您好,登錄后才能下訂單哦!
這篇文章主要介紹了Redhat對象網關的示例分析,具有一定借鑒價值,感興趣的朋友可以參考下,希望大家閱讀完這篇文章之后大有收獲,下面讓小編帶著大家一起了解一下。
##1.配置 ###更換默認的端口
###從apache遷移到civetweb
一個基于apache的配置類似以下形式:
[client.radosgw.gateway-node1] host = {hostname} keyring = /etc/ceph/ceph.client.radosgw.keyring rgw socket path = "" log file = /var/log/radosgw/client.radosgw.gateway-node1.log rgw frontends = fastcgi socket_port=9000 socket_host=0.0.0.0 rgw print continue = false
修改成Civetweb,只需要移除:rgw_socket_path
rgw_print_continue
得到:
[client.radosgw.gateway-node1] host = {hostname} keyring = /etc/ceph/ceph.client.radosgw.keyring log file = /var/log/radosgw/client.radosgw.gateway-node1.log rgw_frontends = civetweb port=80
重啟rgw:
systemctl restart ceph-radosgw.service
###Civetweb使用SSL 在v2.0前,基于HAProxy和keepalived上支持Civetweb SSL。在v2.0及以上版本,Civetweb支持OpenSSL庫來提供TLS(Transport Layer Security)
#1. 創建一個自簽名的認證
#生成rsa密鑰 openssl genrsa -des3 -out server.key 1024 #生成對應的csr文件 openssl req -new -key server.key -out server.csr cp server.key server.key.orig #去除密鑰文件的保護密碼 openssl rsa -in server.key.orig -out server.key #自簽名 openssl x509 -req -days 3650 -in server.csr -signkey server.key -out server.crt cp server.crt server.pem cat server.key >> server.pem
注:在做第二步后common name(CN)的設置,可以設置成
*.instance01.com
#2. 需要使用如下軟連接,否則會出錯,可在log_file
文件中查看出錯信息
ln -s /lib64/libssl.so.1.0.1e /usr/lib64/libssl.so ln -s /lib64/libcrypto.so.1.0.1e /usr/lib64/libcrypto.so
#3. 配置端口信息
[client.rgw.instance01] host = ceph02 keyring = /var/lib/ceph/radosgw/ceph-rgw.instance01/keyring log_file = /var/log/radosgw/ceph-client.rgw.instance01.log rgw_dns_name = instance01.com rgw thread pool size=1000 rgw_enable_static_website=true rgw_frontends = "civetweb port=443s ssl_certificate=/etc/ceph/private/server.pem" error_log_file=/var/log/radosgw/civetweb.error.log access_log_file=/var/log/radosgw/civetweb.access.log
#5. 域名加入etc/hosts
:
192.168.141.129 website02.instance01.com 192.168.141.129 website01.instance01.com
#6. 直接訪問https://website01.instance01.com:(有證書錯誤提示)
#7. 瀏覽器添加自定義的證書,如這里的server.crt
,進行訪問
以IE為例:
設置->Internet選項->內容->證書
選擇“受信任的根證書頒發機構”->導入
###導出命名空間到NFS-GANESHA NFS-GANESHA 是一個用戶空間服務器,支持NFSv2、NFSv3和NFSv4。它支持的運行平臺包括Linux,BSD variants和POSIX-compliant Unixes。
在v2.0發行版中,提供了通過NFS v4.1導出S3對象命名空間。
注:這個功能不常用,只支持S3
桶是NFS中的一個目錄,繼承S3慣例,支持創建文件或者文件夾。
##2. 管理(CLI)
每個osd上設置最大的pg數,超出會有警告(默認300)
mon_pg_warn_max_per_osd = n
###存儲策略 ceph對象網關通過placement targets進行存儲桶和對象的數據,通過placement target來指定桶和對象的存儲池。如果不配置placement targets,桶和對象將會存到網關實例所在zone配置的存儲池中(使用默認的target和pools)。
存儲策略給對象網關提供了一個獲得存儲策略的權限,比如,指定特殊的存儲類型(SSDs,SAS drivers, SATA drivers)
創建一個新的pool.rgw.buckets.special
,這個pool是一個特定的存儲策略。比如說,自定義的糾刪碼、具有一個特殊的crush ruleset、副本數或者pg數。
獲得region配置,導入到文件中
radosgw-admin region get > region.json
加入special-placement到placement_target下
{ "name": "default", "api_name": "", "is_master": "true", "endpoints": [], "hostnames": [], "master_zone": "", "zones": [{ "name": "default", "endpoints": [], "log_meta": "false", "log_data": "false", "bucket_index_max_shards": 5 }], "placement_targets": [{ "name": "default-placement", "tags": [] }, { "name": "special-placement", "tags": [] }], "default_placement": "default-placement" }
獲得zone配置
radosgw-admin zone get > zone.json
編輯zone文件,加入placement policy key。
{ "domain_root": ".rgw", "control_pool": ".rgw.control", "gc_pool": ".rgw.gc", "log_pool": ".log", "intent_log_pool": ".intent-log", "usage_log_pool": ".usage", "user_keys_pool": ".users", "user_email_pool": ".users.email", "user_swift_pool": ".users.swift", "user_uid_pool": ".users.uid", "system_key": { "access_key": "", "secret_key": "" }, "placement_pools": [{ "key": "default-placement", "val": { "index_pool": ".rgw.buckets.index", "data_pool": ".rgw.buckets", "data_extra_pool": ".rgw.buckets.extra" } }, { "key": "special-placement", "val": { "index_pool": ".rgw.buckets.index", "data_pool": ".rgw.buckets.special", "data_extra_pool": ".rgw.buckets.extra" } }] }
寫入
radosgw-admin zone set < zone.json
更新region map
radosgw-admin regionmap update
重啟rgw
使用
curl -i http://10.0.0.1/swift/v1/TestContainer/file.txt -X PUT -H "X-Storage-Policy: special-placement" -H "X-Auth-Token: AUTH_rgwtxxxxxx"
###桶的分片
index_pool
中存放了桶的索引數據,默認是.rgw.bucket.index
。用戶可能會存放很多對象(幾千萬甚至幾億對象)到單個bucket中,如果不用網關管理員接口去設置每個桶的最大配額,那桶的索引會遭受性能降級,當用戶存放大量的對象時。
當允許每個桶存儲大量的對象時,v1.3可以切片桶目錄,來解決性能瓶頸。 rgw_override_bucket_index_max_shards
以上參數是設置每個桶的最大切片數。默認是0(0代表關閉桶的索引切片)。
設置方式 可以在[global]
標題下增加,然后重啟。
對于聯合配置,每個zone都有index_pool配置,可以針對不同區域的網關配置這個參數
radosgw-admin region get > region.json 打開json文件,對不同的zone編輯bucket_index_max_shards
保存重置:
radosgw-admin region set < region.json
更新region map:
radosgw-admin regionmap update --name client.rgw.ceph-client
###Realms 一個realm代表了一個全局的唯一的命名空間,這個命名空間由一個或者多個zonegroup,包含了一個或多個zone,zone里包含了桶,桶里包依次存放了對象。realm使得Ceph對象網關支持多命名空間和配置。
一個realm包含了period的概念(表示一個realm的有效期)。每個period及時地代表了zonegroup的狀態和zone的配置。每次需要對zonegroup或者zone做些改變的時候,需要更新周期,然后提交,
為了向后兼容v1.3或者更早期的版本,默認下,Ceph不會創建realm。然而,為了更好的體驗,redhat會在新集群上創建realm
###查找孤立對象 在一個健康的集群中,不應該存在任何孤立的對象,但是在一些情況下孤立對象可能發生:
在某個操作中rgw掛了,這可能使得對象變成孤立的。
未知的bug
步驟:
創建一個新的log池
rados mkpool .log
搜索孤立對象
radosgw-admin orphans find --pool=.rgw.buckets --job-id=abc123
清理搜索出的孤立對象數據
radosgw-admin orphans finish --job-id=abc123
##3. 多數據中心
一個單zone的配置一般由一個zonegroup組成,這個zonegroup包含一個zone和一個或者多個rgw實例。在這些rgw中可以平衡網關請求。在單zone配置中,一般多網關實例指向了單個ceph集群。然而,redhat對于rgw支持幾個多站點配置項
多zone 一個好的配置是由一個zonegroup和多zone組成,每個zone是由一個或者多個rgw組成。每個zone由自身的ceph集群支撐。在一個zone group中,多zone可以提供容災能力。2.0中每個zone是激活的,可以接受寫操作。為了能夠容災,多活zone可以為cdn起到一個基礎作用。
多zone group 之前稱為region,ceph仍然支持多zone group,每個zone group由一個或多個zone組成。在相同的realm中,在同一個zone group中的對象共享一個全局命名空間,在跨zonegroup和zone中具有唯一的對象ID
多realms 從2.0開始,支持realm的概念。可以是一個zonegroup或者多zonegroup和一個全局唯一的命名空間。多realm提供了支持許多配置和命名空間的能力。
從redhat v2.0和以上,可以配置雙活zone,意思是能夠寫入到非主zone。
多站點配置保存在一個容器中,叫realm,realm包含zone group, zone和period,period是由多個epoch組成,epoch是用來追蹤配置的變化。
這個指南上,假設分別有rgw1,rgw2,rgw3,rgw4。多站點配置要求一個主的zone group和一個主zone。另外,每個zone group要求一個主zone。zone groups可能有一個或多個非主zones
rgw1是主zone groups中的主zone,
rgw2是主zone groups中的非主zone
rgw3是非主zone groups的主zone
rgw4是非主zone groups的非主zone
###pools 對于zone的pool的名字{zone-name}.pool-name,比如,一個zone叫us-east。可以這樣命名pool:
.rgw.root
us-east.rgw.control
us-east.rgw.data.root
us-east.rgw.gc
us-east.rgw.log
us-east.rgw.intent-log
us-east.rgw.usage
us-east.rgw.users.keys
us-east.rgw.users.email
us-east.rgw.users.swift
us-east.rgw.users.uid
us-east.rgw.buckets.index
us-east.rgw.buckets.data
us-east.rgw.meta
###更新對象網關 redhat推薦首先重啟主zonegroup和主zone。接著是非主
###配置一個主zone
創建一個realm 一個realm包含了zone groups和zones的多站點配置,也用來在所在的領域中實行一個全局唯一的命名空間。
radosgw-admin realm create --rgw-realm={realm-name} [--default]
創建一個主zone group
radosgw-admin zonegroup create --rgw-zonegroup={name} --endpoints={url} [--rgw-realm={realm-name}|--realm-id={realm-id}] --master --default
創建一個主zone
radosgw-admin zone create --rgw-zonegroup={zone-group-name} \ --rgw-zone={zone-name} \ --master --default \ --endpoints={http://fqdn}[,{http://fqdn}
創建一個系統用戶
更新period
更新ceph配置文件 在主zone上,增加rgw_zone配置項,以及zone的實例入口。
[client.rgw.{instance-name}] ... rgw_zone={zone-name}
重啟rgw
###配置非主zone
pull realm
radosgw-admin realm pull --url={url-to-master-zone-gateway} --access-key={access-key} --secret={secret}
pull period
radosgw-admin period pull --url={url-to-master-zone-gateway} --access-key={access-key} --secret={secret}
創建一個非主zone 在v2.0或以上版本,所有的zone默認都是使用雙活配置:對象客戶端可以向任何一個zone寫數據。這個被寫入數據的zone將會復制所有的數據到同一個zone group的其他的zone。如果非主zone不接受寫操作,需要在創建zone時,使用參數--read-only標簽來創建主備配置,這個是在主zone和非主zone之間的,另外需要使用系統用戶的access key和secret key。
# radosgw-admin zone create --rgw-zonegroup={zone-group-name}\ --rgw-zone={zone-name} --endpoints={url} \ --access-key={system-key} --secret={secret}\ --endpoints=http://{fqdn}:80 \ [--read-only]
更新ceph配置文件 在非主zone的主機上更新ceph配置文件
[client.rgw.rgw2] host = rgw2 rgw frontends = "civetweb port=80" rgw_zone=us-west
更新period
啟動網關
###故障恢復
使得非主zone成為主zone,并且為的默認zone
# radosgw-admin zone modify --rgw-zone={zone-name} --master --default
默認情況下,ceph是雙活配置,如果集群是主備,非主zone是只讀的。移除
--read-only
狀態來獲得寫操作。
更新period生效
重啟rgw
如果原主zone已恢復
從恢復的zone中拉取當前的主zone的period。
使得恢復的zone成為主,并且是默認的zone
更新period
主zone上重啟rgw
如果非主zone需要成為只讀,則進行配置
更新period
在非主zone上重啟rgw
###從單數據中心遷移到多數據中心
創建realm,
重命名默認的zone和zonegroup
配置主zonegroup,加入到realm
radosgw-admin zonegroup modify --rgw-realm=<name> --rgw-zonegroup=<name> --endpoints http://<fqdn>:80 --master --default
配置主zone
# radosgw-admin zone modify --rgw-realm=<name> --rgw-zonegroup=<name> \ --rgw-zone=<name> --endpoints http://<fqdn>:80 \ --access-key=<access-key> --secret=<secret-key> \ --master --default
創建系統用戶
# radosgw-admin user create --uid=<user-id> --display-name="<display-name>"\ --access-key=<access-key> --secret=<secret-key> --system
提交更新配置
重啟rgw
感謝你能夠認真閱讀完這篇文章,希望小編分享的“Redhat對象網關的示例分析”這篇文章對大家有幫助,同時也希望大家多多支持億速云,關注億速云行業資訊頻道,更多相關知識等著你來學習!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。