Installation hors ligne du nouveau système pivot ZTE Ceph 16.2.10

WBOY
Libérer: 2023-06-08 15:33:47
avant
1193 Les gens l'ont consulté

中兴新支点系统离线安装ceph 16.2.10

À propos du système ZTE New Pivot

Le système d'exploitation ZTE New Pivot est basé sur le noyau stable Linux et est divisé en systèmes d'exploitation intégrés (NewStart CGEL), système d'exploitation serveur (NewStart CGSL) et système d'exploitation de bureau (NewStart NSDL), après près de 10 ans d'accumulation et de développement par une équipe de R&D professionnelle, les produits ont formé des avantages exceptionnels en matière de renforcement de la sécurité, de contrôlabilité indépendante et de simplicité d'utilisation. -gestion des usages. À l'heure actuelle, le nouveau système d'exploitation pivot de ZTE a été utilisé par les principaux opérateurs de télécommunications nationaux et étrangers, les grandes et moyennes entreprises publiques et les solutions d'administration électronique, desservant la couche inférieure des réseaux de commutation, des réseaux centraux, des réseaux fédérateurs, villes intelligentes, vidéosurveillance et autres systèmes. Ce qui précède est reproduit par quelqu'un.

Contexte

Dans le contexte de la transformation numérique nationale et de la substitution de la localisation, en particulier les projets d'affaires gouvernementales, utilisent désormais essentiellement des processeurs et des systèmes d'exploitation localisés pour mener à bien leurs activités, réalisant ainsi une innovation indépendante, sécurité et fiabilité. Dans cet article, nous avons utilisé le système ZTE New Fulcrum (CGSL) et le processeur Haiguang pour effectuer le déploiement hors ligne de ceph. La méthode suivante s'applique également à Dragon Lizard et centos8.

Création d'un package d'installation hors ligne

Pour commencer à créer une source RPM hors ligne Ceph, vous devez d'abord trouver une nouvelle machine pivot ZTE connectée au réseau. Le nouveau système pivot de ZTE installera certains composants (tels que libvirt, qemu) par défaut Afin d'éviter les conflits de dépendances avec d'autres packages lors de l'installation de ceph, vous pouvez choisir une installation minimale lors de l'installation du système. Les autres composants du projet qui doivent être installés le seront ultérieurement. En plus de ceph, j'utilise également les packages libvirt. Le système installe une version inférieure de libvirt par défaut. Je déploie et crée manuellement des packages RPM hors ligne.

configuration de la source miam

Le nouveau système Pivot de ZTE n'a actuellement pas d'adresse source miam officielle en ligne. Pour l'installation en ligne, vous pouvez utiliser les sources yum de Dragon Lizard et epel8. Voici la configuration de la source yum.

AnolisOS.repo[AppStream]name=AnolisOS-8.6 - AppStreambaseurl=http://mirrors.openanolis.cn/anolis/8.6/AppStream/x86_64/osenabled=1gpgcheck=0gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CGSL-V6[BaseOS]name=AnolisOS-8.6 - BaseOSbaseurl=http://mirrors.openanolis.cn/anolis/8.6/BaseOS/x86_64/osenabled=1gpgcheck=0gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CGSL-V6[DDE]name=AnolisOS-8.6 - DDEbaseurl=http://mirrors.openanolis.cn/anolis/8.6/DDE/x86_64/osenabled=1gpgcheck=0gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CGSL-V6[AppStream-debuginfo]name=AnolisOS-8.6 - AppStream Debuginfobaseurl=http://mirrors.openanolis.cn/anolis/8.6/AppStream/x86_64/debugenabled=1gpgcheck=0gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CGSL-V6[BaseOS-debuginfo]name=AnolisOS-8.6 - BaseOS Debuginfobaseurl=http://mirrors.openanolis.cn/anolis/8.6/BaseOS/x86_64/debugenabled=1gpgcheck=0gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CGSL-V6[Plus-debuginfo]name=AnolisOS-8.6 - Plus Debuginfobaseurl=http://mirrors.openanolis.cn/anolis/8.6/Plus/x86_64/debugenabled=1gpgcheck=0gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CGSL-V6[PowerTools-debuginfo]name=AnolisOS-8.6 - PowerTools Debuginfobaseurl=http://mirrors.openanolis.cn/anolis/8.6/PowerTools/x86_64/debugenabled=1gpgcheck=0gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CGSL-V6[DDE-debuginfo]name=AnolisOS-8.6 - DDE Debuginfobaseurl=http://mirrors.openanolis.cn/anolis/8.6/DDE/x86_64/debugenabled=1gpgcheck=0gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CGSL-V6[Extras]name=AnolisOS-8.6 - Extrasbaseurl=http://mirrors.openanolis.cn/anolis/8.6/Extras/x86_64/osenabled=1gpgcheck=0gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CGSL-V6[HighAvailability]name=AnolisOS-8.6 - HighAvailabilitybaseurl=http://mirrors.openanolis.cn/anolis/8.6/HighAvailability/x86_64/osenabled=1gpgcheck=0gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CGSL-V6[Plus]name=AnolisOS-8.6 - Plusbaseurl=http://mirrors.openanolis.cn/anolis/8.6/Plus/x86_64/osenabled=1gpgcheck=0gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CGSL-V6[PowerTools]name=AnolisOS-8.6 - PowerToolsbaseurl=http://mirrors.openanolis.cn/anolis/8.6/PowerTools/x86_64/osenabled=1gpgcheck=0gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CGSL-V6
Copier après la connexion
epel.repo[epel]name=Extra Packages for Enterprise Linux 8 - $basearch# It is much more secure to use the metalink, but if you wish to use a local mirror# place its address here.baseurl=https://mirrors.aliyun.com/epel/8/Everything/$basearchmetalink=https://mirrors.fedoraproject.org/metalink?repo=epel-8&arch=$basearch&infra=$infra&content=$contentdirenabled=1gpgcheck=1countme=1gpgkey=file:///etc/yum.repos.d/RPM-GPG-KEY-EPEL-8
Copier après la connexion
ceph.repo[Ceph]name=Ceph packages for $basearchbaseurl=http://download.ceph.com/rpm-pacific/el8/$basearchenabled=1gpgcheck=0type=rpm-mdgpgkey=https://download.ceph.com/keys/release.asc[Ceph-noarch]name=Ceph noarch packagesbaseurl=http://download.ceph.com/rpm-pacific/el8/noarchenabled=1gpgcheck=0type=rpm-mdgpgkey=https://download.ceph.com/keys/release.asc[ceph-source]name=Ceph source packagesbaseurl=http://download.ceph.com/rpm-pacific/el8/SRPMSenabled=1gpgcheck=0type=rpm-mdgpgkey=https://download.ceph.com/keys/release.asc
Copier après la connexion

Configurer le cache yum :

[main]gpgcheck=1installonly_limit=3clean_requirements_on_remove=Truebest=Trueskip_if_unavailable=Falsecachedir=/data/yumkeepcache=1
Copier après la connexion

Installer ceph

yum install ceph -y
Copier après la connexion

Créer un entrepôt hors ligne

find /data/cache -name "*.rpm" -exec cp {} /mnt \;createrepo /mnttar -zcvf offline.tar.gz mnt/
Copier après la connexion

Installer ceph# 🎜🎜 #

Utilisez le package RPM hors ligne pour installer Ceph.

tar -zxvf offline.tar.gz cd mntrpm -ivh *.rpm --nodeps --force
Copier après la connexion
Déploiement de nœuds de moniteur

Un cluster Ceph doit avoir au moins un moniteur et le nombre d'OSD requis doit être au moins le même que le nombre de répliques d'objets stockées dans le cluster. Le démarrage du mon initial est la première étape du déploiement d'un cluster de stockage Ceph. Ici, je crée trois mons directement sur node1, node2 et node3.

Ajouter un moniteur dans le nœud 1

Générer un fsid unique pour le cluster Le fsid est l'identifiant unique du cluster et représente l'ID du système de fichiers du cluster de stockage Ceph principalement utilisé. pour le système de fichiers Ceph.

uuidgen
Copier après la connexion
Créez un fichier de configuration ceph et ajoutez le fsid généré au fichier de configuration.

vim /etc/ceph/ceph.conf[global]fsid=9c079a1f-6fc2-4c59-bd4d-e8bc232d33a4mon initial members = node1mon host = 192.168.2.16public network = 192.168.2.0/24auth cluster required = cephxauth service required = cephxauth client required = cephxosd journal size = 1024osd pool default size = 3osd pool default min size = 2osd pool default pg num = 8osd pool default pgp num = 8osd crush chooseleaf type = 1
Copier après la connexion
Créez un trousseau de clés et générez un trousseau de moniteur pour préparer le cluster. Les moniteurs communiquent entre eux via des clés. Lors du démarrage de la surveillance initiale, le trousseau de clés généré avec la clé de surveillance doit être fourni.

ceph-authtool --create-keyring /tmp/ceph.mon.keyring --gen-key -n mon. --cap mon 'allow *'
Copier après la connexion
Créez un trousseau d'administrateur et ajoutez des utilisateurs au trousseau client.admin. Un utilisateur doit être créé et ajouté au jeu de clés du moniteur pour utiliser les outils CLI.

ceph-authtool --create-keyring /etc/ceph/ceph.client.admin.keyring --gen-key -n client.admin --cap mon 'allow *' --cap osd 'allow *' --cap mds 'allow *' --cap mgr 'allow *'
Copier après la connexion
Générez la clé osd de démarrage, générez l'utilisateur et ajoutez l'utilisateur au trousseau de clés client.bootstrap-osd.

ceph-authtool --create-keyring /var/lib/ceph/bootstrap-osd/ceph.keyring --gen-key -n client.bootstrap-osd --cap mon 'profile bootstrap-osd' --cap mgr 'allow r'
Copier après la connexion
Ajoutez la clé générée à ceph.mon.keyring.

ceph-authtool /tmp/ceph.mon.keyring --import-keyring /etc/ceph/ceph.client.admin.keyringceph-authtool /tmp/ceph.mon.keyring --import-keyring /var/lib/ceph/bootstrap-osd/ceph.keyring
Copier après la connexion
Changer le propriétaire de ceph.mon.keyring.

chown ceph:ceph /tmp/ceph.mon.keyring
Copier après la connexion
Lors de la génération du mappage du moniteur, le nom d'hôte, l'adresse IP de l'hôte et le FSID sont requis. Enregistrez-le sous :/tmp/monmap.

monmaptool --create --add `hostname` 192.168.2.16--fsid 9c079a1f-6fc2-4c59-bd4d-e8bc232d33a4 /tmp/monmap
Copier après la connexion
Créez un répertoire de données par défaut sur l'hôte du moniteur. Le nom du répertoire est au format {cluster-name}-{hostname}.

sudo -u ceph mkdir /var/lib/ceph/mon/ceph-`hostname`
Copier après la connexion
Initialisez le moniteur sur le nœud node1.

sudo -u ceph ceph-mon --mkfs -i `hostname` --monmap /tmp/monmap --keyring /tmp/ceph.mon.keyring
Copier après la connexion
Début lundi.

systemctl start ceph-mon@`hostname` && systemctl enable ceph-mon@`hostname`
Copier après la connexion
Copier après la connexion
Installez mon sur les deux autres nœuds

Copiez la clé et le fichier de configuration sur les autres nœuds.

scp /tmp/ceph.mon.keyring ceph2:/tmp/ceph.mon.keyringscp /etc/ceph/* root@ceph2:/etc/ceph/scp /var/lib/ceph/bootstrap-osd/ceph.keyring root@ceph2:/var/lib/ceph/bootstrap-osd/scp /tmp/ceph.mon.keyring ceph3:/tmp/ceph.mon.keyringscp /etc/ceph/* root@ceph3:/etc/ceph/scp /var/lib/ceph/bootstrap-osd/ceph.keyring root@ceph3:/var/lib/ceph/bootstrap-osd/
Copier après la connexion
Modifiez le propriétaire et le groupe ceph.mon.keyring en ceph sur les deux nœuds.

chown ceph.ceph /tmp/ceph.mon.keyring
Copier après la connexion
Obtenir des informations sur monmap.

ceph mon getmap -o /tmp/ceph.mon.mapgot monmap epoch 1
Copier après la connexion
Effectuez l'initialisation mon sur le nœud mon.

sudo -u ceph ceph-mon --mkfs -i `hostname` --monmap /tmp/ceph.mon.map --keyring /tmp/ceph.mon.keyringsudo -u ceph ceph-mon --mkfs -i `hostname` --monmap /tmp/ceph.mon.map --keyring /tmp/ceph.mon.keyring
Copier après la connexion
Démarrez mon sur les deux nœuds.

systemctl start ceph-mon@`hostname` && systemctl enable ceph-mon@`hostname`
Copier après la connexion
Copier après la connexion
Modifiez ceph.conf et redémarrez ceph-mon (toutes les opérations des nœuds).

vim /etc/ceph/ceph.confmon initial members = node1,node2,node3mon host = 192.168.2.16,192.168.2.17,192.168.2.18systemctl restart ceph-mon@`hostname`
Copier après la connexion
removemon

ceph mon remove {mon-id}
Copier après la connexion

add osd

Ceph peut préparer des volumes logiques, des disques ou des partitions à l'aide de son outil ceph-volume. L'outil ceph-volume ajoutera des index pour créer des ID OSD.

Créer osd

Exécuter sur le nœud1.

ceph-volume lvm create --data /dev/sdb
Copier après la connexion
Le processus de création ci-dessus peut être divisé en deux étapes (préparation et activation) :

ceph-volume lvm prepare --data /dev/sdb查看osd fsidceph-volume lvm listceph-volume lvm activate {ID} {FSID}
Copier après la connexion
Démarrez le processus osd de chaque nœud.

#node1systemctl restart ceph-osd@0systemctl enable ceph-osd@0 #node2systemctl restart ceph-osd@1systemctl enable ceph-osd@1#node3systemctl restart ceph-osd@2systemctl enable ceph-osd@2
Copier après la connexion
Create MGR

Sur chaque nœud exécutant le démon ceph-mon, un démon ceph-mgr doit également être configuré.

Créer un répertoire de clés

Tous les nœuds mgr doivent être exécutés.

sudo -u ceph mkdir /var/lib/ceph/mgr/ceph-`hostname -s`cd /var/lib/ceph/mgr/ceph-`hostname -s`
Copier après la connexion
Créer une clé d'authentification

ceph auth get-or-create mgr.`hostname -s` mon 'allow profile mgr' osd 'allow *' mds 'allow *' > keyringchown ceph.ceph /var/lib/ceph/mgr/ceph-`hostname`/keyring
Copier après la connexion

Démarrer le démon mgr

systemctl enable ceph-mgr@`hostname -s` && systemctl start ceph-mgr@`hostname -s`或者ceph-mgr -i `hostname`
Copier après la connexion

Enfin, en vérifiant l'état d'exécution de ceph, je n'ai ajouté que deux osd.

中兴新支点系统离线安装ceph 16.2.10

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:51cto.com
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal