苏州网站建设都找全网天下,wordpress网站地图,网架加工厂,建个什么网站好这里写目录标题 Ceph相关部署应用一.存储基础1.单机存储设备2.商业存储解决方案3.分布式存储#xff08;软件定义的存储 SDS#xff09; 二.Ceph 简介1.Ceph2.Ceph 优势3.Ceph 架构4.Ceph 核心组件5.OSD 存储后端6.Ceph 数据的存储过程7.Ceph 版本发行生命周期8.Ceph 集群部署… 这里写目录标题 Ceph相关部署应用一.存储基础1.单机存储设备2.商业存储解决方案3.分布式存储软件定义的存储 SDS 二.Ceph 简介1.Ceph2.Ceph 优势3.Ceph 架构4.Ceph 核心组件5.OSD 存储后端6.Ceph 数据的存储过程7.Ceph 版本发行生命周期8.Ceph 集群部署 三.基于 ceph-deploy 部署 Ceph 集群1.Ceph 生产环境推荐2.Ceph 环境规划3.环境准备4.资源池 Pool 管理 四.ceph应用1.创建 CephFS 文件系统 MDS 接口2.创建 Ceph 块存储系统 RBD 接口3.创建 Ceph 对象存储系统 RGW 接口1对象存储概念2创建 RGW 接口 4.OSD 故障模拟与恢复 Ceph相关部署应用
一.存储基础
1.单机存储设备
●DAS直接附加存储是直接接到计算机的主板总线上去的存储 IDE、SATA、SCSI、SAS、USB 接口的磁盘 所谓接口就是一种存储设备驱动下的磁盘设备提供块级别的存储
●NAS网络附加存储是通过网络附加到当前主机文件系统之上的存储 NFS、CIFS、FTP 文件系统级别的存储本身就是一个做好的文件系统通过nfs接口在用户空间输出后客户端基于内核模块与远程主机进行网络通信把它转为好像本地文件系统一样来使用这种存储服务是没办法对它再一次格式化创建文件系统块的
●SAN存储区域网络 SCSI协议只是用来传输数据的存取操作物理层使用SCSI线缆来传输、FCSAN物理层使用光纤来传输、iSCSI物理层使用以太网来传输 也是一种网络存储但不同之处在于SAN提供给客户端主机使用的接口是块级别的存储
#单机存储的问题 ●存储处理能力不足 传统的IDE的IO值是100次/秒SATA固态磁盘500次/秒固态硬盘达到2000-4000次/秒。即使磁盘的IO能力再大数十倍也不够抗住网站访问高峰期数十万、数百万甚至上亿用户的同时访问这同时还要受到主机网络IO能力的限制。
●存储空间能力不足 单块磁盘的容量再大也无法满足用户的正常访问所需的数据容量限制。
●单点故障问题 单机存储数据存在单点故障问题
2.商业存储解决方案
EMC、NetAPP、IBM、DELL、华为、浪潮
3.分布式存储软件定义的存储 SDS
Ceph、TFS、FastDFS、MooseFSMFS、HDFS、GlusterFSGFS 存储机制会把数据分散存储到多个节点上具有高扩展性、高性能、高可用性等优点。
#分布式存储的类型 ●块存储例如硬盘一般是一个存储被一个服务器挂载使用适用于容器或虚拟机存储卷分配、日志存储、文件存储 就是一个裸设备用于提供没有被组织过的存储空间底层以分块的方式来存储数据
●文件存储例如NFS解决块存储无法共享问题可以一个存储被多个服务器同时挂载适用于目录结构的存储、日志存储 是一种数据的组织存放接口一般是建立在块级别的存储结构之上以文件形式来存储数据而文件的元数据和实际数据是分开存储的
●对象存储例如OSS一个存储可以被多服务同时访问具备块存储的高速读写能力也具备文件存储共享的特性适用图片存储、视频存储 基于API接口提供的文件存储每一个文件都是一个对象且文件大小各不相同的文件的元数据和实际数据是存放在一起的
二.Ceph 简介
1.Ceph
Ceph使用C语言开发是一个开放、自我修复和自我管理的开源分布式存储系统。具有高扩展性、高性能、高可靠性的优点。
Ceph目前已得到众多云计算厂商的支持并被广泛应用。RedHat及OpenStackKubernetes都可与Ceph整合以支持虚拟机镜像的后端存储。 粗略估计我国70%—80%的云平台都将Ceph作为底层的存储平台由此可见Ceph俨然成为了开源云平台的标配。目前国内使用Ceph搭建分布式存储系统较为成功的企业有华为、阿里、中兴、华三、浪潮、中国移动、网易、乐视、360、星辰天合存储、杉岩数据等。
2.Ceph 优势
●高扩展性去中心化支持使用普通X86服务器支持上千个存储节点的规模支持TB到EB级的扩展。 ●高可靠性没有单点故障多数据副本自动管理自动修复。 ●高性能摒弃了传统的集中式存储元数据寻址的方案采用 CRUSH 算法数据分布均衡并行度高。 ●功能强大Ceph是个大一统的存储系统集块存储接口RBD、文件存储接口CephFS、对象存储接口RadosGW于一身因而适用于不同的应用场景。
3.Ceph 架构
自下向上可以将Ceph系统分为四个层次: ●RADOS 基础存储系统Reliab1eAutonomicDistributed object store即可靠的、自动化的、分布式的对象存储 RADOS是Ceph最底层的功能模块是一个无限可扩容的对象存储服务能将文件拆解成无数个对象碎片存放在硬盘中大大提高了数据的稳定性。它主要由OSD和Monitor两个组件组成OSD和Monitor都可以部署在多台服务器中这就是ceph分布式的由来高扩展性的由来。
●LIBRADOS 基础库 Librados提供了与RADOS进行交互的方式并向上层应用提供Ceph服务的API接口因此上层的RBD、RGW和CephFS都是通过Librados访问的目前提供PHP、Ruby、Java、Python、Go、C和C支持以便直接基于RADOS而不是整个Ceph进行客户端应用开发。
●高层应用接口包括了三个部分 1对象存储接口 RGWRADOS Gateway 网关接口基于Librados开发的对象存储系统提供S3和Swift兼容的RESTful API接口。
2块存储接口 RBDReliable Block Device 基于Librados提供块设备接口主要用于Host/VM。
3文件存储接口 CephFSCeph File System Ceph文件系统提供了一个符合POSIX标准的文件系统它使用Ceph存储集群在文件系统上存储用户数据。基于Librados提供的分布式文件系统接口。
●应用层基于高层接口或者基础库Librados开发出来的各种APP或者Host、VM等诸多客户端
4.Ceph 核心组件
Ceph是一个对象式存储系统它把每一个待管理的数据流如文件等数据切分为一到多个固定大小默认4兆的对象数据Object并以其为原子单元原子是构成元素的最小单元完成数据的读写。
●OSDObject Storage Daemon守护进程 ceph-osd 是负责物理存储的进程一般配置成和磁盘一一对应一块磁盘启动一个OSD进程。主要功能是存储数据、复制数据、平衡数据、恢复数据以及与其它OSD间进行心跳检查负责响应客户端请求返回具体数据的进程等。通常至少需要3个OSD来实现冗余和高可用性。
●PGPlacement Group 归置组 PG 是一个虚拟的概念而已物理上不真实存在。它在数据寻址时类似于数据库中的索引Ceph 先将每个对象数据通过HASH算法固定映射到一个 PG 中然后将 PG 通过 CRUSH 算法映射到 OSD。
●Pool Pool 是存储对象的逻辑分区它起到 namespace 的作用。每个 Pool 包含一定数量可配置的 PG。Pool 可以做故障隔离域根据不同的用户场景统一进行隔离。
#Pool中数据保存方式支持两种类型 ●多副本replicated类似 raid1一个对象数据默认保存 3 个副本放在不同的 OSD ●纠删码Erasure Code类似 raid5对 CPU 消耗稍大但是节约磁盘空间对象数据保存只有 1 个副本。由于Ceph部分功能不支持纠删码池此类型存储池使用不多
#Pool、PG 和 OSD 的关系 一个Pool里有很多个PG一个PG里包含一堆对象一个对象只能属于一个PGPG有主从之分一个PG分布在不同的OSD上针对多副本类型
●Monitor守护进程 ceph-mon 用来保存OSD的元数据。负责维护集群状态的映射视图Cluster MapOSD Map、Monitor Map、PG Map 和 CRUSH Map维护展示集群状态的各种图表 管理集群客户端认证与授权。一个Ceph集群通常至少需要 3 或 5 个奇数个Monitor 节点才能实现冗余和高可用性它们通过 Paxos 协议实现节点间的同步数据。
●Manager守护进程 ceph-mgr 负责跟踪运行时指标和 Ceph 集群的当前状态包括存储利用率、当前性能指标和系统负载。为外部监视和管理系统提供额外的监视和接口例如 zabbix、prometheus、 cephmetrics 等。一个 Ceph 集群通常至少需要 2 个 mgr 节点实现高可用性基于 raft 协议实现节点间的信息同步。
●MDSMetadata Server守护进程 ceph-mds 是 CephFS 服务依赖的元数据服务。负责保存文件系统的元数据管理目录结构。对象存储和块设备存储不需要元数据服务如果不使用 CephFS 可以不安装。
5.OSD 存储后端
OSD 有两种方式管理它们存储的数据。在 Luminous 12.2.z 及以后的发行版中默认也是推荐的后端是 BlueStore。在 Luminous 发布之前 默认是 FileStore 也是唯一的选项。 ●Filestore FileStore是在Ceph中存储对象的一个遗留方法。它依赖于一个标准文件系统只能是XFS)并结合一个键/值数据库传统上是LevelDB现在BlueStore是RocksDB用于保存和管理元数据。 FileStore经过了良好的测试在生产中得到了广泛的应用。然而由于它的总体设计和对传统文件系统的依赖使得它在性能上存在许多不足。
