Skip to main content
Hay disponible una nueva versión de este producto.
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

Prepare el nodo de trabajo

Colaboradores

Todos los nodos de trabajadores del clúster de Kubernetes deben poder montar los volúmenes que haya aprovisionado para los pods. Para preparar los nodos de trabajo, debe instalar las herramientas NFS, iSCSI o NVMe/TCP según haya seleccionado los controladores.

Seleccionar las herramientas adecuadas

Si está utilizando una combinación de controladores, debe instalar todas las herramientas necesarias para sus controladores. Las versiones recientes de RedHat CoreOS tienen las herramientas instaladas de forma predeterminada.

Herramientas de NFS

"Instale las herramientas NFS" si utiliza: ontap-nas, ontap-nas-economy, , , ontap-nas-flexgroup azure-netapp-files , gcp-cvs.

Herramientas iSCSI

"Instale las herramientas iSCSI" si está utilizando ontap-san: ontap-san-economy, , solidfire-san.

Herramientas de NVMe

"Instale las herramientas NVMe" Si utiliza ontap-san para el protocolo de memoria no volátil rápida (NVMe) sobre TCP (NVMe/TCP).

Nota Recomendamos ONTAP 9,12 o posterior para NVMe/TCP.

Detección del servicio de nodos

Astra Trident intenta detectar automáticamente si el nodo puede ejecutar servicios iSCSI o NFS.

Nota La detección de servicios de nodo identifica los servicios detectados, pero no garantiza que los servicios se configuren correctamente. Por el contrario, la ausencia de un servicio detectado no garantiza que se produzca un error en el montaje del volumen.
Revisar los eventos

Astra Trident crea eventos para que el nodo identifique los servicios detectados. Para revisar estos eventos, ejecute:

kubectl get event -A --field-selector involvedObject.name=<Kubernetes node name>
Revisar los servicios detectados

Astra Trident identifica los servicios habilitados para cada nodo en el CR del nodo de Trident. Para ver los servicios detectados, ejecute:

tridentctl get node -o wide -n <Trident namespace>

Volúmenes NFS

Instale las herramientas de NFS mediante los comandos del sistema operativo. Asegúrese de que el servicio NFS se haya iniciado durante el arranque.

RHEL 8 O POSTERIOR
sudo yum install -y nfs-utils
Ubuntu
sudo apt-get install -y nfs-common
Advertencia Reinicie los nodos de trabajo después de instalar las herramientas NFS para evitar que se produzcan fallos cuando conecte volúmenes a los contenedores.

Volúmenes iSCSI

Astra Trident puede establecer automáticamente una sesión iSCSI, analizar LUN y detectar dispositivos multivía, darles formato y montarlos en un pod.

Funcionalidades de reparación automática de iSCSI

En el caso de los sistemas ONTAP, Astra Trident ejecuta la reparación automática de iSCSI cada cinco minutos para:

  1. Identifique el estado de sesión iSCSI deseado y el estado actual de la sesión iSCSI.

  2. Compare el estado deseado al estado actual para identificar las reparaciones necesarias. Astra Trident determina las prioridades de reparación y cuándo deben anticiparse a las reparaciones.

  3. Realice las reparaciones necesarias para devolver el estado actual de la sesión iSCSI al estado deseado de la sesión iSCSI.

Nota Los registros de la actividad de autorrecuperación se encuentran en trident-main el contenedor del pod Daemonset correspondiente. Para ver los registros, debe haber establecido debug el valor «true» durante la instalación de Astra Trident.

Las funcionalidades de reparación automática de iSCSI de Astra Trident pueden ayudar a prevenir:

  • Sesiones iSCSI obsoletas o poco saludables que podrían producirse después de un problema de conectividad de red. En caso de una sesión obsoleta, Astra Trident espera siete minutos antes de cerrar la sesión para restablecer la conexión con un portal.

    Nota Por ejemplo, si los secretos CHAP se rotaban en la controladora de almacenamiento y la red pierde la conectividad, podrían persistir los secretos CHAP antiguos (obsoleta). La reparación automática puede reconocer esto y restablecer automáticamente la sesión para aplicar los secretos CHAP actualizados.
  • Faltan sesiones iSCSI

  • Faltan LUN

Puntos a tener en cuenta antes de actualizar Trident

  • Si solo se utilizan iGroups por nodo (introducidos en 23,04+), la reparación automática de iSCSI iniciará los análisis de SCSI para todos los dispositivos del bus SCSI.

  • Si solo se utilizan iGroups de ámbito back-end (obsoletos a partir de 23,04), la reparación automática de iSCSI iniciará los nuevos análisis SCSI de los ID exactos de LUN en el bus SCSI.

  • Si se utiliza una combinación de iGroups por nodo y iGroups de ámbito back-end, la reparación automática de iSCSI iniciará los análisis SCSI de los ID exactos de LUN en el bus SCSI.

Instale las herramientas iSCSI

Instale las herramientas iSCSI mediante los comandos del sistema operativo.

Antes de empezar
  • Cada nodo del clúster de Kubernetes debe tener un IQN único. Este es un requisito previo necesario.

  • Si utiliza RHCOS versión 4,5 o posterior, u otra distribución de Linux compatible con RHEL, con solidfire-san el controlador y Element OS 12,5 o anterior, asegúrese de que el algoritmo de autenticación CHAP se haya configurado en MD5 en /etc/iscsi/iscsid.conf. Los algoritmos CHAP seguros compatibles con FIPS SHA1, SHA-256 y SHA3-256 están disponibles con Element 12,7.

    sudo sed -i 's/^\(node.session.auth.chap_algs\).*/\1 = MD5/' /etc/iscsi/iscsid.conf
  • Cuando se utilicen los nodos de trabajo que ejecutan RHEL/RedHat CoreOS con VP iSCSI, especifique discard mountOption en StorageClass para realizar la recuperación de espacio en línea. Consulte "Documentación de redhat".

RHEL 8 O POSTERIOR
  1. Instale los siguientes paquetes del sistema:

    sudo yum install -y lsscsi iscsi-initiator-utils sg3_utils device-mapper-multipath
  2. Compruebe que la versión de iscsi-initiator-utils sea 6.2.0.874-2.el7 o posterior:

    rpm -q iscsi-initiator-utils
  3. Configure el escaneo en manual:

    sudo sed -i 's/^\(node.session.scan\).*/\1 = manual/' /etc/iscsi/iscsid.conf
  4. Activar accesos múltiples:

    sudo mpathconf --enable --with_multipathd y --find_multipaths n
    Nota Asegúrese de etc/multipath.conf que contiene find_multipaths no en defaults.
  5. Asegúrese de que iscsid y multipathd están en ejecución:

    sudo systemctl enable --now iscsid multipathd
  6. Activar e iniciar iscsi:

    sudo systemctl enable --now iscsi
Ubuntu
  1. Instale los siguientes paquetes del sistema:

    sudo apt-get install -y open-iscsi lsscsi sg3-utils multipath-tools scsitools
  2. Compruebe que la versión Open-iscsi sea 2.0.874-5ubuntu2.10 o posterior (para bionic) o 2.0.874-7.1ubuntu6.1 o posterior (para focal):

    dpkg -l open-iscsi
  3. Configure el escaneo en manual:

    sudo sed -i 's/^\(node.session.scan\).*/\1 = manual/' /etc/iscsi/iscsid.conf
  4. Activar accesos múltiples:

    sudo tee /etc/multipath.conf <<-'EOF
    defaults {
        user_friendly_names yes
        find_multipaths no
    }
    EOF
    sudo systemctl enable --now multipath-tools.service
    sudo service multipath-tools restart
    Nota Asegúrese de etc/multipath.conf que contiene find_multipaths no en defaults.
  5. Asegúrese de que open-iscsi y multipath-tools están activados y en ejecución:

    sudo systemctl status multipath-tools
    sudo systemctl enable --now open-iscsi.service
    sudo systemctl status open-iscsi
    Nota Para Ubuntu 18,04, debe detectar los puertos de destino con iscsiadm antes de iniciar open-iscsi el daemon iSCSI. También puede modificar el iscsi servicio para que se inicie iscsid automáticamente.

Configure o deshabilite la reparación automática de iSCSI

Puede configurar los siguientes ajustes de reparación automática de iSCSI de Astra Trident para corregir sesiones obsoletas:

  • Intervalo de autorrecuperación iSCSI: Determina la frecuencia a la que se invoca la autorrecuperación iSCSI (valor predeterminado: 5 minutos). Puede configurarlo para que se ejecute con más frecuencia estableciendo un número menor o con menos frecuencia estableciendo un número mayor.

Nota

Si se configura el intervalo de reparación automática de iSCSI en 0, se detiene por completo la reparación automática de iSCSI. No recomendamos deshabilitar la reparación automática de iSCSI; solo debe deshabilitarse en ciertos casos cuando la reparación automática de iSCSI no funciona como se esperaba o con fines de depuración.

  • Tiempo de espera de autorrecuperación iSCSI: Determina la duración de las esperas de autorrecuperación iSCSI antes de cerrar sesión en una sesión en mal estado e intentar iniciar sesión de nuevo (por defecto: 7 minutos). Puede configurarlo a un número mayor para que las sesiones identificadas como en mal estado tengan que esperar más tiempo antes de cerrar la sesión y, a continuación, se intente volver a iniciar sesión, o un número menor para cerrar la sesión e iniciar sesión anteriormente.

Timón

Para configurar o cambiar los ajustes de reparación automática de iSCSI, pase los iscsiSelfHealingInterval parámetros y iscsiSelfHealingWaitTime durante la instalación del timón o la actualización del timón.

En el siguiente ejemplo, se establece el intervalo de reparación automática de iSCSI en 3 minutos y el tiempo de espera de reparación automática en 6 minutos:

helm install trident trident-operator-100.2406.0.tgz --set iscsiSelfHealingInterval=3m0s --set iscsiSelfHealingWaitTime=6m0s -n trident
tridentctl

Para configurar o cambiar los ajustes de reparación automática de iSCSI, pase los iscsi-self-healing-interval parámetros y iscsi-self-healing-wait-time durante la instalación o actualización de tridentctl.

En el siguiente ejemplo, se establece el intervalo de reparación automática de iSCSI en 3 minutos y el tiempo de espera de reparación automática en 6 minutos:

tridentctl install --iscsi-self-healing-interval=3m0s --iscsi-self-healing-wait-time=6m0s -n trident

Volúmenes NVMe/TCP

Instale las herramientas NVMe mediante los comandos de su sistema operativo.

Nota
  • NVMe requiere RHEL 9 o posterior.

  • Si la versión del kernel de su nodo de Kubernetes es demasiado antigua o si el paquete NVMe no está disponible para la versión de kernel, es posible que deba actualizar la versión del kernel del nodo a una con el paquete NVMe.

RHEL 9
sudo yum install nvme-cli
sudo yum install linux-modules-extra-$(uname -r)
sudo modprobe nvme-tcp
Ubuntu
sudo apt install nvme-cli
sudo apt -y install linux-modules-extra-$(uname -r)
sudo modprobe nvme-tcp

Verifique la instalación

Después de la instalación, compruebe que cada nodo del clúster de Kubernetes tenga un NQN único mediante el comando:

cat /etc/nvme/hostnqn
Advertencia Astra Trident modifica ctrl_device_tmo el valor para garantizar que NVMe no se rinde en el camino si cae. No cambie esta configuración.