Préparez le nœud de travail
Tous les nœuds workers du cluster Kubernetes doivent pouvoir monter les volumes provisionnés pour vos pods. Si vous utilisez le ontap-nas
, ontap-nas-economy
, ou ontap-nas-flexgroup
Pilote pour l'un de vos systèmes back-end, les nœuds workers ont besoin des outils NFS. Sinon, ils nécessitent les outils iSCSI.
Les versions récentes de Red Hat CoreOS disposent par défaut de NFS et d'iSCSI.
Redémarrez toujours les nœuds workers après l'installation des outils NFS ou iSCSI, sinon la connexion de volumes à ces conteneurs risque de tomber en panne. |
Détection des services de nœud
Depuis 22.07, Astra Trident tente de détecter automatiquement si le nœud peut exécuter des services iSCSI ou NFS. Astra Trident crée des événements pour le nœud afin d'identifier les services découverts. Vous pouvez passer en revue ces événements à l'aide de la commande :
kubectl get event -A --field-selector involvedObject.name=<Kubernetes node name>
Trident identifie également les services activés pour chaque nœud du nœud Trident CR. Pour afficher les services découverts, utilisez la commande :
tridentctl get node -o wide -n <Trident namespace>
La découverte de services de nœuds identifie les services détectés, mais ne garantit pas que les services sont correctement configurés. Inversement, l'absence d'un service découvert ne garantit pas l'échec du montage du volume. |
Volumes NFS
Protocole | Système d'exploitation | Commandes |
---|---|---|
NFS |
RHEL/CentOS 7 |
|
NFS |
Ubuntu |
|
Assurez-vous que le service NFS est démarré pendant le démarrage. |
Volumes iSCSI
Tenez compte des points suivants lorsque vous utilisez des volumes iSCSI :
-
Chaque nœud du cluster Kubernetes doit avoir un IQN unique. C'est une condition préalable nécessaire.
-
En cas d'utilisation de RHCOS version 4.5 ou ultérieure ou d'une autre distribution Linux compatible RHEL, avec le
solidfire-san
Pilote et Element OS 12.5 ou version antérieure, assurez-vous que l'algorithme d'authentification CHAP est défini sur MD5 dans/etc/iscsi/iscsid.conf
. Les algorithmes CHAP sécurisés conformes à la norme FIPS SHA1, SHA-256 et SHA3-256 sont disponibles avec Element 12.7.sudo sed -i 's/^\(node.session.auth.chap_algs\).*/\1 = MD5/' /etc/iscsi/iscsid.conf
-
Lorsque vous utilisez des nœuds workers exécutant RHEL/RedHat CoreOS avec iSCSI PVS, veillez à spécifier le
discard
MounOption dans la classe de stockage pour effectuer la réclamation d'espace en ligne. Voir "La documentation de Red Hat".
Protocole | Système d'exploitation | Commandes | ||
---|---|---|---|---|
ISCSI |
RHEL/CentOS |
|
||
ISCSI |
Ubuntu |
|
Pour Ubuntu 18.04, vous devez découvrir les ports cibles avec iscsiadm avant de commencer open-iscsi Pour que le démon iSCSI démarre. Vous pouvez également modifier le iscsi service à démarrer iscsid automatiquement.
|