Ceph
1|0ceph集群部署
准备四台服务器挂载50G硬盘
配置好阿里源
修改主机名
修改四台服务器hosts文件
在三个mon节点上(需要运行ceph命令的的节点上)以root用户的身份设定用户cephadm能够读取/etc/ceph/ceph.client.admin.keyring文件
以admin节点测试集群的健康状态
重新添加OSD需要完全卸载lvm
2|0执行以下操作时,需
3|0扩展集群
4|0用户管理
增加用户
此命令是创建用户并仅返回用户密钥,对于只需要密钥的客户端(例如 libvirt),此命令非 常有用。如果该用户已存在,此命令只返回密钥。
导出 keyring 至指定文件,用作误删除用户操作
列出用户
列出指定用户
删除用户
删除用户后用keyring文件恢复用户
查看用户是否恢复成功
秘钥环文件多用户
创建 空keyring 文件
把指定的 user1和user2用户的keyring文件内容导入到keyring 文件
验证 keyring 文件是否包含多个用户的认证信息
删除user1和user2后尝试恢复
5|0创建pool池
一个pool存储池内应有pg数
6|0rbd使用
创建名为image的镜像
查看镜像
查看镜像详细信息
扩容镜像
不建议直接删除镜像用以下方法(直接删除无法恢复)
rbd remove mypool/image
推荐方法:
挂载rbd具体操作
创建池
转换存储池mypool为rbd模式
初始化存储池
创建镜像
在mon节点或admin创建一个可以访问rbd存储的用户
修改镜像特性,镜像默认只支持layering和striping特性。需关闭
将ceph的配置文件以及密钥文件放到客户机(操作略)
在客户端安装ceph-common包
执行客户端映射:
查看/断开映射
格式化并挂载
在线扩容
服务端:
客户端:
镜像导入导出
导出:
导入:
做快照还原注意:
卸载客户端断开映射umount
rbd unmap mypool/image
在服务端恢复快照
客户端重新映射
快照也可以导入导出,方法如下
7|0rbd快照
8|0ceph的fs使用
启用文件系统(CephFS)接口
CephFS需要至少运行一个元数据服务器(MDS)守护进程(ceph-mds),此进程管理与CephFS上存储的文件相关
的元数据,并协调对Ceph存储集群的访问。因此,若要使用CephFS接口,需要在存储集群中至少部署一个MDS实例
创建数据池
创建元数据池
启用pool
ceph fs new <fs_name> <metadata> <data>(注意不要放反数据池)
查看cephfs
创建使用用户:
客户端需要有ceph.cnf以及创建的用户密钥文件,以及ceph软件包
发送到客户端
根据用户密钥文件生成密钥key
客户端挂载:
mount -t ceph mon1:6789,mon2:6789,mon3:6789:/ 本地路径 -o name=用户名, secret=密钥
或者
mount -t ceph mon1:6789,mon2:6789,mon3:6789:/ 本地路径 -o name=用户名, secretfile=密钥文件
权限为/test
9|0 rgw对象存储
三个方面:
1,用户 (user)
2,存储桶(bucket)
3,对象(object)
三者关系,user将object存储到存储系统的bucket上
存储桶属于某个用户并可以容纳对象,一个存储桶可以存储多个对象
同一个用户可以有多个存储桶,不同用户允许使用相同名字的存储桶,因此用户名可以作为存储桶的名称空间。
创建rgw守护进程
更改rgw监听的端口
重启服务
HTTPS配置
生成CA证书私钥:civetweb.key
生成CA证书公钥:civetweb.crt
将生成的证书合并为pem
修改ceph.conf配置文件
重启服务
创建rgw的访问用户
注意重要的是创建后生成的access_key 以及secret_key
"access_key": "UPW5QK3V6B5TUQ059SS4",
"secret_key": "ijlwiqYnCgjlsnKNsn6Gl7pDqRgix4D5HlpEo0Gc"
如果忘记,可用下面命令重新查看
radosgw-admin user info --uid="test"
插入数据脚本
10|0Ceph启⽤Dashboard V2
启⽤相关的模块
若使⽤http协议的Dashboard V2,需要设定禁⽤SSL功能:
若使⽤https协议的Dashboard V2,需要以如下步骤⽣成证书及相关配置:
Dashboard要通过https协议提供服务。管理员可配置其使⽤⾃动⽣成的⾃签证书,也可以为其提供⾃定义的证书
⽂件,⼆者先其⼀即可。
若需要使⽤⾃签证书,运⾏如下命令⽣成⾃动⽣成证书即可:
~]$ ceph dashboard create-self-signed-cert
若需要⾃定义证书,则应该通过合适的⽅式获取到相关证书。例如,以如下⽅式运⾏命令⽣成⾃定义的证书:
~]$ openssl req -new -nodes -x509 -subj "/O=IT/CN=ceph-mgr-dashboard" \ -days 3650 -keyout
dashboard.key -out dashboard.crt -extensions v3_ca
⽽后配置dashboard加载证书:
~]$ ceph config-key set mgr mgr/dashboard/crt -i dashboard.crt ~]$ ceph config-key set mgr
mgr/dashboard/key -i dashboard.key
配置监听的地址和端⼝
配置管理员认证信息
重新启⽤Dashboard V2
登录
11|0进行压测
进行10s的压测
__EOF__
本文链接:https://www.cnblogs.com/panda-wei/p/16812984.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· Manus的开源复刻OpenManus初探
· AI 智能体引爆开源社区「GitHub 热点速览」
· 从HTTP原因短语缺失研究HTTP/2和HTTP/3的设计差异
· 三行代码完成国际化适配,妙~啊~