Actualizar cephrook.md
This commit is contained in:
461
cephrook.md
461
cephrook.md
@@ -1,77 +1,98 @@
|
|||||||
# Despliegue de Rook-Ceph en clúster K3s (SUSE) con discos locales (Bluestore)
|
# Despliegue de Rook‑Ceph en clúster **Kubernetes** (SUSE) con discos locales (Bluestore)
|
||||||
|
|
||||||
Esta guía describe cómo desplegar un clúster Rook-Ceph sobre K3s en servidores SUSE con **discos locales** estándar (sin iSCSI). Se adapta a la arquitectura de 4 servidores: `srvfkvm1`, `srvfkvm2`, `srvfkvm3`, `srvfkvm4`, cada uno con 6 discos de \~900GB y una red de almacenamiento dedicada en la VLAN 30 (`192.168.3.0/24`).
|
> Guía actualizada para un clúster **Kubernetes** (no K3s) en SUSE, con 4 nodos iniciales y **futura ampliación a stretch** con un quinto nodo **árbitro**. Discos locales (RAID/HBA), red de almacenamiento dedicada **VLAN 30 – 192.168.3.0/24**, y exposición del dashboard **vía Ingress NGINX** con TLS.
|
||||||
|
|
||||||
---
|
---
|
||||||
|
|
||||||
## 1. Requisitos previos
|
## 1) Requisitos previos
|
||||||
|
|
||||||
* 4 nodos K3s funcionando: `SRVFKVM01`, `SRVFKVM02`, `SRVFKVM03`, `SRVFKVM04`
|
* 4 nodos Kubernetes operativos: `srvfkvm01`, `srvfkvm02`, `srvfkvm03`, `srvfkvm04` (control-plane o mixtos)
|
||||||
* Cada nodo con 6 discos locales dedicados para Ceph (`/dev/sdj` a `/dev/sdo` en cada servidor)
|
* Cada nodo con **6 discos** dedicados (\~894 GB) para Ceph
|
||||||
* K3s y `kubectl` funcionando y configurado
|
* Acceso a Internet desde los nodos
|
||||||
* Acceso completo a Internet desde todos los nodos
|
* Red de almacenamiento dedicada **VLAN 30 – 192.168.3.0/24** (Ceph public/cluster)
|
||||||
* Cada nodo debe tener una IP fija en `192.168.3.0/24` (VLAN 30) usada exclusivamente para almacenamiento
|
* `kubectl` configurado y permisos de admin
|
||||||
|
|
||||||
|
> **Nota de versiones**: ejemplos probados con Rook 1.17.x y Ceph v19.x (Squid) o v18.x (Reef). En los manifiestos se usa una imagen estable.
|
||||||
|
|
||||||
---
|
---
|
||||||
|
|
||||||
## 2. Preparar los nodos SUSE (sólo discos locales)
|
## 2) Preparar discos en SUSE (solo discos de datos)
|
||||||
|
|
||||||
No es necesario configurar iSCSI ni multipath. **Asegúrate de que los discos están vacíos y sin particionar,** o bien elimina las particiones creadas (Ceph las sobreescribirá).
