qwert456 发表于 2018-11-14 18:26:36

如何为kubernetes提供ceph类型的动态存储卷-Wise2C睿云智合

如何为kubernetes提供ceph类型的动态存储卷本文针对在kubernetes中集成ceph并提供动态存储卷的流程做一个介绍。由于ceph安装比较麻烦,本文主要以docker形式安装ceph模块。动态存储卷的概念就不多介绍了,不了解的可以参考kubernetes官网。使用的同学们需要注意kubernetes版本。kubernetes一直在更新中,不同版本的volume可能有区别,本文环境是基于kubernetes 1.8。 注:假设我们当前的kubernetes环境的node节点包含了(dev-8,dev-9,dev-10) ceph安装 docker形式启动ceph服务 docker run -d --net=host -v /etc/ceph:/etc/ceph -e MON_IP=192.168.1.189 -e CEPH_PUBLIC_NETWORK=192.168.1.0/24 ceph/demo ceph 验证ceph是否正确安装. 验证方式1 由于在启动容器的时候已经把容器里的目录挂载到了node节点上。所以直接在docker所在node上执行rados lspools即可。rados lspools rbdcephfs_datacephfs_metadata.rgw.rootdefault.rgw.controldefault.rgw.data.rootdefault.rgw.gcdefault.rgw.lcdefault.rgw.log . 验证方式2 没有做volume的情况下可以进入容器执行上述命令 1. docker ps | grep ceph22216cb99087ceph/demo"/entrypoint.sh ceph" 27 minutes agoUp 27 minutes stoic_hugle 2. docker exec -it 22216cb99087 /bin/bash 3. rados lspools rbdcephfs_datacephfs_metadata.rgw.rootdefault.rgw.controldefault.rgw.data.rootdefault.rgw.gcdefault.rgw.lcdefault.rgw.log 新建rbd pool 为了后面测试使用我们提前创建一个rbd pool(这里仅用于测试,较详细的ceph操作请移步ceph文档ceph osd pool create kube 100 100 add ceph auth ceph auth add client.kube mon 'allow r' osd 'allow rwx pool=kube' // 查看刚刚add的ceph auth,并做base64处理ceph auth get-key client.kube | base64 输出:QVFCcjNpQmI5QmliSWhBQUtqcDRGYW5aem9YN1RXQXZFQndSbXc9PQ== 拷贝ceph相关文件到k8s各node节点 由于k8s运行的pod可能存在于k8s任意节点,为了让k8s的各个节点都能正常与ceph通信,需要将ceph的相关目录拷贝的每个k8s node节点。(上文中提到了ceph的挂载目录,挂载目录包含了ceph的相关配置和可连接ceph的可执行文件)。假设当前所在节点为dev-10scp -r /etc/ceph dev-9:/etcscp -r /etc/ceph dev-8:/etc 拷贝完毕请登录到各个node执行 rados lspools 命令看当前node是否能正常连接到ceph。到目前为止ceph的相关准备工作已经完毕了。接下来继续k8s相关工作。 k8s中的使用 下面主要介绍基于rbac模式的动态存储卷。如果用户觉得rbac模式麻烦,也可以采用把kubernetes admin.conf挂载到provisioner的相应目录,这样provisioner就有任意操作k8s集群的权限了。. bac模型定义. secrets定义. storageclass定义. 测试pvc rbac模型定义1.定义clusterrole.yamlkind: ClusterRoleapiVersion: rbac.authorization.k8s.io/v1beta1metadata:name: rbd-provisionerrules:- apiGroups: [""]    resources: ["persistentvolumes"]    verbs: ["get", "list", "watch", "create", "delete"]- apiGroups: [""]    resources: ["persistentvolumeclaims"]    verbs: ["get", "list", "watch", "update"]- apiGroups: ["storage.k8s.io"]    resources: ["storageclasses"]    verbs: ["get", "list", "watch"]- apiGroups: [""]    resources: ["events"]    verbs: ["list", "watch", "create", "update", "patch"]- apiGroups: [""]    resources: ["secrets"]    verbs: ["get"] 2.定义clusterrolebinding.yamlkind: ClusterRoleBindingapiVersion: rbac.authorization.k8s.io/v1beta1metadata:name: rbd-provisionersubjects:- kind: ServiceAccount    name: rbd-provisioner    namespace: defaultroleRef:kind: ClusterRolename: rbd-provisionerapiGroup: rbac.authorization.k8s.io 3.定义serviceaccount.yamlapiVersion: v1kind: ServiceAccountmetadata:name: rbd-provisioner 4.部署定义rbd类型的provisionerapiVersion: extensions/v1beta1kind: Deploymentmetadata:name: rbd-provisionerspec:replicas: 1strategy:    type: Recreatetemplate:    metadata:      labels:      app: rbd-provisioner    spec:      containers:      - name: rbd-provisioner      image: registry.cn-hangzhou.aliyuncs.com/mojo/rbd-provisioner      env:      - name: PROVISIONER_NAME          value: ceph.com/rbd      serviceAccount: rbd-provisioner 为了方便镜像下载registry.cn-hangzhou.aliyuncs.com/mojo/rbd-provisioner 是我基于rbd ceph源码构建的docker镜像,并放于阿里云镜像仓库管理中心。 基于上面的步骤我大概做一个解释。上面定义了具备对整个系统的pv,pvc都有操作权限的clusterrole,并把clusterrole和指定的serviceaccount做了binding(就是上面的clusterrolebinding.yaml)。接着创建对应的serviceaccount.yaml,部署使用对应serviceaccount的rbd provisioner(即deployment.yaml)。这样,provisioner就具备对整个系统的pv,pvc操作权限了。测试1.定义secrets.yaml,secrets定义了一些具备操作ceph的ceph auth。provisioner会拿着这些认证去调用ceph相关apiapiVersion: v1kind: Secretmetadata:name: ceph-admin-secretnamespace: kube-systemtype: "kubernetes.io/rbd"data:# ceph auth get-key client.admin | base64key: QVFBcDNpQmJ0RVpWRGhBQVdTMEovaVFUOHl4Q011dXlwRXg1OEE9PQ==---apiVersion: v1kind: Secretmetadata:name: ceph-secrettype: "kubernetes.io/rbd"data:# ceph auth add client.kube mon 'allow r' osd 'allow rwx pool=kube'# ceph auth get-key client.kube | base64key: QVFCcjNpQmI5QmliSWhBQUtqcDRGYW5aem9YN1RXQXZFQndSbXc9PQ== 2.定义storageclass.yaml, storageclass主要描述了ceph相关信息,让provisinor知道到那个地方使用什么auth去调用ceph api。kind: StorageClassapiVersion: storage.k8s.io/v1metadata:name: rbdprovisioner: ceph.com/rbdparameters:monitors: 192.168.1.189:6789pool: kubeadminId: adminadminSecretNamespace: kube-systemadminSecretName: ceph-admin-secretuserId: kubeuserSecretName: ceph-secretimageFormat: "2"imageFeatures: layering 创建测试pvc kind: PersistentVolumeClaimapiVersion: v1metadata:name: rbd-claim1spec:accessModes:    - ReadWriteOncestorageClassName: rbdresources:    requests:      storage: 1Gi 查看pvc状态 kubectl get pvc NAME         STATUS    VOLUME                                     CAPACITY   ACCESS MODES   STORAGECLASS          AGErbd-claim1   Bound   pvc-b0327152-6ee9-11e8-afe2-00163e0f7d95   1Gi      RWO            rbd                   5h 到此为止整个流程已经操作完毕,如大家操作过程中遇到什么问题欢迎一起讨论。 参考: https://github.com/kubernetes-incubator/external-storage/tree/master/ceph/rbd
页: [1]
查看完整版本: 如何为kubernetes提供ceph类型的动态存储卷-Wise2C睿云智合