Kubernetes pod无法从外部nfs

时间:2017-07-27 20:05:54

标签: kubernetes nfs

我有一个在网络外运行的kubernetes集群,并在同一网络中的另一台机器上设置了NFS服务器。我可以通过运行sudo mount -t nfs 10.17.10.190:/export/test /mnt来ssh到集群中的任何节点并从服务器挂载,但每当我的测试pod尝试使用指向该服务器的nfs持久卷时,它就会失败并显示以下消息:

Events:
  FirstSeen LastSeen    Count   From            SubObjectPath   Type       Reason       Message
  --------- --------    -----   ----            -------------   --------    ------      -------
  19s       19s     1   default-scheduler           Normal      Scheduled   Successfully assigned nfs-web-58z83 to wal-vm-newt02
  19s       3s      6   kubelet, wal-vm-newt02          Warning     
FailedMount MountVolume.SetUp failed for volume "kubernetes.io/nfs/bad55e9c-7303-11e7-9c2f-005056b40350-test-nfs" (spec.Name: "test-nfs") pod "bad55e9c-7303-11e7-9c2f-005056b40350" (UID: "bad55e9c-7303-11e7-9c2f-005056b40350") with: mount failed: exit status 32
Mounting command: mount
Mounting arguments: 10.17.10.190:/exports/test /var/lib/kubelet/pods/bad55e9c-7303-11e7-9c2f-005056b40350/volumes/kubernetes.io~nfs/test-nfs nfs []
Output: mount.nfs: access denied by server while mounting 10.17.10.190:/exports/test

有谁知道如何解决这个问题并使其能够从外部NFS服务器挂载?

群集的节点在10.17.10.185 - 10.17.10.189上运行,所有pod都以ips开头,以10.0.x.x开头。群集和NFS服务器上的所有节点都在运行Ubuntu。 NFS服务器正在10.17.10.190上使用此/etc/exports

运行
/export         10.17.10.185/255.0.0.0(rw,sync,no_subtree_check)

我设置了持久量和持久量声明,并且他们都创建了成功显示运行kubectl get pv,pvc的输出:

NAME          CAPACITY   ACCESSMODES   RECLAIMPOLICY   STATUS    CLAIM              STORAGECLASS   REASON    AGE
pv/test-nfs   1Mi        RWX           Retain          Bound     staging/test-nfs                            15m

NAME           STATUS    VOLUME     CAPACITY   ACCESSMODES   STORAGECLASS   AGE
pvc/test-nfs   Bound     test-nfs   1Mi        RWX                          15m

他们是这样创建的:

apiVersion: v1
kind: PersistentVolume
metadata:
  name: test-nfs
spec:
  capacity:
    storage: 1Mi
  accessModes:
    - ReadWriteMany
  nfs:
    # FIXME: use the right IP
    server: 10.17.10.190
    path: "/exports/test"
---
kind: PersistentVolumeClaim
apiVersion: v1
metadata:
  name: test-nfs
spec:
  accessModes:
    - ReadWriteMany
  resources:
    requests:
      storage: 1Mi

我的测试窗格正在使用此配置:

apiVersion: v1
kind: ReplicationController
metadata:
  name: nfs-web
spec:
  replicas: 1
  selector:
    role: web-frontend
  template:
    metadata:
      labels:
        role: web-frontend
    spec:
      containers:
      - name: web
        image: nginx
        ports:
          - name: web
            containerPort: 80
        volumeMounts:
            # name must match the volume name below
            - name: test-nfs
              mountPath: "/usr/share/nginx/html"
      volumes:
      - name: test-nfs
        persistentVolumeClaim:
          claimName: test-nfs

5 个答案:

答案 0 :(得分:2)

这可能是因为您的pod /容器中使用的uid在NFS服务器上没有足够的权限。

您可以像@Giorgio一样运行AsUser,或者尝试编辑命名空间的uid-range注释并修复一个值(例如:666)。像这样命名空间中的每个pod 将与uid 666一起运行。

不要忘记chown 666正确的NFS目录。

答案 1 :(得分:1)

您必须将 securityContext 设置为特权:true 。看一下这个link

答案 2 :(得分:0)

就我而言,我试图挂载错误的目录...

android:layout_width="match_parent"

服务器的/ etc / exports中没有 volumes: - name: nfs-data nfs: # https://github.com/kubernetes/minikube/issues/3417 # server is not resolved using kube dns (so can't resolve to a service name - hence we need the IP) server: 10.100.155.82 path: /tmp ...

答案 3 :(得分:0)

kubernetes集群准备NFS文件夹配置的完整解决方案是应用以下内容:

# set folder permission
sudo chmod 666 /your/folder/ # maybe 777

# append new line on exports file to allow network access to folder
sudo bash -c "echo '/your/folder/ <network ip/range>(rw,sync,no_root_squash,subtree_check)' >> /etc/exports"

# set folder export
sudo exportfs -ra

答案 4 :(得分:0)

另一个选择是将uid / gid信息添加到nfs容器本身。您可以通过创建脚本将条目添加到/etc/passwd,然后启动预配置程序来实现此目的:

groupadd -g 102 postfix
adduser -u 101 -g 102 -M postfix
groupadd -g 5000 vmail
adduser -u 5000 -g 5000 -M vmail
adduser -u 33 -g 33 -M www-data
groupadd -g 8983 solr
adduser -u 8983 -g 8983 -M solr

...

/nfs-server-provisioner -provisioner=cluster.local/nfs-provisioner-nfs-server-provisioner

这允许使用NFSv3(这是nfs-provisioner所使用的)在NFS边界上保留用户/组信息。我的理解是NFSv4没有这个问题,但是我一直无法使NFSv4与预配器一起工作。