Projet

Général

Profil

Ceph-Sharing-Disk » Historique » Version 12

Laurent GUERBY, 16/10/2014 10:57

1 3 Laurent GUERBY
{{>toc}}
2 3 Laurent GUERBY
3 1 Mehdi Abaakouk
h1. Ceph-Sharing-Disk
4 1 Mehdi Abaakouk
5 3 Laurent GUERBY
h2. Objectif
6 3 Laurent GUERBY
7 4 Laurent GUERBY
Un-e adherent-e tetaneutral.net souhaite heberger une machine efficace energetiquement et prenant peu de place comme un NUC/Brix ce qui arrange tetaneutral.net mais limite la partie stockage disque. L'idée est que l'adherent-e achete en plus des disques 3.5 classiques, nous les mettons dans le cluster Ceph/openstack et nous exportons un pool de stockage Ceph a la machine.
8 4 Laurent GUERBY
9 3 Laurent GUERBY
h2. Cluster
10 3 Laurent GUERBY
11 1 Mehdi Abaakouk
Sur le cluster ceph:
12 1 Mehdi Abaakouk
13 6 Laurent GUERBY
Création de l'utilisateur et du pool ceph pour cet utilisateur
14 1 Mehdi Abaakouk
15 1 Mehdi Abaakouk
http://chiliproject.tetaneutral.net/projects/git-tetaneutral-net/repository/openstack-tools/revisions/master/entry/ceph-create-ext-pool.sh
16 1 Mehdi Abaakouk
17 1 Mehdi Abaakouk
<pre>
18 9 Laurent GUERBY
# # ./ceph-create-ext-pool.sh <username> <auid> <size en giga> 
19 9 Laurent GUERBY
# ./ceph-create-ext-pool.sh sileht 100  
20 1 Mehdi Abaakouk
creating ceph.client.sileht.keyring
21 1 Mehdi Abaakouk
imported keyring
22 1 Mehdi Abaakouk
pool 'sileht-pool' created
23 1 Mehdi Abaakouk
set pool 70 size to 2
24 1 Mehdi Abaakouk
set pool 70 min_size to 2
25 1 Mehdi Abaakouk
set-quota max_bytes = 107374182400 for pool sileht-pool
26 9 Laurent GUERBY
# cat ceph.client.sileht.keyring 
27 9 Laurent GUERBY
...
28 9 Laurent GUERBY
# ceph auth get client.sileht
29 9 Laurent GUERBY
... (identical to file)
30 1 Mehdi Abaakouk
</pre>
31 9 Laurent GUERBY
32 10 Laurent GUERBY
Le fichier important pour le client est ./ceph.client.sileht.keyring
33 1 Mehdi Abaakouk
34 3 Laurent GUERBY
h2. Client
35 1 Mehdi Abaakouk
36 7 Mehdi Abaakouk
h3. Installation de ceph
37 7 Mehdi Abaakouk
38 7 Mehdi Abaakouk
h4. Debian jessie
39 7 Mehdi Abaakouk
40 7 Mehdi Abaakouk
<pre>
41 7 Mehdi Abaakouk
apt-get install ceph
42 7 Mehdi Abaakouk
</pre>
43 7 Mehdi Abaakouk
44 7 Mehdi Abaakouk
h4. Debian wheezy/squeeze, Ubuntu precise/quantal/raring/saucy/trusty
45 7 Mehdi Abaakouk
46 7 Mehdi Abaakouk
<pre>
47 7 Mehdi Abaakouk
apt-get install lsb-release
48 7 Mehdi Abaakouk
wget -q -O- 'https://ceph.com/git/?p=ceph.git;a=blob_plain;f=keys/release.asc' | sudo apt-key add -
49 7 Mehdi Abaakouk
echo deb http://ceph.com/debian-firefly/ $(lsb_release -sc) main | sudo tee /etc/apt/sources.list.d/ceph.list
50 7 Mehdi Abaakouk
apt-get update
51 7 Mehdi Abaakouk
apt-get install ceph
52 7 Mehdi Abaakouk
</pre>
53 7 Mehdi Abaakouk
54 12 Laurent GUERBY
Un kernel plus recent que 3.9 (ou 3.16) est aussi necessaire, pour wheezy :
55 12 Laurent GUERBY
<pre>
56 12 Laurent GUERBY
echo "deb http://http.debian.net/debian wheezy-backports main" > /etc/apt/sources.list.d/wheezy-backports.list
57 12 Laurent GUERBY
apt-get update
58 12 Laurent GUERBY
apt-get install -t wheezy-backports  linux-image-amd64
59 12 Laurent GUERBY
</pre>
60 12 Laurent GUERBY
61 7 Mehdi Abaakouk
h3. Configuration de ceph
62 12 Laurent GUERBY
63 6 Laurent GUERBY
Sur le client rbd :
64 1 Mehdi Abaakouk
65 1 Mehdi Abaakouk
La machine machine doit être configuré avec une ip sur le vlan3199
66 1 Mehdi Abaakouk
67 1 Mehdi Abaakouk
<pre>
68 1 Mehdi Abaakouk
apt-get install ceph
69 1 Mehdi Abaakouk
</pre>
70 1 Mehdi Abaakouk
71 5 Laurent GUERBY
Le membre récupére son  keyring (ceph.client.sileht.keyring ici) et le copie dans /etc/ceph/
72 1 Mehdi Abaakouk
73 1 Mehdi Abaakouk
Il peut ensuite créer le fichier /etc/ceph/ceph.conf
74 1 Mehdi Abaakouk
75 1 Mehdi Abaakouk
<pre>
76 1 Mehdi Abaakouk
[global]
77 1 Mehdi Abaakouk
fsid = 1fe74663-8dfa-486c-bb80-3bd94c90c967
78 1 Mehdi Abaakouk
auth_supported = cephx
79 1 Mehdi Abaakouk
auth_cluster_required = cephx
80 1 Mehdi Abaakouk
auth_service_required = cephx
81 1 Mehdi Abaakouk
auth_client_required = cephx
82 1 Mehdi Abaakouk
mon_host = 192.168.99.251,192.168.99.252,192.168.99.253
83 1 Mehdi Abaakouk
84 1 Mehdi Abaakouk
[client.sileht]
85 1 Mehdi Abaakouk
keyring = /etc/ceph/ceph.client.sileht.keyring
86 1 Mehdi Abaakouk
</pre>
87 1 Mehdi Abaakouk
88 5 Laurent GUERBY
On vérifie que cela marche :
89 1 Mehdi Abaakouk
90 1 Mehdi Abaakouk
<pre>
91 1 Mehdi Abaakouk
$ rbd --id sileht -p sileht-pool ls
92 11 Laurent GUERBY
$ echo $?
93 11 Laurent GUERBY
0
94 1 Mehdi Abaakouk
</pre>
95 1 Mehdi Abaakouk
96 5 Laurent GUERBY
Si il n'y a pas d'erreur c'est bon, maintenant on créée un volume rbd :
97 1 Mehdi Abaakouk
98 1 Mehdi Abaakouk
<pre>
99 1 Mehdi Abaakouk
$ rbd --id sileht --pool sileht-pool create --size 100000 backup
100 1 Mehdi Abaakouk
$ rbd --id sileht -p sileht-pool ls
101 1 Mehdi Abaakouk
backup
102 1 Mehdi Abaakouk
</pre>
103 1 Mehdi Abaakouk
104 5 Laurent GUERBY
On configure le mapping automatique du volume rbd :
105 1 Mehdi Abaakouk
106 1 Mehdi Abaakouk
<pre>
107 1 Mehdi Abaakouk
$ echo sileht-pool/backup  id=sileht >> /etc/ceph/rbdmap
108 1 Mehdi Abaakouk
$ service rbdmap restart
109 1 Mehdi Abaakouk
RBD Mapping: 'sileht-pool/backup'...done.
110 1 Mehdi Abaakouk
</pre>
111 1 Mehdi Abaakouk
112 1 Mehdi Abaakouk
113 5 Laurent GUERBY
le disque est prêt, on peut soit le formater directement :
114 1 Mehdi Abaakouk
115 1 Mehdi Abaakouk
<pre>
116 1 Mehdi Abaakouk
$ mkfs.ext4 /dev/rbd/sileht-pool/backup 
117 1 Mehdi Abaakouk
$ mount /dev/rbd/sileht-pool/backup  /backup
118 1 Mehdi Abaakouk
</pre>
119 1 Mehdi Abaakouk
120 1 Mehdi Abaakouk
soit le chiffrer:
121 1 Mehdi Abaakouk
122 1 Mehdi Abaakouk
<pre>
123 1 Mehdi Abaakouk
$ sudo cryptsetup luksFormat /dev/rbd/sileht-pool/backup
124 1 Mehdi Abaakouk
125 1 Mehdi Abaakouk
WARNING!
126 1 Mehdi Abaakouk
========
127 1 Mehdi Abaakouk
This will overwrite data on /dev/rbd/sileht-pool/backup irrevocably.
128 1 Mehdi Abaakouk
129 1 Mehdi Abaakouk
Are you sure? (Type uppercase yes): YES
130 1 Mehdi Abaakouk
Enter passphrase:
131 1 Mehdi Abaakouk
Verify passphrase:
132 1 Mehdi Abaakouk
</pre>
133 1 Mehdi Abaakouk
134 1 Mehdi Abaakouk
<pre>
135 1 Mehdi Abaakouk
$ cryptsetup luksOpen /dev/rbd/sileht-pool/backup backup1
136 1 Mehdi Abaakouk
$ mkfs.ext4 /dev/mapper/backup1
137 1 Mehdi Abaakouk
$ mount /dev/mapper/backup1 /backup
138 1 Mehdi Abaakouk
</pre>
139 1 Mehdi Abaakouk
140 2 Laurent GUERBY
Attention : ne pas remplir le device de données aleatoires comme suggéré dans les tutoriaux luks cela ferait perdre le provisionning progressif de ceph (utilisation effective uniquement sur les blocks non zero)
141 2 Laurent GUERBY
142 5 Laurent GUERBY
Ajout de la configuration persistante via un keyfile (attention : c'est une clé privée qui permet d'ouvrir le volume cryptfs sans passphrase) :
143 1 Mehdi Abaakouk
144 1 Mehdi Abaakouk
<pre>
145 1 Mehdi Abaakouk
$ dd if=/dev/urandom of=/etc/luks.key bs=1024 count=4
146 1 Mehdi Abaakouk
$ chmod 0400 /etc/luks.key
147 1 Mehdi Abaakouk
$ cryptsetup luksAddKey /dev/rbd/sileht-pool/backup /etc/luks.key
148 1 Mehdi Abaakouk
149 1 Mehdi Abaakouk
$ sudo blkid | grep -e rbd0 -e backup1
150 1 Mehdi Abaakouk
/dev/rbd0: UUID="1a268f70-6f6d-41f7-9216-43ba0bd0750b" TYPE="crypto_LUKS"
151 1 Mehdi Abaakouk
/dev/mapper/backup1: UUID="51db13d9-4ac4-4e47-bb7a-b111994cdefd" TYPE="ext4" 
152 1 Mehdi Abaakouk
153 1 Mehdi Abaakouk
154 1 Mehdi Abaakouk
$ echo "backup1 UUID=1a268f70-6f6d-41f7-9216-43ba0bd0750b /etc/luks.key luks" >> /etc/crypttab 
155 1 Mehdi Abaakouk
$ echo "UUID=51db13d9-4ac4-4e47-bb7a-b111994cdefd  /backup ext4   defaults,noatime       0       2" >> /etc/fstab
156 1 Mehdi Abaakouk
</pre>