技术标签: Linux ceph Ceph Ansible ansible
ceph-ansible离线部署ceph-nautilus版本
软件 | 版本 |
---|---|
CentOS | CentOS Linux release 7.9.2009 (Core) |
ceph | nautilus |
ansible | 2.9.25 |
主机名 | 主机地址 | CPU | 内存 | 角色 |
---|---|---|---|---|
node1.example.com | 192.168.174.143 | 8C | 8G | mon,mgr,osd,rgw,mds,ntp-server,ceph-ansible,ansible |
node2.example.com | 192.168.174.144 | 8C | 8G | mon,mgr,osd,rgw,mds |
node3.example.com | 192.168.174.145 | 8C | 8G | mon,mgr,osd,rgw,mds |
node4.example.com | 192.168.174.146 | 8C | 8G | osd,rgw,mds |
node5.example.com | 192.168.174.147 | 8C | 8G | osd,rgw,mds |
在node1主机解压安装
tar -xvf ansible-2.9.25.tar.gz
cd ansible
rpm -ivh *.rpm --force --nodeps
这里可通过CSDN下载Ansible-2.9.25安装包https://download.csdn.net/download/gswcfl/88040647?spm=1001.2014.3001.5503。
作用:ansible通过普通用户远程执行命令,配置用户有sudo权限
此步ansible主机使用root帐号对授控主机执行操作。
vim useradd.yml
---
- name: create users
hosts: all
tasks:
- name: create some users
user:
name: "alice"
password: "{
{'123456'|password_hash('sha512')}}"
state: present
comment: "Monitor and Maintenance account"
notify: add sudo
handlers:
- name: add sudo
copy:
content: "alice ALL=(ALL) NOPASSWD: ALL"
dest: /etc/sudoers.d/alice
执行增加用户
ansible-playbook useradd.yml
在下面的ansible远程执行中,将使用alice用户。
[alice@node1 ~]$ ssh-keygen
[alice@node1 ~]$ for i in 143 144 145 146 147 \
[alice@node1 ~]$ do \
[alice@node1 ~]$ ssh-copy-id [email protected].$i \
[alice@node1 ~]$ ssh-copy-id [email protected].$i \
[alice@node1 ~]$ done
创建hosts文件模板
vim hosts.j2
127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4
::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
{
%for i in groups.all%}
{
{
hostvars[i].ansible_default_ipv4.address}} {
{
hostvars[i].ansible_fqdn}} {
{
hostvars[i].ansible_hostname}}
{
%endfor%}
执行hosts剧本
vim deploy-hosts.yml
---
- name: deploy new hosts
hosts: all
become: true
tasks:
- name: begin deploy new hosts
template:
src: hosts.j2
dest: /etc/hosts
执行剧本:
ansible-playbook deloy-hosts.yml
安装ansible角色
yum -y install rhel-system-roles
$ cp -rvf /usr/share/ansible/roles/rhel-system-roles.timesync/ roles/
部署chrony剧本
vim timesync.yml
---
- name: install chronyd
hosts: all
become: true
vars:
timesync_ntp_servers:
- hostname: 192.168.174.143
iburst: yes
roles:
- rhel-system-roles.timesync
tasks:
- name: Set chronyd server
lineinfile:
path: /etc/chrony.conf
line: "{
{item}}"
loop:
- "allow 192.168.174.0/24"
- "local stratum 8"
when: (ansible_default_ipv4.address == "192.168.174.143")
notify: restart chronyd
handlers:
- name: resetart chronyd
service:
name: chronyd
state: restarted
执行剧本
ansible-playbook timesync.yml
复制selinux角色文件
$ cp -rvf /usr/share/ansible/roles/rhel-system-roles.selinux/ roles/
部署selinux剧本
vim selinux.yml
---
- name: Configure selinux to disabled
hosts: all
vars:
selinux_policy: targeted
selinux_state: disabled
roles:
- rhel-system-roles.selinux
执行剧本:
ansible-playbook selinux.yml
执行完成后,重启所有主机。
此处省略基于镜像配置
安装ceph-ansible repo文件(能连外网的主机)
yum -y install epel-release centos-release-ceph-nautilus centos-release-openstack-stein
同步最新版本软件包
repotrack ceph-ansible -p /root/ceph-ansible/
制作本地源
cd /root
createrepo -v ceph-ansible/
将ceph-ansible仓库同步到node1主机
cd /root
zip -qvr ceph-ansible.zip ceph-ansible
scp ceph-ansible.zip root@node1:/opt/
配置repo文件(能连外网的主机)
vim /etc/yum.repos.d/ceph.repo
[x86_64]
name=x86_64
baseurl=http://mirrors.aliyun.com/ceph/rpm-nautilus/el7/x86_64
enabled=1
gpgcheck=0
[noarch]
name=noarch
baseurl=http://mirrors.aliyun.com/ceph/rpm-nautilus/el7/noarch
enabled=0
gpgcheck=0
同步最新版本软件包
mkdir -p /root/ceph-nautilus/rpm-nautilus/el7
cd /root/ceph-nautilus/rpm-nautilus/el7
reposync -n -r x86_64
reposync -n -r noarch
制作本地源
分别进行x86_64和noarch目录执行createrepo命令,如果没有此命令,执行yum -y install createrepo安装
createrepo -v .
下载key文件
mkdir /root/ceph-nautilus/keys
cd /root/ceph-nautilus/keys
wget http://mirrors.aliyun.com/ceph/keys/release.asc
将ceph仓库同步到node1主机
cd /root
zip -qvr ceph-nautilus.zip ceph-nautilus
scp ceph-nautilus.zip root@node1:/opt/
在node1主机上解压仓库文件
cd /opt
unzip ceph-nautilus.zip
unzip ceph-ansible.zip
通过nginx配置内网环境ceph仓库
[root@node1 ~]# yum -y install nginx
[root@node1 ~]# vim /etc/nginx/conf.d/ceph.conf
server {
listen 8088;
server_name localhost;
root /opt/ceph-ansible;
location / {
autoindex on;
autoindex_exact_size off;
autoindex_localtime on;
}
}
server {
listen 8089;
server_name localhost;
root /opt/ceph-nautilus;
location / {
autoindex on;
autoindex_exact_size off;
autoindex_localtime on;
}
}
[root@node1 ~]# chown nginx.nginx -R /opt/ceph-ansible
[root@node1 ~]# chown nginx.nginx -R /opt/ceph-nautilus
所有内网ceph主机上配置repo
[root@node1 ~]# vim /etc/yum.repos.d/ceph.repo
[ceph-ansible]
name=ceph-ansible
baseurl=http://192.168.174.143:8088
enabled=1
gpgcheck=0
[ceph-noarch]
name=ceph-noarch
baseurl=http://192.168.174.143:8089/rpm-nautilus/el7/noarch/
enabled=1
gpgcheck=0
[ceph-x86_64]
name=ceph-x86_64
baseurl=http://192.168.174.143:8089/rpm-nautilus/el7/x86_64/
enabled=1
gpgcheck=0
在node1还节点安装ceph-ansible
yum -y install ceph-ansible
配置hosts文件
[root@node1]# cd /usr/share/ceph-ansible/
[root@node1 ceph-ansible]# vim hosts
[mons]
node1
node2
node3
[mgrs]
node1
node2
node3
[osds]
node1
node2
node3
node4
node5
[rgws]
node1
node2
node3
node4
node5
[mdss]
node1
node2
node3
node4
node5
[grafana-server]
node1
配置镜像、网络、登陆信息
[root@node1 group_vars]# cd /usr/share/ceph-ansible/group_vars
[root@node1 group_vars]# cp all.yml.sample all.yml
[root@node1 group_vars]# vim all.yml
---
dummy:
configure_firewall: False
ntp_service_enabled: False
ceph_origin: repository
ceph_repository: community
ceph_mirror: http://192.168.174.143:8089
ceph_stable_key: http://192.168.174.143:8089/keys/release.asc
ceph_stable_release: nautilus
ceph_stable_repo: "{
{ ceph_mirror }}/"
rbd_cache: "true"
rbd_cache_writethrough_until_flush: "False"
rbd_client_directories: False # this will create rbd_client_log_path and rbd_client_admin_socket_path directories with proper permissions
monitor_interface: ens33
journal_size: 1024 # OSD journal size in MB
public_network: 192.168.174.0/24
cluster_network: "{
{ public_network }}"
dashboard_enabled: False
dashboard_port: 8443
dashboard_admin_user: admin
dashboard_admin_password: admin
grafana_admin_user: admin
grafana_admin_password: admin
配置osds
[root@node1 group_vars]# cp osds.yml.sample osds.yml
[root@node1 group_vars]# vim osds.yml
---
dummy:
devices:
- /dev/sdb
- /dev/sdc
osd_scenario: "collecated"
配置rgws
[root@node1 group_vars]# cp rgws.yml.sample rgws.yml
[root@node1 group_vars]# vim rgws.yml
---
dummy:
radosgw_interface: ens33
配置site
[root@node1]# cd /usr/share/ceph-ansible
[root@node1 ceph-ansible]# cp site.yml.sample site.yml
[root@node1 ceph-ansible]# vim site.yml
- hosts:
- mons
- osds
- mdss
- rgws
- nfss
- rbdmirrors
- clients
- mgrs
- iscsigws
- iscsi-gws # for backward compatibility only!
- grafana-server
- rgwloadbalancers
说明:此处的主机组名可以都不注释,根据hosts文件的组名进行安装,未在hosts文件中设置的不进行安装。
开始安装
[root@node1]# cd /usr/share/ceph-ansible
[root@node1 ceph-ansible]# ansible-playbook -i hosts site.yml
查看ceph版本
[root@node1 ~]# ceph --version
查看集群信息
[root@node1 ~]# ceph -s
集群健康状态报错信息:
[root@node1 ~]# ceph health detail
HEALTH_WARN 1 pools have too few placement groups; mons are allowing insecure global_id reclaim
POOL_TOO_FEW_PGS 1 pools have too few placement groups
Pool cephfs_data has 8 placement groups, should have 32
AUTH_INSECURE_GLOBAL_ID_RECLAIM_ALLOWED mons are allowing insecure global_id reclaim
mon.control has auth_allow_insecure_global_id_reclaim set to true
mon.node1 has auth_allow_insecure_global_id_reclaim set to true
mon.node2 has auth_allow_insecure_global_id_reclaim set to true
mon.node3 has auth_allow_insecure_global_id_reclaim set to true
解决办法:
设置资源池cephfs_data的pg数量为32
[root@node1 ~]# ceph osd pool set cephfs_data pg_num 32
禁止不安全模式
[root@node1 ~]# ceph config set mon auth_allow_insecure_global_id_reclaim false
文章浏览阅读645次。这个肯定是末尾的IDAT了,因为IDAT必须要满了才会开始一下个IDAT,这个明显就是末尾的IDAT了。,对应下面的create_head()代码。,对应下面的create_tail()代码。不要考虑爆破,我已经试了一下,太多情况了。题目来源:UNCTF。_攻防世界困难模式攻略图文
文章浏览阅读2.9k次,点赞3次,收藏10次。偶尔会用到,记录、分享。1. 数据库导出1.1 切换到dmdba用户su - dmdba1.2 进入达梦数据库安装路径的bin目录,执行导库操作 导出语句:./dexp cwy_init/[email protected]:5236 file=cwy_init.dmp log=cwy_init_exp.log 注释: cwy_init/init_123..._达梦数据库导入导出
文章浏览阅读1.9k次。1. 在官网上下载KindEditor文件,可以删掉不需要要到的jsp,asp,asp.net和php文件夹。接着把文件夹放到项目文件目录下。2. 修改html文件,在页面引入js文件:<script type="text/javascript" src="./kindeditor/kindeditor-all.js"></script><script type="text/javascript" src="./kindeditor/lang/zh-CN.js"_kindeditor.js
文章浏览阅读2.3k次,点赞6次,收藏14次。SPI的详情简介不必赘述。假设我们通过SPI发送0xAA,我们的数据线就会变为10101010,通过修改不同的内容,即可修改SPI中0和1的持续时间。比如0xF0即为前半周期为高电平,后半周期为低电平的状态。在SPI的通信模式中,CPHA配置会影响该实验,下图展示了不同采样位置的SPI时序图[1]。CPOL = 0,CPHA = 1:CLK空闲状态 = 低电平,数据在下降沿采样,并在上升沿移出CPOL = 0,CPHA = 0:CLK空闲状态 = 低电平,数据在上升沿采样,并在下降沿移出。_stm32g431cbu6
文章浏览阅读1.2k次,点赞2次,收藏8次。数据链路层习题自测问题1.数据链路(即逻辑链路)与链路(即物理链路)有何区别?“电路接通了”与”数据链路接通了”的区别何在?2.数据链路层中的链路控制包括哪些功能?试讨论数据链路层做成可靠的链路层有哪些优点和缺点。3.网络适配器的作用是什么?网络适配器工作在哪一层?4.数据链路层的三个基本问题(帧定界、透明传输和差错检测)为什么都必须加以解决?5.如果在数据链路层不进行帧定界,会发生什么问题?6.PPP协议的主要特点是什么?为什么PPP不使用帧的编号?PPP适用于什么情况?为什么PPP协议不_接收方收到链路层数据后,使用crc检验后,余数为0,说明链路层的传输时可靠传输
文章浏览阅读587次。软件测试工程师移民加拿大 无证移民,未受过软件工程师的教育(第1部分) (Undocumented Immigrant With No Education to Software Engineer(Part 1))Before I start, I want you to please bear with me on the way I write, I have very little gen...
文章浏览阅读304次。Thinkpad X250笔记本电脑,装的是FreeBSD,进入BIOS修改虚拟化配置(其后可能是误设置了安全开机),保存退出后系统无法启动,显示:secure boot failed ,把自己惊出一身冷汗,因为这台笔记本刚好还没开始做备份.....根据错误提示,到bios里面去找相关配置,在Security里面找到了Secure Boot选项,发现果然被设置为Enabled,将其修改为Disabled ,再开机,终于正常启动了。_安装完系统提示secureboot failure
文章浏览阅读10w+次,点赞93次,收藏352次。1、用strtok函数进行字符串分割原型: char *strtok(char *str, const char *delim);功能:分解字符串为一组字符串。参数说明:str为要分解的字符串,delim为分隔符字符串。返回值:从str开头开始的一个个被分割的串。当没有被分割的串时则返回NULL。其它:strtok函数线程不安全,可以使用strtok_r替代。示例://借助strtok实现split#include <string.h>#include <stdio.h&_c++ 字符串分割
文章浏览阅读2.3k次。1 .高斯日记 大数学家高斯有个好习惯:无论如何都要记日记。他的日记有个与众不同的地方,他从不注明年月日,而是用一个整数代替,比如:4210后来人们知道,那个整数就是日期,它表示那一天是高斯出生后的第几天。这或许也是个好习惯,它时时刻刻提醒着主人:日子又过去一天,还有多少时光可以用于浪费呢?高斯出生于:1777年4月30日。在高斯发现的一个重要定理的日记_2013年第四届c a组蓝桥杯省赛真题解答
文章浏览阅读851次,点赞17次,收藏22次。摘要:本文利用供需算法对核极限学习机(KELM)进行优化,并用于分类。
文章浏览阅读1.1k次。一、系统弱密码登录1、在kali上执行命令行telnet 192.168.26.1292、Login和password都输入msfadmin3、登录成功,进入系统4、测试如下:二、MySQL弱密码登录:1、在kali上执行mysql –h 192.168.26.129 –u root2、登录成功,进入MySQL系统3、测试效果:三、PostgreSQL弱密码登录1、在Kali上执行psql -h 192.168.26.129 –U post..._metasploitable2怎么进入
文章浏览阅读257次。本文将为初学者提供Python学习的详细指南,从Python的历史、基础语法和数据类型到面向对象编程、模块和库的使用。通过本文,您将能够掌握Python编程的核心概念,为今后的编程学习和实践打下坚实基础。_python人工智能开发从入门到精通pdf