Rook Ceph中MDS存活探针脚本执行失败问题分析与解决方案
问题背景
在Rook Ceph存储系统中,元数据服务(MDS)是CephFS文件系统的核心组件。为了确保MDS服务的健康运行,Rook为MDS容器配置了存活探针(liveness probe)脚本。该脚本通过执行ceph fs dump命令来检查MDS状态,但近期发现该脚本在某些环境下会出现执行失败的情况。
问题现象
当MDS存活探针脚本执行时,会出现以下错误信息:
2025-02-05T14:50:45.548+0000 7f23686ac700 -1 auth: unable to find a keyring on /etc/ceph/ceph.client.admin.keyring,/etc/ceph/ceph.keyring,/etc/ceph/keyring,/etc/ceph/keyring.bin: (2) No such file or directory
2025-02-05T14:50:45.548+0000 7f23686ac700 -1 AuthRegistry(0x7f23600647f8) no keyring found at /etc/ceph/ceph.client.admin.keyring,/etc/ceph/ceph.keyring,/etc/ceph/keyring,/etc/ceph/keyring.bin, disabling cephx
[errno 13] RADOS permission denied (error connecting to the cluster)
尽管脚本中已经明确指定了keyring文件路径(/etc/ceph/keyring-store/keyring),但Ceph客户端仍然会尝试查找默认位置下的keyring文件,导致认证失败。
根本原因分析
经过深入调查,发现该问题主要由以下几个因素导致:
-
Ceph客户端默认行为:Ceph客户端会按照特定顺序查找keyring文件,即使命令行中已指定
--keyring参数,它仍会先尝试查找默认位置的keyring文件。 -
认证流程问题:当使用
--keyring参数指定keyring文件时,该参数被作为备选方案处理,而不是首选方案。 -
MDS客户端名称缺失:脚本中未明确指定MDS客户端名称(
-n "mds.$MDS_ID"),导致认证流程不够明确。
解决方案
针对上述问题,开发团队提出了两种有效的解决方案:
方案一:使用CEPH_ARGS环境变量
通过设置CEPH_ARGS环境变量,可以确保keyring参数被优先处理:
export CEPH_ARGS="--keyring $KEYRING"
ceph fs dump -n "mds.$MDS_ID" --mon-host="$ROOK_CEPH_MON_HOST" --mon-initial-members="$ROOK_CEPH_MON_INITIAL_MEMBERS" --format json
这种方法可以避免Ceph客户端查找默认位置的keyring文件,直接使用指定的keyring文件进行认证。
方案二:使用CEPH_KEYRING环境变量
另一种替代方案是使用CEPH_KEYRING环境变量:
export CEPH_KEYRING="$KEYRING"
ceph fs dump -n "mds.$MDS_ID" --mon-host="$ROOK_CEPH_MON_HOST" --mon-initial-members="$ROOK_CEPH_MON_INITIAL_MEMBERS" --format json
这两种方案都能有效解决keyring查找失败的问题,确保存活探针脚本能够正确执行。
技术细节
-
MDS权限配置:MDS客户端需要至少以下权限才能执行
ceph fs dump命令:mon = "allow r":允许读取监控信息osd = "allow *":允许所有OSD操作mds = "allow":允许MDS操作
-
Ceph客户端行为:Ceph客户端在初始化时会根据不同的服务类型(MDS/OSD等)设置不同的默认keyring路径,这是导致问题的深层原因之一。
-
参数处理顺序:Ceph客户端处理认证参数的顺序为:环境变量 > 配置文件 > 命令行参数,因此通过环境变量设置认证信息更为可靠。
实施建议
对于使用Rook Ceph的用户,建议采取以下措施:
-
更新MDS存活探针脚本,采用上述任一解决方案。
-
确保MDS客户端具有足够的权限执行状态检查命令。
-
在测试环境中验证修改后的脚本,确认其行为符合预期。
-
监控MDS容器的重启频率,确保存活探针正常工作。
总结
Rook Ceph中MDS存活探针脚本的执行失败问题源于Ceph客户端的认证流程设计。通过合理使用环境变量或明确指定客户端名称,可以有效解决这一问题。这一案例也提醒我们,在容器化环境中,需要特别注意认证信息的传递方式和处理顺序,以确保关键服务的健康检查机制能够可靠工作。
对于Rook Ceph维护团队来说,这一问题也促使他们重新审视存活探针的设计,考虑引入更可靠的检测机制,如基于MDS最后活跃时间的检查方法,以进一步提升系统的稳定性。
GLM-5智谱 AI 正式发布 GLM-5,旨在应对复杂系统工程和长时域智能体任务。Jinja00
GLM-5-w4a8GLM-5-w4a8基于混合专家架构,专为复杂系统工程与长周期智能体任务设计。支持单/多节点部署,适配Atlas 800T A3,采用w4a8量化技术,结合vLLM推理优化,高效平衡性能与精度,助力智能应用开发Jinja00
请把这个活动推给顶尖程序员😎本次活动专为懂行的顶尖程序员量身打造,聚焦AtomGit首发开源模型的实际应用与深度测评,拒绝大众化浅层体验,邀请具备扎实技术功底、开源经验或模型测评能力的顶尖开发者,深度参与模型体验、性能测评,通过发布技术帖子、提交测评报告、上传实践项目成果等形式,挖掘模型核心价值,共建AtomGit开源模型生态,彰显顶尖程序员的技术洞察力与实践能力。00
Kimi-K2.5Kimi K2.5 是一款开源的原生多模态智能体模型,它在 Kimi-K2-Base 的基础上,通过对约 15 万亿混合视觉和文本 tokens 进行持续预训练构建而成。该模型将视觉与语言理解、高级智能体能力、即时模式与思考模式,以及对话式与智能体范式无缝融合。Python00
MiniMax-M2.5MiniMax-M2.5开源模型,经数十万复杂环境强化训练,在代码生成、工具调用、办公自动化等经济价值任务中表现卓越。SWE-Bench Verified得分80.2%,Multi-SWE-Bench达51.3%,BrowseComp获76.3%。推理速度比M2.1快37%,与Claude Opus 4.6相当,每小时仅需0.3-1美元,成本仅为同类模型1/10-1/20,为智能应用开发提供高效经济选择。【此简介由AI生成】Python00
Qwen3.5Qwen3.5 昇腾 vLLM 部署教程。Qwen3.5 是 Qwen 系列最新的旗舰多模态模型,采用 MoE(混合专家)架构,在保持强大模型能力的同时显著降低了推理成本。00- RRing-2.5-1TRing-2.5-1T:全球首个基于混合线性注意力架构的开源万亿参数思考模型。Python00