Skip to main content
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

Prepare el nodo de trabajo

Colaboradores netapp-aruldeepa juliantap

Todos los nodos de trabajadores del clúster de Kubernetes deben poder montar los volúmenes que haya aprovisionado para los pods. Para preparar los nodos de trabajo, debe instalar herramientas NFS, iSCSI, NVMe/TCP o FC según haya seleccionado los controladores.

Seleccionar las herramientas adecuadas

Si está utilizando una combinación de controladores, debe instalar todas las herramientas necesarias para sus controladores. Las versiones recientes de Red Hat Enterprise Linux CoreOS (RHCOS) tienen las herramientas instaladas de forma predeterminada.

Herramientas de NFS

"Instale las herramientas NFS"Si estás usando: ontap-nas , ontap-nas-economy , ontap-nas-flexgroup , o azure-netapp-files .

Herramientas iSCSI

"Instale las herramientas iSCSI" si está utilizando: ontap-san, ontap-san-economy, solidfire-san.

Herramientas de NVMe

"Instale las herramientas NVMe" si está utilizando ontap-san Para el protocolo de memoria no volátil rápida (NVMe) sobre TCP (NVMe/TCP).

Nota NetApp recomienda ONTAP 9,12 o posterior para NVMe/TCP.
Herramientas de SCSI sobre FC

Consulte "Formas de configurar hosts de SAN FC FC-NVMe"para obtener más información sobre cómo configurar los hosts SAN FC y FC-NVMe.

"Instale las herramientas FC" Si utiliza ontap-san con sanType fcp (SCSI sobre FC).

Puntos a tener en cuenta: * SCSI sobre FC es compatible con los entornos OpenShift y KubeVirt. * SCSI sobre FC no es compatible con Docker. * La reparación automática de iSCSI no es aplicable a SCSI a través de FC.

Herramientas SMB

"Prepárese para aprovisionar los volúmenes de SMB" Si estás usando: ontap-nas para aprovisionar volúmenes SMB.

Detección del servicio de nodos

Trident intenta detectar automáticamente si el nodo puede ejecutar servicios iSCSI o NFS.

Nota La detección de servicios de nodo identifica los servicios detectados, pero no garantiza que los servicios se configuren correctamente. Por el contrario, la ausencia de un servicio detectado no garantiza que se produzca un error en el montaje del volumen.
Revisar los eventos

Trident crea eventos para que el nodo identifique los servicios detectados. Para revisar estos eventos, ejecute:

kubectl get event -A --field-selector involvedObject.name=<Kubernetes node name>
Revisar los servicios detectados

Trident identifica los servicios habilitados para cada nodo del CR de nodo Trident. Para ver los servicios detectados, ejecute:

tridentctl get node -o wide -n <Trident namespace>

Volúmenes de NFS

Instale las herramientas de NFS mediante los comandos del sistema operativo. Asegúrese de que el servicio NFS se haya iniciado durante el arranque.

RHEL 8 O POSTERIOR
sudo yum install -y nfs-utils
Ubuntu
sudo apt-get install -y nfs-common
Advertencia Reinicie los nodos de trabajo después de instalar las herramientas NFS para evitar que se produzcan fallos cuando conecte volúmenes a los contenedores.

Volúmenes iSCSI

Trident puede establecer automáticamente una sesión iSCSI, escanear LUN y detectar dispositivos multivía, formatearlos y montarlos en un pod.

Funcionalidades de reparación automática de iSCSI

En el caso de los sistemas ONTAP, Trident ejecuta la reparación automática de iSCSI cada cinco minutos para:

  1. Identifique el estado de sesión iSCSI deseado y el estado actual de la sesión iSCSI.

  2. Compare el estado deseado al estado actual para identificar las reparaciones necesarias. Trident determina las prioridades de reparación y cuándo se deben adelantar a las reparaciones.

  3. Realice las reparaciones necesarias para devolver el estado actual de la sesión iSCSI al estado deseado de la sesión iSCSI.

Nota Los registros de la actividad de autorrecuperación se encuentran en trident-main el contenedor del pod Daemonset correspondiente. Para ver los registros, debe haberse establecido debug en «true» durante la instalación de Trident.

Las funcionalidades de reparación automática de iSCSI de Trident pueden ayudar a evitar lo siguiente:

  • Sesiones iSCSI obsoletas o poco saludables que podrían producirse después de un problema de conectividad de red. En el caso de una sesión obsoleta, Trident espera siete minutos antes de cerrar la sesión para restablecer la conexión con un portal.

