上面我们已经完成了 Ceph 集群的部署,但是我们如何向 Ceph 中存储数据呢?首先我们需要在 Ceph 中定义一个 Pool 资源池。Pool 是 Ceph 中存储 Object 对象抽象概念。我们可以将其理解为 Ceph 存储上划分的逻辑分区,Pool 由多个 PG 组成;而 PG 通过 CRUSH 算法映射到不同的 OSD 上;同时 Pool 可设置副本 size 大小,默认副本数量为 3。
OSD总数 小于5个,官方推荐 PG 数为 128
5 ~10个,官方推荐 PG 数为 128
10~50个,官方推荐 PG 数为 128
大于50个,参考公式:TargetPGsPerOSD * OSDNumber * DataPercent / PoolReplocateSize
TargetPGsPerOSD:每个OSD对应的PG数(近期不扩容OSD数量可设置为100,近期要扩容OSD数量可设置成200/300)
OSDNumber:当前OSD总数
DataPercent :当前Pool预计会占用Ceph集群总空间的百分比
PoolReplocateSize:当前Pool的副本数
ceph osd pool create <存储池名> <PG数> [PGP数] 创建存储池
ceph osd pool ls ceph osd lspools 查看存储池
ceph osd pool set <存储池名> <副本数> / <PG数> / <PGP数> 设置副本数/PG数/PGP数
ceph osd pool get <存储池名> <副本数> / <PG数> / <PGP数> 查看副本数/PG数/PGP数
ceph osd pool rm <存储池名> <存储池名> --yes-i-really-really-mean-it 删除存储池,注:需要先修改ceph配置添加 mon_allow_pooldelete=true
ceph-deploy mds create <节点名> 。。。。
ceph osd pool create <元数据存储池名> <PG数>
ceph osd pool create <数据存储池名> <PG数>
ceph fs new <CephFS名称> <元数据存储池名> <数据库存储池名>
ceph fs authorize <CephFS名称> client.<用户名> <文件系统路径> <rw|r>
mount -t ceph <节点1名称>:6789,<节点2名称>:6789,....:<文件系统路径> <本地挂载点目录> -o name=<用户名>,secret=<秘钥>|secretfile=<密钥文件>
ceph-fuse -m <节点1名称>:6789,<节点2名称>:6789,.... <本地挂载点目录> [-o nomepty]
ceph osd pool create <存储池名> <PG数>
ceph osd pool application enable <存储池名> rbd 转换为RBD模式
rbd pool init -p <存储池名> 初始化存储池
rbd create -p <存储池名> --image <镜像名> --size <镜像大小> 创建镜像
rbd ls -l -p <存储池名>
rbd info <存储池名> / <镜像名> 查看镜像详细信息
rbd resize <存储池名> / <镜像名> --size <镜像大小> [--allow-shrink] 修改镜像大小
rbd rm|remove <存储池名> / <镜像名> 删除镜像
rbd snap create <存储池名> / <镜像名>@<快照名> 创建快照
rbd snap rollback <存储池名> / <镜像名>@<快照名> 根据快照回滚镜像
rbd snap list <存储池名> / <镜像名> 查看快照
rbd snap rm <存储池名> / <镜像名>@<快照名> 删除指定快照
rbd snap purge <存储池名> / <镜像名> 清空所有快照
rbd export <存储池名> / <镜像名> <镜像文件> 将镜像导出成文件
rbd import <镜像文件> <存储池名> / <镜像名> 将文件导入成镜像
ceph auth get-or-create client.<用户名> osd "allow * pool=<存储池名>" mon "allow r" > /etc/ceph/ceph.client.<用户名>.keyring
rbd feature disable myrbd/myrbd-demo1.img object-map,fast-diff,deep-flatten
rbd map <存储池名> / <镜像名> --keyring ceph.client.<用户名>.keyring --user <用户名> 在客户端映射RBD设备
rbd showmapped rbd device list 查看映射
mkfs -t <文件系统类型> /dev/rbd*
mount /dev/rbd* <本地挂载目录>
xfs_growfs | resize2fs /dev/rbd* 扩容镜像后在线刷新
ceph-deploy rgw create <节点名> 创建RGW
radosgw-admin user create --uid="<用户名>" --display-name="<备注信息>" 创建 对象存储的账户,获取access_key和secret_key
创建一个 Pool 资源池,其名字为 mypool,PGs 数量设置为 64,设置 PGs 的同时还需要设置 PGP(通常PGs和PGP的值是相同的): PG (Placement Group),pg 是一个虚拟的概念,用于存放 object,PGP(Placement Group for Placement purpose),相当于是 pg 存放的一种 osd 排列组合 cd /etc/ceph ceph osd pool create mypool 64 64 ? 查看集群 Pool 信息 ceph osd pool ls ? 或 ? rados lspools ceph osd lspools
ceph osd pool get mypool size
ceph osd pool get mypool pg_num ceph osd pool get mypool pgp_num ? #修改 pg_num 和 pgp_num 的数量为 128 ceph osd pool set mypool pg_num 128 ceph osd pool set mypool pgp_num 128 ? ceph osd pool get mypool pg_num ceph osd pool get mypool pgp_num
ceph osd pool set mypool size 2 ? ceph osd pool get mypool size
vim ceph.conf ...... osd_pool_default_size = 2 ? ceph-deploy --overwrite-conf config push node01 node02 node03 systemctl restart ceph-mon.target
1)删除存储池命令存在数据丢失的风险,Ceph 默认禁止此类操作,需要管理员先在 ceph.conf 配置文件中开启支持删除存储池的操作 vim ceph.conf ...... [mon] mon allow pool delete = true ? 2)推送 ceph.conf 配置文件给所有 mon 节点 ceph-deploy --overwrite-conf config push node01 node02 node03 ? 3)所有 mon 节点重启 ceph-mon 服务 systemctl restart ceph-mon.target ? 4)执行删除 Pool 命令 ceph osd pool rm pool01 pool01 --yes-i-really-really-mean-it
cd /etc/ceph ceph-deploy mds create node01 node02 node03
ceph 文件系统至少需要两个 rados 池,一个用于存储数据,一个用于存储元数据。此时数据池就类似于文件系统的共享目录。 ceph osd pool create cephfs_data 128 #创建数据Pool ? ceph osd pool create cephfs_metadata 128 #创建元数据Pool ? #创建 cephfs,命令格式:ceph fs new <FS_NAME> <CEPHFS_METADATA_NAME> <CEPHFS_DATA_NAME> ceph fs new mycephfs cephfs_metadata cephfs_data #启用ceph,元数据Pool在前,数据Pool在后 ? ceph fs ls #查看cephfs
查看mds状态,一个up,其余两个待命,目前的工作的是node01上的mds服务 ceph -s mds: mycephfs:1 {0=node01=up:active} 2 up:standby ? ceph mds stat mycephfs:1 {0=node01=up:active} 2 up:standby
语法格式:ceph fs authorize <fs_name> client.<client_id> <path-in-cephfs> rw ? #账户为 client.zhangsan,用户 name 为 zhangsan,zhangsan 对ceph文件系统的 / 根目录(注意不是操作系统的根目录)有读写权限 ceph fs authorize mycephfs client.zhangsan / rw | tee /etc/ceph/zhangsan.keyring ? # 账户为 client.lisi,用户 name 为 lisi,lisi 对文件系统的 / 根目录只有读权限,对文件系统的根目录的子目录 /test 有读写权限 ceph fs authorize mycephfs client.lisi / r /test rw | tee /etc/ceph/lisi.keyring
在客户端创建工作目录 mkdir /etc/ceph ? 在 ceph 的管理节点给客户端拷贝 ceph 的配置文件 ceph.conf 和账号的秘钥环文件 zhangsan.keyring、lisi.keyring scp ceph.conf zhangsan.keyring lisi.keyring root@client:/etc/ceph
cd /opt wget https://download.ceph.com/rpm-nautilus/el7/noarch/ceph-release-1-1.el7.noarch.rpm --no-check-certificate rpm -ivh ceph-release-1-1.el7.noarch.rpm yum install -y ceph-deploy yum clean all yum -y install epel-release yum -y install yum-plugin-priorities yum -y install ceph-release ceph ceph-radosgw
cd /etc/ceph ceph-authtool -n client.zhangsan -p zhangsan.keyring > zhangsan.key #把 zhangsan 用户的秘钥导出到 zhangsan.key ceph-authtool -n client.lisi -p lisi.keyring > lisi.key #把 lisi 用户的秘钥导出到 lisi.key
mount -t ceph node01:6789,node02:6789,node03:6789:/ <本地挂载点目录> -o name=<用户名>,secret=<秘钥> mount -t ceph node01:6789,node02:6789,node03:6789:/ <本地挂载点目录> -o name=<用户名>,secretfile=<秘钥文件> 示例一: mkdir -p /data/zhangsan mount -t ceph node01:6789,node02:6789,node03:6789:/ /data/zhangsan -o name=zhangsan,secretfile=/etc/ceph/zhangsan.key ? 示例二: mkdir -p /data/lisi mount -t ceph node01:6789,node02:6789,node03:6789:/ /data/lisi -o name=lisi,secretfile=/etc/ceph/lisi.key
需要先解挂,lisi根目录没有写入权限,将张三的密钥文件挂载到lisi挂载点上,创建test目录再进行测试 cd /data/lisi echo 123 > 2.txt -bash:2.txt:权限不够 ? echo 123 > test/2.txt cat test/2.txt 123
ssh root@node01 "systemctl stop ceph-mds@node01" ? ceph -s ? #测试客户端的挂载点仍然是可以用的,如果停掉所有的 mds,客户端就不能用了
ceph.client.admin.keyring scp ceph.client.admin.keyring root@client:/etc/ceph
yum install -y ceph-fuse
mkdir -p /data/111 cd /data/aa ceph-fuse -m node01:6789,node02:6789,node03:6789 /data/aa [-o nonempty] #挂载时,如果挂载点不为空会挂载失败,指定 -o nonempty 可以忽略
ceph osd pool create wx-rdb 64 64 ceph osd pool application enable wx-rdb rbd
rbd pool init -p wx-rbd # -p 等同于 --pool 创建镜像 名为wx-rbc.img 设置大小为10G rbd create -p wx-rbd --image wx-rbc.img --size 10G rbd create -p rbd-demo --image rbd-demo1.img --size 10G
//查看存储池下存在哪些镜像 rbd ls -l -p rbd-demo ? //查看镜像的详细信息 rbd info -p rbd-demo --image rbd-demo1.img rbd image 'rbd-demo.img': size 10 GiB in 2560 objects #镜像的大小与被分割成的条带数 order 22 (4 MiB objects) #条带的编号,有效范围是12到25,对应4K到32M,而22代表2的22次方,这样刚好是4M snapshot_count: 0 id: 5fc98fe1f304 #镜像的ID标识 block_name_prefix: rbd_data.5fc98fe1f304 #名称前缀 format: 2 #使用的镜像格式,默认为2 features: layering, exclusive-lock, object-map, fast-diff, deep-flatten #当前镜像的功能特性 op_features: #可选的功能特性 flags:
rbd resize -p rbd-demo --image rbd-demo1.img --size 20G ? rbd info -p rbd-demo --image rbd-demo1.img ? #使用 resize 调整镜像大小,一般建议只增不减,如果是减少的话需要加选项 --allow-shrink rbd resize -p rbd-demo --image rbd-demo1.img --size 5G --allow-shrink
rbd trash move rbd-demo/rbd-demo1.img ? rbd ls -l -p rbd-demo ? rbd trash list -p rbd-demo 5fc98fe1f304 rbd-demo1.img
rbd trash restore rbd-demo/5fc98fe1f304 ? rbd ls -l -p rbd-demo
●通过内核模块KRBD将镜像映射为系统本地块设备,通常设置文件一般为:/dev/rbd* ●另一种是通过librbd接口,通常KVM虚拟机使用这种接口。
本例主要是使用Linux客户端挂载RBD镜像为本地磁盘使用。开始之前需要在所需要客户端节点上面安装ceph-common软件包,因为客户端需要调用rbd命令将RBD镜像映射到本地当作一块普通硬盘使用。并还需要把ceph.conf配置文件和授权keyring文件复制到对应的节点。
示例,指定用户标识为client.osd-mount,对另对OSD有所有的权限,对Mon有只读的权限 ceph auth get-or-create client.osd-mount osd "allow * pool=rbd-demo" mon "allow r" > /etc/ceph/ceph.client.osd-mount.keyring 修改RBD镜像特性,CentOS7默认情况下只支持layering和striping特性,需要将其它的特性关闭 rbd feature disable rbd-demo/rbd-demo1.img object-map,fast-diff,deep-flatten 将用户的keyring文件和ceph.conf文件发送到客户端的/etc/ceph目录下 cd /etc/ceph scp ceph.client.osd-mount.keyring ceph.conf root@client:/etc/ceph
安装 ceph-common 软件包 yum install -y ceph-common ? 执行客户端映射 cd /etc/ceph rbd map rbd-demo/rbd-demo1.img --keyring /etc/ceph/ceph.client.osd-mount.keyring --user osd-mount
查看映射 rbd showmapped rbd device list ? 断开映射 rbd unmap rbd-demo/rbd-demo1.img
mkfs.xfs /dev/rbd0 ? mkdir -p /data/bb mount /dev/rbd0 /data/bb
rbd resize rbd-demo/rbd-demo1.img --size 30G
xfs_growfs /dev/rbd0 #刷新xfs文件系统容量 resize2fs /dev/rbd0 #刷新ext4类型文件系统容量
对 rbd 镜像进行快照,可以保留镜像的状态历史,另外还可以利用快照的分层技术,通过将快照克隆为新的镜像使用。
在客户端写入文件 echo 1111 > /data/bb/11.txt echo 2222 > /data/bb/22.txt echo 3333 > /data/bb/33.txt
在管理节点对镜像创建快照 rbd snap create --pool rbd-demo --image rbd-demo1.img --snap demo1_snap1 ? 可简写为: rbd snap create rbd-demo/rbd-demo1.img@demo1_snap1 ? 列出指定镜像所有快照 rbd snap list rbd-demo/rbd-demo1.img ? 用json格式输出: rbd snap list rbd-demo/rbd-demo1.img --format json --pretty-format
rm -rf /data/bb/* umount /data/bb rbd unmap rbd-demo/rbd-demo1.img
rbd snap rollback rbd-demo/rbd-demo1.img@demo1_snap1
rbd map rbd-demo/rbd-demo1.img --keyring /etc/ceph/ceph.client.osd-mount.keyring --user osd-mount mount /dev/rbd0 /data/bb ls /data/bb #发现数据还原回来了
rbd snap limit set rbd-demo/rbd-demo1.img --limit 3 解除限制: rbd snap limit clear rbd-demo/rbd-demo1.img 删除快照 #删除指定快照: rbd snap rm rbd-demo/rbd-demo1.img@demo1_snap1 #删除所有快照: rbd snap purge rbd-demo/rbd-demo1.img
快照分层支持用快照的克隆生成新镜像,这种镜像与直接创建的镜像几乎完全一样,支持镜像的所有操作。唯一不同的是克隆镜像引用了一个只读的上游快照,而且此快照必须要设置保护模式。
rbd snap create rbd-demo/rbd-demo1.img@demo1_snap666 rbd snap protect rbd-demo/rbd-demo1.img@demo1_snap666
rbd clone rbd-demo/rbd-demo1.img@demo1_snap666 --dest rbd-demo/rbd-demo666.img ? rbd ls -p rbd-demo
rbd children rbd-demo/rbd-demo1.img@demo1_snap666
rbd snap rm rbd-demo/rbd-demo1.img@demo1_snap666 报错 snapshot 'demo1_snap666' is protected from removal.
1) 展平子镜像 rbd flatten rbd-demo/rbd-demo666.img ? 2)取消快照保护 rbd snap unprotect rbd-demo/rbd-demo1.img@demo1_snap666 ? 3)删除快照 rbd snap rm rbd-demo/rbd-demo1.img@demo1_snap666 ? rbd ls -l -p rbd-demo #在删除掉快照后,查看子镜像依然存在
客户端 rbd export rbd-demo/rbd-demo1.img /opt/rbd-demo1.img 导入镜像 #卸载客户端挂载,并取消映射 umount /data/bb rbd unmap rbd-demo/rbd-demo1.img
服务端 rbd snap purge rbd-demo/rbd-demo1.img rbd rm rbd-demo/rbd-demo1.img
客户端 rbd import /opt/rbd-demo1.img rbd-demo/rbd-demo1.img ? rbd ls -l -p rbd-demo
对象存储(object storage)是非结构数据的存储方法,对象存储中每一条数据都作为单独的对象存储,拥有唯一的地址来识别数据对象,通常用于云计算环境中。 不同于其他数据存储方法,基于对象的存储不使用目录树。
提供了 1、用户(User) 2、存储桶(Bucket) 3、对象(Object)
三者的关系是
1、User将Object存储到系统上的Bucket 2、存储桶属于某个用户并可以容纳对象,一个存储桶用于存储多个对象 3、同一个用户可以拥有多个存储桶,不同用户允许使用相同名称的Bucket,因此User名称即可做为Bucket的名称空间
提供了user、container和object分别对应于用户、存储桶和对象,不过它还额外为user提供了父级组件account,用于表示一个项目或用户组,因此一个account中可以包含一到多个user,它们可共享使用同一组container,并为container提供名称空间
提供了user、subuser、bucket和object,其中的user对应于S3的user,而subuser则对应于Swift的user,不过user和subuser都不支持为bucket提供名称空间,因此不同用户的存储桶不允许同名;不过,自jewel版本起,RadosGW引入了tenant(租户)用于为user和bucket提供名称空间,但他是个可选组件
从上可以看出大多数对象存储的核心资源类型大同小异,如 Amazon S3、OpenStack Swift 与 RadosGw。其中 S3 与 Swift 互不兼容,RadosGw 为了兼容 S3 与 Swift, Ceph 在 RadosGW 集群的基础上提供了 RGW(RadosGateway)数据抽象层和管理层,它可以原生兼容 S3 和 Swift 的 API。
S3和Swift它们可基于http或https完成数据交换,由RadosGW内建的Civetweb提供服务,它还可以支持代理服务器包括nginx、haproxy等以代理的形式接收用户请求,再转发至RadosGW进程。 RGW 的功能依赖于对象网关守护进程实现,负责向客户端提供 REST API 接口。出于冗余负载均衡的需求,一个 Ceph 集群上通常不止一个 RadosGW 守护进程。
如果需要使用到类似 S3 或者 Swift 接口时候才需要部署/创建 RadosGW 接口,RadosGW 通常作为对象存储(Object Storage)使用,类于阿里云OSS。
cd /etc/ceph ceph-deploy rgw create node01 ? ceph -s services: ? mon: 3 daemons, quorum node01,node02,node03 (age 3h) ? mgr: node01(active, since 12h), standbys: node02 ? mds: mycephfs:1 {0=node02=up:active} 2 up:standby ? osd: 6 osds: 6 up (since 12h), 6 in (since 25h) ? rgw: 1 daemon active (node01)
ceph osd pool ls rgw.root default.rgw.control #控制器信息 default.rgw.meta #记录元数据 default.rgw.log #日志信息 default.rgw.buckets.index #为 rgw 的 bucket 信息,写入数据后生成 default.rgw.buckets.data #是实际存储的数据信息,写入数据后生成
#####
ssh root@node01 netstat -lntp | grep 7480 curl node01:7480 <?xml version="1.0" encoding="UTF-8"?><ListAllMyBucketsResult xmlns="http://s3.amazonaws.com/doc/2006-03-01/"> <ListAllMyBucketsResult xmlns="http://s3.amazonaws.com/doc/2006-03-01/"> <Owner> ? <ID>anonymous</ID> ? <DisplayName/> </Owner> <Buckets/> </ListAllMyBucketsResult>
RadosGW 守护进程内部由 Civetweb 实现,通过对 Civetweb 的配置可以完成对 RadosGW 的基本管理。
1)生成CA证书私钥: openssl genrsa -out civetweb.key 2048 ? 2)生成CA证书公钥: openssl req -new -x509 -key civetweb.key -out civetweb.crt -days 3650 -subj "/CN=192.168.80.11" ? #3、将生成的证书合并为pem cat civetweb.key civetweb.crt > /etc/ceph/civetweb.pem
Civetweb 默认监听在 7480 端口并提供 http 协议,如果需要修改配置需要在管理节点编辑 ceph.conf 配置文件 cd /etc/ceph ? vim ceph.conf ...... [client.rgw.node01] rgw_host = node01 rgw_frontends = "civetweb port=80+443s ssl_certificate=/etc/ceph/civetweb.pem num_threads=500 request_timeout_ms=60000" ●rgw_host:对应的RadosGW名称或者IP地址 ●rgw_frontends:这里配置监听的端口,是否使用https,以及一些常用配置: ?port:如果是https端口,需要在端口后面加一个s。 ?ssl_certificate:指定证书的路径。 ?num_threads:最大并发连接数,默认为50,根据需求调整,通常在生产集群环境中此值应该更大 ?request_timeout_ms:发送与接收超时时长,以ms为单位,默认为30000 ?access_log_file:访问日志路径,默认为空 ?error_log_file:错误日志路径,默认为空
ceph-deploy --overwrite-conf config push node0{1..3} scp 把证书传过去 ssh root@node01 systemctl restart ceph-radosgw.target ? #在 rgw 节点上查看端口 netstat -lntp | grep -w 80 netstat -lntp | grep 443 ? #在客户端访问验证 curl http://192.168.80.11:80 curl -k https://192.168.80.11:443
radosgw-admin user create --uid="rgwuser" --display-name="rgw test user" ...... ? "keys": [ ? ? ? { ? ? ? ? ? "user": "rgwuser", ? ? ? ? ? "access_key": "ER0SCVRJWNRIKFGQD31H", ? ? ? ? ? "secret_key": "YKYjk7L4FfAu8GHeQarIlXodjtj1BXVaxpKv2Nna" ? ? ? } ? ], ? ? #创建成功后将输出用户的基本信息,其中最重要的两项信息为 access_key 和 secret_key 。用户创建成后功,如果忘记用户信息可以使用下面的命令查看 radosgw-admin user info --uid="rgwuser"
在客户端安装 python3、python3-pip yum install -y python3 python3-pip ? python3 -V Python 3.6.8 ? pip3 -V pip 9.0.3 from /usr/lib/python3.6/site-packages (python 3.6)2)安装 boto 模块,用于测试连接 S3 pip3 install --user boto 测试访问 S3 接口 echo 123123 > /opt/123.txt ?
python3 test.py
vim test.py #coding:utf-8 import ssl import boto.s3.connection from boto.s3.key import Key try: ? _create_unverified_https_context = ssl._create_unverified_context except AttributeError: ? pass else: ? ssl._create_default_https_context = _create_unverified_https_context #test用户的keys信息 access_key = "ER0SCVRJWNRIKFGQD31H" ? ? ? ? ? ? ? ? ? ? ? ? #输入 RadosGW 账户的 access_key secret_key = "YKYjk7L4FfAu8GHeQarIlXodjtj1BXVaxpKv2Nna" ? ? #输入 RadosGW 账户的 secret_key ? #rgw的ip与端口 host = "192.168.80.11" ? ? ? #输入 RGW 接口的 public 网络地址 ? #如果使用443端口,下述链接应设置is_secure=True port = 443 #如果使用80端口,下述链接应设置is_secure=False #port = 80 conn = boto.connect_s3( ? aws_access_key_id=access_key, ? aws_secret_access_key=secret_key, ? host=host, ? port=port, ? is_secure=True, ? validate_certs=False, ? calling_format=boto.s3.connection.OrdinaryCallingFormat() ) ? #一:创建存储桶 #conn.create_bucket(bucket_name='bucket01') #conn.create_bucket(bucket_name='bucket02') ? #二:判断是否存在,不存在返回None exists = conn.lookup('bucket01') print(exists) #exists = conn.lookup('bucket02') #print(exists) ? #三:获得一个存储桶 #bucket1 = conn.get_bucket('bucket01') #bucket2 = conn.get_bucket('bucket02') ? #四:查看一个bucket下的文件 #print(list(bucket1.list())) #print(list(bucket2.list())) ? #五:向s3上存储数据,数据来源可以是file、stream、or string #5.1、上传文件 #bucket1 = conn.get_bucket('bucket01') # name的值是数据的key #key = Key(bucket=bucket1, name='myfile') #key.set_contents_from_filename('/opt/123.txt') # 读取 s3 中文件的内容,返回 string 即文件 123.txt 的内容 #print(key.get_contents_as_string()) ? #5.2、上传字符串 #如果之前已经获取过对象,此处不需要重复获取 bucket2 = conn.get_bucket('bucket02') key = Key(bucket=bucket2, name='mystr') key.set_contents_from_string('hello world') print(key.get_contents_as_string()) ? #六:删除一个存储桶,在删除存储桶本身时必须删除该存储桶内的所有key bucket1 = conn.get_bucket('bucket01') for key in bucket1: ? key.delete() bucket1.delete()
如果 ceph 集群有上千个 osd,每天坏 2~3 个太正常了,我们可以模拟 down 掉一个 osd
ssh root@node01 systemctl stop ceph-osd@0 ? down 掉 osd ceph osd down 0 ? ceph osd tree
将 osd.0 移出集群,集群会开始自动同步数据 ceph osd out osd.0 ? 将 osd.0 移除 crushmap ceph osd crush remove osd.0 ? 删除守护进程对应的账户信息 ceph auth rm osd.0 ? ceph auth list 删掉 osd.0 ceph osd rm osd.0 ? ceph osd stat ceph -s
ceph osd out osd.0 ? 使用综合步骤,删除配置文件中针对坏掉的 osd 的配置 ceph osd purge osd.0 --yes-i-really-mean-it ? 把原来坏掉的 osd 修复后重新加入集群 #在 osd 节点创建 osd,无需指定名,会按序号自动生成 cd /etc/ceph ? ceph osd create ? 创建账户 ceph-authtool --create-keyring /etc/ceph/ceph.osd.0.keyring --gen-key -n osd.0 --cap mon 'allow profile osd' --cap mgr 'allow profile osd' --cap osd 'allow *' ? 导入新的账户秘钥 ceph auth import -i /etc/ceph/ceph.osd.0.keyring ? ceph auth list ? 更新对应的 osd 文件夹中的密钥环文件 ceph auth get-or-create osd.0 -o /var/lib/ceph/osd/ceph-0/keyring ? 加入 crushmap ceph osd crush add osd.0 1.000 host=node01 #1.000 代表权重 ? 加入集群 ceph osd in osd.0 ? ceph osd tree ? 重启 osd 守护进程 systemctl restart ceph-osd@0 ? ceph osd tree #稍等片刻后 osd 状态为 up ? 如果重启失败 报错: Job for ceph-osd@0.service failed because start of the service was attempted too often. See "systemctl status ceph-osd@0.service" and "journalctl -xe" for details. To force a start use "systemctl reset-failed ceph-osd@0.service" followed by "systemctl start ceph-osd@0.service" again. ? 运行 systemctl reset-failed ceph-osd@0.service && systemctl restart ceph-osd@0.service