Ceph对象存储的示例分析

76次阅读
没有评论

共计 4518 个字符,预计需要花费 12 分钟才能阅读完成。

这篇文章主要介绍 Ceph 对象存储的示例分析,文中介绍的非常详细,具有一定的参考价值,感兴趣的小伙伴们一定要看完!

先说说环境部署吧,我之前已经部署好了 ceph 环境就是没部署网关服务器。所以这里就从部署 gateway 开始

按照官方文档一步一步来(默认都是用 root 账户):

安装 apache,radosgw,这里就不赘述了,只是在加载 proxy_fcgi_module 的时候,如果按照官网的步骤出现了目录错误相关的问题。所以后面我直接在 /etc/httpd/conf/httpd.conf 文件中直接加载,没有用判断相关,不过注意顺序要放在对应的 proxy 那一段的最后。

LoadModule proxy_http_module modules/mod_proxy_http.so
LoadModule proxy_ajp_module modules/mod_proxy_ajp.so
LoadModule proxy_connect_module modules/mod_proxy_connect.so
LoadModule proxy_fcgi_module modules/mod_proxy_fcgi.so
LoadModule cache_module modules/mod_cache.so
LoadModule suexec_module modules/mod_suexec.so

配置:

一. 创建一个用户和 keyring,在 ceph 的 admin 机器上(mon)执行以下命令

1. 创建 keyring

ceph-authtool --create-keyring /etc/ceph/ceph.client.radosgw.keyring
chmod +r /etc/ceph/ceph.client.radosgw.keyring

2. 创建 gateway user(client.radosgw) 并生成 key

ceph-authtool /etc/ceph/ceph.client.radosgw.keyring -n client.radosgw.gateway --gen-key

3.Add capabilities to the key

ceph-authtool -n client.radosgw.gateway --cap osd  allow rwx  --cap mon  allow rwx  /etc/ceph/ceph.client.radosgw.keyring

4. 添加生成的 key 到 ceph 集群(这里比较奇怪的是在 ceph.client.admin.keyring 文件中看不到 client.radosgw)

ceph -k /etc/ceph/ceph.client.admin.keyring auth add client.radosgw.gateway -i /etc/ceph/ceph.client.radosgw.keyring

5, 拷贝 keyring 到 gateway 服务器(deploy)

scp /etc/ceph/ceph.client.radosgw.keyring deploy:/etc/ceph/ceph.client.radosgw.keyring

二. 创建 gateway 需要的池,这一步我省略了,因为测试就用默认的配置,具体的 pg 该怎么设置还没有研究。到时候会自动生成

三. 添加网关配置到 ceph.conf,(完了这一步之后,重启 ceph 集群)

在 admin 节点上的 /etc/ceph/ceph.conf 文件中添加

[client.radosgw.gateway]
host = {hostname}
keyring = /etc/ceph/ceph.client.radosgw.keyring
rgw socket path =  
log file = /var/log/radosgw/client.radosgw.gateway.log
rgw frontends = fastcgi socket_port=9000 socket_host=0.0.0.0
rgw print continue = false

2. 分发新的 ceph.conf 文件到所有机器中

ceph-deploy --overwrite-conf config push

3. 拷贝 ceph.client.admin.keyring 文件到网关服务器

scp /etc/ceph/ceph.client.admin.keyring deploy:/etc/ceph/

四. 启动 RADOSGW 服务

在网关服务器(deploy)创建目录

mkdir -p /var/lib/ceph/radosgw/ceph-radosgw.gateway

2. 修改相关权限

chown apache:apache /var/run/ceph
chown apache:apache /var/log/radosgw/client.radosgw.gateway.log

3. 启动服务

/etc/init.d/ceph-radosgw start

五. 创建网关配置文件(apache 相关)

vi /etc/httpd/conf.d/rgw.conf
VirtualHost *:80 
ServerName localhost
DocumentRoot /var/www/html
ErrorLog /var/log/httpd/rgw_error.log
CustomLog /var/log/httpd/rgw_access.log combined
# LogLevel debug
RewriteEngine On
RewriteRule .* - [E=HTTP_AUTHORIZATION:%{HTTP:Authorization},L]
SetEnv proxy-nokeepalive 1
ProxyPass / fcgi://localhost:9000/
 /VirtualHost

之后重启 apache 服务

sudo service httpd restart

六. 创建 radosgw 用户

radosgw-admin user create --uid= testuser  --display-name= First User 
radosgw-admin subuser create --uid=testuser --subuser=testuser:swift --access=full
radosgw-admin key create --subuser=testuser:swift --key-type=swift --gen-secret

终端会生成如下的信息,记录了访问网关的需要的 key,secret 等相关信息。

{
  user_id :  testuser ,
  display_name :  First User ,
  email :  ,
  suspended : 0,
  max_buckets : 1000,
  auid : 0,
  subusers : [
 {
  id :  testuser:swift ,
  permissions :  full-control 
 }
 ],
  keys : [
 {
  user :  testuser:swift ,
  access_key :  CGZCR5W392RCBMY0DSCY ,
  secret_key :  
 },
 {
  user :  testuser ,
  access_key :  G54W4H94RYL2GGZ96PHF ,
  secret_key :  kyMAW8A9MmysFz7XgUFHuAFtYcNGGQci9DCfNU1V 
 }
 ],
  swift_keys : [
 {
  user :  testuser:swift ,
  secret_key :  5SnFvgi3VGgcuODSSez92ruB1Qx7vc8oL4GLVFas 
 }
 ],
  caps : [],
  op_mask :  read, write, delete ,
  default_placement :  ,
  placement_tags : [],
  bucket_quota : {
  enabled : false,
  max_size_kb : -1,
  max_objects : -1
 },
  user_quota : {
  enabled : false,
  max_size_kb : -1,
  max_objects : -1
 },
  temp_url_keys : []}

到此就算配置完成了。接下是测试访问了:

一,S3 访问:

安装 python-boto

yum install python-boto
vi s3test.py
import boto
import boto.s3.connection
access_key =  I0PJDPCIYZ665MW88W9R 
secret_key =  dxaXZ8U90SXydYzyS5ivamEP20hkLSUViiaR+ZDA 
conn = boto.connect_s3(
aws_access_key_id = access_key,
aws_secret_access_key = secret_key,
host =  deploy ,
is_secure=False,
calling_format = boto.s3.connection.OrdinaryCallingFormat(),)
bucket = conn.create_bucket(my-new-bucket)
for bucket in conn.get_all_buckets():
 print  {name}\t{created} .format(
 name = bucket.name,
 created = bucket.creation_date,)

注意根据自己的实际情况修改 access_key,secret_key,host

运行后就会产生一个.rgw.buckets.index 池,在池下有一个叫对应 my-new-bucket 的对象(名字不一样)。可通过以下命令查看

rados lspools
rados ls -p .rgw.buckets.index

2.swift 访问

安装:

yum install python-setuptools
easy_install pip
pip install --upgrade setuptools
pip install --upgrade python-swiftclient
swift -A http://10.19.143.116/auth/1.0 -U testuser:swift -K ‘244+fz2gSqoHwR3lYtSbIyomyPHf3i7rgSJrF/IA’ list

注意 ip 要换成网关服务器 ip,后面的 key 也要根据自己的情况换掉。成功之后应该可以看到之前产生的 bucket

my-new-bucket

以上是“Ceph 对象存储的示例分析”这篇文章的所有内容,感谢各位的阅读!希望分享的内容对大家有帮助,更多相关知识,欢迎关注丸趣 TV 行业资讯频道!

正文完
 
丸趣
版权声明:本站原创文章,由 丸趣 2023-08-16发表,共计4518字。
转载说明:除特殊说明外本站除技术相关以外文章皆由网络搜集发布,转载请注明出处。
评论(没有评论)