HowtoCeph: retirer section CephFS
This commit is contained in:
parent
a8a88f6375
commit
95325afb34
69
HowtoCeph.md
69
HowtoCeph.md
|
@ -749,75 +749,6 @@ $ rbd snap rm rbd/foo@$SNAPNAME
|
||||||
|
|
||||||
Si le volume est attaché à une machine virtuelle, il est fortement recommandé de mettre à jour sa définition avec `virsh edit`, de l’arrêter complètement et de la redémarrer (pas un `reboot`).
|
Si le volume est attaché à une machine virtuelle, il est fortement recommandé de mettre à jour sa définition avec `virsh edit`, de l’arrêter complètement et de la redémarrer (pas un `reboot`).
|
||||||
|
|
||||||
|
|
||||||
# CephFS
|
|
||||||
|
|
||||||
|
|
||||||
## Mise en place
|
|
||||||
|
|
||||||
Il est nécéssaire d'avoir un serveur de méta-données pour utiliser CephFS :
|
|
||||||
|
|
||||||
~~~
|
|
||||||
$ ceph-deploy mds create $CEPH_NODE
|
|
||||||
~~~
|
|
||||||
|
|
||||||
On créer le pool de données et de méta-données :
|
|
||||||
|
|
||||||
~~~
|
|
||||||
$ ceph osd pool create cephfs_data $PG_NUM
|
|
||||||
$ ceph osd pool create cephfs_metadata $PG_NUM
|
|
||||||
$ ceph fs new $FS_NAME cephfs_metadata cephfs_data
|
|
||||||
~~~
|
|
||||||
|
|
||||||
|
|
||||||
## Utilisation
|
|
||||||
|
|
||||||
Il suffit de monter le CephFS, il sera utilisable :
|
|
||||||
|
|
||||||
~~~
|
|
||||||
# KEY=$(awk '/key = / { print $NF }' </etc/ceph/ceph.client.admin.keyring)
|
|
||||||
# CEPH_USER_ID=admin
|
|
||||||
# mkdir /mnt/mycephfs
|
|
||||||
# mount.ceph $MON_IP_ADDR:/ /mnt/mycephfs -o "name=$CEPH_USER_ID,secret=$KEY"
|
|
||||||
# cat <<EOF >/mnt/mycephfs/truth
|
|
||||||
slackware is the best
|
|
||||||
e ≃ 2.7181828
|
|
||||||
EOF
|
|
||||||
~~~
|
|
||||||
|
|
||||||
> La commande `mount.ceph` est équivalente à `mount -t ceph`.
|
|
||||||
|
|
||||||
Il est possible de donner un fichier contenant la clef au lieu donner la clef directement lors du `mount.ceph` :
|
|
||||||
|
|
||||||
~~~
|
|
||||||
# SECRETFILE=/etc/ceph/admin.secret
|
|
||||||
# awk '/key = / { print $NF }' </etc/ceph/ceph.client.admin.keyring >$SECRETFILE
|
|
||||||
# CEPH_USER_ID=admin
|
|
||||||
# mount.ceph $MON_IP_ADDR:/ /mnt/mycephfs -o "name=$CEPH_USER_ID,secretfile=$SECRETFILE"
|
|
||||||
~~~
|
|
||||||
|
|
||||||
On peut aussi utiliser FUSE :
|
|
||||||
|
|
||||||
~~~
|
|
||||||
# ceph-fuse -m $MONITOR_IP_ADDRESS:6789 /mnt/mycephfs
|
|
||||||
~~~
|
|
||||||
|
|
||||||
Il est également possible de limiter l'utilisation du FS à un répertoire pour un utilisateur Ceph :
|
|
||||||
|
|
||||||
~~~
|
|
||||||
$ CEPH_USERNAME=client.cephuser
|
|
||||||
$ ceph fs authorize cephfs $CEPH_USERNAME /dir0 rw /dir1 r
|
|
||||||
~~~
|
|
||||||
|
|
||||||
Cette commande va créer un utilisateur `client.cephuser`. Il aura accès au répertoire `/dir0` en lecture et en écriture et `/dir1` en lecture seule. On pourra monter le FS de cette manière :
|
|
||||||
|
|
||||||
~~~
|
|
||||||
$ ceph-fuse -n $CEPH_USERNAME -m $MONITOR_IP_ADDRESS:6789 /mnt/mycephfs -r /dir0
|
|
||||||
~~~
|
|
||||||
|
|
||||||
> Le mécanisme de restriction d'accès fonctionne aussi bien avec `ceph-fuse` qu'avec `mount.ceph`.
|
|
||||||
|
|
||||||
|
|
||||||
# RadosGW
|
# RadosGW
|
||||||
|
|
||||||
## Installer un démon RadosGW
|
## Installer un démon RadosGW
|
||||||
|
|
Loading…
Reference in a new issue