En esta guía, se describe cómo puedes conectarte a una instancia existente de Managed Lustre con el controlador de CSI de Managed Lustre. Esto te permite acceder a las instancias de Managed Lustre existentes como volúmenes para tus cargas de trabajo con estado, de una manera controlada y predecible.
Compatibilidad con múltiples NIC para redes de alto rendimiento
En los clústeres de GKE que ejecutan la versión 1.35.2-gke.1842000 o posterior, el controlador de CSI de Managed Lustre está habilitado de forma predeterminada para usar todas las tarjetas de interfaz de red (NIC) disponibles y aumentar la capacidad de procesamiento. Esta compatibilidad agrega ancho de banda distribuyendo el tráfico de almacenamiento de TCP en tus interfaces de red.
Para usar la compatibilidad con varias NIC, tus nodos deben cumplir con los siguientes requisitos:
- NICs estándar para TCP: Tus nodos deben usar NICs estándar, como la NIC virtual de Google (gVNIC) o VirtIO-Net, para controlar el tráfico de almacenamiento de TCP.
- Misma VPC: Todas las NIC estándar deben residir en la misma red de VPC.
- Consideraciones sobre RDMA: Tus nodos también pueden tener NIC de RDMA conectadas. Sin embargo, el controlador CSI de Managed Lustre solo usa las NIC estándar para el tráfico de almacenamiento TCP.
Si deseas inhabilitar la compatibilidad con varias NIC, consulta Inhabilita varias NIC para Lustre.
Puertos de comunicación de Lustre
El controlador de CSI de Managed Lustre administrado por GKE usa diferentes puertos para comunicarse con las instancias de Managed Lustre, según la versión del clúster de GKE y las configuraciones existentes de Managed Lustre.
Puerto predeterminado (recomendado): Para los clústeres de GKE nuevos que ejecutan la versión
1.33.2-gke.4780000o posterior, el controlador usa el puerto988para la comunicación de Lustre de forma predeterminada.Puerto heredado (obsoleto): Usa el puerto
6988agregando la marca--enable-legacy-lustre-porta tus comandosgclouden las siguientes situaciones:- Versiones anteriores de GKE: Si tu clúster de GKE ejecuta una versión anterior a
1.33.2-gke.4780000, la marca--enable-legacy-lustre-portsoluciona un conflicto de puertos congke-metadata-serveren los nodos de GKE. - Instancias de Lustre existentes: Si te conectas a una instancia de Managed Lustre existente que se creó con la marca
gke-support-enabled, debes incluir--enable-legacy-lustre-porten tus comandosgcloud, independientemente de la versión del clúster. Sin esta marca, tu clúster de GKE no podrá activar la instancia de Lustre existente.
- Versiones anteriores de GKE: Si tu clúster de GKE ejecuta una versión anterior a
Puedes configurar los clústeres nuevos y existentes para que usen el puerto predeterminado 988 o el puerto heredado 6988.
Antes de comenzar
Antes de comenzar, asegúrate de haber realizado las siguientes tareas:
- Habilita la API de Google Cloud Managed Lustre y la API de Google Kubernetes Engine. Habilita las APIs
- Si deseas usar Google Cloud CLI para esta tarea, instala y, luego, inicializa gcloud CLI. Si ya instalaste la gcloud CLI, ejecuta el comando
gcloud components updatepara obtener la versión más reciente. Es posible que las versiones anteriores de la gcloud CLI no admitan la ejecución de los comandos que se describen en este documento.
- Para conocer las limitaciones y los requisitos, consulta Acerca del controlador CSI de Google Cloud Managed Lustre.
- Asegúrate de habilitar el controlador Managed Lustre CSI. Está inhabilitado de forma predeterminada en los clústeres de Standard y Autopilot.
