溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

kubernetes中ceph RBD如何使用

發(fā)布時(shí)間:2021-07-30 17:41:29 來源:億速云 閱讀:410 作者:Leah 欄目:云計(jì)算

今天就跟大家聊聊有關(guān)kubernetes中ceph RBD如何使用,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。

1.在Ceph存儲(chǔ)集群中創(chuàng)建池

1.1 規(guī)劃池

  • 備注:大量的放置組(例如,每個(gè)OSD為100個(gè))可導(dǎo)致更好的平衡。不能過多,推薦100個(gè)。

       (OSD * 100)
PG總數(shù)= ------------
          泳池大小

如:群集有9個(gè) OSD,默認(rèn)池大小為3。因此,PG為.

          9 * 100
PG總數(shù)= ------------ = 300 
            3

1.2 創(chuàng)建pool

1.2.1 使用命令創(chuàng)建

創(chuàng)建一個(gè)名為kube的新池,其放置組數(shù)為100

ceph osd pool create  kube 150

語法:

ceph osd pool create {pool-name} {pg-num}
	{pool-name} – 池的名稱。它必須是唯一的。
	{pg-num} –池的放置組總數(shù)。

查看創(chuàng)建結(jié)果

ceph osd lspools

1 device_health_metrics
2 kube
1.2.2 使用web創(chuàng)建

1.3 關(guān)聯(lián)pool到應(yīng)用

ceph osd pool application enable kube rbd

補(bǔ)充:

--- Ceph Filesystem ---
$ sudo ceph osd pool application enable <pool-name> cephfs

--- Ceph Block Device ---
$ sudo ceph osd pool application enable <pool-name> rbd

--- Ceph Object Gateway ---
 $ sudo ceph osd pool application enable <pool-name> rgw

1.4 適用于RBD的pool 需要初始化

rbd pool init  kube

補(bǔ)充:

//要禁用應(yīng)用程序,請(qǐng)使用:
ceph osd pool application disable <poolname> <app> {--yes-i-really-mean-it}

//獲取特定池或全部池的I / O信息
ceph osd pool stats [{pool-name}]

//刪除池,請(qǐng)執(zhí)行:
ceph osd pool delete {pool-name} [{pool-name} --yes-i-really-really-mean-it]

2.在Kubernetes上部署Ceph Provisioner

2.1 創(chuàng)建資源文件

cat >external-storage-rbd-provisioner.yaml<<EOF
apiVersion: v1
kind: ServiceAccount
metadata:
  name: rbd-provisioner
  namespace: kube-system
---
kind: ClusterRole
apiVersion: rbac.authorization.k8s.io/v1
metadata:
  name: rbd-provisioner
rules:
  - apiGroups: [""]
    resources: ["persistentvolumes"]
    verbs: ["get", "list", "watch", "create", "delete"]
  - apiGroups: [""]
    resources: ["persistentvolumeclaims"]
    verbs: ["get", "list", "watch", "update"]
  - apiGroups: ["storage.k8s.io"]
    resources: ["storageclasses"]
    verbs: ["get", "list", "watch"]
  - apiGroups: [""]
    resources: ["events"]
    verbs: ["create", "update", "patch"]
  - apiGroups: [""]
    resources: ["endpoints"]
    verbs: ["get", "list", "watch", "create", "update", "patch"]
  - apiGroups: [""]
    resources: ["services"]
    resourceNames: ["kube-dns"]
    verbs: ["list", "get"]
---
kind: ClusterRoleBinding
apiVersion: rbac.authorization.k8s.io/v1
metadata:
  name: rbd-provisioner
subjects:
  - kind: ServiceAccount
    name: rbd-provisioner
    namespace: kube-system
roleRef:
  kind: ClusterRole
  name: rbd-provisioner
  apiGroup: rbac.authorization.k8s.io

