这篇文章主要介绍了Redhat对象网关的示例分析,具有一定借鉴价值,感兴趣的朋友可以参考下,希望大家阅读完这篇文章之后大有收获,下面让小编带着大家一起了解一下。
##1.配置 ###更换默认的端口
###从apache迁移到civetweb
一个基于apache的配置类似以下形式:
[client.radosgw.gateway-node1] host = {hostname} keyring = /etc/ceph/ceph.client.radosgw.keyring rgw socket path = "" log file = /var/log/radosgw/client.radosgw.gateway-node1.log rgw frontends = fastcgi socket_port=9000 socket_host=0.0.0.0 rgw print continue = false
修改成Civetweb,只需要移除:rgw_socket_path
rgw_print_continue
得到:
[client.radosgw.gateway-node1] host = {hostname} keyring = /etc/ceph/ceph.client.radosgw.keyring log file = /var/log/radosgw/client.radosgw.gateway-node1.log rgw_frontends = civetweb port=80
重启rgw:
systemctl restart ceph-radosgw.service
###Civetweb使用SSL 在v2.0前,基于HAProxy和keepalived上支持Civetweb SSL。在v2.0及以上版本,Civetweb支持OpenSSL库来提供TLS(Transport Layer Security)
#1. 创建一个自签名的认证
#生成rsa密钥 openssl genrsa -des3 -out server.key 1024 #生成对应的csr文件 openssl req -new -key server.key -out server.csr cp server.key server.key.orig #去除密钥文件的保护密码 openssl rsa -in server.key.orig -out server.key #自签名 openssl x509 -req -days 3650 -in server.csr -signkey server.key -out server.crt cp server.crt server.pem cat server.key >> server.pem
注:在做第二步后common name(CN)的设置,可以设置成
*.instance01.com
#2. 需要使用如下软连接,否则会出错,可在log_file
文件中查看出错信息
ln -s /lib64/libssl.so.1.0.1e /usr/lib64/libssl.so ln -s /lib64/libcrypto.so.1.0.1e /usr/lib64/libcrypto.so
#3. 配置端口信息
[client.rgw.instance01] host = ceph02 keyring = /var/lib/ceph/radosgw/ceph-rgw.instance01/keyring log_file = /var/log/radosgw/ceph-client.rgw.instance01.log rgw_dns_name = instance01.com rgw thread pool size=1000 rgw_enable_static_website=true rgw_frontends = "civetweb port=443s ssl_certificate=/etc/ceph/private/server.pem" error_log_file=/var/log/radosgw/civetweb.error.log access_log_file=/var/log/radosgw/civetweb.access.log
#5. 域名加入etc/hosts
:
192.168.141.129 website02.instance01.com 192.168.141.129 website01.instance01.com
#6. 直接访问https://website01.instance01.com:(有证书错误提示)
#7. 浏览器添加自定义的证书,如这里的server.crt
,进行访问
以IE为例:
设置->Internet选项->内容->证书
选择“受信任的根证书颁发机构”->导入
###导出命名空间到NFS-GANESHA NFS-GANESHA 是一个用户空间服务器,支持NFSv2、NFSv3和NFSv4。它支持的运行平台包括Linux,BSD variants和POSIX-compliant Unixes。
在v2.0发行版中,提供了通过NFS v4.1导出S3对象命名空间。
注:这个功能不常用,只支持S3
桶是NFS中的一个目录,继承S3惯例,支持创建文件或者文件夹。
##2. 管理(CLI)
每个osd上设置最大的pg数,超出会有警告(默认300)
mon_pg_warn_max_per_osd = n
###存储策略 ceph对象网关通过placement targets进行存储桶和对象的数据,通过placement target来指定桶和对象的存储池。如果不配置placement targets,桶和对象将会存到网关实例所在zone配置的存储池中(使用默认的target和pools)。
存储策略给对象网关提供了一个获得存储策略的权限,比如,指定特殊的存储类型(SSDs,SAS drivers, SATA drivers)
创建一个新的pool.rgw.buckets.special
,这个pool是一个特定的存储策略。比如说,自定义的纠删码、具有一个特殊的crush ruleset、副本数或者pg数。
获得region配置,导入到文件中
radosgw-admin region get > region.json
加入special-placement到placement_target下
{ "name": "default", "api_name": "", "is_master": "true", "endpoints": [], "hostnames": [], "master_zone": "", "zones": [{ "name": "default", "endpoints": [], "log_meta": "false", "log_data": "false", "bucket_index_max_shards": 5 }], "placement_targets": [{ "name": "default-placement", "tags": [] }, { "name": "special-placement", "tags": [] }], "default_placement": "default-placement" }
获得zone配置
radosgw-admin zone get > zone.json
编辑zone文件,加入placement policy key。
{ "domain_root": ".rgw", "control_pool": ".rgw.control", "gc_pool": ".rgw.gc", "log_pool": ".log", "intent_log_pool": ".intent-log", "usage_log_pool": ".usage", "user_keys_pool": ".users", "user_email_pool": ".users.email", "user_swift_pool": ".users.swift", "user_uid_pool": ".users.uid", "system_key": { "access_key": "", "secret_key": "" }, "placement_pools": [{ "key": "default-placement", "val": { "index_pool": ".rgw.buckets.index", "data_pool": ".rgw.buckets", "data_extra_pool": ".rgw.buckets.extra" } }, { "key": "special-placement", "val": { "index_pool": ".rgw.buckets.index", "data_pool": ".rgw.buckets.special", "data_extra_pool": ".rgw.buckets.extra" } }] }
写入
radosgw-admin zone set < zone.json
更新region map
radosgw-admin regionmap update
重启rgw
使用
curl -i http://10.0.0.1/swift/v1/TestContainer/file.txt -X PUT -H "X-Storage-Policy: special-placement" -H "X-Auth-Token: AUTH_rgwtxxxxxx"
###桶的分片
index_pool
中存放了桶的索引数据,默认是.rgw.bucket.index
。用户可能会存放很多对象(几千万甚至几亿对象)到单个bucket中,如果不用网关管理员接口去设置每个桶的最大配额,那桶的索引会遭受性能降级,当用户存放大量的对象时。
当允许每个桶存储大量的对象时,v1.3可以切片桶目录,来解决性能瓶颈。 rgw_override_bucket_index_max_shards
以上参数是设置每个桶的最大切片数。默认是0(0代表关闭桶的索引切片)。
设置方式 可以在[global]
标题下增加,然后重启。
对于联合配置,每个zone都有index_pool配置,可以针对不同区域的网关配置这个参数
radosgw-admin region get > region.json 打开json文件,对不同的zone编辑bucket_index_max_shards
保存重置:
radosgw-admin region set < region.json
更新region map:
radosgw-admin regionmap update --name client.rgw.ceph-client
###Realms 一个realm代表了一个全局的唯一的命名空间,这个命名空间由一个或者多个zonegroup,包含了一个或多个zone,zone里包含了桶,桶里包依次存放了对象。realm使得Ceph对象网关支持多命名空间和配置。
一个realm包含了period的概念(表示一个realm的有效期)。每个period及时地代表了zonegroup的状态和zone的配置。每次需要对zonegroup或者zone做些改变的时候,需要更新周期,然后提交,
为了向后兼容v1.3或者更早期的版本,默认下,Ceph不会创建realm。然而,为了更好的体验,redhat会在新集群上创建realm
###查找孤立对象 在一个健康的集群中,不应该存在任何孤立的对象,但是在一些情况下孤立对象可能发生:
在某个操作中rgw挂了,这可能使得对象变成孤立的。
未知的bug
步骤:
创建一个新的log池
rados mkpool .log
搜索孤立对象
radosgw-admin orphans find --pool=.rgw.buckets --job-id=abc123
清理搜索出的孤立对象数据
radosgw-admin orphans finish --job-id=abc123
##3. 多数据中心
一个单zone的配置一般由一个zonegroup组成,这个zonegroup包含一个zone和一个或者多个rgw实例。在这些rgw中可以平衡网关请求。在单zone配置中,一般多网关实例指向了单个ceph集群。然而,redhat对于rgw支持几个多站点配置项
多zone 一个好的配置是由一个zonegroup和多zone组成,每个zone是由一个或者多个rgw组成。每个zone由自身的ceph集群支撑。在一个zone group中,多zone可以提供容灾能力。2.0中每个zone是激活的,可以接受写操作。为了能够容灾,多活zone可以为cdn起到一个基础作用。
多zone group 之前称为region,ceph仍然支持多zone group,每个zone group由一个或多个zone组成。在相同的realm中,在同一个zone group中的对象共享一个全局命名空间,在跨zonegroup和zone中具有唯一的对象ID
多realms 从2.0开始,支持realm的概念。可以是一个zonegroup或者多zonegroup和一个全局唯一的命名空间。多realm提供了支持许多配置和命名空间的能力。
从redhat v2.0和以上,可以配置双活zone,意思是能够写入到非主zone。
多站点配置保存在一个容器中,叫realm,realm包含zone group, zone和period,period是由多个epoch组成,epoch是用来追踪配置的变化。
这个指南上,假设分别有rgw1,rgw2,rgw3,rgw4。多站点配置要求一个主的zone group和一个主zone。另外,每个zone group要求一个主zone。zone groups可能有一个或多个非主zones
rgw1是主zone groups中的主zone,
rgw2是主zone groups中的非主zone
rgw3是非主zone groups的主zone
rgw4是非主zone groups的非主zone
###pools 对于zone的pool的名字{zone-name}.pool-name,比如,一个zone叫us-east。可以这样命名pool:
.rgw.root
us-east.rgw.control
us-east.rgw.data.root
us-east.rgw.gc
us-east.rgw.log
us-east.rgw.intent-log
us-east.rgw.usage
us-east.rgw.users.keys
us-east.rgw.users.email
us-east.rgw.users.swift
us-east.rgw.users.uid
us-east.rgw.buckets.index
us-east.rgw.buckets.data
us-east.rgw.meta
###更新对象网关 redhat推荐首先重启主zonegroup和主zone。接着是非主
###配置一个主zone
创建一个realm 一个realm包含了zone groups和zones的多站点配置,也用来在所在的领域中实行一个全局唯一的命名空间。
radosgw-admin realm create --rgw-realm={realm-name} [--default]
创建一个主zone group
radosgw-admin zonegroup create --rgw-zonegroup={name} --endpoints={url} [--rgw-realm={realm-name}|--realm-id={realm-id}] --master --default
创建一个主zone
radosgw-admin zone create --rgw-zonegroup={zone-group-name} \ --rgw-zone={zone-name} \ --master --default \ --endpoints={http://fqdn}[,{http://fqdn}
创建一个系统用户
更新period
更新ceph配置文件 在主zone上,增加rgw_zone配置项,以及zone的实例入口。
[client.rgw.{instance-name}] ... rgw_zone={zone-name}
重启rgw
###配置非主zone
pull realm
radosgw-admin realm pull --url={url-to-master-zone-gateway} --access-key={access-key} --secret={secret}
pull period
radosgw-admin period pull --url={url-to-master-zone-gateway} --access-key={access-key} --secret={secret}
创建一个非主zone 在v2.0或以上版本,所有的zone默认都是使用双活配置:对象客户端可以向任何一个zone写数据。这个被写入数据的zone将会复制所有的数据到同一个zone group的其他的zone。如果非主zone不接受写操作,需要在创建zone时,使用参数--read-only标签来创建主备配置,这个是在主zone和非主zone之间的,另外需要使用系统用户的access key和secret key。
# radosgw-admin zone create --rgw-zonegroup={zone-group-name}\ --rgw-zone={zone-name} --endpoints={url} \ --access-key={system-key} --secret={secret}\ --endpoints=http://{fqdn}:80 \ [--read-only]
更新ceph配置文件 在非主zone的主机上更新ceph配置文件
[client.rgw.rgw2] host = rgw2 rgw frontends = "civetweb port=80" rgw_zone=us-west
更新period
启动网关
###故障恢复
使得非主zone成为主zone,并且为的默认zone
# radosgw-admin zone modify --rgw-zone={zone-name} --master --default
默认情况下,ceph是双活配置,如果集群是主备,非主zone是只读的。移除
--read-only
状态来获得写操作。
更新period生效
重启rgw
如果原主zone已恢复
从恢复的zone中拉取当前的主zone的period。
使得恢复的zone成为主,并且是默认的zone
更新period
主zone上重启rgw
如果非主zone需要成为只读,则进行配置
更新period
在非主zone上重启rgw
###从单数据中心迁移到多数据中心
创建realm,
重命名默认的zone和zonegroup
配置主zonegroup,加入到realm
radosgw-admin zonegroup modify --rgw-realm=<name> --rgw-zonegroup=<name> --endpoints http://<fqdn>:80 --master --default
配置主zone
# radosgw-admin zone modify --rgw-realm=<name> --rgw-zonegroup=<name> \ --rgw-zone=<name> --endpoints http://<fqdn>:80 \ --access-key=<access-key> --secret=<secret-key> \ --master --default
创建系统用户
# radosgw-admin user create --uid=<user-id> --display-name="<display-name>"\ --access-key=<access-key> --secret=<secret-key> --system
提交更新配置
重启rgw
感谢你能够认真阅读完这篇文章,希望小编分享的“Redhat对象网关的示例分析”这篇文章对大家有帮助,同时也希望大家多多支持亿速云,关注亿速云行业资讯频道,更多相关知识等着你来学习!
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。