Rook Ceph中MDS存活探针脚本执行失败问题分析与解决方案
问题背景
在Rook Ceph存储系统中,元数据服务(MDS)是CephFS文件系统的核心组件。为了确保MDS服务的健康运行,Rook为MDS容器配置了存活探针(liveness probe)脚本。该脚本通过执行ceph fs dump命令来检查MDS状态,但近期发现该脚本在某些环境下会出现执行失败的情况。
问题现象
当MDS存活探针脚本执行时,会出现以下错误信息:
2025-02-05T14:50:45.548+0000 7f23686ac700 -1 auth: unable to find a keyring on /etc/ceph/ceph.client.admin.keyring,/etc/ceph/ceph.keyring,/etc/ceph/keyring,/etc/ceph/keyring.bin: (2) No such file or directory
2025-02-05T14:50:45.548+0000 7f23686ac700 -1 AuthRegistry(0x7f23600647f8) no keyring found at /etc/ceph/ceph.client.admin.keyring,/etc/ceph/ceph.keyring,/etc/ceph/keyring,/etc/ceph/keyring.bin, disabling cephx
[errno 13] RADOS permission denied (error connecting to the cluster)
尽管脚本中已经明确指定了keyring文件路径(/etc/ceph/keyring-store/keyring),但Ceph客户端仍然会尝试查找默认位置下的keyring文件,导致认证失败。
根本原因分析
经过深入调查,发现该问题主要由以下几个因素导致:
-
Ceph客户端默认行为:Ceph客户端会按照特定顺序查找keyring文件,即使命令行中已指定
--keyring参数,它仍会先尝试查找默认位置的keyring文件。 -
认证流程问题:当使用
--keyring参数指定keyring文件时,该参数被作为备选方案处理,而不是首选方案。 -
MDS客户端名称缺失:脚本中未明确指定MDS客户端名称(
-n "mds.$MDS_ID"),导致认证流程不够明确。
解决方案
针对上述问题,开发团队提出了两种有效的解决方案:
方案一:使用CEPH_ARGS环境变量
通过设置CEPH_ARGS环境变量,可以确保keyring参数被优先处理:
export CEPH_ARGS="--keyring $KEYRING"
ceph fs dump -n "mds.$MDS_ID" --mon-host="$ROOK_CEPH_MON_HOST" --mon-initial-members="$ROOK_CEPH_MON_INITIAL_MEMBERS" --format json
这种方法可以避免Ceph客户端查找默认位置的keyring文件,直接使用指定的keyring文件进行认证。
方案二:使用CEPH_KEYRING环境变量
另一种替代方案是使用CEPH_KEYRING环境变量:
export CEPH_KEYRING="$KEYRING"
ceph fs dump -n "mds.$MDS_ID" --mon-host="$ROOK_CEPH_MON_HOST" --mon-initial-members="$ROOK_CEPH_MON_INITIAL_MEMBERS" --format json
这两种方案都能有效解决keyring查找失败的问题,确保存活探针脚本能够正确执行。
技术细节
-
MDS权限配置:MDS客户端需要至少以下权限才能执行
ceph fs dump命令:mon = "allow r":允许读取监控信息osd = "allow *":允许所有OSD操作mds = "allow":允许MDS操作
-
Ceph客户端行为:Ceph客户端在初始化时会根据不同的服务类型(MDS/OSD等)设置不同的默认keyring路径,这是导致问题的深层原因之一。
-
参数处理顺序:Ceph客户端处理认证参数的顺序为:环境变量 > 配置文件 > 命令行参数,因此通过环境变量设置认证信息更为可靠。
实施建议
对于使用Rook Ceph的用户,建议采取以下措施:
-
更新MDS存活探针脚本,采用上述任一解决方案。
-
确保MDS客户端具有足够的权限执行状态检查命令。
-
在测试环境中验证修改后的脚本,确认其行为符合预期。
-
监控MDS容器的重启频率,确保存活探针正常工作。
总结
Rook Ceph中MDS存活探针脚本的执行失败问题源于Ceph客户端的认证流程设计。通过合理使用环境变量或明确指定客户端名称,可以有效解决这一问题。这一案例也提醒我们,在容器化环境中,需要特别注意认证信息的传递方式和处理顺序,以确保关键服务的健康检查机制能够可靠工作。
对于Rook Ceph维护团队来说,这一问题也促使他们重新审视存活探针的设计,考虑引入更可靠的检测机制,如基于MDS最后活跃时间的检查方法,以进一步提升系统的稳定性。
AutoGLM-Phone-9BAutoGLM-Phone-9B是基于AutoGLM构建的移动智能助手框架,依托多模态感知理解手机屏幕并执行自动化操作。Jinja00
Kimi-K2-ThinkingKimi K2 Thinking 是最新、性能最强的开源思维模型。从 Kimi K2 开始,我们将其打造为能够逐步推理并动态调用工具的思维智能体。通过显著提升多步推理深度,并在 200–300 次连续调用中保持稳定的工具使用能力,它在 Humanity's Last Exam (HLE)、BrowseComp 等基准测试中树立了新的技术标杆。同时,K2 Thinking 是原生 INT4 量化模型,具备 256k 上下文窗口,实现了推理延迟和 GPU 内存占用的无损降低。Python00
GLM-4.6V-FP8GLM-4.6V-FP8是GLM-V系列开源模型,支持128K上下文窗口,融合原生多模态函数调用能力,实现从视觉感知到执行的闭环。具备文档理解、图文生成、前端重构等功能,适用于云集群与本地部署,在同类参数规模中视觉理解性能领先。Jinja00
HunyuanOCRHunyuanOCR 是基于混元原生多模态架构打造的领先端到端 OCR 专家级视觉语言模型。它采用仅 10 亿参数的轻量化设计,在业界多项基准测试中取得了当前最佳性能。该模型不仅精通复杂多语言文档解析,还在文本检测与识别、开放域信息抽取、视频字幕提取及图片翻译等实际应用场景中表现卓越。00
GLM-ASR-Nano-2512GLM-ASR-Nano-2512 是一款稳健的开源语音识别模型,参数规模为 15 亿。该模型专为应对真实场景的复杂性而设计,在保持紧凑体量的同时,多项基准测试表现优于 OpenAI Whisper V3。Python00
GLM-TTSGLM-TTS 是一款基于大语言模型的高质量文本转语音(TTS)合成系统,支持零样本语音克隆和流式推理。该系统采用两阶段架构,结合了用于语音 token 生成的大语言模型(LLM)和用于波形合成的流匹配(Flow Matching)模型。 通过引入多奖励强化学习框架,GLM-TTS 显著提升了合成语音的表现力,相比传统 TTS 系统实现了更自然的情感控制。Python00
Spark-Formalizer-X1-7BSpark-Formalizer 是由科大讯飞团队开发的专用大型语言模型,专注于数学自动形式化任务。该模型擅长将自然语言数学问题转化为精确的 Lean4 形式化语句,在形式化语句生成方面达到了业界领先水平。Python00