●Bluestore BlueStore是一个特殊用途的存储后端专门为OSD工作负载管理磁盘上的数据而设计。BlueStore 的设计是基于十年来支持和管理 Filestore 的经验。BlueStore 相较于 Filestore具有更好的读写性能和安全性。
#BlueStore 的主要功能包括 1BlueStore直接管理存储设备即直接使用原始块设备或分区管理磁盘上的数据。这样就避免了抽象层的介入例如本地文件系统如XFS)因为抽象层会限制性能或增加复杂性。 2BlueStore使用RocksDB进行元数据管理。RocksDB的键/值数据库是嵌入式的以便管理内部元数据包括将对象名称映射到磁盘上的块位置。 3写入BlueStore的所有数据和元数据都受一个或多个校验和的保护。未经验证不会从磁盘读取或返回给用户任何数据或元数据。 4支持内联压缩。数据在写入磁盘之前可以选择性地进行压缩。 5支持多设备元数据分层。BlueStore允许将其内部日志WAL预写日志写入单独的高速设备如SSD、NVMe或NVDIMM)以提高性能。如果有大量更快的可用存储则可以将内部元数据存储在更快的设备上。 6支持高效的写时复制。RBD和CephFS快照依赖于在BlueStore中有效实现的即写即复制克隆机制。这将为常规快照和擦除编码池依赖克隆实现高效的两阶段提交带来高效的I/O。
6.Ceph 数据的存储过程
1客户端从 mon 获取最新的 Cluster Map
2在 Ceph 中一切皆对象。Ceph 存储的数据都会被切分成为一到多个固定大小的对象Object。Object size 大小可以由管理员调整通常为 2M 或 4M。 每个对象都会有一个唯一的 OID由 ino 与 ono 组成 ●ino 即是文件的 FileID用于在全局唯一标识每一个文件 ●ono 则是分片的编号 比如一个文件 FileID 为 A它被切成了两个对象一个对象编号0另一个编号1那么这两个文件的 oid 则为 A0 与 A1。 OID 的好处是可以唯一标示每个不同的对象并且存储了对象与文件的从属关系。由于 Ceph 的所有数据都虚拟成了整齐划一的对象所以在读写时效率都会比较高。
3通过对 OID 使用 HASH 算法得到一个16进制的特征码用特征码与 Pool 中的 PG 总数取余得到的序号则是 PGID 。 即 Pool_ID HASH(OID) % PG_NUM 得到 PGID
4PG 会根据设置的副本数量进行复制通过对 PGID 使用 CRUSH 算法算出 PG 中目标主和次 OSD 的 ID存储到不同的 OSD 节点上其实是把 PG 中的所有对象存储到 OSD 上。 即通过 CRUSH(PGID) 得到将 PG 中的数据存储到各个 OSD 组中 CRUSH 是 Ceph 使用的数据分布算法类似一致性哈希让数据分配到预期的地方。
7.Ceph 版本发行生命周期
Ceph从Nautilus版本14.2.0开始每年都会有一个新的稳定版发行预计是每年的3月份发布每年的新版本都会起一个新的名称例如“Mimic”和一个主版本号例如13代表Mimic因为“M”是字母表的第13个字母。
版本号的格式为 x.y.zx 表示发布周期例如13 代表 Mimic17 代表 Quincyy 表示发布版本类型即 ● x.0.z y等于 0表示开发版本 ● x.1.z y等于 1表示发布候选版本用于测试集群 ● x.2.z y等于 2表示稳定/错误修复版本针对用户
8.Ceph 集群部署
目前 Ceph 官方提供很多种部署 Ceph 集群的方法常用的分别是 ceph-deploycephadm 和 二进制 ●ceph-deploy 一个集群自动化部署工具使用较久成熟稳定被很多自动化工具所集成可用于生产部署。
●cephadm 从 Octopus 和较新的版本版本后使用 cephadm 来部署 ceph 集群使用容器和 systemd 安装和管理 Ceph 集群。目前不建议用于生产环境。
●二进制手动部署一步步部署 Ceph 集群支持较多定制化和了解部署细节安装难度较大。
三.基于 ceph-deploy 部署 Ceph 集群
1.Ceph 生产环境推荐
1存储集群全采用万兆网络 2集群网络cluster-network用于集群内部通讯与公共网络public-network用于外部访问Ceph集群分离 3mon、mds 与 osd 分离部署在不同主机上测试环境中可以让一台主机节点运行多个组件 4OSD 使用 SATA 亦可 5根据容量规划集群 6至强E5 2620 V3或以上 CPU64GB或更高内存 7集群主机分散部署避免机柜的电源或者网络故障
2.Ceph 环境规划
主机名Public网络Cluster网络角色admin192.168.82.100admin管理节点负责集群整体部署、clientnode01192.168.82.101192.168.100.101mon、mgr、osd/dev/sdb、/dev/sdc、/dev/sddnode02192.168.82.102192.168.100.102mon、mgr、osd/dev/sdb、/dev/sdc、/dev/sddnode03192.168.82.103192.168.100.103mon、osd/dev/sdb、/dev/sdc、/dev/sddclient192.168.82.104client
3.环境准备
可选步骤创建 Ceph 的管理用户
useradd cephadm
passwd cephadmvisudo
cephadm ALL(root) NOPASSWD:ALL1、关闭 selinux 与防火墙
systemctl disable --now firewalld
setenforce 0
sed -i s/enforcing/disabled/ /etc/selinux/config2、根据规划设置主机名
hostnamectl set-hostname admin
hostnamectl set-hostname node01
hostnamectl set-hostname node02
hostnamectl set-hostname node03
hostnamectl set-hostname client3、配置 hosts 解析
cat /etc/hosts EOF
192.168.82.100 admin
192.168.82.101 node01
192.168.82.102 node02
192.168.82.103 node03
192.168.82.104 client
EOF4、安装常用软件和依赖包
yum -y install epel-release
yum -y install yum-plugin-priorities yum-utils ntpdate python-setuptools python-pip gcc gcc-c autoconf libjpeg libjpeg-devel libpng libpng-devel freetype freetype-devel libxml2 libxml2-devel zlib zlib-devel glibc glibc-devel glib2 glib2-devel bzip2 bzip2-devel zip unzip ncurses ncurses-devel curl curl-devel e2fsprogs e2fsprogs-devel krb5-devel libidn libidn-devel openssl openssh openssl-devel nss_ldap openldap openldap-devel openldap-clients openldap-servers libxslt-devel libevent-devel ntp libtool-ltdl bison libtool vim-enhanced python wget lsof iptraf strace lrzsz kernel-devel kernel-headers pam-devel tcl tk cmake ncurses-devel bison setuptool popt-devel net-snmp screen perl-devel pcre-devel net-snmp screen tcpdump rsync sysstat man iptables sudo libconfig git bind-utils tmux elinks numactl iftop bwm-ng net-tools expect snappy leveldb gdisk python-argparse gperftools-libs conntrack ipset jq libseccomp socat chrony sshpass5、在 admin 管理节点配置 ssh 免密登录所有节点
ssh-keygen -t rsa -P -f ~/.ssh/id_rsa
sshpass -p 123123 ssh-copy-id -o StrictHostKeyCheckingno rootadmin
sshpass -p 123123 ssh-copy-id -o StrictHostKeyCheckingno rootnode01
sshpass -p 123123 ssh-copy-id -o StrictHostKeyCheckingno rootnode02
sshpass -p 123123 ssh-copy-id -o StrictHostKeyCheckingno rootnode036、配置时间同步
systemctl enable --now chronyd
timedatectl set-ntp true #开启 NTP
timedatectl set-timezone Asia/Shanghai #设置时区
chronyc -a makestep #强制同步下系统时钟
timedatectl status #查看时间同步状态
chronyc sources -v #查看 ntp 源服务器信息
timedatectl set-local-rtc 0 #将当前的UTC时间写入硬件时钟#重启依赖于系统时间的服务
systemctl restart rsyslog
systemctl restart crond#关闭无关服务
systemctl disable --now postfix7、配置 Ceph yum源
wget https://download.ceph.com/rpm-nautilus/el7/noarch/ceph-release-1-1.el7.noarch.rpm --no-check-certificaterpm -ivh ceph-release-1-1.el7.noarch.rpm --force8、执行完上面所有的操作之后重启所有主机可选
sync
reboot//部署 Ceph 集群
1、为所有节点都创建一个 Ceph 工作目录后续的工作都在该目录下进行
mkdir -p /etc/ceph2、安装 ceph-deploy 部署工具
cd /etc/ceph
yum install -y ceph-deployceph-deploy --version3、在管理节点为其它节点安装 Ceph 软件包
#ceph-deploy 2.0.1 默认部署的是 mimic 版的 Ceph若想安装其他版本的 Ceph可以用 --release 手动指定版本
cd /etc/ceph
ceph-deploy install --release nautilus node0{1..3} admin#ceph-deploy install 本质就是在执行下面的命令
yum clean all
yum -y install epel-release
yum -y install yum-plugin-priorities
yum -y install ceph-release ceph ceph-radosgw#也可采用手动安装 Ceph 包方式在所有其它节点上执行下面的命令将 Ceph 的安装包都部署上
sed -i s#download.ceph.com#mirrors.tuna.tsinghua.edu.cn/ceph# /etc/yum.repos.d/ceph.repo
yum install -y ceph-mon ceph-radosgw ceph-mds ceph-mgr ceph-osd ceph-common ceph4、生成初始配置
#在管理节点运行下述命令告诉 ceph-deploy 哪些是 mon 监控节点
cd /etc/ceph
ceph-deploy new --public-network 192.168.82.0/24 --cluster-network 192.168.100.0/24 node01 node02 node03#命令执行成功后会在 /etc/ceph 下生成配置文件
ls /etc/ceph
ceph.conf #ceph的配置文件
ceph-deploy-ceph.log #monitor的日志
ceph.mon.keyring #monitor的密钥环文件5、在管理节点初始化 mon 节点
cd /etc/ceph
ceph-deploy mon create node01 node02 node03 #创建 mon 节点由于 monitor 使用 Paxos 算法其高可用集群节点数量要求为大于等于 3 的奇数台ceph-deploy --overwrite-conf mon create-initial #配置初始化 mon 节点并向所有节点同步配置# --overwrite-conf 参数用于表示强制覆盖配置文件ceph-deploy gatherkeys node01 #可选操作向 node01 节点收集所有密钥#命令执行成功后会在 /etc/ceph 下生成配置文件
ls /etc/ceph
ceph.bootstrap-mds.keyring #引导启动 mds 的密钥文件
ceph.bootstrap-mgr.keyring #引导启动 mgr 的密钥文件
ceph.bootstrap-osd.keyring #引导启动 osd 的密钥文件
ceph.bootstrap-rgw.keyring #引导启动 rgw 的密钥文件
ceph.client.admin.keyring #ceph客户端和管理端通信的认证密钥拥有ceph集群的所有权限
ceph.conf
ceph-deploy-ceph.log
ceph.mon.keyring#在 mon 节点上查看自动开启的 mon 进程
ps aux | grep ceph
root 1823 0.0 0.2 189264 9216 ? Ss 19:46 0:00 /usr/bin/python2.7 /usr/bin/ceph-crash
ceph 3228 0.0 0.8 501244 33420 ? Ssl 21:08 0:00 /usr/bin/ceph-mon -f --cluster ceph --id node03 --setuser ceph --setgroupceph
root 3578 0.0 0.0 112824 988 pts/1 R 21:24 0:00 grep --colorauto ceph#在管理节点查看 Ceph 集群状态
cd /etc/ceph
ceph -scluster:id: 7e9848bb-909c-43fa-b36c-5805ffbbeb39health: HEALTH_WARNmons are allowing insecure global_id reclaimservices:mon: 3 daemons, quorum node01,node02,node03mgr: no daemons activeosd: 0 osds: 0 up, 0 indata:pools: 0 pools, 0 pgsobjects: 0 objects, 0 Busage: 0 B used, 0 B / 0 B availpgs:#查看 mon 集群选举的情况
ceph quorum_status --format json-pretty | grep leader
quorum_leader_name: node01,#扩容 mon 节点
ceph-deploy mon add 节点名称6、部署能够管理 Ceph 集群的节点可选
#可实现在各个节点执行 ceph 命令管理集群
cd /etc/ceph
ceph-deploy --overwrite-conf config push node01 node02 node03 #向所有 mon 节点同步配置确保所有 mon 节点上的 ceph.conf 内容必须一致ceph-deploy admin node01 node02 node03 #本质就是把 ceph.client.admin.keyring 集群认证文件拷贝到各个节点#在 mon 节点上查看
ls /etc/ceph
ceph.client.admin.keyring ceph.conf rbdmap tmpr8tzyccd /etc/ceph
ceph -s7、部署 osd 存储节点
#主机添加完硬盘后不要分区直接使用
lsblk
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
sda 8:0 0 60G 0 disk
├─sda1 8:1 0 500M 0 part /boot
├─sda2 8:2 0 4G 0 part [SWAP]
└─sda3 8:3 0 55.5G 0 part /
sdb 8:16 0 20G 0 disk
sdc 8:32 0 20G 0 disk
sdd 8:48 0 20G 0 disk #如果是利旧的硬盘则需要先擦净删除分区表磁盘可选无数据的新硬盘可不做
cd /etc/ceph
ceph-deploy disk zap node01 /dev/sdb
ceph-deploy disk zap node02 /dev/sdb
ceph-deploy disk zap node03 /dev/sdb#添加 osd 节点
ceph-deploy --overwrite-conf osd create node01 --data /dev/sdb
ceph-deploy --overwrite-conf osd create node02 --data /dev/sdb
ceph-deploy --overwrite-conf osd create node03 --data /dev/sdb#查看 ceph 集群状态
ceph -scluster:id: 7e9848bb-909c-43fa-b36c-5805ffbbeb39health: HEALTH_WARNno avtive mgrservices:mon: 3 daemons, quorum node01,node02,node03 (age 119m)mgr: no daemons activeosd: 3 osds: 3 up (since 35s), 3 in (since 35s)data:pools: 0 pools, 0 pgsobjects: 0 objects, 0 Busage: 3.0 GiB used, 57 GiB / 60 GiB availpgs: ceph osd stat
ceph osd tree
rados df
ssh rootnode01 systemctl status ceph-osd0
ssh rootnode02 systemctl status ceph-osd1
ssh rootnode03 systemctl status ceph-osd2ceph osd status #查看 osd 状态需部署 mgr 后才能执行
-----------------------------------------------------------------------
| id | host | used | avail | wr ops | wr data | rd ops | rd data | state |
-----------------------------------------------------------------------
| 0 | node01 | 1025M | 18.9G | 0 | 0 | 0 | 0 | exists,up |
| 1 | node02 | 1025M | 18.9G | 0 | 0 | 0 | 0 | exists,up |
| 2 | node03 | 1025M | 18.9G | 0 | 0 | 0 | 0 | exists,up |
-----------------------------------------------------------------------ceph osd df #查看 osd 容量需部署 mgr 后才能执行
ID CLASS WEIGHT REWEIGHT SIZE RAW USE DATA OMAP META AVAIL %USE VAR PGS STATUS 0 hdd 0.01949 1.00000 20 GiB 1.0 GiB 1.8 MiB 0 B 1 GiB 19 GiB 5.01 1.00 0 up 1 hdd 0.01949 1.00000 20 GiB 1.0 GiB 1.8 MiB 0 B 1 GiB 19 GiB 5.01 1.00 0 up 2 hdd 0.01949 1.00000 20 GiB 1.0 GiB 1.8 MiB 0 B 1 GiB 19 GiB 5.01 1.00 0 up TOTAL 60 GiB 3.0 GiB 5.2 MiB 0 B 3 GiB 57 GiB 5.01
MIN/MAX VAR: 1.00/1.00 STDDEV: 0#扩容 osd 节点
cd /etc/ceph
ceph-deploy --overwrite-conf osd create node01 --data /dev/sdc
ceph-deploy --overwrite-conf osd create node02 --data /dev/sdc
ceph-deploy --overwrite-conf osd create node03 --data /dev/sdc
ceph-deploy --overwrite-conf osd create node01 --data /dev/sdd
ceph-deploy --overwrite-conf osd create node02 --data /dev/sdd
ceph-deploy --overwrite-conf osd create node03 --data /dev/sdd添加 OSD 中会涉及到 PG 的迁移由于此时集群并没有数据因此 health 的状态很快就变成 OK如果在生产环境中添加节点则会涉及到大量的数据的迁移。8、部署 mgr 节点
#ceph-mgr守护进程以Active/Standby模式运行可确保在Active节点或其ceph-mgr守护进程故障时其中的一个Standby实例可以在不中断服务的情况下接管其任务。根据官方的架构原则mgr至少要有两个节点来进行工作。
cd /etc/ceph
ceph-deploy mgr create node01 node02ceph -scluster:id: 7e9848bb-909c-43fa-b36c-5805ffbbeb39health: HEALTH_WARNmons are allowing insecure global_id reclaimservices:mon: 3 daemons, quorum node01,node02,node03mgr: node01(active, since 10s), standbys: node02osd: 0 osds: 0 up, 0 in#解决 HEALTH_WARN 问题mons are allowing insecure global_id reclaim问题
禁用不安全模式ceph config set mon auth_allow_insecure_global_id_reclaim false#扩容 mgr 节点
ceph-deploy mgr create 节点名称9、开启监控模块
#在 ceph-mgr Active节点执行命令开启
ceph -s | grep mgryum install -y ceph-mgr-dashboardcd /etc/cephceph mgr module ls | grep dashboard#开启 dashboard 模块
ceph mgr module enable dashboard --force#禁用 dashboard 的 ssl 功能
ceph config set mgr mgr/dashboard/ssl false#配置 dashboard 监听的地址和端口
ceph config set mgr mgr/dashboard/server_addr 0.0.0.0
ceph config set mgr mgr/dashboard/server_port 8000#重启 dashboard
ceph mgr module disable dashboard
ceph mgr module enable dashboard --force#确认访问 dashboard 的 url
ceph mgr services#设置 dashboard 账户以及密码
echo 12345678 dashboard_passwd.txt
ceph dashboard set-login-credentials admin -i dashboard_passwd.txt或
ceph dashboard ac-user-create admin administrator -i dashboard_passwd.txt浏览器访问http://192.168.82.101:8000 账号密码为 admin/12345678
4.资源池 Pool 管理
上面我们已经完成了 Ceph 集群的部署但是我们如何向 Ceph 中存储数据呢首先我们需要在 Ceph 中定义一个 Pool 资源池。Pool 是 Ceph 中存储 Object 对象抽象概念。我们可以将其理解为 Ceph 存储上划分的逻辑分区Pool 由多个 PG 组成而 PG 通过 CRUSH 算法映射到不同的 OSD 上同时 Pool 可以设置副本 size 大小默认副本数量为 3。
Ceph 客户端向 monitor 请求集群的状态并向 Pool 中写入数据数据根据 PGs 的数量通过 CRUSH 算法将其映射到不同的 OSD 节点上实现数据的存储。 这里我们可以把 Pool 理解为存储 Object 数据的逻辑单元当然当前集群没有资源池因此需要进行定义。
#创建一个 Pool 资源池其名字为 mypoolPGs 数量设置为 64设置 PGs 的同时还需要设置 PGP通常PGs和PGP的值是相同的
PG (Placement Group)pg 是一个虚拟的概念用于存放 objectPGP(Placement Group for Placement purpose)相当于是 pg 存放的一种 osd 排列组合
cd /etc/ceph
ceph osd pool create mypool 64 64#查看集群 Pool 信息
ceph osd pool ls 或 rados lspools
ceph osd lspools#查看资源池副本的数量
ceph osd pool get mypool size#查看 PG 和 PGP 数量
ceph osd pool get mypool pg_num
ceph osd pool get mypool pgp_num#修改 pg_num 和 pgp_num 的数量为 128
ceph osd pool set mypool pg_num 128
ceph osd pool set mypool pgp_num 128ceph osd pool get mypool pg_num
ceph osd pool get mypool pgp_num#修改 Pool 副本数量为 2
ceph osd pool set mypool size 2ceph osd pool get mypool size#修改默认副本数为 2
vim ceph.conf
......
osd_pool_default_size 2ceph-deploy --overwrite-conf config push node01 node02 node03#删除 Pool 资源池
1删除存储池命令存在数据丢失的风险Ceph 默认禁止此类操作需要管理员先在 ceph.conf 配置文件中开启支持删除存储池的操作
vim ceph.conf
......
[mon]
mon allow pool delete true2推送 ceph.conf 配置文件给所有 mon 节点
ceph-deploy --overwrite-conf config push node01 node02 node033所有 mon 节点重启 ceph-mon 服务
systemctl restart ceph-mon.target4执行删除 Pool 命令
ceph osd pool rm pool01 pool01 --yes-i-really-really-mean-it
四.ceph应用
1.创建 CephFS 文件系统 MDS 接口
#服务端操作
1在管理节点创建 mds 服务
cd /etc/ceph
ceph-deploy mds create node01 node02 node032查看各个节点的 mds 服务
ssh rootnode01 systemctl status ceph-mdsnode01
ssh rootnode02 systemctl status ceph-mdsnode02
ssh rootnode03 systemctl status ceph-mdsnode033创建存储池启用 ceph 文件系统
ceph 文件系统至少需要两个 rados 池一个用于存储数据一个用于存储元数据。此时数据池就类似于文件系统的共享目录。
ceph osd pool create cephfs_data 128 #创建数据Poolceph osd pool create cephfs_metadata 128 #创建元数据Pool####################
一个Pool资源池应该包含多少PG数
OSD总数 小于 5 个PG数 推荐为 1285~10 个 PG数 推荐为 51210~50 个 PG数 推荐为 4096大于 50 个参考公式 ( Target PGs per OSD ) x ( OSD # ) x ( %Data ) / ( Size )Target PGs per OSD每个OSD对应的PG数近期不扩容OSD数量设置为100近期要扩容OSD数量设置为200OSD #OSD总数%Data当前Pool会占用Ceph集群总空间的百分比Size当前Pool的副本数100 * 60 * 50% / 3 1000 -取最接近2的次方值 1024#####################创建 cephfs命令格式ceph fs new FS_NAME CEPHFS_METADATA_NAME CEPHFS_DATA_NAME
ceph fs new mycephfs cephfs_metadata cephfs_data #启用ceph元数据Pool在前数据Pool在后ceph fs ls #查看cephfs4查看mds状态一个up其余两个待命目前的工作的是node01上的mds服务
ceph -s
mds: mycephfs:1 {0node01up:active} 2 up:standbyceph mds stat
mycephfs:1 {0node01up:active} 2 up:standby5创建用户
语法格式ceph fs authorize fs_name client.client_id path-in-cephfs rw#账户为 client.zhangsan用户 name 为 zhangsanzhangsan 对ceph文件系统的 / 根目录注意不是操作系统的根目录有读写权限
ceph fs authorize mycephfs client.zhangsan / rw | tee /etc/ceph/zhangsan.keyring# 账户为 client.lisi用户 name 为 lisilisi 对文件系统的 / 根目录只有读权限对文件系统的根目录的子目录 /test 有读写权限
ceph fs authorize mycephfs client.lisi / r /test rw | tee /etc/ceph/lisi.keyring
#客户端操作
1客户端要在 public 网络内2在客户端创建工作目录
mkdir /etc/ceph3在 ceph 的管理节点给客户端拷贝 ceph 的配置文件 ceph.conf 和账号的秘钥环文件 zhangsan.keyring、lisi.keyring
scp ceph.conf zhangsan.keyring lisi.keyring rootclient:/etc/ceph4在客户端安装 ceph 软件包
cd /opt
wget https://download.ceph.com/rpm-nautilus/el7/noarch/ceph-release-1-1.el7.noarch.rpm --no-check-certificate
rpm -ivh ceph-release-1-1.el7.noarch.rpm
yum install -y ceph 5在客户端制作秘钥文件
cd /etc/ceph
ceph-authtool -n client.zhangsan -p zhangsan.keyring zhangsan.key #把 zhangsan 用户的秘钥导出到 zhangsan.keyl
ceph-authtool -n client.lisi -p lisi.keyring lisi.key #把 lisi 用户的秘钥导出到 lisi.key6客户端挂载
●方式一基于内核
语法格式
mount -t ceph node01:6789,node02:6789,node03:6789:/ 本地挂载点目录 -o name用户名,secret秘钥
mount -t ceph node01:6789,node02:6789,node03:6789:/ 本地挂载点目录 -o name用户名,secretfile秘钥文件示例一
mkdir -p /data/zhangsan
mount -t ceph node01:6789,node02:6789,node03:6789:/ /data/zhangsan -o namezhangsan,secretfile/etc/ceph/zhangsan.key示例二
mkdir -p /data/lisi
mount -t ceph node01:6789,node02:6789,node03:6789:/ /data/lisi -o namelisi,secretfile/etc/ceph/lisi.key#验证用户权限
cd /data/lisi
echo 123 2.txt
-bash2.txt权限不够echo 123 test/2.txt
cat test/2.txt
123示例三
#停掉 node02 上的 mds 服务
ssh rootnode02 systemctl stop ceph-mdsnode02ceph -s#测试客户端的挂载点仍然是可以用的如果停掉所有的 mds客户端就不能用了●方式二基于 fuse 工具
1在 ceph 的管理节点给客户端拷贝 ceph 的配置文件 ceph.conf 和账号的秘钥环文件 zhangsan.keyring、lisi.keyring
scp ceph.client.admin.keyring rootclient:/etc/ceph2在客户端安装 ceph-fuse
yum install -y ceph-fuse3客户端挂载
cd /data/aa
ceph-fuse -m node01:6789,node02:6789,node03:6789 /data/aa [-o nonempty] #挂载时如果挂载点不为空会挂载失败指定 -o nonempty 可以忽略
2.创建 Ceph 块存储系统 RBD 接口
1、创建一个名为 rbd-demo 的专门用于 RBD 的存储池
ceph osd pool create rbd-demo 64 642、将存储池转换为 RBD 模式
ceph osd pool application enable rbd-demo rbd3、初始化存储池
rbd pool init -p rbd-demo # -p 等同于 --pool4、创建镜像
rbd create -p rbd-demo --image rbd-demo1.img --size 10G可简写为
rbd create rbd-demo/rbd-demo2.img --size 10G5、镜像管理
//查看存储池下存在哪些镜像
rbd ls -l -p rbd-demo//查看镜像的详细信息
rbd info -p rbd-demo --image rbd-demo1.img
rbd image rbd-demo.img:size 10 GiB in 2560 objects #镜像的大小与被分割成的条带数order 22 (4 MiB objects) #条带的编号有效范围是12到25对应4K到32M而22代表2的22次方这样刚好是4Msnapshot_count: 0id: 5fc98fe1f304 #镜像的ID标识block_name_prefix: rbd_data.5fc98fe1f304 #名称前缀format: 2 #使用的镜像格式默认为2features: layering, exclusive-lock, object-map, fast-diff, deep-flatten #当前镜像的功能特性op_features: #可选的功能特性flags: //修改镜像大小