    Nota Por ejemplo, si los secretos CHAP se rotaban en la controladora de almacenamiento y la red pierde la conectividad, podrían persistir los secretos CHAP antiguos (obsoleta). La reparación automática puede reconocer esto y restablecer automáticamente la sesión para aplicar los secretos CHAP actualizados.
  • Faltan sesiones iSCSI

  • Faltan LUN

Puntos a tener en cuenta antes de actualizar Trident

  • Si solo se utilizan iGroups por nodo (introducidos en 23,04+), la reparación automática de iSCSI iniciará los análisis de SCSI para todos los dispositivos del bus SCSI.

  • Si solo se utilizan iGroups de ámbito back-end (obsoletos a partir de 23,04), la reparación automática de iSCSI iniciará los nuevos análisis SCSI de los ID exactos de LUN en el bus SCSI.

  • Si se utiliza una combinación de iGroups por nodo y iGroups de ámbito back-end, la reparación automática de iSCSI iniciará los análisis SCSI de los ID exactos de LUN en el bus SCSI.

Instale las herramientas iSCSI

Instale las herramientas iSCSI mediante los comandos del sistema operativo.

Antes de empezar
  • Cada nodo del clúster de Kubernetes debe tener un IQN único. Este es un requisito previo necesario.

  • Si utiliza RHCOS versión 4.5 o posterior, u otra distribución Linux compatible con RHEL, con solidfire-san Controlador y Element OS 12.5 o anterior, asegúrese de que el algoritmo de autenticación CHAP esté establecido en MD5 in /etc/iscsi/iscsid.conf. Los algoritmos CHAP SHA1, SHA-256 y SHA3-256 compatibles con FIPS están disponibles con Element 12.7.

    sudo sed -i 's/^\(node.session.auth.chap_algs\).*/\1 = MD5/' /etc/iscsi/iscsid.conf
  • Cuando utilice nodos de trabajo que ejecuten RHEL/Red Hat Enterprise Linux CoreOS (RHCOS) con VP iSCSI, especifique discard mountOption en StorageClass para realizar la recuperación de espacio en línea. Consulte "Documentación de Red Hat".

  • Asegúrese de haber actualizado a la última versión del multipath-tools .

RHEL 8 O POSTERIOR
  1. Instale los siguientes paquetes del sistema:

    sudo yum install -y lsscsi iscsi-initiator-utils device-mapper-multipath
  2. Compruebe que la versión de iscsi-initiator-utils sea 6.2.0.874-2.el7 o posterior:

    rpm -q iscsi-initiator-utils
  3. Configure el escaneo en manual:

    sudo sed -i 's/^\(node.session.scan\).*/\1 = manual/' /etc/iscsi/iscsid.conf
  4. Activar accesos múltiples:

    sudo mpathconf --enable --with_multipathd y --find_multipaths n
    Nota Asegúrese de /etc/multipath.conf que contiene find_multipaths no en defaults.
  5. Asegúrese de que así sea iscsid y.. multipathd están en ejecución:

    sudo systemctl enable --now iscsid multipathd
  6. Activar e iniciar iscsi:

    sudo systemctl enable --now iscsi
Ubuntu
  1. Instale los siguientes paquetes del sistema:

    sudo apt-get install -y open-iscsi lsscsi sg3-utils multipath-tools scsitools
  2. Compruebe que la versión Open-iscsi sea 2.0.874-5ubuntu2.10 o posterior (para bionic) o 2.0.874-7.1ubuntu6.1 o posterior (para focal):

    dpkg -l open-iscsi
  3. Configure el escaneo en manual:

    sudo sed -i 's/^\(node.session.scan\).*/\1 = manual/' /etc/iscsi/iscsid.conf
  4. Activar accesos múltiples:

    sudo tee /etc/multipath.conf <<-EOF
    defaults {
        user_friendly_names yes
        find_multipaths no
    }
    EOF
    sudo systemctl enable --now multipath-tools.service
    sudo service multipath-tools restart
    Nota Asegúrese de /etc/multipath.conf que contiene find_multipaths no en defaults.
  5. Asegúrese de que así sea open-iscsi y.. multipath-tools están habilitadas y en ejecución:

    sudo systemctl status multipath-tools
    sudo systemctl enable --now open-iscsi.service
    sudo systemctl status open-iscsi
    Nota Para Ubuntu 18.04, debe descubrir los puertos de destino con iscsiadm antes de comenzar open-iscsi Para que se inicie el daemon iSCSI. También puede modificar el iscsi servicio para empezar iscsid automáticamente.

Configure o deshabilite la reparación automática de iSCSI

Es posible configurar los siguientes ajustes de reparación automática de iSCSI de Trident para corregir las sesiones obsoletas:

  • Intervalo de autorrecuperación iSCSI: Determina la frecuencia a la que se invoca la autorrecuperación iSCSI (valor predeterminado: 5 minutos). Puede configurarlo para que se ejecute con más frecuencia estableciendo un número menor o con menos frecuencia estableciendo un número mayor.

Nota

Si se configura el intervalo de reparación automática de iSCSI en 0, se detiene por completo la reparación automática de iSCSI. No recomendamos deshabilitar la reparación automática de iSCSI; solo debe deshabilitarse en ciertos casos cuando la reparación automática de iSCSI no funciona como se esperaba o con fines de depuración.

  • Tiempo de espera de autorrecuperación iSCSI: Determina la duración de las esperas de autorrecuperación iSCSI antes de cerrar sesión en una sesión en mal estado e intentar iniciar sesión de nuevo (por defecto: 7 minutos). Puede configurarlo a un número mayor para que las sesiones identificadas como en mal estado tengan que esperar más tiempo antes de cerrar la sesión y, a continuación, se intente volver a iniciar sesión, o un número menor para cerrar la sesión e iniciar sesión anteriormente.

Timón

Para configurar o cambiar los ajustes de reparación automática de iSCSI, pase el iscsiSelfHealingInterval y.. iscsiSelfHealingWaitTime parámetros durante la instalación del timón o actualización del timón.

En el siguiente ejemplo, se establece el intervalo de reparación automática de iSCSI en 3 minutos y el tiempo de espera de reparación automática en 6 minutos:

helm install trident trident-operator-100.2506.0.tgz --set iscsiSelfHealingInterval=3m0s --set iscsiSelfHealingWaitTime=6m0s -n trident
tridentctl

Para configurar o cambiar los ajustes de reparación automática de iSCSI, pase el iscsi-self-healing-interval y.. iscsi-self-healing-wait-time parámetros durante la instalación o actualización de tridentctl.

En el siguiente ejemplo, se establece el intervalo de reparación automática de iSCSI en 3 minutos y el tiempo de espera de reparación automática en 6 minutos:

tridentctl install --iscsi-self-healing-interval=3m0s --iscsi-self-healing-wait-time=6m0s -n trident

Volúmenes NVMe/TCP

Instale las herramientas NVMe mediante los comandos de su sistema operativo.

Nota
  • NVMe requiere RHEL 9 o posterior.

  • Si la versión del kernel de su nodo de Kubernetes es demasiado antigua o si el paquete NVMe no está disponible para la versión de kernel, es posible que deba actualizar la versión del kernel del nodo a una con el paquete NVMe.

RHEL 9
sudo yum install nvme-cli
sudo yum install linux-modules-extra-$(uname -r)
sudo modprobe nvme-tcp
Ubuntu
sudo apt install nvme-cli
sudo apt -y install linux-modules-extra-$(uname -r)
sudo modprobe nvme-tcp

Verifique la instalación

Después de la instalación, compruebe que cada nodo del clúster de Kubernetes tenga un NQN único mediante el comando:

cat /etc/nvme/hostnqn
Advertencia Trident modifica ctrl_device_tmo el valor para garantizar que NVMe no se rinde en la ruta si deja de funcionar. No cambie esta configuración.

Volúmenes SCSI sobre FC

Ahora se puede utilizar el protocolo Fibre Channel (FC) con Trident para aprovisionar y gestionar recursos de almacenamiento en el sistema ONTAP.

Requisitos previos

Configure los ajustes de nodo y red necesarios para FC.

Ajustes de red

  1. Obtenga el WWPN de las interfaces de destino. Consulte "se muestra la interfaz de red" si desea obtener más información.

  2. Obtenga el WWPN de las interfaces del iniciador (host).

    Consulte las utilidades del sistema operativo host correspondientes.

  3. Configure la división en zonas en el switch de FC mediante WWPN del host y el destino.

    Consulte la documentación nueva del proveedor de switches para obtener más información.

    Consulte la siguiente documentación de ONTAP para obtener más detalles:

Instale las herramientas FC

Instale las herramientas de FC mediante los comandos del sistema operativo.

  • Cuando se utilicen nodos de trabajo que ejecuten RHEL/Red Hat Enterprise Linux CoreOS (RHCOS) con VP FC, especifique discard mountOption en StorageClass para realizar la recuperación de espacio inline. Consulte "Documentación de Red Hat".