Configura variables de entorno
Configura las siguientes variables de entorno:
export CLUSTER_NAME=CLUSTER_NAME
export PROJECT_ID=PROJECT_ID
export NETWORK_NAME=LUSTRE_NETWORK
export LOCATION=ZONE
Reemplaza lo siguiente:
CLUSTER_NAME: el nombre del clústerPROJECT_ID: Es el Google Cloud ID del proyecto.LUSTRE_NETWORK: Es la red de nube privada virtual compartida en la que residen tanto el clúster de GKE como la instancia de Managed Lustre.ZONE: La zona geográfica de tu clúster de GKE, por ejemplo,us-central1-a.
Configura el controlador Managed Lustre CSI
En esta sección, se explica cómo habilitar e inhabilitar el controlador CSI de Managed Lustre.
Habilita el controlador de CSI de Managed Lustre en un clúster de GKE nuevo
En las siguientes secciones, se describe cómo habilitar el controlador de CSI de Managed Lustre en un clúster de GKE nuevo.
Usa el puerto predeterminado 988
Para habilitar el controlador de CSI de Managed Lustre cuando crees un clúster de GKE nuevo que ejecute la versión 1.33.2-gke.4780000 o posterior, ejecuta el siguiente comando:
Autopilot
gcloud container clusters create-auto "${CLUSTER_NAME}" \
--location=${LOCATION} \
--network="${NETWORK_NAME}" \
--cluster-version=${CLUSTER_VERSION} \
--enable-lustre-csi-driver
Estándar
gcloud container clusters create "${CLUSTER_NAME}" \
--location=${LOCATION} \
--network="${NETWORK_NAME}" \
--cluster-version=${CLUSTER_VERSION} \
--addons=LustreCsiDriver
Usa el puerto heredado 6988
Para habilitar el controlador de CSI de Managed Lustre cuando creas un clúster de GKE nuevo que ejecuta una versión anterior a 1.33.2-gke.4780000, ejecuta el siguiente comando:
Autopilot
gcloud container clusters create-auto "${CLUSTER_NAME}" \
--location=${LOCATION} \
--network="${NETWORK_NAME}" \
--cluster-version=${CLUSTER_VERSION} \
--enable-lustre-csi-driver \
--enable-legacy-lustre-port
Estándar
gcloud container clusters create "${CLUSTER_NAME}" \
--location=${LOCATION} \
--network="${NETWORK_NAME}" \
--cluster-version=${CLUSTER_VERSION} \
--addons=LustreCsiDriver \
--enable-legacy-lustre-port
Habilita el controlador de CSI de Managed Lustre en clústeres de GKE existentes
En las siguientes secciones, se describe cómo habilitar el controlador de CSI de Managed Lustre en clústeres de GKE existentes.
Usa el puerto predeterminado 988
Para habilitar el controlador de CSI de Managed Lustre en un clúster de GKE existente que ejecute la versión 1.33.2-gke.4780000 o posterior, ejecuta el siguiente comando:
gcloud container clusters update ${CLUSTER_NAME} \
--location=${LOCATION} \
--update-addons=LustreCsiDriver=ENABLED
Usa el puerto heredado 6988
Para habilitar el controlador de CSI de Managed Lustre en un clúster de GKE existente, es posible que debas usar el puerto heredado 6988 agregando la marca --enable-legacy-lustre-port. Esta marca es obligatoria en los siguientes casos:
- Si tu clúster de GKE se ejecuta en una versión anterior a
1.33.2-gke.4780000 Si planeas conectar este clúster a una instancia de Managed Lustre existente que se creó con la marca
gke-support-enabledgcloud container clusters update ${CLUSTER_NAME} \ --location=${LOCATION} \ --enable-legacy-lustre-port
Se requiere la actualización de nodos en clústeres existentes
Habilitar el controlador de CSI de Managed Lustre en clústeres existentes puede activar la recreación de nodos para actualizar los módulos del kernel necesarios para el cliente de Managed Lustre. Para que estén disponibles de inmediato, te recomendamos que actualices manualmente tus grupos de nodos.
Los clústeres de GKE en un canal de versiones se actualizan según el lanzamiento programado, que puede tardar varias semanas según tu período de mantenimiento. Si usas una versión estática de GKE, debes actualizar de forma manual tus grupos de nodos.
Hasta que se complete la actualización del nodo, es posible que el Pod del controlador de CSI se bloquee en bucle en los nodos pendientes de actualización. Si ves un error Operation not permitted en los registros del Pod del controlador de CSI, esto indica que se requiere la actualización o la recreación del nodo.
Después de la actualización del grupo de nodos, es posible que los nodos de CPU parezcan usar una imagen de GPU en la consola de Google Cloud o en el resultado de la CLI. Se espera que esto suceda. La imagen de GPU se reutiliza en los nodos de CPU para instalar de forma segura los módulos del kernel de Managed Lustre. No se te cobrará por el uso de la GPU.
Crea un grupo de nodos con varias NIC (opcional)
Para usar redes de alto rendimiento, debes crear un grupo de nodos con un tipo de instancia que admita varias interfaces de red. La compatibilidad con varias NIC está habilitada de forma predeterminada en los clústeres de GKE que ejecutan la versión 1.35.2-gke.1842000 o posterior. Asegúrate de que tus interfaces de red secundarias residan en la misma red de VPC que tu interfaz principal.
Ejecuta el comando siguiente:
gcloud container node-pools create NODE_POOL_NAME \
--cluster=CLUSTER_NAME \
--location=LOCATION \
--machine-type=MACHINE_TYPE \
--enable-gvnic \
--additional-node-network network=NETWORK_NAME,subnetwork=SECONDARY_SUBNET
Reemplaza lo siguiente:
NODE_POOL_NAME: es el nombre de tu grupo de nodos.CLUSTER_NAME: El nombre de tu clúster.LOCATION: Es la región o zona de tu clúster.MACHINE_TYPE: Es el tipo de máquina del grupo de nodos, comoa3-megagpu-8g, que se suele usar con varias NIC para obtener un alto rendimiento. Se admiten varias NIC en cualquier tipo de máquina.NETWORK_NAME: Es el nombre de la red de VPC.SECONDARY_SUBNET: Es el nombre de la subred secundaria.
Inhabilita varias NIC en Lustre
Si bien se recomienda la compatibilidad con varias NIC para las cargas de trabajo de alto rendimiento, es posible que desees inhabilitarla en situaciones específicas. Por ejemplo, es posible que no desees propagar el tráfico de Lustre en todas las interfaces de hardware disponibles o que necesites aislar los problemas de conectividad en una sola ruta de red para solucionar problemas.
Nota: Si inhabilitas la compatibilidad con varias NIC en los nodos en ejecución, es posible que debas volver a crear o actualizar manualmente tus grupos de nodos para que este cambio surta efecto.
Para un clúster
Para inhabilitar las redes de alto rendimiento en todo el clúster, usa la marca --disable-multi-nic-lustre cuando crees o actualices el clúster. Por ejemplo:
gcloud container clusters update CLUSTER_NAME \
--location=LOCATION \
--disable-multi-nic-lustre
Reemplaza lo siguiente:
CLUSTER_NAME: El nombre de tu clúster.LOCATION: Es la región o zona de tu clúster.
Para un grupo de nodos
Para inhabilitar las redes de alto rendimiento en un grupo de nodos específico, actualiza el grupo de nodos para establecer la etiqueta lustre.csi.storage.gke.io/multi-nic en false:
gcloud container node-pools update NODE_POOL_NAME \
--cluster=CLUSTER_NAME \
--zone=LOCATION \
--node-labels=lustre.csi.storage.gke.io/multi-nic=false
Reemplaza lo siguiente:
NODE_POOL_NAME: es el nombre de tu grupo de nodos.CLUSTER_NAME: El nombre de tu clúster.LOCATION: Es la zona del clúster.
