k8s创建NFS动态存储

简介: k8s创建NFS动态存储

1.插件项目地址

k8s实验版本:v1.28.2

第三方插件地址:https://github.com/kubernetes-retired/external-storage

nfs插件:https://github.com/kubernetes-retired/external-storage/tree/master/nfs-client

需要注意的是,nfs最新文档已经迁移到其他地址

2. 创建存储类资源对象

wget https://raw.githubusercontent.com/kubernetes-sigs/nfs-subdir-external-provisioner/master/deploy/class.yaml
cat class.yaml
apiVersion: storage.k8s.io/v1
kind: StorageClass
metadata:
  name: nfs-client #class名称,调用时需要
provisioner: k8s-sigs.io/nfs-subdir-external-provisioner  #动态供给插件
parameters:
  archiveOnDelete: "false" #删除时是否存档
kubectl apply -f class.yaml 
kubectl get sc

3.创建rbac资源对象

wget https://raw.githubusercontent.com/kubernetes-sigs/nfs-subdir-external-provisioner/master/deploy/rbac.yaml

kubectl apply -f  rbac.yaml   #无需修改

4.创建NFS provisioner

wget https://raw.githubusercontent.com/kubernetes-sigs/nfs-subdir-external-provisioner/master/deploy/deployment.yaml
vim  deployment.yaml #修改NFS相关配置,如果无法使用k8s官方镜像,需要替换镜像仓库地址
    spec:
      serviceAccountName: nfs-client-provisioner
      containers:
        - name: nfs-client-provisioner
          image: dyrnq/nfs-subdir-external-provisioner:v4.0.2 #默认k8s镜像仓库国内无法访问,使用其他仓库地址
          volumeMounts:
            - name: nfs-client-root
              mountPath: /persistentvolumes
          env:
            - name: PROVISIONER_NAME
              value: k8s-sigs.io/nfs-subdir-external-provisioner 
            - name: NFS_SERVER       
              value: 192.168.0.134  #NFS服务地址及共享目录
            - name: NFS_PATH
              value: /data/nfs
      volumes:
        - name: nfs-client-root
          nfs:
            server: 192.168.0.134  #同上
            path: /data/nfs
kubectl apply -f   deployment.yaml  
kubectl get pods|grep nfs #查看pod是否正常运行

5.验证手动绑定

test-claim.yaml

 

kind: PersistentVolumeClaim
apiVersion: v1
metadata:
  name: test-claim
spec:
  storageClassName: nfs-client # #与class.yaml metadata.name保持一致
  accessModes:
    - ReadWriteMany
  resources:
    requests:
      storage: 1Mi

 

test-pod.yaml

kind: Pod
apiVersion: v1
metadata:
  name: test-pod
spec:
  containers:
  - name: test-pod
    image: busybox:1.24
    command:
      - "/bin/sh"
    args:
      - "-c"
      - "touch /mnt/SUCCESS && exit 0 || exit 1"   #创建一个SUCCESS文件后退出
    volumeMounts:
      - name: nfs-pvc
        mountPath: "/mnt"
  restartPolicy: "Never"
  volumes:
    - name: nfs-pvc
      persistentVolumeClaim:
        claimName: test-claim

检查(NFS服务所在机器)

[root@harbor ~]# ll /data/nfs/
总用量 0
drwxrwxrwx. 2 nfsnobody nfsnobody 21 1月  27 15:44 default-test-claim-pvc-c5e2c537-0173-4ab3-b7d5-c7492be7ef10
[root@harbor ~]# ll /data/nfs/default-test-claim-pvc-c5e2c537-0173-4ab3-b7d5-c7492be7ef10/  ##文件规则是按照${namespace}-${pvcName}-${pvName}创建的
总用量 0
-rw-r--r--. 1 nfsnobody nfsnobody 0 1月  27 15:44 SUCCESS ##下面有一个 SUCCESS 的文件,证明我们上面的验证是成功

6.验证动态绑定

nginx-statefulset.yaml

apiVersion: v1
kind: Service
metadata:
  name: nginx-headless
  labels:
    app: nginx
spec:
  ports:
  - port: 80
    name: web
  clusterIP: None
  selector:
    app: nginx
---
apiVersion: apps/v1
kind: StatefulSet
metadata:
  name: web
spec:
  serviceName: "nginx"
  replicas: 2
  selector:
    matchLabels:
      app: nginx
  template:
    metadata:
      labels:
        app: nginx
    spec:
      containers:
      - name: nginx
        image: ikubernetes/myapp:v1
        ports:
        - containerPort: 80
          name: web
        volumeMounts:
        - name: www
          mountPath: /usr/share/nginx/html
  volumeClaimTemplates:
  - metadata:
      name: www
    spec:
      accessModes: [ "ReadWriteOnce" ]
      storageClassName: "nfs-client"   #和创建的名称保持一致
      resources:
        requests:
          storage: 1Gi

检查

[root@k8s-master sci]# kubectl get pvc
NAME         STATUS   VOLUME                                     CAPACITY   ACCESS MODES   STORAGECLASS   AGE
test-claim   Bound    pvc-c5e2c537-0173-4ab3-b7d5-c7492be7ef10   1Mi        RWX            nfs-client     7m58s
www-web-0    Bound    pvc-2a5f9d6c-b31e-470a-a10c-29de0b02e23e   1Gi        RWO            nfs-client     16s
www-web-1    Bound    pvc-8aba3a31-e155-44fd-9d7f-3118a17422d2   1Gi        RWO            nfs-client     13s
[root@k8s-master sci]# kubectl get pv
NAME                                       CAPACITY   ACCESS MODES   RECLAIM POLICY   STATUS   CLAIM                STORAGECLASS   REASON   AGE
pvc-2a5f9d6c-b31e-470a-a10c-29de0b02e23e   1Gi        RWO            Delete           Bound    default/www-web-0    nfs-client              17s
pvc-8aba3a31-e155-44fd-9d7f-3118a17422d2   1Gi        RWO            Delete           Bound    default/www-web-1    nfs-client              14s
pvc-c5e2c537-0173-4ab3-b7d5-c7492be7ef10   1Mi        RWX            Delete           Bound    default/test-claim   nfs-client              7m59s
[root@k8s-master sci]# kubectl get pods -o wide
NAME                                      READY   STATUS      RESTARTS   AGE     IP              NODE         NOMINATED NODE   READINESS GATES
web-0                                     1/1     Running     0          2m5s    10.244.85.215   k8s-node01   <none>           <none>
web-1                                     1/1     Running     0          2m2s    10.244.58.210   k8s-node02   <none>           <none>
#NFS服务器上
[root@harbor nfs]# ll
总用量 0
drwxrwxrwx. 2 nfsnobody nfsnobody 21 1月  27 15:44 default-test-claim-pvc-c5e2c537-0173-4ab3-b7d5-c7492be7ef10
drwxrwxrwx. 2 nfsnobody nfsnobody  6 1月  27 15:51 default-www-web-0-pvc-2a5f9d6c-b31e-470a-a10c-29de0b02e23e
drwxrwxrwx. 2 nfsnobody nfsnobody  6 1月  27 15:51 default-www-web-1-pvc-8aba3a31-e155-44fd-9d7f-3118a17422d2
[root@harbor nfs]#  echo "web-00" > default-www-web-0-pvc-2a5f9d6c-b31e-470a-a10c-29de0b02e23e/index.html #分别创建不同的index文件
[root@harbor nfs]#  echo "web-01" > default-www-web-1-pvc-8aba3a31-e155-44fd-9d7f-3118a17422d2/index.html
#直接访问pod地址查看index文件
[root@k8s-master sci]# curl 10.244.85.215
web-00
[root@k8s-master sci]# curl 10.244.58.210
web-01
相关实践学习
深入解析Docker容器化技术
Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。Docker是世界领先的软件容器平台。开发人员利用Docker可以消除协作编码时“在我的机器上可正常工作”的问题。运维人员利用Docker可以在隔离容器中并行运行和管理应用,获得更好的计算密度。企业利用Docker可以构建敏捷的软件交付管道,以更快的速度、更高的安全性和可靠的信誉为Linux和Windows Server应用发布新功能。 在本套课程中,我们将全面的讲解Docker技术栈,从环境安装到容器、镜像操作以及生产环境如何部署开发的微服务应用。本课程由黑马程序员提供。 &nbsp; &nbsp; 相关的阿里云产品:容器服务 ACK 容器服务 Kubernetes 版(简称 ACK)提供高性能可伸缩的容器应用管理能力,支持企业级容器化应用的全生命周期管理。整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳容器化应用运行环境。 了解产品详情: https://www.aliyun.com/product/kubernetes
相关文章
|
9月前
|
存储 监控 对象存储
ACK 容器监控存储全面更新:让您的应用运行更稳定、更透明
针对本地存储和 PVC 这两种容器存储使用方式,我们对 ACK 的容器存储监控功能进行了全新升级。此次更新完善了对集群中不同存储类型的监控能力,不仅对之前已有的监控大盘进行了优化,还针对不同的云存储类型,上线了全新的监控大盘,确保用户能够更好地理解和管理容器业务应用的存储资源。
606 282
|
7月前
|
存储 监控 对象存储
ACK 容器监控存储全面更新:让您的应用运行更稳定、更透明
ACK 容器监控存储全面更新:让您的应用运行更稳定、更透明
188 0
ACK 容器监控存储全面更新:让您的应用运行更稳定、更透明
|
8月前
|
存储 监控 对象存储
ACK 容器监控存储全面更新:让您的应用运行更稳定、更透明
ACK 容器监控存储全面更新:让您的应用运行更稳定、更透明
133 1
|
7月前
|
存储 运维 Kubernetes
容器数据保护:基于容器服务 Kubernetes 版(ACK)备份中心实现K8s存储卷一键备份与恢复
阿里云ACK备份中心提供一站式容器化业务灾备及迁移方案,减少数据丢失风险,确保业务稳定运行。
|
9月前
|
存储 监控 对象存储
ACK容器监控存储全面更新:让您的应用运行更稳定、更透明
介绍升级之后的ACK容器监控体系,包括各大盘界面展示和概要介绍。
|
9月前
|
存储 Kubernetes 安全
k8s存储类型:emptyDir、hostPath、nfs、pvc及存储类storageclass的静态/动态创建pv
Kubernetes提供了多种存储类型,满足不同的应用需求。`emptyDir`和 `hostPath`适用于临时和宿主机存储需求,`nfs`适用于共享存储,`PersistentVolumeClaim`和 `StorageClass`实现了持久存储的灵活管理。通过理解和配置这些存储类型,可以有效提升Kubernetes集群的存储管理能力。
390 13
|
Kubernetes 容器
基于Ubuntu-22.04安装K8s-v1.28.2实验(三)数据卷挂载NFS(网络文件系统)
基于Ubuntu-22.04安装K8s-v1.28.2实验(三)数据卷挂载NFS(网络文件系统)
545 0
|
Linux
Linux安装NFS挂载NFS卸载客户端服务端都有
Linux安装NFS挂载NFS卸载客户端服务端都有
349 0
|
Ubuntu 网络协议 Unix
【Linux】新唐NUC977挂载NFS实现网络文件传输
【Linux】新唐NUC977挂载NFS实现网络文件传输
207 0
|
Linux Shell Windows
通过Linux挂载Windows端NFS服务实现板端Linux传输文件到PC
通过Linux挂载Windows端NFS服务实现板端Linux传输文件到PC
881 0

推荐镜像

更多