RHEL 8 O POSTERIOR
  1. Instale los siguientes paquetes del sistema:

    sudo yum install -y lsscsi device-mapper-multipath
  2. Activar accesos múltiples:

    sudo mpathconf --enable --with_multipathd y --find_multipaths n
    Nota Asegúrese de /etc/multipath.conf que contiene find_multipaths no en defaults.
  3. Asegúrese de que multipathd se está ejecutando:

    sudo systemctl enable --now multipathd
Ubuntu
  1. Instale los siguientes paquetes del sistema:

    sudo apt-get install -y lsscsi sg3-utils multipath-tools scsitools
  2. Activar accesos múltiples:

    sudo tee /etc/multipath.conf <<-EOF
    defaults {
        user_friendly_names yes
        find_multipaths no
    }
    EOF
    sudo systemctl enable --now multipath-tools.service
    sudo service multipath-tools restart
    Nota Asegúrese de /etc/multipath.conf que contiene find_multipaths no en defaults.
  3. Asegúrese de que multipath-tools está activado y en ejecución:

    sudo systemctl status multipath-tools

Prepárese para aprovisionar los volúmenes de SMB

Puede aprovisionar volúmenes SMB mediante ontap-nas conductores.

Advertencia Debe configurar tanto los protocolos NFS como SMB/CIFS en la SVM para crear ontap-nas-economy un volumen SMB para los clústeres de ONTAP en las instalaciones. Si no se configura ninguno de estos protocolos, se producirá un error en la creación del volumen de SMB.
Nota autoExportPolicy No es compatible con los volúmenes de SMB.
Antes de empezar

Para poder aprovisionar volúmenes de SMB, debe tener lo siguiente.

  • Un clúster de Kubernetes con un nodo de controladora Linux y al menos un nodo de trabajo de Windows que ejecuta Windows Server 2022. Trident admite volúmenes de SMB montados en pods que se ejecutan solo en nodos de Windows.

  • Al menos un secreto Trident que contiene sus credenciales de Active Directory. Para generar secreto smbcreds:

    kubectl create secret generic smbcreds --from-literal username=user --from-literal password='password'
  • Proxy CSI configurado como servicio de Windows. Para configurar un csi-proxy, consulte "GitHub: Proxy CSI" o. "GitHub: Proxy CSI para Windows" Para nodos Kubernetes que se ejecutan en Windows.

Pasos
  1. Para la ONTAP en las instalaciones, puede crear un recurso compartido de SMB, o bien Trident puede crearlo para usted.

    Nota Los recursos compartidos de SMB se requieren para Amazon FSx para ONTAP.

    Puede crear recursos compartidos de administrador de SMB de una de dos formas mediante el "Consola de administración de Microsoft" Complemento carpetas compartidas o uso de la CLI de ONTAP. Para crear los recursos compartidos de SMB mediante la CLI de ONTAP:

    1. Si es necesario, cree la estructura de ruta de acceso de directorio para el recurso compartido.

      La vserver cifs share create comando comprueba la ruta especificada en la opción -path durante la creación del recurso compartido. Si la ruta especificada no existe, el comando falla.

    2. Cree un recurso compartido de SMB asociado con la SVM especificada:

      vserver cifs share create -vserver vserver_name -share-name share_name -path path [-share-properties share_properties,...] [other_attributes] [-comment text]
    3. Compruebe que se ha creado el recurso compartido:

      vserver cifs share show -share-name share_name
      Nota Consulte "Cree un recurso compartido de SMB" para obtener todos los detalles.
  2. Al crear el back-end, debe configurar lo siguiente para especificar volúmenes de SMB. Para obtener información sobre todas las opciones de configuración del entorno de administración de ONTAP, consulte "Opciones y ejemplos de configuración de FSX para ONTAP".

    Parámetro Descripción Ejemplo

    smbShare

    Puede especificar una de las siguientes opciones: El nombre de un recurso compartido de SMB creado mediante la consola de administración de Microsoft o la interfaz de línea de comandos de ONTAP; un nombre para permitir que Trident cree el recurso compartido de SMB; o bien puede dejar el parámetro en blanco para evitar el acceso de recurso compartido común a los volúmenes. Este parámetro es opcional para ONTAP en las instalaciones. Este parámetro es necesario para los back-ends de Amazon FSx para ONTAP y no puede estar en blanco.

    smb-share

    nasType

    Debe establecer en smb. Si es nulo, el valor predeterminado es nfs.

    smb

    securityStyle

    Estilo de seguridad para nuevos volúmenes. Debe estar configurado en ntfs o. mixed Para volúmenes SMB.

    ntfs o. mixed Para volúmenes de SMB

    unixPermissions

    Modo para volúmenes nuevos. Se debe dejar vacío para volúmenes SMB.

    ""