1、概述

  • 在前面已经提到,容器的生命周期可能很短,会被频繁的创建和销毁。那么容器在销毁的时候,保存在容器中的数据也会被清除。这种结果对用户来说,在某些情况下是不乐意看到的。为了持久化保存容器中的数据,kubernetes引入了Volume的概念。
  • Volume是Pod中能够被多个容器访问的共享目录,它被定义在Pod上,然后被一个Pod里面的多个容器挂载到具体的文件目录下,kubernetes通过Volume实现同一个Pod中不同容器之间的数据共享以及数据的持久化存储。Volume的生命周期不和Pod中的单个容器的生命周期有关,当容器终止或者重启的时候,Volume中的数据也不会丢失。
  • kubernetes的Volume支持多种类型,比较常见的有下面的几个:
    • 简单存储:EmptyDir、HostPath、NFS。
    • 高级存储:PV、PVC。
    • 配置存储:ConfigMap、Secret。

2、基本存储

2.1 EmptyDir

2.1.1 概述

  • EmptyDir是最基础的Volume类型,一个EmptyDir就是Host上的一个空目录。
  • EmptyDir是在Pod被分配到Node时创建的,它的初始内容为空,并且无须指定宿主机上对应的目录文件,因为kubernetes会自动分配一个目录,当Pod销毁时,EmptyDir中的数据也会被永久删除。
  • EmptyDir的用途如下:
    • 临时空间,例如用于某些应用程序运行时所需的临时目录,且无须永久保留。
    • 一个容器需要从另一个容器中获取数据的目录(多容器共享目录)。
  • 接下来,通过一个容器之间的共享案例来使用描述一个EmptyDir。
  • 在一个Pod中准备两个容器nginx和busybox,然后声明一个volume分别挂载到两个容器的目录中,然后nginx容器负责向volume中写日志,busybox中通过命令将日志内容读到控制台。

EmptyDir概述.png

2.1.2 创建Pod

  • 创建volume-emptydir.yaml文件,内容如下:
  1. apiVersion: v1
  2. kind: Pod
  3. metadata:
  4. name: volume-emptydir
  5. namespace: dev
  6. spec:
  7. containers:
  8. - name: nginx
  9. image: nginx:1.17.1
  10. imagePullPolicy: IfNotPresent
  11. ports:
  12. - containerPort: 80
  13. volumeMounts: # 将logs-volume挂载到nginx容器中对应的目录,该目录为/var/log/nginx
  14. - name: logs-volume
  15. mountPath: /var/log/nginx
  16. - name: busybox
  17. image: busybox:1.30
  18. imagePullPolicy: IfNotPresent
  19. command: ["/bin/sh","-c","tail -f /logs/access.log"] # 初始命令,动态读取指定文件
  20. volumeMounts: # 将logs-volume挂载到busybox容器中的对应目录,该目录为/logs
  21. - name: logs-volume
  22. mountPath: /logs
  23. volumes: # 声明volume,name为logs-volume,类型为emptyDir
  24. - name: logs-volume
  25. emptyDir: {}
  • 创建Pod:
kubectl create -f volume-emptydir.yaml

EmptyDir之创建Pod.png

2.1.3 查看Pod

  • 查看Pod:
kubectl get pod volume-emptydir -n dev -o wide

EmptyDir之查看Pod.png

2.1.4 访问Pod中的Nginx

  • 访问Pod中的Nginx:
curl 10.244.2.2

EmptyDir之访问Pod中的Nginx.png

2.1.5 查看指定容器的标准输出

  • 查看指定容器的标准输出:
kubectl logs -f volume-emptydir -n dev -c busybox

EmptyDir之查看指定容器的标准输出.png

2.2 HostPath

2.2.1 概述

  • 我们已经知道EmptyDir中的数据不会被持久化,它会随着Pod的结束而销毁,如果想要简单的将数据持久化到主机中,可以选择HostPath。
  • HostPath就是将Node主机中的一个实际目录挂载到Pod中,以供容器使用,这样的设计就可以保证Pod销毁了,但是数据依旧可以保存在Node主机上。

HostPath概述.png

2.2.2 创建Pod

  • 创建volume-hostpath.yaml文件,内容如下:
apiVersion: v1
kind: Pod
metadata:
  name: volume-hostpath
  namespace: dev
spec:
  containers:
    - name: nginx
      image: nginx:1.17.1
      imagePullPolicy: IfNotPresent
      ports:
        - containerPort: 80
      volumeMounts: # 将logs-volume挂载到nginx容器中对应的目录,该目录为/var/log/nginx
        - name: logs-volume
          mountPath: /var/log/nginx
    - name: busybox
      image: busybox:1.30
      imagePullPolicy: IfNotPresent
      command: ["/bin/sh","-c","tail -f /logs/access.log"] # 初始命令,动态读取指定文件
      volumeMounts: # 将logs-volume挂载到busybox容器中的对应目录,该目录为/logs
        - name: logs-volume
          mountPath: /logs
  volumes: # 声明volume,name为logs-volume,类型为hostPath
    - name: logs-volume
      hostPath:
        path: /root/logs
        type: DirectoryOrCreate # 目录存在就使用,不存在就先创建再使用

type的值的说明:

  • DirectoryOrCreate:目录存在就使用,不存在就先创建后使用。
  • Directory:目录必须存在。
  • FileOrCreate:文件存在就使用,不存在就先创建后使用。
  • File:文件必须存在。
  • Socket:unix套接字必须存在。
  • CharDevice:字符设备必须存在。
  • BlockDevice:块设备必须存在。
  • 创建Pod:
kubectl create -f volume-hostpath.yaml

HostPath之创建Pod.png

2.2.3 查看Pod

  • 查看Pod:
kubectl get pod volume-hostpath -n dev -o wide

HostPath之查看Pod.png

2.2.4 访问Pod中的Nginx

  • 访问Pod中的Nginx:
curl 10.244.2.3

HostPath之访问Pod中的Nginx.png

2.2.5 去node节点找到hostPath映射的目录中的文件

  • 需要到Pod所在的节点(k8s-node2)查看hostPath映射的目录中的文件:
ls /root/logs

HostPath之去node节点找到hostPath映射的目录中的文件.png

同样的道理,如果在此目录中创建文件,到容器中也是可以看到的。

2.3 NFS

2.3.1 概述

  • HostPath虽然可以解决数据持久化的问题,但是一旦Node节点故障了,Pod如果转移到别的Node节点上,又会出现问题,此时需要准备单独的网络存储系统,比较常用的是NFS和CIFS。
  • NFS是一个网络文件存储系统,可以搭建一台NFS服务器,然后将Pod中的存储直接连接到NFS系统上,这样,无论Pod在节点上怎么转移,只要Node和NFS的对接没有问题,数据就可以成功访问。

NFS概述.png

2.3.2 搭建NFS服务器

  • 首先需要准备NFS服务器,这里为了简单,直接在Master节点做NFS服务器。
  • 在Master节点上安装NFS服务器:
yum install -y nfs-utils rpcbind
  • 准备一个共享目录:
mkdir -pv /root/data/nfs
  • 将共享目录以读写权限暴露给192.168.18.0/24网段中的所有主机:
vim /etc/exports
/root/data/nfs 192.168.18.0/24(rw,no_root_squash)
  • 修改权限:
chmod 777 -R /root/data/nfs
  • 加载配置:
exportfs -r
  • 启动nfs服务:
systemctl start rpcbind
systemctl enable rpcbind
systemctl start nfs
systemctl enable nfs
  • 在Master节点测试是否挂载成功:
showmount -e 192.168.18.100

在Master节点测试是否挂载成功.png

  • 在Node节点上都安装NFS服务器,目的是为了Node节点可以驱动NFS设备。
# 在Node节点上安装NFS服务,不需要启动
yum -y install nfs-utils
  • 在Node节点测试是否挂载成功:
showmount -e 192.168.18.100
  • 高可用备份方式,在所有节点执行如下的命令:
mount -t  nfs 192.168.18.100:/root/data/nfs /mnt

2.3.3 创建Pod

  • 创建volume-nfs.yaml文件,内容如下:
apiVersion: v1
kind: Pod
metadata:
  name: volume-nfs
  namespace: dev
spec:
  containers:
    - name: nginx
      image: nginx:1.17.1
      imagePullPolicy: IfNotPresent
      ports:
        - containerPort: 80
      volumeMounts: # 将logs-volume挂载到nginx容器中对应的目录,该目录为/var/log/nginx
        - name: logs-volume
          mountPath: /var/log/nginx
    - name: busybox
      image: busybox:1.30
      imagePullPolicy: IfNotPresent
      command: ["/bin/sh","-c","tail -f /logs/access.log"] # 初始命令,动态读取指定文件
      volumeMounts: # 将logs-volume挂载到busybox容器中的对应目录,该目录为/logs
        - name: logs-volume
          mountPath: /logs
  volumes: # 声明volume
    - name: logs-volume
      nfs:
        server: 192.168.18.100 # NFS服务器地址
        path: /root/data/nfs # 共享文件路径
  • 创建Pod:
kubectl create -f volume-nfs.yaml

NFS之创建Pod.png

2.3.4 查看Pod

  • 查看Pod:
kubectl get pod volume-nfs -n dev

NFS之查看Pod.png

2.3.5 查看nfs服务器上共享目录

  • 查看nfs服务器上共享目录:
ls /root/data/nfs

NFS之查看nfs服务器上的共享目录.png

3、高级存储

3.1 PV和PVC概述

  • 前面我们已经学习了使用NFS提供存储,此时就要求用户会搭建NFS系统,并且会在yaml配置nfs。由于kubernetes支持的存储系统有很多,要求客户全部掌握,显然不现实。为了能够屏蔽底层存储实现的细节,方便用户使用,kubernetes引入了PV和PVC两种资源对象。
  • PV(Persistent Volume)是持久化卷的意思,是对底层的共享存储的一种抽象。一般情况下PV由kubernetes管理员进行创建和配置,它和底层具体的共享存储技术有关,并通过插件完成和共享存储的对接。
  • PVC(Persistent Volume Claim)是持久化卷声明的意思,是用户对于存储需求的一种声明。换言之,PVC其实就是用户向kubernetes系统发出的一种资源需求申请。

PV和PVC概述.png

  • 使用了PV和PVC之后,工作可以得到进一步的提升:
    • 存储:存储工程师维护。
    • PV:kubernetes管理员维护。
    • PVC:kubernetes用户维护。

3.2 PV

3.2.1 PV的资源清单文件

  • PV是存储资源的抽象,下面是PV的资源清单文件:
apiVersion: v1
kind: PersistentVolume
metadata:
  name: pv2
spec:
  nfs: # 存储类型,和底层正则的存储对应
    path:
    server:
  capacity: # 存储能力,目前只支持存储空间的设置
    storage: 2Gi
  accessModes: # 访问模式
    -
  storageClassName: # 存储类别
  persistentVolumeReclaimPolicy: # 回收策略

pv的关键配置参数说明:

  • 存储类型:底层实际存储的类型,kubernetes支持多种存储类型,每种存储类型的配置有所不同。
  • 存储能力(capacity):目前只支持存储空间的设置(storage=1Gi),不过未来可能会加入IOPS、吞吐量等指标的配置。
  • 访问模式(accessModes):
    • 用来描述用户应用对存储资源的访问权限,访问权限包括下面几种方式:
      • ReadWriteOnce(RWO):读写权限,但是只能被单个节点挂载。
      • ReadOnlyMany(ROX):只读权限,可以被多个节点挂载。
      • ReadWriteMany(RWX):读写权限,可以被多个节点挂载。
    • 需要注意的是,底层不同的存储类型可能支持的访问模式不同。
  • 回收策略( persistentVolumeReclaimPolicy):
    • 当PV不再被使用之后,对其的处理方式,目前支持三种策略:
      • Retain(保留):保留数据,需要管理员手动清理数据。
      • Recycle(回收):清除PV中的数据,效果相当于rm -rf /volume/*
      • Delete(删除):和PV相连的后端存储完成volume的删除操作,常见于云服务器厂商的存储服务。
    • 需要注意的是,底层不同的存储类型可能支持的回收策略不同。
  • 存储类别(storageClassName):PV可以通过storageClassName参数指定一个存储类别。
    • 具有特定类型的PV只能和请求了该类别的PVC进行绑定。
    • 未设定类别的PV只能和不请求任何类别的PVC进行绑定。
  • 状态(status):一个PV的生命周期,可能会处于4种不同的阶段。
    • Available(可用):表示可用状态,还未被任何PVC绑定。
    • Bound(已绑定):表示PV已经被PVC绑定。
    • Released(已释放):表示PVC被删除,但是资源还没有被集群重新释放。
    • Failed(失败):表示该PV的自动回收失败。

3.2.2 准备工作(准备NFS环境)

  • 创建目录:
mkdir -pv /root/data/{pv1,pv2,pv3}
  • 授权:
chmod 777 -R /root/data
  • 修改/etc/exports文件:
vim /etc/exports
/root/data/pv1     192.168.18.0/24(rw,no_root_squash) 
/root/data/pv2     192.168.18.0/24(rw,no_root_squash) 
/root/data/pv3     192.168.18.0/24(rw,no_root_squash)
  • 重启nfs服务:
systemctl restart nfs

3.2.3 创建PV

  • 创建pv.yaml文件,内容如下:
apiVersion: v1
kind: PersistentVolume
metadata:
  name: pv1
spec:
  nfs: # 存储类型吗,和底层正则的存储对应
    path: /root/data/pv1
    server: 192.168.18.100
  capacity: # 存储能力,目前只支持存储空间的设置
    storage: 1Gi
  accessModes: # 访问模式
    - ReadWriteMany
  persistentVolumeReclaimPolicy: Retain # 回收策略

---
apiVersion: v1
kind: PersistentVolume
metadata:
  name: pv2
spec:
  nfs: # 存储类型吗,和底层正则的存储对应
    path: /root/data/pv2
    server: 192.168.18.100
  capacity: # 存储能力,目前只支持存储空间的设置
    storage: 2Gi
  accessModes: # 访问模式
    - ReadWriteMany
  persistentVolumeReclaimPolicy: Retain # 回收策略

---
apiVersion: v1
kind: PersistentVolume
metadata:
  name: pv3
spec:
  nfs: # 存储类型吗,和底层正则的存储对应
    path: /root/data/pv3
    server: 192.168.18.100
  capacity: # 存储能力,目前只支持存储空间的设置
    storage: 3Gi
  accessModes: # 访问模式
    - ReadWriteMany
  persistentVolumeReclaimPolicy: Retain # 回收策略
  • 创建PV:
kubectl create -f pv.yaml

NFS之创建Pod.png

3.2.4 查看PV

  • 查看PV:
kubectl get pv -o wide

查看PV.png

3.3 PVC

3.3.1 PVC的资源清单文件

  • PVC是资源的申请,用来声明对存储空间、访问模式、存储类别需求信息,下面是PVC的资源清单文件:
apiVersion: v1
kind: PersistentVolumeClaim
metadata:
  name: pvc
  namespace: dev
spec:
  accessModes: # 访客模式
    - 
  selector: # 采用标签对PV选择
  storageClassName: # 存储类别
  resources: # 请求空间
    requests:
      storage: 5Gi

PVC的关键配置参数说明:

  • 访客模式(accessModes):用于描述用户应用对存储资源的访问权限。
  • 用于描述用户应用对存储资源的访问权限:
    • 选择条件(selector):通过Label Selector的设置,可使PVC对于系统中已存在的PV进行筛选。
    • 存储类别(storageClassName):PVC在定义时可以设定需要的后端存储的类别,只有设置了该class的pv才能被系统选出。
    • 资源请求(resources):描述对存储资源的请求。

3.3.2 创建PVC

  • 创建pvc.yaml文件,内容如下:
apiVersion: v1
kind: PersistentVolumeClaim
metadata:
  name: pvc1
  namespace: dev
spec:
  accessModes: # 访客模式
    - ReadWriteMany
  resources: # 请求空间
    requests:
      storage: 1Gi

---
apiVersion: v1
kind: PersistentVolumeClaim
metadata:
  name: pvc2
  namespace: dev
spec:
  accessModes: # 访客模式
    - ReadWriteMany
  resources: # 请求空间
    requests:
      storage: 1Gi

---
apiVersion: v1
kind: PersistentVolumeClaim
metadata:
  name: pvc3
  namespace: dev
spec:
  accessModes: # 访客模式
    - ReadWriteMany
  resources: # 请求空间
    requests:
      storage: 5Gi
  • 创建PVC:
kubectl create -f pvc.yaml

创建PVC.png

3.3.3 查看PVC

  • 查看PVC:
kubectl get pvc -n dev -o wide

查看PVC.png

  • 查看PV:
kubectl get pv -o wide

查看PVC之查看PV.png

3.3.4 创建Pod使用PVC

  • 创建pvc-pod.yaml文件,内容如下:
apiVersion: v1
kind: Pod
metadata:
  name: pod1
  namespace: dev
spec:
  containers:
  - name: busybox
    image: busybox:1.30
    command: ["/bin/sh","-c","while true;do echo pod1 >> /root/out.txt; sleep 10; done;"]
    volumeMounts:
    - name: volume
      mountPath: /root/
  volumes:
    - name: volume
      persistentVolumeClaim:
        claimName: pvc1
        readOnly: false

---
apiVersion: v1
kind: Pod
metadata:
  name: pod2
  namespace: dev
spec:
  containers:
    - name: busybox
      image: busybox:1.30
      command: ["/bin/sh","-c","while true;do echo pod1 >> /root/out.txt; sleep 10; done;"]
      volumeMounts:
        - name: volume
          mountPath: /root/
  volumes:
    - name: volume
      persistentVolumeClaim:
        claimName: pvc2
        readOnly: false
  • 创建Pod:
kubectl create -f pvc-pod.yaml

创建Pod使用PVC.png

3.3.5 创建Pod使用PVC后查看Pod

  • 查看Pod:
kubectl get pod -n dev -o wide

PVC之查看Pod.png

3.3.6 创建Pod使用PVC后查看PVC

  • 查看PVC:
kubectl get pvc -n dev -o wide

创建Pod使用PVC后查看PVC.png

3.3.7 创建Pod使用PVC后查看PV

  • 查看PV:
kubectl get pv -n dev -o wide

创建Pod使用PVC后查看PV.png

3.3.8 查看nfs中的文件存储

  • 查看nfs中的文件存储:
ls /root/data/pv1/out.txt
ls /root/data/pv2/out.txt

查看nfs中的文件存储.png

3.4 生命周期

PVC的生命周期.png

  • PVC和PV是一一对应的,PV和PVC之间的相互作用遵循如下的生命周期。
  • k8s的数据存储 - 图28资源供应:管理员手动创建底层存储和PV。
  • k8s的数据存储 - 图29资源绑定:
    • 用户创建PVC,kubernetes负责根据PVC声明去寻找PV,并绑定在用户定义好PVC之后,系统将根据PVC对存储资源的请求在以存在的PV中选择一个满足条件的。
      • 一旦找到,就将该PV和用户定义的PVC进行绑定,用户的应用就可以使用这个PVC了。
      • 如果找不到,PVC就会无限期的处于Pending状态,直到系统管理员创建一个符合其要求的PV。
    • PV一旦绑定到某个PVC上,就会被这个PVC独占,不能再和其他的PVC进行绑定了。
  • k8s的数据存储 - 图30资源使用:用户可以在Pod中像volume一样使用PVC,Pod使用Volume的定义,将PVC挂载到容器内的某个路径进行使用。
  • k8s的数据存储 - 图31资源释放:
    • 用户删除PVC来释放PV。
    • 当存储资源使用完毕后,用户可以删除PVC,和该PVC绑定的PV将会标记为“已释放”,但是还不能立刻和其他的PVC进行绑定。通过之前PVC写入的数据可能还留在存储设备上,只有在清除之后该PV才能再次使用。
  • k8s的数据存储 - 图32资源回收:
    • kubernetes根据PV设置的回收策略进行资源的回收。
    • 对于PV,管理员可以设定回收策略,用于设置与之绑定的PVC释放资源之后如何处理遗留数据的问题。只有PV的存储空间完成回收,才能供新的PVC绑定和使用。

3.5 创建PVC后一直绑定不了PV的原因

  • ①PVC的空间申请大小比PV的空间要大。
  • ②PVC的storageClassName和PV的storageClassName不一致。
  • ③PVC的accessModes和PV的accessModes不一致。

    3.6 查看在使用的pvc的pod

    kubectl get pods --all-namespaces -o=json | jq -c '.items[] | {name: .metadata.name, namespace: .metadata.namespace, claimName:.spec.volumes[] | select( has ("persistentVolumeClaim") ).persistentVolumeClaim.claimName }'
    

    3.7 删除PV和PVC

删除Kubernetes的PV和PVC时状态一直为Terminating

问题描述:删除Kubernetes的PV和PVC时状态为Terminating。
原因:这是正常的,是Kubernetes为了防止误删除PV和PVC导致数据丢失的保护机制。
如果确认要删除PV和PVC,并删除关联的数据,可以执行以下命令:

# 先解除保护机制,再删除PVC
# 如果已经处在Terminating状态,patch后直接删除
kubectl patch pvc <pvc-name> -p '{"metadata":{"finalizers":null}}'
kubectl delete pvc <pvc-name>

# 先解除保护机制,再删除PV
# 如果已经处在Terminating状态,patch后直接删除
kubectl patch pv <pv-name> -p '{"metadata":{"finalizers":null}}'
kubectl delete pv <pv-name>

4、配置存储

4.1 ConfigMap

4.1.1 概述

  • ConfigMap是一个比较特殊的存储卷,它的主要作用是用来存储配置信息的。

4.1.2 ConfigMap的资源清单文件

  • ConfigMap的资源清单文件:
apiVersion: v1
kind: ConfigMap
metadata:
  name: configMap
  namespace: dev
data: # <map[string]string>
  xxx

4.1.3 创建ConfigMap

  • 创建configmap.yaml文件,内容如下:
apiVersion: v1
kind: ConfigMap
metadata:
  name: configmap
  namespace: dev
data:
  info:
    username:admin
    password:123456
  • 创建ConfigMap:
kubectl create -f configmap.yaml

创建ConfigMap.png

4.1.4 创建Pod

  • 创建pod-configmap.yaml文件,内容如下:
apiVersion: v1
kind: Pod
metadata:
  name: pod-configmap
  namespace: dev
spec:
  containers:
    - name: nginx
      image: nginx:1.17.1
      volumeMounts:
        - mountPath: /configmap/config
          name: config
  volumes:
    - name: config
      configMap:
        name: configmap
  • 创建Pod:
kubectl create -f pod-configmap.yaml

ConfigMap之创建Pod.png

4.1.5 查看Pod

  • 查看Pod:
kubectl get pod pod-configmap -n dev

ConfigMap之查看Pod.png

4.1.6 进入容器

  • 进入容器,查看配置:
kubectl exec -it pod-configmap -n dev /bin/sh
cd /configmap/config
ls
more info

ConfigMap之进入容器查看.gif

ConfigMap中的key映射为一个文件,value映射为文件中的内容。如果更新了ConfigMap中的内容,容器中的值也会动态更新。

4.2 Secret

4.2.1 概述

  • 在kubernetes中,还存在一种和ConfigMap非常类似的对象,称为Secret对象,它主要用来存储敏感信息,例如密码、密钥、证书等等。

4.2.2 准备数据

  • 使用base64对数据进行编码:
# 准备username
echo -n "admin" | base64

Secret准备用户名.png

echo -n "123456" | base64

Secret准备密码.png

4.2.3 创建Secret

  • 创建secret.yaml文件,内容如下:
apiVersion: v1
kind: Secret
metadata:
  name: secret
  namespace: dev
type: Opaque
data:
  username: YWRtaW4=
  password: MTIzNDU2
  • 创建Secret:
kubectl create -f secret.yaml

创建Secret.png

  • 上面的方式是先手动将数据进行编码,其实也可以使用直接编写数据,将数据编码交给kubernetes。
apiVersion: v1
kind: Secret
metadata:
  name: secret
  namespace: dev
type: Opaque
stringData:
  username: admin
  password: 123456

如果同时使用data和stringData,那么data会被忽略。

4.2.4 查看Secret详情

  • 查看Secret详情:
kubectl describe secret secret -n dev

查看Secret详情.png

4.2.5 创建Pod

  • 创建pod-secret.yaml文件,内容如下:
apiVersion: v1
kind: Pod
metadata:
  name: pod-secret
  namespace: dev
spec:
  containers:
    - name: nginx
      image: nginx:1.17.1
      volumeMounts:
        - mountPath: /secret/config
          name: config
  volumes:
    - name: config
      secret:
        secretName: secret
  • 创建Pod:
kubectl create -f pod-secret.yaml

Secret之创建Pod.png

4.2.6 查看Pod

  • 查看Pod:
kubectl get pod pod-secret -n dev

Secret之查看Pod.png

4.2.7 进入容器

  • 进入容器,查看secret信息,发现已经自动解码了:
kubectl exec -it pod-secret -n dev /bin/sh
ls /secret/config
more /secret/config/username
more /secret/config/password

Secret之查看容器.gif

4.2.8 Secret的用途

  • imagePullSecret:Pod拉取私有镜像仓库的时使用的账户密码,会传递给kubelet,然后kubelet就可以拉取有密码的仓库里面的镜像。
  • 创建一个ImagePullSecret:

    kubectl create secret docker-registry docker-harbor-registrykey --docker-server=192.168.18.119:85 \
            --docker-username=admin --docker-password=Harbor12345 \
            --docker-email=1900919313@qq.com
    
  • 查看是否创建成功:

    kubectl get secret docker-harbor-registrykey
    
  • 新建redis.yaml文件,内容如下:

    apiVersion: v1
    kind: Pod
    metadata:
    name: redis
    spec:
    containers:
      - name: redis
        image: 192.168.18.119:85/yuncloud/redis # 这是Harbor的镜像私有仓库地址
    imagePullSecrets:
      - name: docker-harbor-registrykey
    
  • 创建Pod:

    kubectl apply -f redis.yaml
    

4.3 ConfigMap高级

4.3.1 概述

  • 在ConfigMap基础中,我们已经可以实现创建ConfigMap了,但是如果实际工作中这样使用,就会显得很繁琐。

注意事项:

  • ConfigMap 在设计上不是用来保存大量数据的。在 ConfigMap 中保存的数据不可超过 1 MiB。
  • 如果需要保存超出此尺寸限制的数据,需要考虑挂载存储卷或者使用独立的数据库或者文件服务。
  • 语法:
    kubectl create configmap <map-name> <data-source>
    

4.3.2 从一个目录中创建ConfigMap

  • 示例:
    mkdir -pv configure-pod-container/configmap/
    
    wget https://kubernetes.io/examples/configmap/game.properties -O configure-pod-container/configmap/game.properties
    
    wget https://kubernetes.io/examples/configmap/ui.properties -O configure-pod-container/configmap/ui.properties
    
    kubectl create configmap cm1 --from-file=configure-pod-container/configmap/
    
    kubectl get cm cm1 -o yaml
    
    从一个目录中创建ConfigMap.png

4.3.3 从一个文件中创建ConfigMap

  • 示例:
    mkdir -pv configure-pod-container/configmap/
    
    wget https://kubernetes.io/examples/configmap/game.properties -O configure-pod-container/configmap/game.properties
    
    # 默认情况下的key的名称是文件的名称
    kubectl create configmap cm2 --from-file=configure-pod-container/configmap/game.properties
    
    从一个文件中创建ConfigMap.png

4.3.4 从一个文件中创建ConfigMap,并自定义ConfigMap中key的名称

  • 示例:
    mkdir -pv configure-pod-container/configmap/
    
    wget https://kubernetes.io/examples/configmap/game.properties -O configure-pod-container/configmap/game.properties
    
    kubectl create configmap cm3 --from-file=cm3=configure-pod-container/configmap/game.properties
    
    从一个文件中创建ConfigMap,并自定义ConfigMap中key的名称.png

4.3.5 从环境变量文件创建ConfigMap

  • 示例:
    vim configure-pod-container/configmap/env-file.properties
    
    # 语法规则:
    #   env 文件中的每一行必须为 VAR = VAL 格式。
    #   以#开头的行(即注释)将被忽略。
    #   空行将被忽略。
    #   引号没有特殊处理(即它们将成为 ConfigMap 值的一部分)
    enemies=aliens
    lives=3
    allowed="true"
    
    kubectl create cm cm4 --from-env-file=configure-pod-container/configmap/env-file.properties
    
    从环境变量文件创建ConfigMap.png

注意:当--from-env-file从多个数据源创建ConfigMap的时候,仅仅最后一个env文件有效。

4.3.6 在命令行根据键值对创建ConfigMap

  • 示例:
    kubectl create configmap cm5 --from-literal=special.how=very --from-literal=special.type=charm
    
    在命令行根据键值对创建ConfigMap.png

4.3.7 使用ConfigMap定义容器环境变量

  • 示例:
    kubectl create configmap cm6 --from-literal=special.how=very --from-literal=special.type=charm
    
    vim test-pod.yaml
    
    apiVersion: v1
    kind: Pod
    metadata:
    name: test-pod
    spec:
    containers:
      - name: test-container
        image: busybox
        command: [ "/bin/sh", "-c", "env" ]
        env:
          # 定义环境变量
          - name: SPECIAL_LEVEL_KEY
            valueFrom:
              configMapKeyRef:
                # ConfigMap的名称
                name: cm6
                # ConfigMap的key
                key: special.how
    restartPolicy: Never
    
    kubectl apply -f test-pod.yaml
    
    使用ConfigMap定义容器环境变量.png

4.3.8 将 ConfigMap 中的所有键值对配置为容器环境变量

  • 示例:
    kubectl create configmap cm7 --from-literal=special.how=very --from-literal=special.type=charm
    
    vim test-pod.yaml
    
    apiVersion: v1
    kind: Pod
    metadata:
    name: test-pod
    spec:
    containers:
      - name: test-container
        image: busybox
        command: [ "/bin/sh", "-c", "env" ]
        envFrom:
        - configMapRef:
            name: cm7
    restartPolicy: Never
    
    kubectl apply -f test-pod.yaml
    
    将 ConfigMap 中的所有键值对配置为容器环境变量.png

4.3.9 使用存储在 ConfigMap 中的数据填充容器

  • 示例:
    kubectl create configmap cm8 --from-literal=special.how=very --from-literal=special.type=charm
    
    vim test-pod.yaml
    
    apiVersion: v1
    kind: Pod
    metadata:
    name: test-pod
    spec:
    containers:
      - name: test-container
        image: busybox
        command: [ "/bin/sh", "-c", "ls /etc/config/" ]
        volumeMounts:
        - name: config-volume
          mountPath: /etc/config
    volumes:
      - name: config-volume
        configMap:
          # configMap的名称
          name: cm8
    restartPolicy: Never
    
    kubectl apply -f test-pod.yaml
    
    使用存储在 ConfigMap 中的数据填充容器.png

4.4 Secret高级

  • 略(和ConfigMap高级类似)。

4.5 ConfigMap&&Secret使用SubPath解决目录覆盖问题

  • ConfigMap和Secret在进行目录挂载的时候会覆盖目录,我们可以使用SubPath解决这个问题。

  • 示例:

    # 创建一个Pod
    kubectl run nginx --image=nginx:1.17.1
    
    # 将nginx.conf导出到本地
    kubectl exec -it nginx -- cat /etc/nginx/nginx.conf > nginx.conf
    
    # 创建ConfigMap
    kubectl create cm nginx-conf --from-file=nginx.conf
    
    kubectl delete pod nginx
    
    vim nginx.yaml
    
    apiVersion: v1
    kind: Pod
    metadata:
    name: nginx
    spec:
    containers:
      - name: nginx
        image: nginx:1.17.1
        command: [ "/bin/sh", "-c", "sleep 3600" ]
        volumeMounts:
        - name: nginx-conf
          mountPath: /etc/nginx
    volumes:
      - name: nginx-conf
        configMap:
          # configMap的名称
          name: nginx-conf
    restartPolicy: Never
    
    kubectl apply -f nginx.yaml
    
    kubectl exec -it nginx -- ls /etc/nginx
    

    ConfigMap和Secret使用SubPath1.png

    vim nginx.yaml
    
    apiVersion: v1
    kind: Pod
    metadata:
    name: nginx
    spec:
    containers:
      - name: nginx
        image: nginx:1.17.1
        command: [ "/bin/sh", "-c", "sleep 3600" ]
        volumeMounts:
        - name: nginx-conf
          mountPath: /etc/nginx/nginx.conf
          subPath: nginx.conf # subPath:要覆盖文件的相对路径
    volumes:
      - name: nginx-conf
        configMap:
          # configMap的名称
          name: nginx-conf
          items:
           - key: nginx.conf # key:ConfigMap中的key的名称
             path: nginx.conf # 此处的path相当于 mv nginx.conf nginx.conf
    restartPolicy: Never
    
    kubectl apply -f nginx.yaml
    
    kubectl exec -it nginx -- ls /etc/nginx
    

    ConfigMap和Secret使用SubPath2.png

4.6 ConfigMap&&Secret的热更新

  • 注意事项:
  • ①如果ConfigMap和Secret是以subPath的形式挂载的,那么Pod是不会感知到ConfigMap和Secret的更新的。
  • ②如果Pod的变量来自ConfigMap和Secret中定义的内容,那么ConfigMap和Secret更新后,也不会更新Pod中的变量。

5、存储类

5.1 概述

volumeClaimTemplates实现了pvc的自动化,StorageClass实现了pv的自动化

在动态资源供应模式下,通过StorageClass和PVC完成资源动态绑定(系统自动生成PV),并供Pod使用的存储管理机制

k8s的数据存储 - 图54

Kubernetes集群管理员通过提供不同的存储类,可以满足用户不同的服务质量级别、备份策略和任意策略要求的存储需求。
动态存储卷供应使用StorageClass进行实现,其允许存储卷按需被创建。如果没有动态存储供应,Kubernetes集群的管理员将不得不通过手工的方式类创建新的存储卷。
通过动态存储卷,Kubernetes将能够按照用户的需要,自动创建其需要的存储。
基于StorageClass的动态存储供应整体过程如下图所示:
image.png

  1. 集群管理员预先创建存储类(StorageClass);
  2. 用户创建使用存储类的持久化存储声明(PVC:PersistentVolumeClaim);
  3. 存储持久化声明通知系统,它需要一个持久化存储(PV: PersistentVolume);
  4. 系统读取存储类的信息;
  5. 系统基于存储类的信息,在后台自动创建PVC需要的PV;
  6. 用户创建一个使用PVC的Pod;
  7. Pod中的应用通过PVC进行数据的持久化;
  8. 而PVC使用PV进行数据的最终持久化处理。

image.png

image.png
基于NFS实现的一个pv供给,它大概流程是这样的,我们可能会创建一个statefulset有状态的应用存储,然后有一个管理的nfs-storageClass,因为nfs目前是不支持这个自动的创建pv的,我们可以利用社区实现的插件来完成这个pv的自动创建,也就是StorageClass这一块,创建完之后,然后pod再去引用。
**

5.2 运行原理

要使用 StorageClass,我们就得安装对应的自动配置程序,比如我们这里存储后端使用的是 nfs,那么我们就需要使用到一个 nfs-client 的自动配置程序,我们也叫它 Provisioner(制备器),这个程序使用我们已经配置好的 nfs 服务器,来自动创建持久卷,也就是自动帮我们创建 PV。

  1. 自动创建的 PV 以${namespace}-${pvcName}-${pvName}这样的命名格式创建在 NFS 服务器上的共享数据目录中
    2. 而当这个 PV 被回收后会以archieved-${namespace}-${pvcName}-${pvName}这样的命名格式存在 NFS 服务器上。
  • Provisioner(供给方,提供者):提供了存储资源的存储系统。k8s内建有多重供给方,这些供给方的名字都以“kubernetes.io”为前缀。并且还可以自定义。
  • Parameters(参数):存储类使用参数描述要关联到的存储卷,注意不同的供给方参数也不同。
  • ReclaimPlicy: PV的回收策略,可用值有Delete(默认)和Retain

    5.3 nfs-client-provisioner

    5.3.1 helm部署

    ```shell

    方法一

    创建sc

    helm install nfs-storage -n devops \
           weiruan/nfs-client-provisioner \
           --set nfs.server=42.193.0.74 \
           --set nfs.path=/data/share/jenkins \
           --set storageClass.name=nfs-storage \
           --set storageClass.defaultClass=true
    

方法二

helm pull weiruan/nfs-client-provisioner tar xvf nfs-client-provisioner-1.2.11.tgz

<a name="DNswM"></a>
#### 5.3.2 yaml部署
vim nfs-client.yaml
```yaml
kind: ServiceAccount
apiVersion: v1
metadata:
  name: nfs-client-provisioner
  namespace: devops
---
kind: ClusterRole
apiVersion: rbac.authorization.k8s.io/v1
metadata:
  name: nfs-client-provisioner-runner
rules:
  - apiGroups: [""]
    resources: ["persistentvolumes"]
    verbs: ["get", "list", "watch", "create", "delete"]
  - apiGroups: [""]
    resources: ["persistentvolumeclaims"]
    verbs: ["get", "list", "watch", "update"]
  - apiGroups: ["storage.k8s.io"]
    resources: ["storageclasses"]
    verbs: ["get", "list", "watch"]
  - apiGroups: [""]
    resources: ["events"]
    verbs: ["create", "update", "patch"]
---
kind: ClusterRoleBinding
apiVersion: rbac.authorization.k8s.io/v1
metadata:
  name: run-nfs-client-provisioner
subjects:
  - kind: ServiceAccount
    name: nfs-client-provisioner
    namespace: devops
roleRef:
  kind: ClusterRole
  name: nfs-client-provisioner-runner
  apiGroup: rbac.authorization.k8s.io
---
kind: Role
apiVersion: rbac.authorization.k8s.io/v1
metadata:
  namespace: devops
  name: leader-locking-nfs-client-provisioner
rules:
  - apiGroups: [""]
    resources: ["endpoints"]
    verbs: ["get", "list", "watch", "create", "update", "patch"]
---
kind: RoleBinding
apiVersion: rbac.authorization.k8s.io/v1
metadata:
  namespace: devops
  name: leader-locking-nfs-client-provisioner
subjects:
  - kind: ServiceAccount
    name: nfs-client-provisioner
    # replace with namespace where provisioner is deployed
    namespace: devops
roleRef:
  kind: Role
  name: leader-locking-nfs-client-provisioner
  apiGroup: rbac.authorization.k8s.io
---
kind: Deployment
apiVersion: apps/v1
metadata:
  name: nfs-client-provisioner
  namespace: devops
spec:
  replicas: 2
  strategy:
    type: Recreate
  selector:
    matchLabels:
      app: nfs-client-provisioner
  template:
    metadata:
      labels:
        app: nfs-client-provisioner
    spec:
      serviceAccountName: nfs-client-provisioner
      affinity:
        podAntiAffinity:
          preferredDuringSchedulingIgnoredDuringExecution:
          - weight: 100
            podAffinityTerm:
              topologyKey: kubernetes.io/hostname
              labelSelector:
                matchLabels:
                  app: nfs-client-provisioner
        # nodeAffinity:
          # requiredDuringSchedulingIgnoredDuringExecution:
            # nodeSelectorTerms:
            # - matchExpressions:
              # - key: dedicated
                # operator: In
                # values:
                # - "cmp"
      containers:
        - name: nfs-client-provisioner
          image: quay.io/external_storage/nfs-client-provisioner:v3.1.0-k8s1.11
          volumeMounts:
            - name: nfs-client-root
              mountPath: /persistentvolumes
          env:
            - name: PROVISIONER_NAME
              value: nfs-client-provisioner
            - name: NFS_SERVER
              value: 42.193.0.74  #nfs服务器的地址
            - name: NFS_PATH
              value: /data/share/jenkins/ #nfs的export 的目录
      volumes:
        - name: nfs-client-root
          nfs:
            server: 42.193.0.74   #nfs服务器的地址
            path: /data/share/jenkins/ #nfs的export 的目录
---
apiVersion: storage.k8s.io/v1
kind: StorageClass
metadata:
  name: nfs
  namespace: devops
  annotations:
    storageclass.kubernetes.io/is-default-class: "true"  #是否是默认的SC
provisioner: nfs-client-provisioner
reclaimPolicy: Delete #有两种选择, Delete是PV删除以后,文件也从NFS里面删除;Retain是保留文件
mountOptions:
- noresvport
- vers=3
parameters:
  archiveOnDelete: "false" #删除的时候是否归档,如果是true就是软删除,只是会重命名pv的文件目录,这样会造成很多垃圾数据

动态创建PVC,vim nfs-pvc.yaml

---
apiVersion: v1
kind: PersistentVolumeClaim
metadata:
  name: pvc-nfs
  namespace: devops
spec:
  storageClassName: "nfs"
  accessModes:
    - ReadWriteMany
  resources:
    requests:
      storage: 5Gi

执行完有error,pvc一直是pending状态

[root@hw10 ~]# kubectl -n devops  describe pvc pvc-nfs 
waiting for a volume to be created, either by external provisioner "nfs-client-provisioner" or manually created by system administrator

[root@hw10 ~]# kubectl logs nfs-client-provisioner-6f686f5897-rsztr
provision "devops/pvc-nfs" class "nfs": unexpected error getting claim reference: selfLink was empty, can't make reference

根因:
kubernetes 1.20版本 禁用了 selfLink。
解决方法
编辑/etc/kubernetes/manifests/kube-apiserver.yaml
添加 - —feature-gates=RemoveSelfLink=false
image.png
更新yaml后,pod会自动更新,再次查看后正常
[root@hw10 ~]# kubectl -n devops get sc,pv,pvc
image.png

5.4 csi-nfs-driver

https://blog.csdn.net/lwlfox/article/details/110442762?utm_medium=distribute.pc_relevant.none-task-blog-baidujs_title-0&spm=1001.2101.3001.4242