- 238000010367 cloning Methods 0.000 claims description 71
- 238000000034 method Methods 0.000 claims description 31
- 230000008569 process Effects 0.000 claims description 15
- 238000012795 verification Methods 0.000 claims description 5
- 238000004590 computer program Methods 0.000 claims description 4
- 230000009471 action Effects 0.000 abstract description 3
- 230000009286 beneficial effect Effects 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 230000002159 abnormal effect Effects 0.000 description 4
- 238000010276 construction Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000005056 compaction Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000008602 contraction Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 210000001503 joint Anatomy 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0614—Improving the reliability of storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/0643—Management of files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0662—Virtualisation aspects
- G06F3/0665—Virtualisation aspects at area level, e.g. provisioning of virtual or logical volumes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Abstract
本申请公开了一种基于多架构容器云平台的存储卷管理方法中通过对存储卷进行克隆处理,用存储卷的内容填充克隆卷,通过克隆卷实现对于存储卷的备份,在克隆卷创建之后,克隆卷与存储卷遵循相同的行为和规则,为容器平台的使用提供了应用数据备份以及有状态应用扩展的一种便利手段,促进了应用的高可用,使存储管理功能更好的为应用提供存储服务。本申请还提供了一种基于多架构容器云平台的存储卷管理装置、设备及一种可读存储介质,具有上述有益效果。
Description
技术领域
本申请涉及计算机软件技术领域,特别涉及一种基于多架构容器云平台的存储卷管理方法、装置、设备及一种可读存储介质。
背景技术
多架构的容器云平台通过对接各种各样的后端存储设备,比如Inspur 5500G5-C统一存储/Inspur海量块存储/Inspur高速共享存储以及开源的ceph、nfs、hostpath存储等,为云平台中的应用以及应用组件提供存储数据的能力。
随着云平台中应用数据的指数型增长,应用数据的备份以及扩展对于用户来说越来越重要,但是目前云平台对于缺少对于应用数据的备份功能,导致应用数据的安全性较差,且在应用功能扩展时容易出现备份失败的问题。
因此,如何提升云平台运行的安全性以及稳定性,是本领域技术人员急需解决的问题。
发明内容
本申请的目的是提供基于多架构容器云平台的存储卷管理方法,该方法可以解决目前前端微服务方案中存在的构建复杂性问题,保证优良的子应用管理效率;本申请的另一目的是提供基于多架构容器云平台的存储卷管理装置、设备及一种可读存储介质。
为解决上述技术问题,本申请提供一种基于多架构容器云平台的存储卷管理方法,包括:
开启卷克隆特性门控;
确定存储池中待备份的源存储卷;
对所述源存储卷进行存储卷克隆处理,并将得到的克隆卷作为目标存储卷;
