
这是一个托管Docker卷插件,允许Docker容器访问GlusterFS卷。无需在主机上安装GlusterFS客户端,所有管理操作均在插件内完成。
--alias。--alias定义单独实例。SERVERS值初始为空,需通过docker plugin glusterfs set SERVERS=store1,store2设置。若已设置,将用于所有服务器且不允许低级选项,主要用于控制已部署栈的操作权限。值为Gluster服务器的DNS或IP地址。以下三种操作模式按优先级排序,互斥。执行docker volume create时若配置多个模式将导致错误。
这是生产系统的推荐方式,可防止栈指定任意服务器,避免栈配置文件包含环境特定服务器信息,将服务器信息交由节点级别的插件管理。依赖SERVERS配置,使用卷名作为挂载点(通过docker plugin set设置)。自动化配置如下:
bashdocker plugin install --alias PLUGINALIAS \ mochoa/glusterfs-volume-plugin \ --grant-all-permissions --disable docker plugin set PLUGINALIAS SERVERS=store1,store2 docker plugin enable PLUGINALIAS
若需使用不同服务器集,应创建带有不同服务器集的单独插件别名。
注意:store1和store2服务器必须在Docker运行时的/etc/hosts中定义。
docker-compose.yml示例:
yamlvolumes: sample: driver: glusterfs name: "volume/subdir"
volumes.x.name指定卷及可选的子目录挂载。name的值将用作--volfile-id和--subdir-mount。注意volumes.x.name不能以/开头。
通过driver_opts.servers定义逗号分隔的服务器列表。卷指定规则与上一节相同。
假设别名为glusterfs的docker-compose.yml示例:
yamlvolumes: sample: driver: glusterfs driver_opts: servers: store1,store2 name: "volume/subdir"
volumes.x.name指定卷及可选的子目录挂载。name的值将用作--volfile-id和--subdir-mount。注意volumes.x.name不能以/开头。上述配置对应以下挂载命令:
bashglusterfs -s store1 -s store2 --volfile-id=volume \ --subdir-mount=subdir [生成的挂载点]
通过driver_opts.glusteropts将选项传递给glusterfs命令,后跟生成的挂载点。这是最灵活的方式,可使用GlusterFS FUSE客户端的所有选项。假设别名为glusterfs的docker-compose.yml示例:
yamlvolumes: sample: driver: glusterfs driver_opts: glusteropts: "--volfile-server=SERVER --volfile-id=abc --subdir-mount=sub" name: "whatever"
name的值不用于挂载;driver_opts.glusterfsopts应包含所有卷连接信息。
以下是在Swarm外挂载和测试存储的示例,假设服务器名为store1,卷名为myvol:
bashdocker plugin install mochoa/glusterfs-volume-plugin --grant-all-permissions docker plugin enable mochoa/glusterfs-volume-plugin docker volume create -d mochoa/glusterfs-volume-plugin --opt servers=store1 myvol docker run -it -v myvol:/mnt alpine
主机路径/etc/ssl对Gluster客户端可用,配置SSL应遵循GlusterFS文档中的步骤。
默认情况下,GlusterFS进程在获取卷列表等操作时不会使用SSL与服务器通信。要保护管理通道,需将SECURE_MANAGEMENT设置为非空值,例如:docker plugin glusterfs set SECURE_MANAGEMENT=yes。
请记住,所有客户端和服务器都需要启用安全管理才能通信:(...)将导致该机器发起的glusterd连接使用TLS。注意,即使是客户端在挂载时也必须执行此操作才能与远程glusterd通信,但之后无需
更多信息:[***]
您可以使用以下命令拉取该镜像。请将 <标签> 替换为具体的标签版本。如需查看所有可用标签版本,请访问 标签列表页面。

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
无需登录使用专属域名
Kubernetes 集群配置 Containerd
K3s 轻量级 Kubernetes 镜像加速
VS Code Dev Containers 配置
Podman 容器引擎配置
HPC 科学计算容器配置
ghcr、Quay、nvcr 等镜像仓库
Harbor Proxy Repository 对接专属域名
Portainer Registries 加速拉取
Nexus3 Docker Proxy 内网缓存
需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单
docker search 限制
站内搜不到镜像
离线 save/load
插件要用 plugin install
WSL 拉取慢
安全与 digest
新手拉取配置
镜像合规机制
manifest unknown
no matching manifest(架构)
invalid tar header(解压)
TLS 证书失败
DNS 超时
域名连通性排查
410 Gone 排查
402 与流量用尽
401 认证失败
429 限流
D-Bus 凭证提示
413 与超大单层
来自真实用户的反馈,见证轩辕镜像的优质服务