rbd resize -p rbd-demo --image rbd-demo1.img --size 20Grbd info -p rbd-demo --image rbd-demo1.img#使用 resize 调整镜像大小一般建议只增不减如果是减少的话需要加选项 --allow-shrink
rbd resize -p rbd-demo --image rbd-demo1.img --size 5G --allow-shrink//删除镜像
#直接删除镜像
rbd rm -p rbd-demo --image rbd-demo2.img
rbd remove rbd-demo/rbd-demo2.img#推荐使用 trash 命令这个命令删除是将镜像移动至回收站如果想找回还可以恢复
rbd trash move rbd-demo/rbd-demo1.imgrbd ls -l -p rbd-demorbd trash list -p rbd-demo
5fc98fe1f304 rbd-demo1.img#还原镜像
rbd trash restore rbd-demo/5fc98fe1f304rbd ls -l -p rbd-demo6、Linux客户端使用
客户端使用 RBD 有两种方式
●通过内核模块KRBD将镜像映射为系统本地块设备通常设置文件一般为/dev/rbd*
●另一种是通过librbd接口通常KVM虚拟机使用这种接口。本例主要是使用Linux客户端挂载RBD镜像为本地磁盘使用。开始之前需要在所需要客户端节点上面安装ceph-common软件包因为客户端需要调用rbd命令将RBD镜像映射到本地当作一块普通硬盘使用。并还需要把ceph.conf配置文件和授权keyring文件复制到对应的节点。//在管理节点创建并授权一个用户可访问指定的 RBD 存储池
#示例指定用户标识为client.osd-mount对另对OSD有所有的权限对Mon有只读的权限
ceph auth get-or-create client.osd-mount osd allow * poolrbd-demo mon allow r /etc/ceph/ceph.client.osd-mount.keyring//修改RBD镜像特性CentOS7默认情况下只支持layering和striping特性需要将其它的特性关闭
rbd feature disable rbd-demo/rbd-demo1.img object-map,fast-diff,deep-flatten//将用户的keyring文件和ceph.conf文件发送到客户端的/etc/ceph目录下
cd /etc/ceph
scp ceph.client.osd-mount.keyring ceph.conf rootclient:/etc/ceph//linux客户端操作
#安装 ceph-common 软件包
yum install -y ceph-common#执行客户端映射
cd /etc/ceph
rbd map rbd-demo/rbd-demo1.img --keyring /etc/ceph/ceph.client.osd-mount.keyring --user osd-mount#查看映射
rbd showmapped
rbd device list#断开映射
rbd unmap rbd-demo/rbd-demo1.img#格式化并挂载
mkfs.xfs /dev/rbd0mkdir -p /data/bb
mount /dev/rbd0 /data/bb#在线扩容
在管理节点调整镜像的大小
rbd resize rbd-demo/rbd-demo1.img --size 30G在客户端刷新设备文件
xfs_growfs /dev/rbd0 #刷新xfs文件系统容量
resize2fs /dev/rbd0 #刷新ext4类型文件系统容量7、快照管理
对 rbd 镜像进行快照可以保留镜像的状态历史另外还可以利用快照的分层技术通过将快照克隆为新的镜像使用。//在客户端写入文件
echo 1111 /data/bb/11.txt
echo 2222 /data/bb/22.txt
echo 3333 /data/bb/33.txt//在管理节点对镜像创建快照
rbd snap create --pool rbd-demo --image rbd-demo1.img --snap demo1_snap1可简写为
rbd snap create rbd-demo/rbd-demo1.imgdemo1_snap1//列出指定镜像所有快照
rbd snap list rbd-demo/rbd-demo1.img#用json格式输出:
rbd snap list rbd-demo/rbd-demo1.img --format json --pretty-format//回滚镜像到指定
在回滚快照之前需要将镜像取消镜像的映射然后再回滚。#在客户端操作
rm -rf /data/bb/*
umount /data/bb
rbd unmap rbd-demo/rbd-demo1.img#在管理节点操作
rbd snap rollback rbd-demo/rbd-demo1.imgdemo1_snap1#在客户端重新映射并挂载
rbd map rbd-demo/rbd-demo1.img --keyring /etc/ceph/ceph.client.osd-mount.keyring --user osd-mount
mount /dev/rbd0 /data/bb
ls /data/bb #发现数据还原回来了//限制镜像可创建快照数
rbd snap limit set rbd-demo/rbd-demo1.img --limit 3#解除限制
rbd snap limit clear rbd-demo/rbd-demo1.img//删除快照
#删除指定快照
rbd snap rm rbd-demo/rbd-demo1.imgdemo1_snap1#删除所有快照
rbd snap purge rbd-demo/rbd-demo1.img//快照分层
快照分层支持用快照的克隆生成新镜像这种镜像与直接创建的镜像几乎完全一样支持镜像的所有操作。唯一不同的是克隆镜像引用了一个只读的上游快照而且此快照必须要设置保护模式。#快照克隆
1将上游快照设置为保护模式
rbd snap create rbd-demo/rbd-demo1.imgdemo1_snap666rbd snap protect rbd-demo/rbd-demo1.imgdemo1_snap6662克隆快照为新的镜像
rbd clone rbd-demo/rbd-demo1.imgdemo1_snap666 --dest rbd-demo/rbd-demo666.imgrbd ls -p rbd-demo3命令查看克隆完成后快照的子镜像
rbd children rbd-demo/rbd-demo1.imgdemo1_snap666//快照展平
通常情况下通过快照克隆而得到的镜像会保留对父快照的引用这时候不可以删除该父快照否则会有影响。
rbd snap rm rbd-demo/rbd-demo1.imgdemo1_snap666
#报错 snapshot demo1_snap666 is protected from removal.如果要删除快照但想保留其子镜像必须先展平其子镜像展平的时间取决于镜像的大小
1 展平子镜像
rbd flatten rbd-demo/rbd-demo666.img2取消快照保护
rbd snap unprotect rbd-demo/rbd-demo1.imgdemo1_snap6663删除快照
rbd snap rm rbd-demo/rbd-demo1.imgdemo1_snap666rbd ls -l -p rbd-demo #在删除掉快照后查看子镜像依然存在8、镜像的导出导入
//导出镜像
rbd export rbd-demo/rbd-demo1.img /opt/rbd-demo1.img//导入镜像
#卸载客户端挂载并取消映射
umount /data/bb
rbd unmap rbd-demo/rbd-demo1.img#清除镜像下的所有快照并删除镜像
rbd snap purge rbd-demo/rbd-demo1.img
rbd rm rbd-demo/rbd-demo1.imgrbd ls -l -p rbd-demo#导入镜像
rbd import /opt/rbd-demo1.img rbd-demo/rbd-demo1.imgrbd ls -l -p rbd-demo
3.创建 Ceph 对象存储系统 RGW 接口
1对象存储概念
对象存储object storage是非结构数据的存储方法对象存储中每一条数据都作为单独的对象存储拥有唯一的地址来识别数据对象通常用于云计算环境中。 不同于其他数据存储方法基于对象的存储不使用目录树。
虽然在设计与实现上有所区别但大多数对象存储系统对外呈现的核心资源类型大同小异。从客户端的角度来看分为以下几个逻辑单位 ●Amazon S3 提供了 1、用户User 2、存储桶Bucket 3、对象Object
三者的关系是 1、User将Object存储到系统上的Bucket 2、存储桶属于某个用户并可以容纳对象一个存储桶用于存储多个对象 3、同一个用户可以拥有多个存储桶不同用户允许使用相同名称的Bucket因此User名称即可做为Bucket的名称空间
●OpenStack Swift 提供了user、container和object分别对应于用户、存储桶和对象不过它还额外为user提供了父级组件account用于表示一个项目或用户因此一个account中可以包含一到多个user它们可共享使用同一组container并为container提供名称空间
●RadosGW 提供了user、subuser、bucket和object其中的user对应于S3的user而subuser则对应于Swift的user不过user和subuser都不支持为bucket提供名称空间因此不同用户的存储桶不允许同名不过自jewel版本起RadosGW引入了tenant租户用于为user和bucket提供名称空间但他是个可选组件
从上可以看出大多数对象存储的核心资源类型大同小异如 Amazon S3、OpenStack Swift 与 RadosGw。其中 S3 与 Swift 互不兼容RadosGw 为了兼容 S3 与 Swift Ceph 在 RadosGW 集群的基础上提供了 RGWRadosGateway数据抽象层和管理层它可以原生兼容 S3 和 Swift 的 API。 S3和Swift它们可基于http或https完成数据交换由RadosGW内建的Civetweb提供服务它还可以支持代理服务器包括nginx、haproxy等以代理的形式接收用户请求再转发至RadosGW进程。 RGW 的功能依赖于对象网关守护进程实现负责向客户端提供 REST API 接口。出于冗余负载均衡的需求一个 Ceph 集群上通常不止一个 RadosGW 守护进程。
2创建 RGW 接口
如果需要使用到类似 S3 或者 Swift 接口时候才需要部署/创建 RadosGW 接口RadosGW 通常作为对象存储Object Storage使用类于阿里云OSS。//在管理节点创建一个 RGW 守护进程生产环境下此进程一般需要高可用后续介绍
cd /etc/ceph
ceph-deploy rgw create node01ceph -sservices:mon: 3 daemons, quorum node01,node02,node03 (age 3h)mgr: node01(active, since 12h), standbys: node02mds: mycephfs:1 {0node02up:active} 2 up:standbyosd: 6 osds: 6 up (since 12h), 6 in (since 25h)rgw: 1 daemon active (node01)#创建成功后默认情况下会自动创建一系列用于 RGW 的存储池
ceph osd pool ls
rgw.root
default.rgw.control #控制器信息
default.rgw.meta #记录元数据
default.rgw.log #日志信息
default.rgw.buckets.index #为 rgw 的 bucket 信息写入数据后生成
default.rgw.buckets.data #是实际存储的数据信息写入数据后生成#默认情况下 RGW 监听 7480 号端口
ssh rootnode01 netstat -lntp | grep 7480curl node01:7480
?xml version1.0 encodingUTF-8?ListAllMyBucketsResult xmlnshttp://s3.amazonaws.com/doc/2006-03-01/
ListAllMyBucketsResult xmlnshttp://s3.amazonaws.com/doc/2006-03-01/OwnerIDanonymous/IDDisplayName//OwnerBuckets/
/ListAllMyBucketsResult//开启 httphttps 更改监听端口
RadosGW 守护进程内部由 Civetweb 实现通过对 Civetweb 的配置可以完成对 RadosGW 的基本管理。#要在 Civetweb 上启用SSL首先需要一个证书在 rgw 节点生成证书
1生成CA证书私钥
openssl genrsa -out civetweb.key 20482生成CA证书公钥
openssl req -new -x509 -key civetweb.key -out civetweb.crt -days 3650 -subj /CN192.168.80.11#3、将生成的证书合并为pem
cat civetweb.key civetweb.crt /etc/ceph/civetweb.pem#更改监听端口
Civetweb 默认监听在 7480 端口并提供 http 协议如果需要修改配置需要在管理节点编辑 ceph.conf 配置文件
cd /etc/cephvim ceph.conf
......
[client.rgw.node01]
rgw_host node01
rgw_frontends civetweb port80443s ssl_certificate/etc/ceph/civetweb.pem num_threads500 request_timeout_ms60000------------------------------------------------------------
●rgw_host对应的RadosGW名称或者IP地址
●rgw_frontends这里配置监听的端口是否使用https以及一些常用配置
•port如果是https端口需要在端口后面加一个s。
•ssl_certificate指定证书的路径。
•num_threads最大并发连接数默认为50根据需求调整通常在生产集群环境中此值应该更大
•request_timeout_ms发送与接收超时时长以ms为单位默认为30000
•access_log_file访问日志路径默认为空
•error_log_file错误日志路径默认为空
------------------------------------------------------------#修改完 ceph.conf 配置文件后需要重启对应的 RadosGW 服务再推送配置文件
ceph-deploy --overwrite-conf config push node0{1..3}ssh rootnode01 systemctl restart ceph-radosgw.target#在 rgw 节点上查看端口
netstat -lntp | grep -w 80
netstat -lntp | grep 443#在客户端访问验证
curl http://192.168.80.11:80
curl -k https://192.168.80.11:443//创建 RadosGW 账户
在管理节点使用 radosgw-admin 命令创建 RadosGW 账户radosgw-admin user create --uidrgwuser --display-namergw test user
......keys: [{user: rgwuser,access_key: ER0SCVRJWNRIKFGQD31H,secret_key: YKYjk7L4FfAu8GHeQarIlXodjtj1BXVaxpKv2Nna}],#创建成功后将输出用户的基本信息其中最重要的两项信息为 access_key 和 secret_key 。用户创建成后功如果忘记用户信息可以使用下面的命令查看
radosgw-admin user info --uidrgwuser//S3 接口访问测试
1在客户端安装 python3、python3-pip
yum install -y python3 python3-pippython3 -V
Python 3.6.8pip3 -V
pip 9.0.3 from /usr/lib/python3.6/site-packages (python 3.6)2安装 boto 模块用于测试连接 S3
pip3 install boto3测试访问 S3 接口
echo 123123 /opt/123.txtvim test.py
#coding:utf-8
import ssl
import boto.s3.connection
from boto.s3.key import Key
try:_create_unverified_https_context ssl._create_unverified_context
except AttributeError:pass
else:ssl._create_default_https_context _create_unverified_https_context#test用户的keys信息
access_key ER0SCVRJWNRIKFGQD31H #输入 RadosGW 账户的 access_key
secret_key YKYjk7L4FfAu8GHeQarIlXodjtj1BXVaxpKv2Nna #输入 RadosGW 账户的 secret_key#rgw的ip与端口
host 192.168.80.11 #输入 RGW 接口的 public 网络地址#如果使用443端口下述链接应设置is_secureTrue
port 443
#如果使用80端口下述链接应设置is_secureFalse
#port 80
conn boto.connect_s3(aws_access_key_idaccess_key,aws_secret_access_keysecret_key,hosthost,portport,is_secureTrue,validate_certsFalse,calling_formatboto.s3.connection.OrdinaryCallingFormat()
)#一:创建存储桶
#conn.create_bucket(bucket_namebucket01)
#conn.create_bucket(bucket_namebucket02)#二判断是否存在不存在返回None
exists conn.lookup(bucket01)
print(exists)
#exists conn.lookup(bucket02)
#print(exists)#三获得一个存储桶
#bucket1 conn.get_bucket(bucket01)
#bucket2 conn.get_bucket(bucket02)#四查看一个bucket下的文件
#print(list(bucket1.list()))
#print(list(bucket2.list()))#五向s3上存储数据数据来源可以是file、stream、or string
#5.1、上传文件
#bucket1 conn.get_bucket(bucket01)
# name的值是数据的key
#key Key(bucketbucket1, namemyfile)
#key.set_contents_from_filename(/opt/123.txt)
# 读取 s3 中文件的内容返回 string 即文件 123.txt 的内容
#print(key.get_contents_as_string())#5.2、上传字符串
#如果之前已经获取过对象此处不需要重复获取
bucket2 conn.get_bucket(bucket02)
key Key(bucketbucket2, namemystr)
key.set_contents_from_string(hello world)
print(key.get_contents_as_string())#六删除一个存储桶在删除存储桶本身时必须删除该存储桶内的所有key
bucket1 conn.get_bucket(bucket01)
for key in bucket1:key.delete()
bucket1.delete()4按照以上步骤执行 python 脚本测试
python3 test.py
#coding:utf-8
#boto s3手册http://boto.readthedocs.org/en/latest/ref/s3.html
#boto s3快速入门http://boto.readthedocs.org/en/latest/s3_tut.html
#如果脚本长时间阻塞请检查集群状态开启的端口等
import ssl
import boto.s3.connection
from boto.s3.key import Key
#异常抛出
try:_create_unverified_https_context ssl._create_unverified_context
except AttributeError:pass
else:ssl._create_default_https_context _create_unverified_https_context
#test用户的keys信息
access_key ER0SCVRJWNRIKFGQD31H
secret_key YKYjk7L4FfAu8GHeQarIlXodjtj1BXVaxpKv2Nna
#rgw的ip与端口
host 192.168.82.101
#如果使用443端口下述链接应设置is_secureTrue
port 443
#如果使用80端口下述链接应设置is_secureFalse
#port 80
conn boto.connect_s3(aws_access_key_idaccess_key,aws_secret_access_keysecret_key,hosthost,portport,is_secureTrue,validate_certsFalse,calling_formatboto.s3.connection.OrdinaryCallingFormat()
)#一:创建存储桶
conn.create_bucket(bucket_namebucket01)
conn.create_bucket(bucket_namebucket02)#二判断是否存在不存在返回None
exists conn.lookup(bucket01)
print(exists)
exists conn.lookup(bucket02)
print(exists)#三获得一个存储桶
bucket1 conn.get_bucket(bucket01)
bucket2 conn.get_bucket(bucket02)#四查看一个bucket下的内容
print(list(bucket1.list()))
print(list(bucket2.list()))#五向s3上存储数据数据来源可以是file、stream、or string
#5.1、上传文件
bucket1 conn.get_bucket(bucket01)
# name的值是数据的key
key Key(bucketbucket1, namemyfile)
key.set_contents_from_filename(rD:\PycharmProjects\ceph\123.txt)
# 读取 s3 中文件的内容返回 string 即文件 123.txt 的内容
print(key.get_contents_as_string())#5.2、上传字符串
#如果之前已经获取过对象此处不需要重复获取
bucket2 conn.get_bucket(bucket02)
key Key(bucketbucket2, namemystr)
key.set_contents_from_string(hello world)
print(key.get_contents_as_string())#六删除一个存储桶在删除存储桶本身时必须删除该存储桶内的所有key
bucket1 conn.get_bucket(bucket01)
for key in bucket1:key.delete()
bucket1.delete()
#bucket1.get_all_keys()[0].delete() #删除某一个 key#迭代遍历删除 buckets and keys
for bucket in conn:for key in bucket:print(key.name,key.get_contents_as_string())
#—个判断文件夹中是否有文件的方法
bucket1 conn.get_bucket(bucket01)
res bucket1.get_all_keys()
if len(res) 0:print(有文件)
else:print(为空)
4.OSD 故障模拟与恢复
1、模拟 OSD 故障
如果 ceph 集群有上千个 osd每天坏 2~3 个太正常了我们可以模拟 down 掉一个 osd#如果 osd 守护进程正常运行down 的 osd 会很快自恢复正常所以需要先关闭守护进程
ssh rootnode01 systemctl stop ceph-osd0#down 掉 osd
ceph osd down 0ceph osd tree2、将坏掉的 osd 踢出集群
//方法一
#将 osd.0 移出集群集群会开始自动同步数据
ceph osd out osd.0#将 osd.0 移除 crushmap
ceph osd crush remove osd.0#删除守护进程对应的账户信息
ceph auth rm osd.0ceph auth list#删掉 osd.0
ceph osd rm osd.0ceph osd stat
ceph -s//方法二
ceph osd out osd.0#使用综合步骤删除配置文件中针对坏掉的 osd 的配置
ceph osd purge osd.0 --yes-i-really-mean-it3、把原来坏掉的 osd 修复后重新加入集群
#在 osd 节点创建 osd无需指定名会按序号自动生成
cd /etc/cephceph osd create#创建账户
ceph-authtool --create-keyring /etc/ceph/ceph.osd.0.keyring --gen-key -n osd.0 --cap mon allow profile osd --cap mgr allow profile osd --cap osd allow *#导入新的账户秘钥
ceph auth import -i /etc/ceph/ceph.osd.0.keyringceph auth list#更新对应的 osd 文件夹中的密钥环文件
ceph auth get-or-create osd.0 -o /var/lib/ceph/osd/ceph-0/keyring#加入 crushmap
ceph osd crush add osd.0 1.000 hostnode01 #1.000 代表权重#加入集群
ceph osd in osd.0ceph osd tree#重启 osd 守护进程
systemctl restart ceph-osd0ceph osd tree #稍等片刻后 osd 状态为 up //如果重启失败
报错
Job for ceph-osd0.service failed because start of the service was attempted too often. See systemctl status ceph-osd0.service and journalctl -xe for details.
To force a start use systemctl reset-failed ceph-osd0.service followed by systemctl start ceph-osd0.service again.#运行
systemctl reset-failed ceph-osd0.service systemctl restart ceph-osd0.service