将所述目标存储卷挂载至目标应用,以便调用所述目标存储卷为所述目标应用提供存储服务。
可选地,对所述源存储卷进行存储卷克隆处理,并将得到的克隆卷作为目标存储卷,包括:
确定克隆卷的元数据信息;
获取所述源存储卷对应的存储池信息;
将所述元数据信息以及所述存储池信息作为克隆数据信息;
调用存储卷克隆接口根据所述克隆数据信息执行存储卷克隆操作,生成所述源存储卷对应的目标存储卷。
可选地,在所述调用存储卷克隆接口根据所述克隆数据信息执行存储卷克隆操作之前,还包括:
对所述克隆数据信息进行有效性校验;
若校验通过,则执行所述调用存储卷克隆接口根据所述克隆数据信息执行存储卷克隆操作的步骤。
可选地,确定克隆卷的元数据信息,包括:
确定虚拟数据中心、用户信息以及克隆卷的属性信息。
可选地,确定存储池中待备份的源存储卷,包括:
部署多架构云平台存储插件;
确定所述云平台对接的后端存储设备;
调用所述存储插件根据所述后端存储设备创建对应的存储池;
在所述存储池中创建存储卷,作为源存储卷。
可选地,所述开启卷克隆特性门控,包括:
在存储卷控制文件中增加服务kube api以及k8s控制管理器的启动参数。
本申请还提供了一种基于多架构容器云平台的存储卷管理装置,该装置包括:
门控启动单元,用于开启卷克隆特性门控;
存储卷确定单元,用于确定存储池中待备份的源存储卷;
存储卷克隆单元,用于对所述源存储卷进行存储卷克隆处理,并将得到的克隆卷作为目标存储卷;
克隆卷挂载单元,用于将所述目标存储卷挂载至目标应用,以便调用所述目标存储卷为所述目标应用提供存储服务。
可选地,所述存储卷克隆单元包括:
元数据确定子单元,用于确定克隆卷的元数据信息;
源存储卷确定子单元,用于获取所述源存储卷对应的存储池信息;
克隆数据统计子单元,用于将所述元数据信息以及所述存储池信息作为克隆数据信息;
克隆操作执行子单元,用于调用存储卷克隆接口根据所述克隆数据信息执行存储卷克隆操作,生成所述源存储卷对应的目标存储卷。
本申请还提供了一种基于多架构容器云平台的存储卷管理设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现所述的基于多架构容器云平台的存储卷管理方法的步骤。
本申请还提供了一种可读存储介质,所述可读存储介质上存储有程序,所述程序被处理器执行时实现所述的基于多架构容器云平台的存储卷管理方法的步骤。
本申请所提供的基于多架构容器云平台的存储卷管理方法中通过对存储卷进行克隆处理,用存储卷的内容填充克隆卷,通过克隆卷实现对于存储卷的备份,在克隆卷创建之后,克隆卷与存储卷遵循相同的行为和规则,为容器平台的使用提供了应用数据备份以及有状态应用扩展的一种便利手段,促进了应用的高可用,使存储管理功能更好的为应用提供存储服务。
本申请还提供了一种基于多架构容器云平台的存储卷管理装置、设备及一种可读存储介质,具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种基于多架构容器云平台的存储卷管理方法的流程图;
图2为本申请实施例提供的一种存储卷克隆过程实现示意图;
图3为本申请实施例提供的一种基于多架构容器云平台的存储卷管理装置的结构框图;
图4为本申请实施例提供的另一种基于多架构容器云平台的存储卷管理装置的结构框图;
图5为本申请实施例提供的一种基于多架构容器云平台的存储卷管理设备的结构示意图。
具体实施方式
本申请的核心是提供基于多架构容器云平台的存储卷管理方法,该方法可以解决目前前端微服务方案中存在的构建复杂性问题,保证优良的子应用管理效率;本申请的另一核心是提供基于多架构容器云平台的存储卷管理装置、设备及一种可读存储介质。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
随着容器技术的发展,Kubernetes(K8s的全称,是用8代替首字母“K”和尾字母“s”之间的8个字符而成的缩写;Kubernetes是一个开源的,用于管理云平台中多个主机上的容器化的应用,是一种具有高可用和弹性伸缩等优势的容器化编排工具)技术已成为容器编排领域的实时标准。目前,市场上大部分云平台都提供了基于Kubernetes技术的容器服务。Kubernetes技术覆盖技术范围非常广,包括了计算、网络、存储等多个方面。本申请主要提供一种基于Kubernetes容器云平台的多架构(x86、ARM、MIPS等)容器云平台的存储卷克隆,通过本方法可以解决了容器云平台对接存储设备时,缺少应用数据备份以及扩展途径的问题。
请参考图1,图1为本实施例提供的一种基于多架构容器云平台的存储卷管理方法的流程图,该方法主要包括以下步骤:
步骤s110、开启卷克隆特性门控;
开启卷克隆特性门控的目的在于启动云平台的存储卷克隆功能,本实施例中通过对存储卷进行克隆处理,用存储卷的内容填充克隆卷,通过克隆卷实现对于存储卷的备份,在克隆卷创建之后,克隆卷与存储卷遵循相同的行为和规则,使得对于存储卷的扩展更加的简单便利。
可选地,一种开启卷克隆特性门控的实现方式具体包括以下步骤:
在存储卷控制文件中增加服务kube api以及k8s控制管理器的启动参数。
(1)、增加服务kube api(kube-apiserverapi)的启动参数具体地可以在文件/etc/kubernetes/manifests/kube-apiserver.yaml中增加以下参数:--feature-gates=VolumePVCDataSource=true。
(2)、增加服务k8s控制管理器(kube-controller-manager)的启动参数具体地可以在文件/etc/kubernetes/manifests/kube-controller-manager.yaml中增加以下参数:--feature-gates=VolumePVCDataSource=true。
本实施例中仅以以上开启卷克隆特性门控的实现方式为例进行介绍,其它门控开启方式均可参照本实施例的介绍,在此不再赘述。需要说明的是,若云平台中已默认开启卷克隆特性门控,则可以不重复执行卷克隆特性门控的开启步骤。
步骤s120、确定存储池中待备份的源存储卷;
源存储卷为存储池中待备份或待扩展的存储卷,源存储卷可以为已经存在的存储卷,也可以为新创建的存储卷,从而可以保障源存储卷与克隆卷从初始状态下就同步更新。
若源存储卷为已经存在的存储卷时,直接确定该存储卷作为源存储卷即可;若需要创建一个存储卷作为源存储卷以保障源存储卷与克隆卷间的完美匹配,可以执行创建存储卷的步骤,并以新创建的存储卷作为源存储卷,本实施例中对此不做限定。
可选地,一种确定存储池中待备份的源存储卷的过程具体包括以下步骤:
(1)部署多架构云平台存储插件;
以云平台为浪潮CSI为例,则本步骤需要部署多架构浪潮CSI存储插件,在此仅以该种云平台类型为例进行介绍,其它云平台类型下的插件选择均可参照本实施例的介绍,在此不再赘述。
(2)确定云平台对接的后端存储设备;
选择与该云平台对接的后端存储,本实施例提供的多架构容器云平台支持对接Inspur 5500G5-C统一存储(一种统一存储设备,可以为用户同时提供块和文件存储服务)/Inspur海量块存储/Inspur高速共享存储以及开源的ceph(一种为优秀的性能、可靠性和可扩展性而设计的统一的分布式文件系统)、nfs(网络文件系统Network File System)、hostpath存储(kubenetes支持的一种本地存储)等各种类型的存储设备,本实施例中对于云平台对接的后端存储设备的具体设备类型不做限定,可以根据实际使用需要进行设定,需要说明的是,每种存储设备的设置参数不同,需要根据选择具体的对接后端存储进行参数的设置。本实施例中主要以云平台对接的存储设备为Inspur 5500G5-C统一存储为例进行介绍,其它设备类型下的处理方式均可参照本实施例的介绍,在此不再赘述。
(3)调用存储插件根据后端存储设备创建对应的存储池;
根据各存储设备对应的存储池所需要的参数进行存储池的创建,比如创建Inspur5500G5-C存储池所需参数包括:池名称、元数据池名称、卷类型(普通卷、镜像卷、双活卷)、开启压缩、开启精简、开启分层等参数。传入所需参数-参数值,调用存储池创建组件即可自动创建出Inspur 5500G5-C存储池。
需要说明的是,若存储池已存在,步骤(1)至步骤(3)可忽略,可以直接在存在的存储池中进行存储卷的创建。
(4)在存储池中创建存储卷,作为源存储卷。
本实施例中对于存储卷的创建流程不做限定,可以参照相关技术中的实现方式,可选地,一种实现步骤如下:
(4.1)选择虚拟数据中心以及用户名称;
存储卷声明为命名空间级别的,需要用户端先选择虚拟数据中心以及用户名称,其他类型下的处理方式在此不再赘述。
(4.2)确定存储池;
选择步骤(3)中所创建的Inspur 5500G5-C存储池作为存储卷搭建的存储池环境。
(4.3)获取存储池特性参数;
存储池特性参数的获取主要包括获取访问模式(单节点读写/多节点读写/多节点只读)、卷容量(有限制/无限制)、卷扩容(支持/不支持)等特性参数,以便根据存储池特征参数创建适配的存储卷。
(4.4)设置卷容量;
为源存储卷设置卷容量,卷容量可以根据实际使用需要进行设定,在此不做限定。
(4.5)调用存储卷创建组件根据上述参数进行存储卷的创建。
本实施例中仅以上述实现方式为例进行介绍,其它存储卷创建流程下的存储卷管理方式均可参照本实施例的介绍,在此不再赘述。
需要说明的是,若源存储卷已存在,步骤(1)至步骤(5)可忽略,直接确定存在的源存储卷,并对其执行步骤s130。
步骤s130、对源存储卷进行存储卷克隆处理,并将得到的克隆卷作为目标存储卷;
本实施例中通过对源存储卷进行存储卷克隆处理,为容器平台的使用提供了应用数据备份以及有状态应用扩展的一种便利手段,促进了应用的高可用,使存储管理功能更好的为应用提供存储服务。
而本实施例中对于具体的克隆处理的流程不做限定,可选地,对源存储卷进行存储卷克隆处理的过程具体可以按照以下流程执行:
(1)确定克隆卷的元数据信息;
克隆卷的元数据信息主要包括虚拟数据中心以及用户信息、目标存储卷的属性信息(卷模式、访问模式、卷容量等信息,本实施例中对于克隆卷的元数据信息的获取方式不做限定,可以通过获取用户设定的克隆卷元数据信息,也可以获取系统中自动匹配生成的元数据信息作为该克隆卷的元数据信息,或者也可以根据源存储卷的元数据信息生成该克隆卷的元数据信息,本实施例中仅以上述三种实现方式为例进行介绍。
(2)获取源存储卷对应的存储池信息;
确定(新创建的或预先存在的)源存储卷,源存储卷为克隆存储卷提供了存储池信息,从源存储卷的信息中获取存储池信息,作为克隆存储卷对应的存储池信息。
而若当前用户下无有效的可选源存储卷(比如无源存储卷或源存储卷不止一个),本实施例中对于该种情况不做限定,可以向用户提示源存储卷选择异常信息。
(3)将元数据信息以及存储池信息作为克隆数据信息;
(4)调用存储卷克隆接口根据克隆数据信息执行存储卷克隆操作,生成源存储卷对应的目标存储卷。
通过云平台(浪潮CSI)的存储插件调用K8S中存储卷克隆接口根据克隆数据信息执行存储卷克隆操作,克隆成功后即可生成源存储卷对应的克隆卷,即目标存储卷。
而若克隆异常,可以向用户进行异常信息提示,本实施例中对此不做限定。
可选地,在步骤(3)与步骤(4)之间,可以进一步执行对克隆数据信息进行有效性校验的步骤,有效性校验的目的在于确定的克隆数据信息的有效性,以保障数据卷克隆过程的正常运行。
校验的具体执行过程可以包括源存储卷容量是否大于等于目标存储卷容量,目标存储卷使用存储池信息是否正确等,本实施例中对于校验的具体标准以及指标不做限定,可以根据实际校验的需求进行校验过程的配置。
若校验不通过时可以向用户校验异常信息,本实施例中对此不做限定。
若通过则进行调用存储卷克隆接口根据克隆数据信息执行存储卷克隆操作的步骤。
如附图2所示为一种存储卷克隆过程实现示意图,其中包含了克隆卷元数据信息的获取以及校验过程、源存储卷信息的获取以及校验过程,克隆数据信息的获取以及校验过程以及存储卷克隆过程以及执行校验过程,可以实现完备的存储卷克隆。可以参照图2所示的流程执行存储卷的克隆,其它实现过程均可参照图2的介绍,在此不再赘述。
步骤s140、将目标存储卷挂载至目标应用,以便调用目标存储卷为目标应用提供存储服务。
选择该用户下预备使用目标存储卷的应用以及应用组件,根据该应用以及应用组件写入目标存储卷在应用容器组中的挂载路径,将目标存储卷挂载至指定的应用,进行克隆后的目标存储卷的挂载使用,将克隆后的存储卷挂载至应用容器为应用提供存储服务。
需要说明的是,Kubernetes存储插件的对接分为In-Tree和Out-Of-Tree(flexVolume(kubenets驱动的一个可执行文件)和CSI(容器存储接口,可以实现编排系统和存储插件的解耦))模式(In-Tree模式存储插件代码在kubenetes代码内部,Out-Of-Tree代码在kuenetes代码外部),而CSI是官方推荐并且目前流行的一种对接方式。存储卷克隆目前只支持CSI驱动程序(不支持In-Tree或flexVolume)。要使用Kubernetes克隆特性,目前需要确保在集群上部署了实现克隆的CSI,而其他的克隆功能调用方式均可参照本实施例的介绍,在此不再赘述。
基于上述介绍,本实施例提供的基于多架构容器云平台的存储卷管理方法中通过对存储卷进行克隆处理,用存储卷的内容填充克隆卷,通过克隆卷实现对于存储卷的备份,在克隆卷创建之后,克隆卷与存储卷遵循相同的行为和规则,为容器平台的使用提供了应用数据备份以及有状态应用扩展的一种便利手段,促进了应用的高可用,使存储管理功能更好的为应用提供存储服务。
请参考图3,图3为本实施例提供的基于多架构容器云平台的存储卷管理装置的结构框图;该装置主要包括:门控启动单元110、存储卷确定单元120、存储卷克隆单元130以及克隆卷挂载单元140。本实施例提供的基于多架构容器云平台的存储卷管理装置可与上述基于多架构容器云平台的存储卷管理方法相互对照。
其中,门控启动单元110主要用于开启卷克隆特性门控;
存储卷确定单元120主要用于确定存储池中待备份的源存储卷;
存储卷克隆单元130主要用于对源存储卷进行存储卷克隆处理,并将得到的克隆卷作为目标存储卷;
克隆卷挂载单元140主要用于将目标存储卷挂载至目标应用,以便调用目标存储卷为目标应用提供存储服务。
可选地,存储卷克隆单元具体可以包括:
元数据确定子单元,用于确定克隆卷的元数据信息;
源存储卷确定子单元,用于获取源存储卷对应的存储池信息;
克隆数据统计子单元,用于将元数据信息以及存储池信息作为克隆数据信息;
克隆操作执行子单元,用于调用存储卷克隆接口根据克隆数据信息执行存储卷克隆操作,生成源存储卷对应的目标存储卷。
请参考图4,图4为本实施例提供的另一种存储卷管理装置的结构框图;该装置主要包括:存储池管理单元以及存储卷管理单元。
其中,存储池管理单元包括存储池提供/删除子单元、多架构的CSI存储插件。
存储卷管理单元包括存储卷提供/删除子单元、存储卷挂载/卸载子单元、存储卷扩容子单元、存储卷快照子单元以及存储卷克隆子单元。
存储池提供装置以及存储卷提供装置用于创建目标存储卷以及源存储卷,源存储卷为目标存储卷提供应用数据,存储卷挂载装置用于挂载克隆后目标存储卷以便于为应用提供存储服务。以上从而保证了已包含应用数据的目标存储卷,为应用提供存储服务,然后容器云平台和Kubernetes集群已完成对接,通过KubernetesClient(Kubernetes客户端,用于访问Kubernetes API)调用KubernetesAPI操作底层资源。
存储卷克隆子单元中存储卷元数据信息提供自动那远用于提供目标存储卷元数据信息,源存储卷选择子单元用于筛选可用的源存储卷,克隆数据信息校验子单元用于校验目标存储卷数据信息正确性,存储卷克隆执行子单元用于将源存储卷数据克隆到目标存储卷。以上各装置相互协调工作完成存储卷克隆。
其中,存储卷克隆单元可以调用以下核心参数即底层参数来实现存储卷克隆功能:
PersistentVolumeClaim.spec.dataSource.name: pvcName
PersistentVolumeClaim.spec.dataSource.kind: PersistentVolumeClaim
PersistentVolumeClaim.spec.dataSource.apiGroup: “”
本实施例提供一种基于多架构容器云平台的存储卷管理设备,主要包括:存储器以及处理器。
其中,存储器用于存储程序;
处理器用于执行程序时实现如上述实施例介绍的基于多架构容器云平台的存储卷管理方法的步骤,具体可参照上述基于多架构容器云平台的存储卷管理方法的介绍。
请参考图5,为本实施例提供的基于多架构容器云平台的存储卷管理设备的结构示意图,该基于多架构容器云平台的存储卷管理设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)322(例如,一个或一个以上处理器)和存储器332,一个或一个以上存储应用程序342或数据344的存储介质330(例如一个或一个以上海量存储设备)。其中,存储器332和存储介质330可以是短暂存储或持久存储。存储在存储介质330的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对数据处理设备中的一系列指令操作。更进一步地,中央处理器322可以设置为与存储介质330通信,在基于多架构容器云平台的存储卷管理设备301上执行存储介质330中的一系列指令操作。
基于多架构容器云平台的存储卷管理设备301还可以包括一个或一个以上电源326,一个或一个以上有线或无线网络接口350,一个或一个以上输入输出接口358,和/或,一个或一个以上操作系统341,例如Windows ServerTM,Mac OS XTM,UnixTM, LinuxTM,FreeBSDTM等等。
上面图1所描述的基于多架构容器云平台的存储卷管理方法中的步骤可以由本实施例介绍的基于多架构容器云平台的存储卷管理设备的结构实现。
本实施例公开一种可读存储介质,其上存储有程序,程序被处理器执行时实现如上述实施例介绍的基于多架构容器云平台的存储卷管理方法的步骤,具体可参照上述实施例中对基于多架构容器云平台的存储卷管理方法的介绍。
该可读存储介质具体可以为U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可存储程序代码的可读存储介质。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的基于多架构容器云平台的存储卷管理方法、装置、设备及可读存储介质进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
Claims (9)
1.一种基于多架构容器云平台的存储卷管理方法,其特征在于,该方法包括:
开启卷克隆特性门控;
确定存储池中待备份的源存储卷;
对所述源存储卷进行存储卷克隆处理,并将得到的克隆卷作为目标存储卷;
将所述目标存储卷挂载至目标应用,以便调用所述目标存储卷为所述目标应用提供存储服务;
其中,所述确定存储池中待备份的源存储卷,包括:部署多架构云平台存储插件;确定所述云平台对接的后端存储设备;调用所述存储插件根据所述后端存储设备创建对应的存储池;在所述存储池中创建存储卷,作为源存储卷;
所述在所述存储池中创建存储卷,作为源存储卷,包括:当所述存储卷声明为命名空间级别,选择虚拟数据中心以及用户名称;确定存储池;获取存储池特性参数;设置卷容量;调用存储卷创建组件根据上述参数进行存储卷的创建。
2.如权利要求1所述的基于多架构容器云平台的存储卷管理方法,其特征在于,对所述源存储卷进行存储卷克隆处理,并将得到的克隆卷作为目标存储卷,包括:
确定克隆卷的元数据信息;
获取所述源存储卷对应的存储池信息;
将所述元数据信息以及所述存储池信息作为克隆数据信息;
调用存储卷克隆接口根据所述克隆数据信息执行存储卷克隆操作,生成所述源存储卷对应的目标存储卷。
3.如权利要求2所述的基于多架构容器云平台的存储卷管理方法,其特征在于,在所述调用存储卷克隆接口根据所述克隆数据信息执行存储卷克隆操作之前,还包括:
对所述克隆数据信息进行有效性校验;
若校验通过,则执行所述调用存储卷克隆接口根据所述克隆数据信息执行存储卷克隆操作的步骤。
4.如权利要求2所述的基于多架构容器云平台的存储卷管理方法,其特征在于,确定克隆卷的元数据信息,包括:
确定虚拟数据中心、用户信息以及克隆卷的属性信息。
5.如权利要求1所述的基于多架构容器云平台的存储卷管理方法,其特征在于,所述开启卷克隆特性门控,包括:
在存储卷控制文件中增加服务kube api以及k8s控制管理器的启动参数。
6.一种基于多架构容器云平台的存储卷管理装置,其特征在于,该装置包括:
门控启动单元,用于开启卷克隆特性门控;
存储卷确定单元,用于确定存储池中待备份的源存储卷;
存储卷克隆单元,用于对所述源存储卷进行存储卷克隆处理,并将得到的克隆卷作为目标存储卷;
克隆卷挂载单元,用于将所述目标存储卷挂载至目标应用,以便调用所述目标存储卷为所述目标应用提供存储服务;
其中,所述存储卷确定单元,具体用于部署多架构云平台存储插件;确定所述云平台对接的后端存储设备;调用所述存储插件根据所述后端存储设备创建对应的存储池;在所述存储池中创建存储卷,作为源存储卷;
所述存储卷确定单元,具体用于当所述存储卷声明为命名空间级别,选择虚拟数据中心以及用户名称;确定存储池;获取存储池特性参数;设置卷容量;调用存储卷创建组件根据上述参数进行存储卷的创建。
7.如权利要求6所述的基于多架构容器云平台的存储卷管理装置,其特征在于,所述存储卷克隆单元包括:
元数据确定子单元,用于确定克隆卷的元数据信息;
源存储卷确定子单元,用于获取所述源存储卷对应的存储池信息;
克隆数据统计子单元,用于将所述元数据信息以及所述存储池信息作为克隆数据信息;
克隆操作执行子单元,用于调用存储卷克隆接口根据所述克隆数据信息执行存储卷克隆操作,生成所述源存储卷对应的目标存储卷。
8.一种基于多架构容器云平台的存储卷管理设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至5任一项所述的基于多架构容器云平台的存储卷管理方法的步骤。
9.一种可读存储介质,其特征在于,所述可读存储介质上存储有程序,所述程序被处理器执行时实现如权利要求1至5任一项所述的基于多架构容器云平台的存储卷管理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010989146.9A CN112416245B (zh) | 2020-09-18 | 2020-09-18 | 一种基于多架构容器云平台的存储卷管理方法及相关组件 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010989146.9A CN112416245B (zh) | 2020-09-18 | 2020-09-18 | 一种基于多架构容器云平台的存储卷管理方法及相关组件 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112416245A CN112416245A (zh) | 2021-02-26 |
CN112416245B true CN112416245B (zh) | 2023-02-24 |
Family
ID=74853981
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010989146.9A Active CN112416245B (zh) | 2020-09-18 | 2020-09-18 | 一种基于多架构容器云平台的存储卷管理方法及相关组件 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112416245B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113626144B (zh) * | 2021-07-18 | 2023-08-18 | 苏州浪潮智能科技有限公司 | 一种集群创建存储双活卷的方法、装置、设备及可读介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105446831A (zh) * | 2015-11-09 | 2016-03-30 | 上海爱数信息技术股份有限公司 | 一种结合SAN的Server-Free备份方法 |
CN106326039A (zh) * | 2016-08-24 | 2017-01-11 | 浪潮(北京)电子信息产业有限公司 | 一种磁盘中逻辑卷克隆的方法、装置及磁盘 |
CN108038384A (zh) * | 2017-11-29 | 2018-05-15 | 北京京航计算通讯研究所 | 一种高安全的集群共享存储虚拟化方法 |
CN109032521A (zh) * | 2018-07-25 | 2018-12-18 | 星环信息科技(上海)有限公司 | 存储卷创建方法、装置、服务器及存储介质 |
CN110351532A (zh) * | 2019-08-08 | 2019-10-18 | 杭州阿启视科技有限公司 | 视频大数据云平台云存储服务方法 |
CN110750221A (zh) * | 2019-10-30 | 2020-02-04 | 杭州宏杉科技股份有限公司 | 卷克隆方法、装置、电子设备及机器可读存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9940041B2 (en) * | 2015-09-21 | 2018-04-10 | International Business Machines Corporation | Copy-redirect on write |
-
2020
- 2020-09-18 CN CN202010989146.9A patent/CN112416245B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105446831A (zh) * | 2015-11-09 | 2016-03-30 | 上海爱数信息技术股份有限公司 | 一种结合SAN的Server-Free备份方法 |
CN106326039A (zh) * | 2016-08-24 | 2017-01-11 | 浪潮(北京)电子信息产业有限公司 | 一种磁盘中逻辑卷克隆的方法、装置及磁盘 |
CN108038384A (zh) * | 2017-11-29 | 2018-05-15 | 北京京航计算通讯研究所 | 一种高安全的集群共享存储虚拟化方法 |
CN109032521A (zh) * | 2018-07-25 | 2018-12-18 | 星环信息科技(上海)有限公司 | 存储卷创建方法、装置、服务器及存储介质 |
CN110351532A (zh) * | 2019-08-08 | 2019-10-18 | 杭州阿启视科技有限公司 | 视频大数据云平台云存储服务方法 |
CN110750221A (zh) * | 2019-10-30 | 2020-02-04 | 杭州宏杉科技股份有限公司 | 卷克隆方法、装置、电子设备及机器可读存储介质 |
Non-Patent Citations (2)
Title |
---|
"介绍Kubernetes的卷克隆Alpha";John Griffith;《https://my.oschina.net/cncf/blog/4593324》;20200821;全文第1-3页 * |
John Griffith."介绍Kubernetes的卷克隆Alpha".《https://my.oschina.net/cncf/blog/4593324》.2020, * |
Also Published As
Publication number | Publication date |
---|---|
CN112416245A (zh) | 2021-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9614931B2 (en) | Identifying a resource set require for a requested application and launching the resource set in a container for execution in a host operating system | |
WO2017041649A1 (zh) | 一种应用部署方法及设备 | |
US10574724B2 (en) | Automatic discovery of management nodes and generation of CLI using HA module | |
US20220236875A1 (en) | Techniques for persisting data across instances of a cloud shell | |
US20230004411A1 (en) | Method, apparatus and device for generating bare metal server linux system | |
CN111258721A (zh) | 云主机操作系统用户管理方法、装置、设备及存储介质 | |
US10795769B2 (en) | Facilitating the identification of a service operating system when a main operating system fails | |
CN113672350B (zh) | 一种应用处理方法、装置及相关设备 | |
CN107301090B (zh) | 在存储服务器中为应用设置数据处理路径的方法及装置 | |
CN112416245B (zh) | 一种基于多架构容器云平台的存储卷管理方法及相关组件 | |
CN108234551B (zh) | 一种数据处理方法及装置 | |
CN108459910A (zh) | 一种删除资源的方法及设备 | |
CN109063210B (zh) | 存储系统的资源对象查询方法、装置、设备及存储介质 | |
CN111124613B (zh) | 虚拟化资源的服务化实现方法、装置、设备及存储介质 | |
CN109669642B (zh) | 存储系统的节点加入方法、系统、装置及可读存储介质 | |
CN109298928B (zh) | 业务的处理方法及装置 | |
US10795747B2 (en) | File synchronizing service status monitoring and error handling | |
CN115599605A (zh) | 一种边缘节点的数据备份方法、系统及相关组件 | |
CN115878136A (zh) | 一种基于裸金属服务器的部署方法、装置及系统 | |
CN115562590A (zh) | 一种云主机使用云硬盘的方法、系统、设备和存储介质 | |
CA2878759A1 (en) | Methods and systems for providing software applications | |
CN114116655A (zh) | 基于虚拟机的并行文件存储方法、装置、设备及存储介质 | |
CN113835625A (zh) | 一种基于子路径的数据存储方法、装置、设备及存储介质 | |
CN109101253B (zh) | 云计算系统中主机的管理方法和装置 | |
CN113949712B (zh) | 云主机集群高可用处理方法、系统、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |