La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Préparez le nœud de travail

Contributeurs

Tous les nœuds workers du cluster Kubernetes doivent pouvoir monter les volumes provisionnés pour vos pods. Pour préparer les nœuds workers, vous devez installer des outils NFS ou iSCSI en fonction de votre sélection de pilotes.

Choisir les bons outils

Si vous utilisez une combinaison de pilotes, vous devez installer les outils NFS et iSCSI.

Outils NFS

Installez les outils NFS si vous utilisez : ontap-nas, ontap-nas-economy, ontap-nas-flexgroup, azure-netapp-files, gcp-cvs

Outils iSCSI

Installez les outils iSCSI si vous utilisez : ontap-san, ontap-san-economy, solidfire-san

Note Les versions récentes de RedHat CoreOS ont installé NFS et iSCSI par défaut.

Détection des services de nœud

Astra Trident tente de détecter automatiquement si le nœud peut exécuter des services iSCSI ou NFS.

Note La découverte de services de nœuds identifie les services détectés, mais ne garantit pas que les services sont correctement configurés. Inversement, l’absence d’un service découvert ne garantit pas l’échec du montage du volume.
Révision des événements

Astra Trident crée des événements pour le nœud afin d’identifier les services découverts. Pour passer en revue ces événements, exécutez :

kubectl get event -A --field-selector involvedObject.name=<Kubernetes node name>
Examiner les services découverts

Astra Trident identifie les services activés pour chaque nœud du nœud Trident CR. Pour afficher les services découverts, exécutez :

tridentctl get node -o wide -n <Trident namespace>

Volumes NFS

Installez les outils NFS à l’aide des commandes de votre système d’exploitation. Assurez-vous que le service NFS est démarré pendant le démarrage.

RHEL 8+
sudo yum install -y nfs-utils
Ubuntu
sudo apt-get install -y nfs-common
Attention Redémarrez les nœuds workers après l’installation des outils NFS afin d’éviter toute défaillance lors de la connexion des volumes aux conteneurs.

Volumes iSCSI

Astra Trident peut établir automatiquement une session iSCSI, analyser les LUN et détecter les périphériques à chemins d’accès multiples, les formater et les monter sur un pod.

Fonctionnalités d’auto-rétablissement de l’iSCSI

Pour les systèmes ONTAP, Astra Trident exécute l’auto-rétablissement iSCSI toutes les cinq minutes pour :

  1. Identifier l’état de session iSCSI souhaité et l’état de session iSCSI en cours.

  2. Comparer l’état souhaité à l’état actuel pour identifier les réparations nécessaires. Astra Trident détermine les priorités de réparation et le moment auquel les réparations doivent être effectuées.

  3. Effectuez les réparations requises pour rétablir l’état de session iSCSI actuel à l’état de session iSCSI souhaité.

Note Les journaux d’activité d’auto-rétablissement se trouvent dans le trident-main Conteneur sur le pod DemOnset respectif. Pour afficher les journaux, vous devez avoir défini debug « Vrai » lors de l’installation d’Astra Trident.

Avec les fonctionnalités d’autorétablissement iSCSI d’Astra Trident,

  • Sessions iSCSI obsolètes ou non saines pouvant survenir après un problème de connectivité réseau. Dans le cas d’une session obsolète, Astra Trident attend sept minutes avant de se déconnecter pour rétablir la connexion avec un portail.

    Note Par exemple, si les secrets CHAP ont tourné sur le contrôleur de stockage et que le réseau perd la connectivité, les anciens secrets CHAP (obsolète) pourraient persister. L’auto-rétablissement peut reconnaître ceci et rétablir automatiquement la session pour appliquer les secrets CHAP mis à jour.
  • Sessions iSCSI manquantes

  • LUN manquantes

Installez les outils iSCSI

Installez les outils iSCSI à l’aide des commandes de votre système d’exploitation.

Avant de commencer
  • Chaque nœud du cluster Kubernetes doit avoir un IQN unique. C’est une condition préalable nécessaire.

  • En cas d’utilisation de RHCOS version 4.5 ou ultérieure ou d’une autre distribution Linux compatible RHEL, avec le solidfire-san Pilote et Element OS 12.5 ou version antérieure, assurez-vous que l’algorithme d’authentification CHAP est défini sur MD5 dans /etc/iscsi/iscsid.conf. Les algorithmes CHAP sécurisés conformes à la norme FIPS SHA1, SHA-256 et SHA3-256 sont disponibles avec Element 12.7.

    sudo sed -i 's/^\(node.session.auth.chap_algs\).*/\1 = MD5/' /etc/iscsi/iscsid.conf
  • Lorsque vous utilisez des nœuds workers exécutant RHEL/RedHat CoreOS avec iSCSI PVS, spécifiez le discard MounOption dans la classe de stockage pour effectuer la réclamation d’espace en ligne. Voir "La documentation de Red Hat".

RHEL 8+
  1. Installez les packages système suivants :

    sudo yum install -y lsscsi iscsi-initiator-utils sg3_utils device-mapper-multipath
  2. Vérifiez que la version iscsi-initiator-utils est 6.2.0.874-2.el7 ou ultérieure :

    rpm -q iscsi-initiator-utils
  3. Définir la numérisation sur manuelle :

    sudo sed -i 's/^\(node.session.scan\).*/\1 = manual/' /etc/iscsi/iscsid.conf
  4. Activer les chemins d’accès multiples :

    sudo mpathconf --enable --with_multipathd y --find_multipaths n
    Note Bien sûr etc/multipath.conf contient find_multipaths no sous defaults.
  5. S’assurer que iscsid et multipathd sont en cours d’exécution :

    sudo systemctl enable --now iscsid multipathd
  6. Activer et démarrer iscsi:

    sudo systemctl enable --now iscsi
Ubuntu
  1. Installez les packages système suivants :

    sudo apt-get install -y open-iscsi lsscsi sg3-utils multipath-tools scsitools
  2. Vérifiez que la version Open-iscsi est 2.0.874-5ubuntu2.10 ou ultérieure (pour bionique) ou 2.0.874-7.1ubuntu6.1 ou ultérieure (pour focaux) :

    dpkg -l open-iscsi
  3. Définir la numérisation sur manuelle :

    sudo sed -i 's/^\(node.session.scan\).*/\1 = manual/' /etc/iscsi/iscsid.conf
  4. Activer les chemins d’accès multiples :

    sudo tee /etc/multipath.conf <<-'EOF
    defaults {
        user_friendly_names yes
        find_multipaths no
    }
    EOF
    sudo systemctl enable --now multipath-tools.service
    sudo service multipath-tools restart
    Note Bien sûr etc/multipath.conf contient find_multipaths no sous defaults.
  5. S’assurer que open-iscsi et multipath-tools sont activées et en cours d’exécution :

    sudo systemctl status multipath-tools
    sudo systemctl enable --now open-iscsi.service
    sudo systemctl status open-iscsi
    Note Pour Ubuntu 18.04, vous devez découvrir les ports cibles avec iscsiadm avant de commencer open-iscsi Pour que le démon iSCSI démarre. Vous pouvez également modifier le iscsi service à démarrer iscsid automatiquement.
Attention Redémarrez les nœuds workers après l’installation des outils iSCSI pour éviter toute défaillance lors de la connexion des volumes aux conteneurs.