---
apiVersion: rbac.authorization.k8s.io/v1
kind: Role
metadata:
  name: rbd-provisioner
  namespace: kube-system
rules:
- apiGroups: [""]
  resources: ["secrets"]
  verbs: ["get"]
---
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
  name: rbd-provisioner
  namespace: kube-system
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: Role
  name: rbd-provisioner
subjects:
- kind: ServiceAccount
  name: rbd-provisioner
  namespace: kube-system

---
apiVersion: apps/v1
kind: Deployment
metadata:
  name: rbd-provisioner
  namespace: kube-system
spec:
  selector:
    matchLabels:
      app: rbd-provisioner
  replicas: 1
  strategy:
    type: Recreate
  template:
    metadata:
      labels:
        app: rbd-provisioner
    spec:
      containers:
      - name: rbd-provisioner
        image: "quay.io/external_storage/rbd-provisioner:v2.0.0-k8s1.11"
        env:
        - name: PROVISIONER_NAME
          value: ceph.com/rbd
      serviceAccount: rbd-provisioner
EOF

2.2 應(yīng)用文件以創(chuàng)建資源

kubectl apply -f external-storage-rbd-provisioner.yaml

serviceaccount/rbd-provisioner created
clusterrole.rbac.authorization.k8s.io/rbd-provisioner created
clusterrolebinding.rbac.authorization.k8s.io/rbd-provisioner created
role.rbac.authorization.k8s.io/rbd-provisioner created
rolebinding.rbac.authorization.k8s.io/rbd-provisioner created
deployment.apps/rbd-provisioner created

2.3 確認(rèn)RBD卷 pod正在運(yùn)行

  • 備注:取決于拉取鏡像的速度

kubectl get pods -l app=rbd-provisioner -n kube-system

NAME                              READY   STATUS    RESTARTS   AGE
rbd-provisioner-8ddb7f6c7-zssl5   1/1     Running   0          18s

3.創(chuàng)建配置storageclass的Secret

3.1 創(chuàng)建k8s訪問ceph的用戶 在ceph的mon或者admin節(jié)點(diǎn)

ceph auth get-or-create client.kube mon 'allow r' osd 'allow class-read object_prefix rbd_children, allow rwx pool=kube' -o ceph.client.kube.keyring

3.2 查看key(在ceph的mon或者admin節(jié)點(diǎn))

獲取 admin 用戶的 keycephadmin 用戶,非 kubernetes 的用戶)

ceph auth get-key client.admin

AQAXcD9f2B24GhAA/RJvMLvnpO0zAb+XYQ2YuQ==

獲取 kube 用戶的 key

ceph auth get-key client.kube

AQC8fz9fNLGyIBAAyOu9bGSx7zA2S3b4Ve4vNQ==

3.3 密鑰添加為Kubernetes中的secret

3.3.1 創(chuàng)建 admin secret
kubectl create secret generic ceph-secret --type="kubernetes.io/rbd" \
--from-literal=key=AQAXcD9f2B24GhAA/RJvMLvnpO0zAb+XYQ2YuQ== \
--namespace=kube-system
3.3.2 在 default 命名空間創(chuàng)建pvc用于訪問ceph的 secret
kubectl create secret generic ceph-user-secret --type="kubernetes.io/rbd" \
--from-literal=key=AQC8fz9fNLGyIBAAyOu9bGSx7zA2S3b4Ve4vNQ== \
--namespace=default

3.3.3 查看創(chuàng)建結(jié)果

kubectl get secrets ceph-admin-secret -n kube-system 

NAME                TYPE                DATA   AGE
ceph-admin-secret   kubernetes.io/rbd   1      22h

4. 配置StorageClass

4.1 創(chuàng)建資源文件

cat >storageclass-ceph-rdb.yaml<<EOF
kind: StorageClass
apiVersion: storage.k8s.io/v1
metadata:
  name: kube-ceph-rdb
provisioner: ceph.com/rbd
parameters:
  monitors: 172.27.9.211:6789,172.27.9.212:6789,172.27.9.215:6789
  adminId: admin
  adminSecretName: ceph-secret
  adminSecretNamespace: kube-system
  pool: kube
  userId: kube
  userSecretName: ceph-user-secret
  fsType: ext4
  imageFormat: "2"
  imageFeatures: "layering"
EOF