Inhabilita el controlador de CSI de Managed Lustre
Puedes inhabilitar el controlador de CSI de Managed Lustre en un clúster de GKE existente con Google Cloud CLI.
gcloud container clusters update ${CLUSTER_NAME} \
--location=${LOCATION} \
--update-addons=LustreCsiDriver=DISABLED
Después de inhabilitar el controlador de CSI, GKE vuelve a crear automáticamente tus nodos y desinstala los módulos del kernel de Managed Lustre.
Accede a una instancia de Managed Lustre existente con el controlador CSI de Managed Lustre
Si ya aprovisionaste una instancia de Managed Lustre en la misma red que tu clúster de GKE, puedes seguir estas instrucciones para aprovisionar de forma estática un PersistentVolume que haga referencia a tu instancia.
En las siguientes secciones, se describe el proceso típico para acceder a una instancia existente de Lustre administrado con el controlador CSI de Lustre administrado:
- Crea un PersistentVolume que haga referencia a la instancia de Managed Lustre.
- Usa un objeto PersistentVolumeClaim para acceder al volumen
- Crea una carga de trabajo que consuma el volumen
Crea un PersistentVolume
Para ubicar tu instancia de Managed Lustre, ejecuta el siguiente comando.
gcloud lustre instances list \ --project=${PROJECT_ID} \ --location=${LOCATION}El resultado debería ser similar al siguiente. Antes de continuar con el siguiente paso, asegúrate de anotar los campos Nombre de la instancia de Managed Lustre, filesystem y mountPoint.
capacityGib: '9000' createTime: '2025-04-28T22:42:11.140825450Z' filesystem: testlfs gkeSupportEnabled: true mountPoint: 10.90.1.4@tcp:/testlfs name: projects/my-project/locations/us-central1-a/instances/my-lustre network: projects/my-project/global/networks/default perUnitStorageThroughput: '1000' state: ACTIVE updateTime: '2025-04-28T22:51:41.559098631Z'Guarda el siguiente manifiesto como un archivo llamado
lustre-pv.yaml:apiVersion: v1 kind: PersistentVolume metadata: name: lustre-pv spec: storageClassName: "STORAGE_CLASS_NAME" capacity: storage: 9000Gi accessModes: - ReadWriteMany persistentVolumeReclaimPolicy: Retain volumeMode: Filesystem claimRef: namespace: default name: lustre-pvc csi: driver: lustre.csi.storage.gke.io volumeHandle: "PROJECT_ID/LOCATION/INSTANCE_NAME" volumeAttributes: ip: IP_ADDRESS filesystem: FILESYSTEMReemplaza lo siguiente:
storageClassName: Es el nombre de tu StorageClass. El valor puede ser una cadena vacía, pero debe cumplir con la especificación de tu PersistentVolumeClaim.volumeHandle: Es el identificador de este volumen.- PROJECT_ID: Es el ID del proyecto de Google Cloud .
- LOCATION: Es la ubicación zonal de tu instancia de Lustre. Debes especificar una zona compatible para el controlador CSI de Managed Lustre.
- INSTANCE_NAME: Es el nombre de tu instancia de Lustre.
ip: Es la dirección IP de tu instancia de Lustre. Obtienes este valor del campomountPointen el resultado del comando anterior.filesystem: Es el nombre del sistema de archivos de tu instancia de Managed Lustre.
Para obtener la lista completa de los campos admitidos en el objeto PersistentVolume, consulta la documentación de referencia del controlador de CSI de Managed Lustre.
Ejecuta este comando para crear el PersistentVolume:
kubectl apply -f lustre-pv.yaml
Usa el objeto PersistentVolumeClaim para acceder al volumen
Puedes crear un recurso PersistentVolumeClaim que haga referencia a la StorageClass del controlador de CSI de Managed Lustre.
En el siguiente archivo de manifiesto, se muestra un ejemplo de cómo crear un PersistentVolumeClaim en el modo de acceso ReadWriteMany, que hace referencia a la StorageClass que creaste antes.
Guarda el siguiente manifiesto como un archivo llamado
lustre-pvc.yaml:kind: PersistentVolumeClaim apiVersion: v1 metadata: name: lustre-pvc spec: accessModes: - ReadWriteMany storageClassName: "STORAGE_CLASS_NAME" volumeName: lustre-pv resources: requests: storage: STORAGE_SIZEReemplaza STORAGE_SIZE por el tamaño de almacenamiento; por ejemplo,
9000Gi. Debe coincidir con la especificación de tu PersistentVolume.Ejecuta el siguiente comando para crear la PersistentVolumeClaim:
kubectl create -f lustre-pvc.yaml
Crea una carga de trabajo que consuma el volumen
En esta sección, se muestra cómo crear un Pod que consuma el recurso de PersistentVolumeClaim que creaste antes.
Varios Pods pueden compartir el mismo recurso PersistentVolumeClaim.
Guarda el siguiente manifiesto como un archivo llamado
my-pod.yaml.apiVersion: v1 kind: Pod metadata: name: my-pod spec: containers: - name: nginx image: nginx volumeMounts: - name: lustre-volume mountPath: /data volumes: - name: lustre-volume persistentVolumeClaim: claimName: lustre-pvcEjecuta el siguiente comando para aplicar el manifiesto al clúster:
kubectl apply -f my-pod.yamlEl Pod espera hasta que GKE aprovisione PersistentVolumeClaim antes de comenzar a ejecutarse. Esta operación puede tardar varios minutos en completarse.
Verifica que el Pod se esté ejecutando.
kubectl get podsEl Pod puede tardar unos minutos en alcanzar el estado
Running.El resultado es similar a lo siguiente:
NAME READY STATUS RESTARTS AGE my-pod 1/1 Running 0 11s
Usa fsGroup con volúmenes de Managed Lustre
Puedes cambiar la propiedad del grupo del directorio de nivel raíz del sistema de archivos activado para que coincida con un fsGroup solicitado por el usuario y especificado en el SecurityContext del Pod.
Soluciona problemas
Para obtener orientación sobre la solución de problemas, consulta la página de solución de problemas en la documentación de Managed Lustre.
Realiza una limpieza
Para evitar que se apliquen cargos a tu cuenta de Google Cloud , borra los recursos de almacenamiento que creaste en esta guía.
Borra el Pod y el PersistentVolumeClaim.
kubectl delete pod my-pod kubectl delete pvc lustre-pvcVerifica el estado de PersistentVolume. Después de borrar el Pod y la PersistentVolumeClaim, el PersistentVolume debería informar un estado "Released":
kubectl get pvEl resultado es similar a lo siguiente:
NAME CAPACITY ACCESS MODES RECLAIM POLICY STATUS CLAIM STORAGECLASS REASON AGE lustre-pv 9000Gi RWX Retain Released default/preprov-pvc 2m28sReutiliza el PersistentVolume. Para volver a usar el PersistentVolume, quita la referencia de la reclamación (
claimRef):kubectl patch pv lustre-pv --type json -p '[{"op": "remove", "path": "/spec/claimRef"}]'El PersistentVolume ahora debería informar un estado "Available", lo que indica que está listo para vincularse a un nuevo PersistentVolumeClaim. Verifica el estado de PersistentVolume:
kubectl get pvEl resultado es similar a lo siguiente:
NAME CAPACITY ACCESS MODES RECLAIM POLICY STATUS CLAIM STORAGECLASS REASON AGE lustre-pv 9000Gi RWX Retain Available 19mBorra el PersistentVolume si ya no lo necesitas. Si ya no necesitas el PersistentVolume, bórralo:
kubectl delete pv lustre-pvBorrar el PersistentVolume no quita la instancia de Managed Lustre subyacente.