|
Instala utilidades necesarias en **cada nodo**:
|
||||||
|
|
||||||
Verifica los discos en cada nodo:
|
|
||||||
|
|
||||||
```bash
|
```bash
|
||||||
lsblk | grep sd[j-o]
|
sudo zypper -n install gdisk util-linux
|
||||||
```
|
```
|
||||||
|
|
||||||
---
|
Limpieza segura **solo** de `sdb…sdg` (ajusta si difiere):
|
||||||
|
|
||||||
## 3. Configurar el firewall para red de almacenamiento (VLAN 30)
|
|
||||||
|
|
||||||
Asumiendo que tu interfaz de red para la VLAN 30 se llama `vlan30`, añádela a la zona `trusted` para permitir el tráfico de Ceph:
|
|
||||||
|
|
||||||
```bash
|
```bash
|
||||||
sudo firewall-cmd --zone=trusted --add-interface=vlan30 --permanent
|
set -euo pipefail
|
||||||
sudo firewall-cmd --reload
|
DISKS=(sdb sdc sdd sde sdf sdg)
|
||||||
|
|
||||||
|
for d in "${DISKS[@]}"; do
|
||||||
|
echo ">>> /dev/$d"
|
||||||
|
sudo sgdisk --zap-all /dev/$d || true # limpia GPT/MBR
|
||||||
|
sudo wipefs -a /dev/$d || true # borra firmas FS/LVM
|
||||||
|
sudo blkdiscard -f /dev/$d || \ # TRIM (si soporta)
|
||||||
|
sudo dd if=/dev/zero of=/dev/$d bs=1M count=10 oflag=direct,dsync
|
||||||
|
done
|
||||||
```
|
```
|
||||||
|
|
||||||
Puedes verificar:
|
Obtén las rutas **persistentes** *by‑id* para cada disco (en cada nodo):
|
||||||
|
|
||||||
```bash
|
```bash
|
||||||
sudo firewall-cmd --list-all --zone=trusted
|
for d in sdb sdc sdd sde sdf sdg; do
|
||||||
|
echo "=== $HOSTNAME -> $d ==="
|
||||||
|
ls -l /dev/disk/by-id/ | awk -v d="$d" '$NF ~ ("/" d "$") {print "/dev/disk/by-id/"$9}'
|
||||||
|
done
|
||||||
```
|
```
|
||||||
|
|
||||||
Deberías ver `interfaces: vlan30` listada.
|
> **Usa siempre** `/dev/disk/by-id/...` en los manifiestos (campo `fullpath:`) para evitar cambios de letra.
|
||||||
|
|
||||||
---
|
---
|
||||||
|
|
||||||
## 4. Crear namespace y CRDs de Rook-Ceph
|
## 3) Etiquetado de nodos por **site**
|
||||||
|
|
||||||
|
Vamos a distribuir por zonas lógicas desde el inicio (A/B). El árbitro llegará después.
|
||||||
|
|
||||||
```bash
|
```bash
|
||||||
kubectl create namespace rook-ceph
|
# SITE A
|
||||||
|
kubectl label node srvfkvm01 topology.kubernetes.io/zone=site-a --overwrite
|
||||||
|
kubectl label node srvfkvm02 topology.kubernetes.io/zone=site-a --overwrite
|
||||||
|
|
||||||
# Clona el repositorio oficial de Rook
|
# SITE B
|
||||||
|
kubectl label node srvfkvm03 topology.kubernetes.io/zone=site-b --overwrite
|
||||||
|
kubectl label node srvfkvm04 topology.kubernetes.io/zone=site-b --overwrite
|
||||||
|
```
|
||||||
|
|
||||||
|
> Cuando exista el nodo **árbitro**, se etiquetará como `topology.kubernetes.io/zone=arbiter`.
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## 4) Instalar Rook (CRDs, comunes y operador)
|
||||||
|
|
||||||
|
```bash
|
||||||
|
kubectl create namespace rook-ceph || true
|
||||||
|
|
||||||
|
# Clonar repo oficial (opcional para tener toolbox/ejemplos)
|
||||||
git clone https://github.com/rook/rook.git
|
git clone https://github.com/rook/rook.git
|
||||||
cd rook/deploy/examples
|
cd rook/deploy/examples
|
||||||
|
|
||||||
# Aplica CRDs y recursos comunes
|
kubectl apply -f crds.yaml -f common.yaml -f operator.yaml
|
||||||
kubectl apply -f crds.yaml
|
|
||||||
kubectl apply -f common.yaml
|
|
||||||
```
|
```
|
||||||
|
|
||||||
---
|
Comprueba el operador:
|
||||||
|
|
||||||
## 5. Desplegar el operador Rook-Ceph
|
|
||||||
|
|
||||||
```bash
|
```bash
|
||||||
kubectl apply -f operator.yaml
|
kubectl -n rook-ceph get pods | grep operator
|
||||||
```
|
```
|
||||||
|
|
||||||
---
|
---
|
||||||
|
|
||||||
## 6. Crear el clúster Ceph con discos locales
|
## 5) CephCluster – 4 nodos, discos *by‑id*, red de storage (VLAN 30)
|
||||||
|
|
||||||
Crea un archivo `ceph-cluster.yaml` con el siguiente contenido (ajusta nombres/discos según corresponda):
|
Archivo `cluster/ceph-cluster.yaml`:
|
||||||
|
|
||||||
```yaml
|
```yaml
|
||||||
apiVersion: ceph.rook.io/v1
|
apiVersion: ceph.rook.io/v1
|
||||||
@@ -81,91 +102,96 @@ metadata:
|
|||||||
namespace: rook-ceph
|
namespace: rook-ceph
|
||||||
spec:
|
spec:
|
||||||
cephVersion:
|
cephVersion:
|
||||||
image: quay.io/ceph/ceph:v18
|
image: quay.io/ceph/ceph:v19.2.3 # estable (puedes usar v18.2.x si prefieres)
|
||||||
dataDirHostPath: /var/lib/rook
|
dataDirHostPath: /var/lib/rook
|
||||||
|
|
||||||
|
# Red: usamos hostNetworking y restringimos a VLAN de storage
|
||||||
network:
|
network:
|
||||||
connections:
|
provider: host
|
||||||
clusterNetwork: "192.168.3.0/24"
|
addressRanges:
|
||||||
publicNetwork: "192.168.3.0/24"
|
public:
|
||||||
|
- "192.168.3.0/24"
|
||||||
|
cluster:
|
||||||
|
- "192.168.3.0/24"
|
||||||
|
|
||||||
mon:
|
mon:
|
||||||
count: 3
|
count: 3
|
||||||
allowMultiplePerNode: false
|
allowMultiplePerNode: false
|
||||||
|
|
||||||
dashboard:
|
dashboard:
|
||||||
enabled: true
|
enabled: true
|
||||||
|
|
||||||
|
# No queremos OSDs en el futuro nodo árbitro
|
||||||
|
placement:
|
||||||
|
osd:
|
||||||
|
nodeAffinity:
|
||||||
|
requiredDuringSchedulingIgnoredDuringExecution:
|
||||||
|
nodeSelectorTerms:
|
||||||
|
- matchExpressions:
|
||||||
|
- key: topology.kubernetes.io/zone
|
||||||
|
operator: In
|
||||||
|
values: ["site-a", "site-b"]
|
||||||
|
|
||||||
storage:
|
storage:
|
||||||
useAllNodes: false
|
useAllNodes: false
|
||||||
useAllDevices: false
|
useAllDevices: false
|
||||||
nodes:
|
nodes:
|
||||||
- name: SRVFKVM01
|
- name: srvfkvm01
|
||||||
devices:
|
devices:
|
||||||
- name: /dev/sdj
|
- fullpath: /dev/disk/by-id/wwn-0x64cd98f036d94b003012d5bb177a1716
|
||||||
- name: /dev/sdk
|
- fullpath: /dev/disk/by-id/wwn-0x64cd98f036d94b003012d5dc196bd3a7
|
||||||
- name: /dev/sdl
|
- fullpath: /dev/disk/by-id/wwn-0x64cd98f036d94b003012d5f81b10f7ef
|
||||||
- name: /dev/sdm
|
- fullpath: /dev/disk/by-id/wwn-0x64cd98f036d94b003012d6151cca8afd
|
||||||
- name: /dev/sdn
|
- fullpath: /dev/disk/by-id/wwn-0x64cd98f036d94b003012d62f1e5e9699
|
||||||
- name: /dev/sdo
|
- fullpath: /dev/disk/by-id/wwn-0x64cd98f036d94b003012d64f204b2405
|
||||||
- name: SRVFKVM02
|
- name: srvfkvm02
|
||||||
devices:
|
devices:
|
||||||
- name: /dev/sdj
|
- fullpath: /dev/disk/by-id/wwn-0x64cd98f036d9430030127eef88828273
|
||||||
- name: /dev/sdk
|
- fullpath: /dev/disk/by-id/wwn-0x64cd98f036d9430030127f879197de32
|
||||||
- name: /dev/sdl
|
- fullpath: /dev/disk/by-id/wwn-0x64cd98f036d9430030128081a076ba0c
|
||||||
- name: /dev/sdm
|
- fullpath: /dev/disk/by-id/wwn-0x64cd98f036d9430030128114a93e33b9
|
||||||
- name: /dev/sdn
|
- fullpath: /dev/disk/by-id/wwn-0x64cd98f036d94300301281a7b1fc151a
|
||||||
- name: /dev/sdo
|
- fullpath: /dev/disk/by-id/wwn-0x64cd98f036d9430030128235ba79d801
|
||||||
- name: SRVFKVM03
|
- name: srvfkvm03
|
||||||
devices:
|
devices:
|
||||||
- name: /dev/sdj
|
- fullpath: /dev/disk/by-id/wwn-0x64cd98f036d9510030128aef3bb4e0ae
|
||||||
- name: /dev/sdk
|
- fullpath: /dev/disk/by-id/wwn-0x64cd98f036d9510030128b0e3d8bc1dc
|
||||||
- name: /dev/sdl
|
- fullpath: /dev/disk/by-id/wwn-0x64cd98f036d9510030128b2b3f446dd7
|
||||||
- name: /dev/sdm
|
- fullpath: /dev/disk/by-id/wwn-0x64cd98f036d9510030128b4440c2d027
|
||||||
- name: /dev/sdn
|
- fullpath: /dev/disk/by-id/wwn-0x64cd98f036d9510030128b5e42510c2a
|
||||||
- name: /dev/sdo
|
- fullpath: /dev/disk/by-id/wwn-0x64cd98f036d9510030128b7d442e592c
|
||||||
- name: SRVFKVM04
|
- name: srvfkvm04
|
||||||
devices:
|
devices:
|
||||||
- name: /dev/sdj
|
- fullpath: /dev/disk/by-id/wwn-0x6ec2a72037894c003012887ebfca6752
|
||||||
- name: /dev/sdk
|
- fullpath: /dev/disk/by-id/wwn-0x6ec2a72037894c0030128896e360075f
|
||||||
- name: /dev/sdl
|
- fullpath: /dev/disk/by-id/wwn-0x6ec2a72037894c00301288ac038600d4
|
||||||
- name: /dev/sdm
|
- fullpath: /dev/disk/by-id/wwn-0x6ec2a72037894c00301288c62acb6efc
|
||||||
- name: /dev/sdn
|
- fullpath: /dev/disk/by-id/wwn-0x6ec2a72037894c00301288e456c6d441
|
||||||
- name: /dev/sdo
|
- fullpath: /dev/disk/by-id/wwn-0x6ec2a72037894c00301288f976534b4f
|
||||||
```
|
```
|
||||||
|
|
||||||
> \*\*Asegúrate de que los nombres de los nodos (`name:`) coinciden con el valor mostrado por `kubectl get nodes`.
|
Aplicar y verificar:
|
||||||
|
|
||||||
Aplica el manifiesto:
|
|
||||||
|
|
||||||
```bash
|
|
||||||
kubectl apply -f ceph-cluster.yaml
|
|
||||||
```
|
|
||||||
|
|
||||||
---
|
|
||||||
|
|
||||||
## 7. Verifica el despliegue de Ceph
|
|
||||||
|
|
||||||
```bash
|
```bash
|
||||||
|
kubectl apply -f cluster/ceph-cluster.yaml
|
||||||
kubectl -n rook-ceph get pods
|
kubectl -n rook-ceph get pods
|
||||||
```
|
```
|
||||||
|
|
||||||
* Espera a que los pods estén en estado `Running`.
|
> Instala el **toolbox** para diagnósticos: `kubectl -n rook-ceph apply -f rook/deploy/examples/toolbox.yaml`
|
||||||
|
|
||||||
Para comprobar el estado de Ceph:
|
|
||||||
|
|
||||||
```bash
|
|
||||||
# Primero espera a que el pod rook-ceph-tools esté disponible
|
|
||||||
kubectl -n rook-ceph exec -it deploy/rook-ceph-tools -- ceph status
|
|
||||||
```
|
|
||||||
|
|
||||||
---
|
---
|
||||||
|
|
||||||
## 8. Crear CephBlockPool y StorageClass (replica:4)
|
## 6) Pool RBD inicial (replica **4** sobre **hosts**) + StorageClass
|
||||||
|
|
||||||
**ceph-blockpool.yaml:**
|
> Con 2 sites (A/B) y **sin** árbitro, **no** uses `failureDomain: zone` con `size: 4` o las PGs quedarán *undersized*. Empezamos con **`host`** y, cuando activemos **stretch**, pasaremos a `zone`.
|
||||||
|
|
||||||
|
`pools/ceph-blockpool-rbd.yaml`:
|
||||||
|
|
||||||
```yaml
|
```yaml
|
||||||
apiVersion: ceph.rook.io/v1
|
apiVersion: ceph.rook.io/v1
|
||||||
kind: CephBlockPool
|
kind: CephBlockPool
|
||||||
metadata:
|
metadata:
|
||||||
name: replicado-4x
|
name: rbd-2x2-sites
|
||||||
namespace: rook-ceph
|
namespace: rook-ceph
|
||||||
spec:
|
spec:
|
||||||
failureDomain: host
|
failureDomain: host
|
||||||
@@ -173,84 +199,249 @@ spec:
|
|||||||
size: 4
|
size: 4
|
||||||
```
|
```
|
||||||
|
|
||||||
**ceph-storageclass.yaml:**
|
`storageclasses/rbd.yaml`:
|
||||||
|
|
||||||
```yaml
|
```yaml
|
||||||
apiVersion: storage.k8s.io/v1
|
apiVersion: storage.k8s.io/v1
|
||||||
kind: StorageClass
|
kind: StorageClass
|
||||||
metadata:
|
metadata:
|
||||||
name: ceph-rbd-replica4
|
name: ceph-rbd
|
||||||
|
annotations:
|
||||||
|
storageclass.kubernetes.io/is-default-class: "true"
|
||||||
provisioner: rook-ceph.rbd.csi.ceph.com
|
provisioner: rook-ceph.rbd.csi.ceph.com
|
||||||
parameters:
|
parameters:
|
||||||
clusterID: rook-ceph
|
clusterID: rook-ceph
|
||||||
pool: replicado-4x
|
pool: rbd-2x2-sites
|
||||||
imageFormat: "2"
|
imageFormat: "2"
|
||||||
imageFeatures: layering
|
imageFeatures: layering
|
||||||
csi.storage.k8s.io/fstype: ext4
|
csi.storage.k8s.io/fstype: ext4
|
||||||
|
csi.storage.k8s.io/provisioner-secret-name: rook-csi-rbd-provisioner
|
||||||
|
csi.storage.k8s.io/provisioner-secret-namespace: rook-ceph
|
||||||
|
csi.storage.k8s.io/controller-expand-secret-name: rook-csi-rbd-provisioner
|
||||||
|
csi.storage.k8s.io/controller-expand-secret-namespace: rook-ceph
|
||||||
|
csi.storage.k8s.io/node-stage-secret-name: rook-csi-rbd-node
|
||||||
|
csi.storage.k8s.io/node-stage-secret-namespace: rook-ceph
|
||||||
reclaimPolicy: Delete
|
reclaimPolicy: Delete
|
||||||
allowVolumeExpansion: true
|
allowVolumeExpansion: true
|
||||||
mountOptions:
|
mountOptions: ["discard"]
|
||||||
- discard
|
|
||||||
```
|
```
|
||||||
|
|
||||||
Aplica ambos:
|
Aplicar:
|
||||||
|
|
||||||
```bash
|
```bash
|
||||||
kubectl apply -f ceph-blockpool.yaml
|
kubectl apply -f pools/ceph-blockpool-rbd.yaml
|
||||||
kubectl apply -f ceph-storageclass.yaml
|
kubectl apply -f storageclasses/rbd.yaml
|
||||||
|
kubectl get sc
|
||||||
```
|
```
|
||||||
|
|
||||||
|
> Si creaste el pool inicialmente con `failureDomain: zone` y ves `active+undersized`, crea y asigna una **CRUSH rule** a host:
|
||||||
|
>
|
||||||
|
> ```bash
|
||||||
|
> kubectl -n rook-ceph exec -it deploy/rook-ceph-tools -- bash -lc '
|
||||||
|
> set -e
|
||||||
|
> ceph osd crush rule create-replicated rbd-4x-host default host || true
|
||||||
|
> ceph osd pool set rbd-2x2-sites crush_rule rbd-4x-host
|
||||||
|
> ceph osd pool get rbd-2x2-sites crush_rule
|
||||||
|
> '
|
||||||
|
> ```
|
||||||
|
|
||||||
---
|
---
|
||||||
|
|
||||||
## 9. Exponer el dashboard de Ceph
|
## 7) Marcar OSDs como **SSD** (si Ceph los detecta como HDD por el HBA)
|
||||||
|
|
||||||
Crea el siguiente servicio `dashboard-service.yaml` para exponer el Dashboard vía `NodePort`:
|
```bash
|
||||||
|
# Desde el toolbox
|
||||||
|
kubectl -n rook-ceph exec -it deploy/rook-ceph-tools -- bash -lc '
|
||||||
|
for id in $(ceph osd ls); do ceph osd crush rm-device-class osd.$id || true; done
|
||||||
|
for id in $(ceph osd ls); do ceph osd crush set-device-class ssd osd.$id; done
|
||||||
|
ceph osd tree | egrep "zone|host|osd."
|
||||||
|
'
|
||||||
|
```
|
||||||
|
|
||||||
|
> Si más adelante creas un pool **solo‑SSD**, añade `spec.deviceClass: ssd` al `CephBlockPool`.
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## 8) Dashboard por **Ingress** (NGINX) en `ceph.c2et.net`
|
||||||
|
|
||||||
|
> El dashboard del MGR escucha por defecto en **HTTP 7000**. Hacemos **TLS en el Ingress** (cert‑manager) y **HTTP** hacia el backend.
|
||||||
|
|
||||||
|
`ingress/dashboard.yaml`:
|
||||||
|
|
||||||
|
```yaml
|
||||||
|
apiVersion: networking.k8s.io/v1
|
||||||
|
kind: Ingress
|
||||||
|
metadata:
|
||||||
|
name: ceph-dashboard
|
||||||
|
namespace: rook-ceph
|
||||||
|
annotations:
|
||||||
|
cert-manager.io/cluster-issuer: letsencrypt-prod
|
||||||
|
nginx.ingress.kubernetes.io/backend-protocol: "HTTP"
|
||||||
|
spec:
|
||||||
|
ingressClassName: nginx
|
||||||
|
tls:
|
||||||
|
- hosts: ["ceph.c2et.net"]
|
||||||
|
secretName: ceph-dashboard-tls
|
||||||
|
rules:
|
||||||
|
- host: ceph.c2et.net
|
||||||
|
http:
|
||||||
|
paths:
|
||||||
|
- path: /
|
||||||
|
pathType: Prefix
|
||||||
|
backend:
|
||||||
|
service:
|
||||||
|
name: rook-ceph-mgr-dashboard
|
||||||
|
port:
|
||||||
|
number: 7000
|
||||||
|
```
|
||||||
|
|
||||||
|
Credenciales:
|
||||||
|
|
||||||
|
```bash
|
||||||
|
# Usuario por defecto
|
||||||
|
admin
|
||||||
|
|
||||||
|
# Contraseña generada
|
||||||
|
kubectl -n rook-ceph get secret rook-ceph-dashboard-password -o jsonpath="{.data.password}" | base64 -d; echo
|
||||||
|
|
||||||
|
# Cambiar contraseña (ejemplo)
|
||||||
|
kubectl -n rook-ceph exec -it deploy/rook-ceph-tools -- bash -lc \
|
||||||
|
'echo -n "MiNuevaPass" | ceph dashboard ac-user-set-password admin -i -'
|
||||||
|
```
|
||||||
|
|
||||||
|
> Si prefieres **HTTPS 8443** también hacia el backend, habilita TLS en el dashboard de Ceph y cambia el Ingress a `backend-protocol: "HTTPS"` y puerto `8443` (y opcionalmente `proxy-ssl-verify: "off"`).
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## 9) Prueba rápida de PVC
|
||||||
|
|
||||||
|
`tests/pvc-test.yaml`:
|
||||||
|
|
||||||
```yaml
|
```yaml
|
||||||
apiVersion: v1
|
apiVersion: v1
|
||||||
kind: Service
|
kind: PersistentVolumeClaim
|
||||||
metadata:
|
metadata:
|
||||||
name: rook-ceph-mgr-dashboard
|
name: test-rbd
|
||||||
namespace: rook-ceph
|
|
||||||
spec:
|
spec:
|
||||||
type: NodePort
|
accessModes: ["ReadWriteOnce"]
|
||||||
ports:
|
resources:
|
||||||
- port: 8443
|
requests:
|
||||||
targetPort: 8443
|
storage: 5Gi
|
||||||
protocol: TCP
|
storageClassName: ceph-rbd
|
||||||
name: https-dashboard
|
|
||||||
selector:
|
|
||||||
app: rook-ceph-mgr
|
|
||||||
```
|
```
|
||||||
|
|
||||||
Aplica el manifiesto:
|
`tests/pod-test.yaml`:
|
||||||
|
|
||||||
|
```yaml
|
||||||
|
apiVersion: v1
|
||||||
|
kind: Pod
|
||||||
|
metadata:
|
||||||
|
name: rbd-tester
|
||||||
|
spec:
|
||||||
|
containers:
|
||||||
|
- name: app
|
||||||
|
image: busybox
|
||||||
|
command: ["sh","-c","sleep 36000"]
|
||||||
|
volumeMounts:
|
||||||
|
- mountPath: /data
|
||||||
|
name: vol
|
||||||
|
volumes:
|
||||||
|
- name: vol
|
||||||
|
persistentVolumeClaim:
|
||||||
|
claimName: test-rbd
|
||||||
|
```
|
||||||
|
|
||||||
|
Aplicar y verificar:
|
||||||
|
|
||||||
```bash
|
```bash
|
||||||
kubectl apply -f dashboard-service.yaml
|
kubectl apply -f tests/pvc-test.yaml
|
||||||
|
kubectl apply -f tests/pod-test.yaml
|
||||||
|
kubectl exec -it rbd-tester -- sh -c 'df -h /data && dd if=/dev/zero of=/data/test.bin bs=1M count=100 && ls -lh /data'
|
||||||
```
|
```
|
||||||
|
|
||||||
> Cuando esté disponible una capa de ingress con TLS (por ejemplo cert-manager + ingress-nginx), se recomienda eliminar este `NodePort` y crear un `Ingress` con dominio y certificado TLS.
|
|
||||||
|
|
||||||
Obtén el puerto del dashboard:
|
|
||||||
|
|
||||||
```bash
|
|
||||||
kubectl -n rook-ceph get svc | grep dashboard
|
|
||||||
```
|
|
||||||
|
|
||||||
Obtén la contraseña:
|
|
||||||
|
|
||||||
```bash
|
|
||||||
kubectl -n rook-ceph get secret rook-ceph-dashboard-password -o jsonpath="{.data.password}" | base64 -d
|
|
||||||
```
|
|
||||||
|
|
||||||
Accede en tu navegador a:
|
|
||||||
|
|
||||||
```
|
|
||||||
https://<IP_nodo>:<NodePort>
|
|
||||||
```
|
|
||||||
|
|
||||||
Usuario: `admin`
|
|
||||||
Contraseña: (la anterior)
|
|
||||||
|
|
||||||
---
|
---
|
||||||
|
|
||||||
|
## 10) **Ampliación futura**: modo **Stretch** con **árbitro** (2 sites + arbiter)
|
||||||
|
|
||||||
|
Objetivo: supervivencia a la caída completa de un site y distribución **2+2** de réplicas entre `site-a` y `site-b`.
|
||||||
|
|
||||||
|
1. **Añade el nodo árbitro** y etiqueta:
|
||||||
|
|
||||||
|
```bash
|
||||||
|
kubectl label node <NODO_ARBITRO> topology.kubernetes.io/zone=arbiter --overwrite
|
||||||
|
```
|
||||||
|
|
||||||
|
2. **Actualiza el CephCluster** a stretch (5 MON):
|
||||||
|
|
||||||
|
```yaml
|
||||||
|
# parche del CephCluster (fragmento spec)
|
||||||
|
mon:
|
||||||
|
count: 5
|
||||||
|
allowMultiplePerNode: false
|
||||||
|
stretchCluster:
|
||||||
|
failureDomainLabel: topology.kubernetes.io/zone
|
||||||
|
subFailureDomain: host
|
||||||
|
zones:
|
||||||
|
- name: arbiter
|
||||||
|
arbiter: true
|
||||||
|
- name: site-a
|
||||||
|
- name: site-b
|
||||||
|
```
|
||||||
|
|
||||||
|
> Mantén `placement.osd` restringido a `site-a`/`site-b` para no crear OSDs en el árbitro.
|
||||||
|
|
||||||
|
3. **(Opcional recomendado)** Cambia el `CephBlockPool` para que el *failure domain* vuelva a **`zone`** con `size: 4` (2 por zona). Si prefieres asegurar la regla, crea una CRUSH rule específica y asígnala al pool.
|
||||||
|
|
||||||
|
```bash
|
||||||
|
# Ejemplo: regla por zona
|
||||||
|
kubectl -n rook-ceph exec -it deploy/rook-ceph-tools -- bash -lc '
|
||||||
|
set -e
|
||||||
|
# Crea regla "rbd-4x-zone" (elige leaves de tipo zone)
|
||||||
|
ceph osd crush rule create-replicated rbd-4x-zone default zone || true
|
||||||
|
# Asigna la regla al pool y ajusta size
|
||||||
|
ceph osd pool set rbd-2x2-sites crush_rule rbd-4x-zone
|
||||||
|
ceph osd pool set rbd-2x2-sites size 4
|
||||||
|
ceph osd pool get rbd-2x2-sites crush_rule
|
||||||
|
'
|
||||||
|
```
|
||||||
|
|
||||||
|
> Tras el cambio a `zone`, Ceph reubica PGs para cumplir **2+2** entre `site-a` y `site-b`. Hazlo en ventana si ya hay mucho dato.
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## 11) Troubleshooting rápido
|
||||||
|
|
||||||
|
* **PGs `active+undersized` con pool size=4**: ocurre si la regla CRUSH elige `zone` y solo hay 2 zonas (sin stretch). Solución: usa `failureDomain: host` o asigna una regla a `host` (sección 6) hasta activar stretch.
|
||||||
|
* **Ingress 503** al abrir el dashboard: el Service `rook-ceph-mgr-dashboard` usa **puerto 7000** (HTTP). Ajusta Ingress a `backend-protocol: "HTTP"` y puerto `7000`.
|
||||||
|
* **Cert TLS no emite**: revisa ClusterIssuer, DNS público hacia el Ingress y que el solver HTTP‑01 use `class: nginx`. Evita redirecciones que interfieran `/.well-known/acme-challenge/`.
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## 12) Apéndice – Comandos útiles
|
||||||
|
|
||||||
|
Estado general:
|
||||||
|
|
||||||
|
```bash
|
||||||
|
kubectl -n rook-ceph exec -it deploy/rook-ceph-tools -- ceph -s
|
||||||
|
kubectl -n rook-ceph exec -it deploy/rook-ceph-tools -- ceph osd tree
|
||||||
|
kubectl -n rook-ceph exec -it deploy/rook-ceph-tools -- ceph df
|
||||||
|
```
|
||||||
|
|
||||||
|
Ver pools y reglas:
|
||||||
|
|
||||||
|
```bash
|
||||||
|
kubectl -n rook-ceph exec -it deploy/rook-ceph-tools -- ceph osd pool ls detail
|
||||||
|
kubectl -n rook-ceph exec -it deploy/rook-ceph-tools -- ceph osd pool get rbd-2x2-sites crush_rule
|
||||||
|
kubectl -n rook-ceph exec -it deploy/rook-ceph-tools -- ceph osd crush rule dump rbd-4x-host
|
||||||
|
```
|
||||||
|
|
||||||
|
Dashboard:
|
||||||
|
|
||||||
|
```bash
|
||||||
|
kubectl -n rook-ceph get secret rook-ceph-dashboard-password -o jsonpath="{.data.password}" | base64 -d; echo
|
||||||
|
kubectl -n rook-ceph exec -it deploy/rook-ceph-tools -- bash -lc 'echo -n "NuevaPass" | ceph dashboard ac-user-set-password admin -i -'
|
||||||
|
```
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
> **Resumen**: despliegas Rook‑Ceph con red de almacenamiento dedicada, discos por **by‑id**, pool RBD **size 4** sobre **host** para evitar PGs undersized sin árbitro, dashboard por **Ingress** (TLS en NGINX, backend HTTP:7000) y, cuando añadas el **árbitro**, pasas el clúster a **stretch** y el pool a **`failureDomain: zone`** con **2+2** por site.
|
||||||
|
|||||||
Reference in New Issue
Block a user