Kubernetes-基于Helm安装部署高可用的Redis

本文涉及的产品
云数据库 Redis 版,社区版 2GB
推荐场景:
搭建游戏排行榜
简介: 1、Redis简介 Redis是一个开放源代码(BSD许可证)的代理,其在内存中存储数据,可以代理数据库、缓存和消息。它支持字符串、散列、列表、集合和位图等数据结构。Redis 是一个高性能的key-value数据库, 它在很大程度改进了memcached这类key/value存储的不足。

1、Redis简介


Redis是一个开放源代码(BSD许可证)的代理,其在内存中存储数据,可以代理数据库、缓存和消息。它支持字符串、散列、列表、集合和位图等数据结构。Redis 是一个高性能的key-value数据库, 它在很大程度改进了memcached这类key/value存储的不足。Redis提供了Java,C/C++,C#,PHP,JavaScript,Perl,Object-C,Python,Ruby和Erlang等语言的客户端。
Redis支持master/slave结构,数据可以从master向任意数量的slave上进行同步。Redis 与其它 key – value 缓存产品相比,具有以下三个方面特点:

  • 支持内存的持久化:可以将内存中的数据保存在磁盘中,重启的时候可以再次加载进行使用;
  • 支持多种数据结构:Redis不仅仅只是支持key-value类型的数据,还能够支持字符串、散列和列表等数据结构;
  • 支持主从结构:Redis支持主从结构,保证系统的高可用。

2、基于Sentinel模式的高可用方案

本文中的Redis高可用方案采用Sentinel(哨兵)模式,在集群出现故障的时候自动进行故障转移,保证集群的可用性。Redis Sentinel 为Redis提供了高可用性,这意味着通过使用Sentinel 可以创建一个Redis部署,在没有人为干预的情况下能够抵抗某些类型的失败。Sentiel的完整功能列表如下所示:

  • 监控:不间断的检查master/slave实例否是安装预期正常工作;
  • 通知:当 Redis 实例出现错误的时候,会使用程序(通过 API 接口)通知管理员;
  • 自动故障转移:在master发生故障时,哨兵会开启故障转移处理,将一台slave提升为master,其它的slave被重新配置使用新的master,当应用程序连接时使用新的地址配置;
  • 配置信息:Sentinel作为服务发现的权威来源,客户端连接到Sentinel去获取当前Redis master的地址,如果发生故障转移,Sentinel将会汇报新的服务器地址。

Sentinel本身是一套分布式系统,它被设计成能够进行多个进程间协同工作的模式,这样的好处如下:

  • 多个Sentinel一致明确给定的主机不再可用时,才会执行故障检测,这能够有效错报的概率。
  • 即使只有一个Sentinel在正常运行,Redis也是可用的,从而保证系统具有较高的健壮性。

Sentinel,Redis实例(master和slave)和连接到Sentinel和Redis的客户端的数量,也是一个具有特定属性的更大的分布式系统。在本文中,定制的Redis服务器镜像会确定执行它的Pod是redis的Sentinel、master还是slave,并启动适当的服务。这个Helm chart指示Sentinel状态与环境变量。如果没有设置,新启动的Pod将查询Kunbernetes的活动master。如果不存在,则它使用一种确定的方法来检测它是否应该作为master启动,然后将“master”或“slave”写入到称为redis-role的标签中。
redis-role=master Pod是集群启动的关键。在它们完成启动,sentinel将处于等待整体。所有其他的Pod等待sentinel识别主节点。运行Pod并设置标签podIP和runID。runID是每个redis服务器生成的唯一run_ID值的前几个字符。
在正常操作中,应该只有一个redis=master Pod。如果失败,Sentinel将提名一个新的master,并适当地改变所有的redis-role的值。
通过执行如下命令可以查看Pod所承担的角色:

$ kubectl get pods -L redis-role -namespace=kube-public

3、安装部署

2.1 环境要求

2.2 Helm char配置

下表列示了Redis chart的配置参数和默认值:

参数 描述 默认值
redis_image Redis镜像 quay.io/smile/redis:4.0.6r2
resources.master Redis主节点CPU/内存的资源请求/限制 Memory: 200Mi, CPU: 100m
resources.slave Redis从节点CPU/内存的资源请求/限制 Memory: 200Mi, CPU: 100m
resources.sentinel 哨兵节点CPU/内存的资源请求/限制 Memory: 200Mi, CPU: 100m
replicas.servers redis master/slave pods的副本数量 3
replicas.sentinels sentinel pods的副本数量 3
nodeSelector 为Pod指派的Node标签 {}
tolerations 为Pod指派的可容忍标签 []
servers.serviceType 设置”LoadBalancer”能够通过VPC进行访问 ClusterIP
servers.annotations 参考应用模式
rbac.create 是否应该创建RBAC资源 true
serviceAccount.create 是否创建代理所使用的service account名称 true
serviceAccount.name 被使用的service account。如果未进行设置,同时如果serviceAccount.create被设置为true,则Kubernetes会在后台以模板的全名创建一个service account。

在helm install中使用–set key=value 格式设置上述的参数值,例如:

$ helm install \
 --set redis_image=quay.io/smile/redis:4.0.6r2 \
 stable/redis-ha

2.3 持久化

redis将持久化数据保存在容器的/redis-master-datal路径下,安装时会创建一个PersistentVolumeClaim ,并将其挂接到容器内的目录。因此,需要在Kubernetes中提前提供一个PersistentVolume。

2.4 通过Chart安装Redis

通过执行如下的命令,在Kubernetes中部署Redis:

$ helm install stable/redis-ha --name=redis-ha --namespace=kube-public

通过上述命令,将以默认的配置在Kubernetes中部署Redis。默认情况下,chart会安装部署3个Sentinel Pod,1个master Pod和2个slave Pod。

3、Helm Chart分析

MySQL Chart的目录如下,其中,values为默认的配置文件,用于为部署提供默认值。templates目录下的YAML文件是在Kubernetes进行部署的配置文件。

redis-ha
--templates # 模板目录,当与values.yaml组合时,将生成有效的Kubernetes清单文件。 ----NOTES.txt
----_helpers.tpl
----redis-auth-secret.yaml
----redis-master-service.yalm
----redis-role.yaml
----redis-rolebinding.yaml
----redis-sentinel-deployment.yaml
----redis-sentinel-service.yaml
----redis-server-deployment.yaml
----redis-serviceaccount.yaml 
----redis-slave-service.yaml 
--Chart.yaml # 描述chart的信息 --README.md # 可读的chart介绍文件 --values.yaml # 默认配置文件

3.1 values.yaml

在values.yaml配置文件中设置了通过helm进行部署时的默认值。在values.yaml中,首先,定义了主Pod和哨兵Pod的请求和限制资源的要求;接着,通过nodeSelector和容忍度为Pod定义调度到哪个Node上;以及,指定容器所使用的镜像和其它的相关信息。

## Configure resource requests and limits ## ref: http://kubernetes.io/docs/user-guide/compute-resources/ ##
resources:
 server:
 requests:
 memory: 200Mi
 cpu: 100m
 limits:
 memory: 700Mi
 sentinel:
 requests:
 memory: 200Mi
 cpu: 100m
 limits:
 memory: 200Mi ## Node labels and tolerations for pod assignment ## ref: https://kubernetes.io/docs/concepts/configuration/assign-pod-node/#nodeselector  ## ref: https://kubernetes.io/docs/concepts/configuration/assign-pod-node/#taints-and-tolerations-beta-feature
 nodeSelector: {}
 tolerations: [] ## Redis image version
redis_image: quay.io/smile/redis:4.0.8r0 ## replicas number for each component
replicas:
 servers: 3
 sentinels: 3
servers:
 serviceType: ClusterIP # [ClusterIP|LoadBalancer]
 annotations: {}

rbac: # Specifies whether RBAC resources should be created
 create: true

serviceAccount: # Specifies whether a ServiceAccount should be created
 create: true # The name of the ServiceAccount to use. # If not set and create is true, a name is generated using the fullname template
 name: ## Configures redis with AUTH (requirepass & masterauth conf params)
auth: false ## Redis password ## Defaults to a random 10-character alphanumeric string if not set and auth is true ## ref: https://github.com/kubernetes/charts/blob/master/stable/redis-ha/templates/redis-auth-secret.yaml ## ## redisPassword:

3.2 redis-server-deployment.yaml

此YAML配置文件用于定义Redis master/slave的部署。

apiVersion: extensions/v1beta1
kind: Deployment
metadata: # Pay attention to the redis-role label at runtime. The self-determination logic in the image sets  # this value accordingly.
 name: {{ template "redis-ha.fullname" . }}-server
 labels:
 name: {{ template "redis-ha.fullname" . }}-server
 redis-node: "true" {{ include "labels.standard" . | indent 4 }}
spec:
 replicas: {{ .Values.replicas.servers }} template:
 metadata:
 labels:
 app: {{ template "redis-ha.name" . }}
 release: {{ .Release.Name }}
 component: server
 name: {{ template "redis-ha.fullname" . }}-server
 redis-node: "true"
 spec:
 serviceAccountName: {{ template "redis-ha.serviceAccountName" . }} {{- if .Values.nodeSelector }}
 nodeSelector: {{ toYaml .Values.nodeSelector | indent 8 }} {{- end }} {{- if .Values.tolerations }}
 tolerations: {{ toYaml .Values.tolerations | indent 8 }} {{- end }}
 containers: - name: redis
 image: {{ .Values.redis_image }}
 resources: {{ toYaml .Values.resources.server | indent 10 }}
 env: - name: REDIS_SENTINEL_SERVICE_HOST
 value: "redis-sentinel" - name: REDIS_CHART_PREFIX
 value: {{ template "redis-ha.fullname" . }}- {{- if .Values.auth }} - name: REDIS_PASS
 valueFrom:
 secretKeyRef:
 name: {{ template "redis-ha.fullname" . }}
 key: auth
{{- end }}
 ports: - containerPort: 6379
 volumeMounts: - mountPath: /redis-master-data
 name: data
 volumes: - name: data

3.3 redis-master-service.yaml

此YAML配置文件为定义了redis master的服务,此服务暴露6379端口,以供在集群中使用。

apiVersion: v1
kind: Service
metadata:
 name: {{ template "redis-ha.fullname" . }}-master-svc
 labels: {{ include "labels.standard" . | indent 4 }}
 annotations: {{ toYaml .Values.servers.annotations | indent 4 }}
spec:
 ports: - port: 6379
 protocol: TCP
 targetPort: 6379
 selector:
 app: {{ template "redis-ha.name" . }}
 release: "{{ .Release.Name }}"
 redis-node: "true"
 redis-role: "master"
 type: "{{ .Values.servers.serviceType }}"

3.4 redis-slave-service.yaml

此YAML配置文件为定义了redis slave的服务,此服务暴露6379端口,以供在集群中使用。

apiVersion: v1
kind: Service
metadata:
 name: {{ template "redis-ha.fullname" . }}-slave-svc
 labels:
 role: service
{{ include "labels.standard" . | indent 4 }}
 annotations: {{ toYaml .Values.servers.annotations | indent 4 }}
spec:
 ports: - port: 6379
 protocol: TCP
 targetPort: 6379
 selector:
 app: {{ template "redis-ha.name" . }}
 release: "{{ .Release.Name }}"
 redis-node: "true"
 redis-role: "slave"
 type: "{{ .Values.servers.serviceType }}"

3.5 redis-sentinel-deployment.yaml

此YAML文件定义Sentinel部署,Sentinel用于监控和管理对于Redis的访问。

apiVersion: extensions/v1beta1
kind: Deployment
metadata:
 name: {{ template "redis-ha.fullname" . }}-sentinel
 labels: {{ include "labels.standard" . | indent 4 }}
spec:
 replicas: {{ .Values.replicas.sentinels }} template:
 metadata:
 labels:
 app: {{ template "redis-ha.name" . }}
 release: {{ .Release.Name }}
 component: sentinel
 name: {{ template "redis-ha.fullname" . }}-sentinel
 spec:
 serviceAccountName: {{ template "redis-ha.serviceAccountName" . }} {{- if .Values.nodeSelector }}
 nodeSelector: {{ toYaml .Values.nodeSelector | indent 8 }} {{- end }} {{- if .Values.tolerations }}
 tolerations: {{ toYaml .Values.tolerations | indent 8 }} {{- end }}
 containers: - name: sentinel
 image: {{ .Values.redis_image }}
 resources: {{ toYaml .Values.resources.sentinel | indent 10 }}
 env: - name: SENTINEL
 value: "true" - name: REDIS_CHART_PREFIX
 value: {{ template "redis-ha.fullname" . }}- {{- if .Values.auth }} - name: REDIS_PASS
 valueFrom:
 secretKeyRef:
 name: {{ template "redis-ha.fullname" . }}
 key: auth
{{- end }}
 ports: - containerPort: 26379

3.6 redis-sentinel-service.yaml

此YAML文件用于在集群内容暴露Sentinel部署,以供其它应用访问和调用。

apiVersion: v1
kind: Service
metadata:
 name: {{ template "redis-ha.fullname" . }}-sentinel
 labels:
 name: {{ template "redis-ha.name" . }}-sentinel-svc
 role: service
{{ include "labels.standard" . | indent 4 }}
spec:
 ports: - port: 26379
 targetPort: 26379
 selector:
 app: {{ template "redis-ha.name" . }}
 release: "{{ .Release.Name }}"
 redis-role: "sentinel"

3.7 redis-serviceaccount.yaml

如果rbac.create的值为true,此YAML文件将创建一个名为{{template “redis-ha.serviceAccountName”.}}的service account。

{{- if .Values.serviceAccount.create -}}
apiVersion: v1
kind: ServiceAccount
metadata:
 name: {{ template "redis-ha.serviceAccountName" . }}
 labels:
 app: "redis-ha"
 chart: {{ .Chart.Name }}-{{ .Chart.Version }}
 heritage: {{ .Release.Service }}
 release: {{ .Release.Name }} {{- end -}}

3.8 redis-role.yaml

如果rbac.create的值为true,则此YAML文件将会定义名为{{template “redis-ha.fullname” .}}一个角色,此角色拥有获取、列示和修改pods的权限。

{{- if .Values.rbac.create -}}
apiVersion: rbac.authorization.k8s.io/v1beta1
kind: Role
metadata:
 name: {{ template "redis-ha.fullname" . }}
 labels: {{ include "labels.standard" . | indent 4 }}
rules: - apiGroups: - ""
 resources: - pods
 verbs: - get - list
 - patch
{{- end -}}

3.9 redis-rolebinding.yaml

如果rbac.create的值为true,将上述创建的service account和角色进行绑定。

{{- if .Values.rbac.create -}}
apiVersion: rbac.authorization.k8s.io/v1beta1
kind: RoleBinding
metadata:
 name: {{ template "redis-ha.fullname" . }}
 labels: {{ include "labels.standard" . | indent 4 }}
roleRef:
 apiGroup: rbac.authorization.k8s.io
 kind: Role
 name: {{ template "redis-ha.fullname" . }}
subjects: - kind: ServiceAccount
 name: {{ template "redis-ha.serviceAccountName" . }} {{- end -}}

3.10 redis-auth-secret.yaml

如果auth的值为true,则会创建一个保密字典。

{{- if .Values.auth -}}
apiVersion: v1
kind: Secret
metadata:
 name: {{ template "redis-ha.fullname" . }}
 labels: {{ include "labels.standard" . | indent 4 }}
type: Opaque
data: {{- if .Values.redisPassword }}
 auth: {{ .Values.redisPassword | b64enc | quote }} {{- else }}
 auth: {{ randAlphaNum 10 | b64enc | quote }} {{- end }} {{- end -}}

4、Redis部署环境验证

在Kubernetes集群中,可以通过DNS名称{{ template “redis-ha.fullname” . }}.{{ .Release.Namespace }}.svc.cluster.local和端口6379访问redis集群。
如果设置了认证的话,通过下面的步骤连接Redis:
1)获取随机创建的redis密码:
echo $(kubectl get secret {{ template “redis-ha.fullname” . }} -o “jsonpath={.data[‘auth’]}” | base64 -D)
2)使用客户端连接Redis master Pod:
kubectl exec -it $(kubectl get pod -o jsonpath='{range .items[*]}{.metadata.name} {.status.containerStatuses[0].state}{“\n”}{end}’ -l redis-role=master | grep running | awk ‘{print $1}’) bash
3)在容器内使用Redis CLI连接:
redis-cli -a <REDIS-PASS-FROM-SECRET>
如果未设置认证的话,通过下面的步骤连接Redis:
1)可以通过下面的命令运行Redis Pod,作为客户端:

获取当前系统中的Pods:

$ kubectl get pods -L redis-role --namespace=kube-public

以名称为redis-ha-redis-ha-server-79659c558f-lgrtg的Pod作为客户端:

$ kubectl exec -it redis-ha-redis-ha-server-79659c558f-lgrtg --namespace=kube-public bash

2)使用Redis CLI:

获取Redis的master服务名称:

$ kubectl get svc --namespace=kube-public
$ redis-cli -h redis-ha-redis-ha-master-svc.kube-public -p 6379
本文转自kubernetes中文社区- Kubernetes-基于Helm安装部署高可用的Redis
相关实践学习
容器服务Serverless版ACK Serverless 快速入门:在线魔方应用部署和监控
通过本实验,您将了解到容器服务Serverless版ACK Serverless 的基本产品能力,即可以实现快速部署一个在线魔方应用,并借助阿里云容器服务成熟的产品生态,实现在线应用的企业级监控,提升应用稳定性。
云原生实践公开课
课程大纲 开篇:如何学习并实践云原生技术 基础篇: 5 步上手 Kubernetes 进阶篇:生产环境下的 K8s 实践 相关的阿里云产品:容器服务&nbsp;ACK 容器服务&nbsp;Kubernetes&nbsp;版(简称&nbsp;ACK)提供高性能可伸缩的容器应用管理能力,支持企业级容器化应用的全生命周期管理。整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳容器化应用运行环境。 了解产品详情:&nbsp;https://www.aliyun.com/product/kubernetes
相关文章
|
21天前
|
Kubernetes 网络协议 应用服务中间件
K8S二进制部署实践-1.15.5
K8S二进制部署实践-1.15.5
31 0
|
23天前
|
Kubernetes 流计算 Perl
在Rancher K8s上部署Flink时,TaskManager连接不上并不断重启可能是由多种原因导致的
在Rancher K8s上部署Flink时,TaskManager连接不上并不断重启可能是由多种原因导致的
33 7
|
5天前
|
Kubernetes Linux 网络安全
kubeadm安装k8s
该文档提供了一套在CentOS 7.6上安装Docker和Kubernetes(kubeadm)的详细步骤,包括安装系统必备软件、关闭防火墙和SELinux、禁用swap、开启IP转发、设置内核参数、配置Docker源和加速器、安装指定版本Docker、启动Docker、设置kubelet开机启动、安装kubelet、kubeadm、kubectl、下载和配置Kubernetes镜像、初始化kubeadm、创建kubeconfig文件、获取节点加入集群命令、下载Calico YAML文件以及安装Calico。这些步骤不仅适用于v1.19.14,也适用于更高版本。
41 1
|
5天前
|
Kubernetes 搜索推荐 Docker
使用 kubeadm 部署 Kubernetes 集群(二)k8s环境安装
使用 kubeadm 部署 Kubernetes 集群(二)k8s环境安装
39 17
|
17天前
|
Kubernetes Ubuntu 应用服务中间件
Ubuntu 22.04 利用kubeadm方式部署Kubernetes(v1.28.2版本)
Ubuntu 22.04 利用kubeadm方式部署Kubernetes(v1.28.2版本)
80 0
|
21天前
|
人工智能 监控 Serverless
如何基于ACK Serverless快速部署AI推理服务
通过上述步骤,可以在ACK Serverless上快速部署AI推理服务,实现高可用、弹性扩展的服务架构。
19 1
|
22天前
|
NoSQL 关系型数据库 MySQL
安装Docker&镜像容器操作&使用Docker安装部署MySQL,Redis,RabbitMQ,Nacos,Seata,Minio
安装Docker&镜像容器操作&使用Docker安装部署MySQL,Redis,RabbitMQ,Nacos,Seata,Minio
102 1
|
23天前
|
Kubernetes 测试技术 API
ChaosBlade常见问题之安装K8S探针心跳检测失败如何解决
ChaosBlade 是一个开源的混沌工程实验工具,旨在通过模拟各种常见的硬件、软件、网络、应用等故障,帮助开发者在测试环境中验证系统的容错和自动恢复能力。以下是关于ChaosBlade的一些常见问题合集:
19 0
|
26天前
|
Kubernetes Java Nacos
nacos常见问题之k8s上部署需要自动扩缩容如何解决
Nacos是阿里云开源的服务发现和配置管理平台,用于构建动态微服务应用架构;本汇总针对Nacos在实际应用中用户常遇到的问题进行了归纳和解答,旨在帮助开发者和运维人员高效解决使用Nacos时的各类疑难杂症。
28 0
|
30天前
|
存储 Kubernetes 分布式数据库
利用Helm在K8S上部署 PolarDB-X 集群(详细步骤--亲测!!!)
利用Helm在K8S上部署 PolarDB-X 集群(详细步骤--亲测!!!)
77 0