Microsoft MVP성태의 닷넷 이야기
개발 환경 구성: 631. AKS/k8s의 Volume에 파일 복사하는 방법 [링크 복사], [링크+제목 복사],
조회: 7359
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 1개 있습니다.)

AKS/k8s의 Volume에 파일 복사하는 방법

지난 글에서, Volume을 생성 후 Pod에 연결해 봤는데요,

AKS/k8s의 Pod에 Volume 연결하는 방법
; https://www.sysnet.pe.kr/2/0/12929

이번에는 해당 볼륨에 파일을 어떻게 복사할 수 있는지 알아보겠습니다. 사실, docker의 경우에는 볼륨이 호스트 환경에 매핑이 되기 때문에 그곳에 파일을 복사하면 되지만 k8s 환경에서는 컨테이너가 Pod로 한번 감싸졌기 때문에 PV/PVC의 매핑을 확인해야 하고, 게다가 그것을 호스팅하는 Azure 환경이라면 저장소 서비스까지 찾아내야 합니다.

AKS 환경에서, PV 측에 파일을 복사하는 방법은 크게 2가지로 나뉩니다. 바로, 현재 볼륨이 Pod에 연결된 경우와, 그렇지 않은 경우입니다.

우선, Pod에 연결된 상태를 먼저 살펴보겠습니다. 이를 위한 복사 구문은 다음과 같습니다.

kubectl cp some_file <some-namespace>/<some-pod>:/volume_mounted/directory/in/pod

따라서 로컬 PC의 파일 하나를 볼륨에 올리려면 pod의 식별자를 먼저 알아낸 뒤,

c:\temp> kubectl get pod
NAME                                  READY   STATUS    RESTARTS   AGE
sample-back-56bf7ff864-frbbc          1/1     Running   0          24h
sample-front-7b4f94df4-kgxv9          1/1     Running   0          24h
sample-front-7b4f94df4-sh6wx          1/1     Running   0          24h

해당 pod가 다음과 같이 PVC 연결을 설정했다고 가정하면,

apiVersion: apps/v1
kind: Deployment
...[생략]...
spec:
  ...[생략]...
  template:
    ...[생략]...
    spec:
      containers:
        ...[생략]...
        volumeMounts:
        - mountPath: "/test_dir"
          name: volume
      volumes:
        - name: volume
          persistentVolumeClaim:
            claimName: my-azure-file

cp 명령어를 사용해 복사할 수 있습니다.

c:\temp> kubectl cp trouble_shoot.txt /sample-front-7b4f94df4-sh6wx:/test_dir

디렉터리를 복사하는 것도 가능합니다. 하지만 윈도우 환경에 대한 지원이 미흡한 것인지는 알 수 없으나, 절대 경로를 지정하면 안 됩니다.

c:\temp> kubectl cp C:\app\mydir /sample-front-7b4f94df4-sh6wx:/test_dir
error: one of src or dest must be a local file specification

c:\temp> kubectl cp C:/app/mydir /sample-front-7b4f94df4-sh6wx:/test_dir
error: one of src or dest must be a local file specification

위와 같은 상황에서 mydir 디렉터리를 복사하고 싶다면 그것의 부모 디렉터리로 이동한 다음 상대 경로로 명령을 내려야 합니다.

c:\temp> cd c:\app

c:\temp> kubectl cp mydir /sample-front-7b4f94df4-sh6wx:/test_dir

그럼, 원격 볼륨에는 /test_dir/mydir 디렉터리가 생성되고 그 하위에 mydir 내의 모든 파일 및 서브 디렉터리들이 복사됩니다.

만약, 원격에 "mydir" 디렉터리가 생성되는 것을 원치 않는다면, 마찬가지로 상대 경로를 이용해 명령을 내리면 됩니다.

c:\temp> cd mydir

c:\temp\mydir> kubectl cp . /sample-front-7b4f94df4-sh6wx:/test_dir




정상적으로 파일이 복사되었는지도 볼까요? ^^ 다음의 글에 설명한 방법을 이용해,

AKS/Kubernetes에서 호스팅 중인 pod에 shell(/bin/bash)로 진입하는 방법
; https://www.sysnet.pe.kr/2/0/12928

볼륨이 매핑된 pod로 (docker exec처럼) kubectl exec 명령어로 들어가, ls 명령어 등으로 복사 여부를 직접 확인할 수 있습니다.

c:\temp> kubectl exec --stdin --tty sample-front-7b4f94df4-sh6wx -- /bin/bash
root@sample-front-7b4f94df4-sh6wx:/app# ls /test_dir
bin        trouble_shoot.txt




그런데, pod에 연결하지 않은 상태에서 PV에 파일(및 디렉터리)를 복사하려면 어떻게 해야 할까요? 위의 내용 중에, 결국 azurefile이나 managed disk는 Azure의 "MC_..." 리소스 그룹에 속한 "Storage Account" 자원이라고 했는데요, 따라서 간단하게는 azcopy나,

Get started with AzCopy
; https://learn.microsoft.com/en-us/azure/storage/common/storage-use-azcopy-v10

Azure Storage Explorer를 이용해 복사할 수 있습니다.

Azure Storage Explorer
; https://azure.microsoft.com/en-us/features/storage-explorer/

아래의 화면은 Azure Storage Explorer를 실행해 위에서 생성했던 azurefile (File Shares) 볼륨을 찾아가 "extracted"라는 디렉터리를 복사한 것을 보여줍니다.

aks_volume_file_3.png

그런데, 화면에서 보이는 "f0ae5f59e9e7a4036b1d8cb"와 "pvc-5cef2cb5-a37b-483e-9138-d08ff1ef74d4" 식별자는 어떻게 구할 수 있을까요? 제가 확인한 바로는 "kubectl describe pv"의 출력 결과에서만 얻을 수 있었습니다.

C:\docker_test\> kubectl get pv
NAME                                       CAPACITY   ACCESS MODES   RECLAIM POLICY   STATUS   CLAIM                   STORAGECLASS   REASON   AGE
pvc-5cef2cb5-a37b-483e-9138-d08ff1ef74d4   1Gi        RWX            Delete           Bound    default/my-azure-file   azurefile               20h

C:\docker_test\> kubectl describe pv pvc-5cef2cb5-a37b-483e-9138-d08ff1ef74d4
Name:            pvc-5cef2cb5-a37b-483e-9138-d08ff1ef74d4
Labels:          <none>
Annotations:     pv.kubernetes.io/provisioned-by: file.csi.azure.com
Finalizers:      [kubernetes.io/pv-protection]
StorageClass:    azurefile
Status:          Bound
Claim:           default/my-azure-file
Reclaim Policy:  Delete
Access Modes:    RWX
VolumeMode:      Filesystem
Capacity:        1Gi
Node Affinity:   <none>
Message:
Source:
    Type:              CSI (a Container Storage Interface (CSI) volume source)
    Driver:            file.csi.azure.com
    FSType:
    VolumeHandle:      mc_testaks_aks-jennifer-demo_koreacentral#f0ae5f59e9e7a4036b1d8cb#pvc-5cef2cb5-a37b-483e-9138-d08ff1ef74d4#
    ReadOnly:          false
    VolumeAttributes:      csi.storage.k8s.io/pv/name=pvc-5cef2cb5-a37b-483e-9138-d08ff1ef74d4
                           csi.storage.k8s.io/pvc/name=my-azure-file
                           csi.storage.k8s.io/pvc/namespace=default
                           secretnamespace=default
                           skuName=Standard_LRS
                           storage.kubernetes.io/csiProvisionerIdentity=1642477173769-8081-file.csi.azure.com
Events:                <none>

뭐... 대충 이 정도면, AKS 환경에서 PV/PVC를 다루는데 어려움은 없을 것입니다. ^^ 나머지는 이제 각각의 Storage Class 유형에 따른 아키텍처적인 차이점 정도만 이해하면 되겠습니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 4/5/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 31  32  33  34  35  36  37  38  39  40  41  42  43  [44]  45  ...
NoWriterDateCnt.TitleFile(s)
12546정성태3/3/20218764개발 환경 구성: 545. github workflow/actions에서 빌드시 snk 파일 다루는 방법 - Encrypted secrets
12545정성태3/2/202111520.NET Framework: 1026. 닷넷 5에 추가된 POH (Pinned Object Heap) [10]
12544정성태2/26/202111729.NET Framework: 1025. C# - Control의 Invalidate, Update, Refresh 차이점 [2]
12543정성태2/26/202110055VS.NET IDE: 158. C# - 디자인 타임(design-time)과 런타임(runtime)의 코드 실행 구분
12542정성태2/20/202112390개발 환경 구성: 544. github repo의 Release 활성화 및 Actions를 이용한 자동화 방법 [1]
12541정성태2/18/20219620개발 환경 구성: 543. 애저듣보잡 - Github Workflow/Actions 소개
12540정성태2/17/20219931.NET Framework: 1024. C# - Win32 API에 대한 P/Invoke를 대신하는 Microsoft.Windows.CsWin32 패키지
12539정성태2/16/20219866Windows: 189. WM_TIMER의 동작 방식 개요파일 다운로드1
12538정성태2/15/202110289.NET Framework: 1023. C# - GC 힙이 아닌 Native 힙에 인스턴스 생성 - 0SuperComicLib.LowLevel 라이브러리 소개 [2]
12537정성태2/11/202111323.NET Framework: 1022. UI 요소의 접근은 반드시 그 UI를 만든 스레드에서! - 두 번째 이야기 [2]
12536정성태2/9/202110276개발 환경 구성: 542. BDP(Bandwidth-delay product)와 TCP Receive Window
12535정성태2/9/20219439개발 환경 구성: 541. Wireshark로 확인하는 LSO(Large Send Offload), RSC(Receive Segment Coalescing) 옵션
12534정성태2/8/20219923개발 환경 구성: 540. Wireshark + C/C++로 확인하는 TCP 연결에서의 closesocket 동작 [1]파일 다운로드1
12533정성태2/8/20219629개발 환경 구성: 539. Wireshark + C/C++로 확인하는 TCP 연결에서의 shutdown 동작파일 다운로드1
12532정성태2/6/202110124개발 환경 구성: 538. Wireshark + C#으로 확인하는 ReceiveBufferSize(SO_RCVBUF), SendBufferSize(SO_SNDBUF) [3]
12531정성태2/5/20219124개발 환경 구성: 537. Wireshark + C#으로 확인하는 PSH flag와 Nagle 알고리듬파일 다운로드1
12530정성태2/4/202113362개발 환경 구성: 536. Wireshark + C#으로 확인하는 TCP 통신의 Receive Window
12529정성태2/4/202110347개발 환경 구성: 535. Wireshark + C#으로 확인하는 TCP 통신의 MIN RTO [1]
12528정성태2/1/20219751개발 환경 구성: 534. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 윈도우 환경
12527정성태2/1/20219922개발 환경 구성: 533. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 리눅스 환경파일 다운로드1
12526정성태2/1/20217758개발 환경 구성: 532. Azure Devops의 파이프라인 빌드 시 snk 파일 다루는 방법 - Secure file
12525정성태2/1/20217488개발 환경 구성: 531. Azure Devops - 파이프라인 실행 시 빌드 이벤트를 생략하는 방법
12524정성태1/31/20218628개발 환경 구성: 530. 기존 github 프로젝트를 Azure Devops의 빌드 Pipeline에 연결하는 방법 [1]
12523정성태1/31/20218679개발 환경 구성: 529. 기존 github 프로젝트를 Azure Devops의 Board에 연결하는 방법
12522정성태1/31/202110221개발 환경 구성: 528. 오라클 클라우드의 리눅스 VM - 9000 MTU Jumbo Frame 테스트
12521정성태1/31/202110152개발 환경 구성: 527. 이더넷(Ethernet) 환경의 TCP 통신에서 MSS(Maximum Segment Size) 확인 [1]
... 31  32  33  34  35  36  37  38  39  40  41  42  43  [44]  45  ...