4.2 創(chuàng)建yaml

kubectl apply -f storageclass-ceph-rdb.yaml
  • 備注

  • kube-ceph-rdb 是要?jiǎng)?chuàng)建的StorageClass的名稱

  • Ceph Monitors 的地址可以通過 ceph -s 列出

4.3 查看sc生效結(jié)果

kubectl get sc

NAME               PROVISIONER    RECLAIMPOLICY   VOLUMEBINDINGMODE   ALLOWVOLUMEEXPANSION   AGE
dynamic-ceph-rdb   ceph.com/rbd   Delete          Immediate           false                  5m8s

6.測(cè)試使用 storageclass

6.1 創(chuàng)建測(cè)試PVC

cat >ceph-rdb-pvc-test.yaml<<EOF
kind: PersistentVolumeClaim
apiVersion: v1
metadata:
  name: ceph-rdb-claim
spec:
  accessModes:     
    - ReadWriteOnce
  storageClassName: kube-ceph-rdb
  resources:
    requests:
      storage: 2Gi
EOF

kubectl apply -f ceph-rdb-pvc-test.yaml

6.2 查看PVC&PV

kubectl get pvc

NAME             STATUS   VOLUME                                     CAPACITY   ACCESS MODES   STORAGECLASS    AGE
ceph-rdb-claim   Bound    pvc-9eee5a95-7842-4356-af3d-562255a0d7ee   2Gi        RWO            kube-ceph-rdb   33s

kubectl get pv

NAME                                       CAPACITY   ACCESS MODES   RECLAIM POLICY   STATUS   CLAIM                    STORAGECLASS    REASON   AGE
pvc-9eee5a95-7842-4356-af3d-562255a0d7ee   2Gi        RWO            Delete           Bound    default/ceph-rdb-claim   kube-ceph-rdb            38s

6.3 創(chuàng)建 nginx pod 掛載測(cè)試

cat >nginx-pod.yaml<<EOF
apiVersion: v1
kind: Pod
metadata:
  name: nginx-pod1
  labels:
    name: nginx-pod1
spec:
  containers:
  - name: nginx-pod1
    image: nginx:alpine
    ports:
    - name: web
      containerPort: 80
    volumeMounts:
    - name: ceph-rdb
      mountPath: /usr/share/nginx/html
  volumes:
  - name: ceph-rdb
    persistentVolumeClaim:
      claimName: ceph-rdb-claim
EOF
kubectl apply -f nginx-pod.yaml

6.4 查看部署結(jié)果

kubectl get pods -o wide

NAME         READY   STATUS    RESTARTS   AGE   IP              NODE    NOMINATED NODE   READINESS GATES
nginx-pod1   1/1     Running   0          39s   10.20.235.135   k8s03   <none>           <none>

6.5 訪問測(cè)試

6.5.1 創(chuàng)建訪問內(nèi)容
kubectl exec -ti nginx-pod1 -- /bin/sh -c 'echo This is from Ceph RBD!!! > /usr/share/nginx/html/index.html'
6.5.2 curl訪問測(cè)試
curl http://10.20.235.135

This is from Ceph RBD!!!

6.6 清理測(cè)試的PVC

kubectl delete -f nginx-pod.yaml
kubectl delete -f ceph-rdb-pvc-test.yaml

看完上述內(nèi)容,你們對(duì)kubernetes中ceph RBD如何使用有進(jìn)一步的了解嗎?如果還想了解更多知識(shí)或者相關(guān)內(nèi)容,請(qǐng)關(guān)注億速云行業(yè)資訊頻道,感謝大家的支持。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI