我有一个在网络外运行的kubernetes集群,并在同一网络中的另一台机器上设置了NFS服务器。我可以通过运行sudo mount -t nfs 10.17.10.190:/export/test /mnt
来ssh到集群中的任何节点并从服务器挂载,但每当我的测试pod尝试使用指向该服务器的nfs持久卷时,它就会失败并显示以下消息:
Events:
FirstSeen LastSeen Count From SubObjectPath Type Reason Message
--------- -------- ----- ---- ------------- -------- ------ -------
19s 19s 1 default-scheduler Normal Scheduled Successfully assigned nfs-web-58z83 to wal-vm-newt02
19s 3s 6 kubelet, wal-vm-newt02 Warning
FailedMount MountVolume.SetUp failed for volume "kubernetes.io/nfs/bad55e9c-7303-11e7-9c2f-005056b40350-test-nfs" (spec.Name: "test-nfs") pod "bad55e9c-7303-11e7-9c2f-005056b40350" (UID: "bad55e9c-7303-11e7-9c2f-005056b40350") with: mount failed: exit status 32
Mounting command: mount
Mounting arguments: 10.17.10.190:/exports/test /var/lib/kubelet/pods/bad55e9c-7303-11e7-9c2f-005056b40350/volumes/kubernetes.io~nfs/test-nfs nfs []
Output: mount.nfs: access denied by server while mounting 10.17.10.190:/exports/test
有谁知道如何解决这个问题并使其能够从外部NFS服务器挂载?
群集的节点在10.17.10.185 - 10.17.10.189
上运行,所有pod都以ips开头,以10.0.x.x
开头。群集和NFS服务器上的所有节点都在运行Ubuntu。 NFS服务器正在10.17.10.190
上使用此/etc/exports
:
/export 10.17.10.185/255.0.0.0(rw,sync,no_subtree_check)
我设置了持久量和持久量声明,并且他们都创建了成功显示运行kubectl get pv,pvc
的输出:
NAME CAPACITY ACCESSMODES RECLAIMPOLICY STATUS CLAIM STORAGECLASS REASON AGE
pv/test-nfs 1Mi RWX Retain Bound staging/test-nfs 15m
NAME STATUS VOLUME CAPACITY ACCESSMODES STORAGECLASS AGE
pvc/test-nfs Bound test-nfs 1Mi RWX 15m
他们是这样创建的:
apiVersion: v1
kind: PersistentVolume
metadata:
name: test-nfs
spec:
capacity:
storage: 1Mi
accessModes:
- ReadWriteMany
nfs:
# FIXME: use the right IP
server: 10.17.10.190
path: "/exports/test"
---
kind: PersistentVolumeClaim
apiVersion: v1
metadata:
name: test-nfs
spec:
accessModes:
- ReadWriteMany
resources:
requests:
storage: 1Mi
我的测试窗格正在使用此配置:
apiVersion: v1
kind: ReplicationController
metadata:
name: nfs-web
spec:
replicas: 1
selector:
role: web-frontend
template:
metadata:
labels:
role: web-frontend
spec:
containers:
- name: web
image: nginx
ports:
- name: web
containerPort: 80
volumeMounts:
# name must match the volume name below
- name: test-nfs
mountPath: "/usr/share/nginx/html"
volumes:
- name: test-nfs
persistentVolumeClaim:
claimName: test-nfs
答案 0 :(得分:2)
这可能是因为您的pod /容器中使用的uid在NFS服务器上没有足够的权限。
您可以像@Giorgio一样运行AsUser,或者尝试编辑命名空间的uid-range注释并修复一个值(例如:666)。像这样命名空间中的每个pod 将与uid 666一起运行。
不要忘记chown 666
正确的NFS目录。
答案 1 :(得分:1)
您必须将 securityContext 设置为特权:true 。看一下这个link
答案 2 :(得分:0)
就我而言,我试图挂载错误的目录...
android:layout_width="match_parent"
服务器的/ etc / exports中没有 volumes:
- name: nfs-data
nfs:
# https://github.com/kubernetes/minikube/issues/3417
# server is not resolved using kube dns (so can't resolve to a service name - hence we need the IP)
server: 10.100.155.82
path: /tmp
...
答案 3 :(得分:0)
kubernetes集群准备NFS文件夹配置的完整解决方案是应用以下内容:
# set folder permission
sudo chmod 666 /your/folder/ # maybe 777
# append new line on exports file to allow network access to folder
sudo bash -c "echo '/your/folder/ <network ip/range>(rw,sync,no_root_squash,subtree_check)' >> /etc/exports"
# set folder export
sudo exportfs -ra
答案 4 :(得分:0)
另一个选择是将uid / gid信息添加到nfs容器本身。您可以通过创建脚本将条目添加到/etc/passwd
,然后启动预配置程序来实现此目的:
groupadd -g 102 postfix
adduser -u 101 -g 102 -M postfix
groupadd -g 5000 vmail
adduser -u 5000 -g 5000 -M vmail
adduser -u 33 -g 33 -M www-data
groupadd -g 8983 solr
adduser -u 8983 -g 8983 -M solr
...
/nfs-server-provisioner -provisioner=cluster.local/nfs-provisioner-nfs-server-provisioner
这允许使用NFSv3(这是nfs-provisioner所使用的)在NFS边界上保留用户/组信息。我的理解是NFSv4没有这个问题,但是我一直无法使NFSv4与预配器一起工作。