Rook Ceph中MDS存活探针脚本执行失败问题分析与解决方案
问题背景
在Rook Ceph存储系统中,元数据服务(MDS)是CephFS文件系统的核心组件。为了确保MDS服务的健康运行,Rook为MDS容器配置了存活探针(liveness probe)脚本。该脚本通过执行ceph fs dump命令来检查MDS状态,但近期发现该脚本在某些环境下会出现执行失败的情况。
问题现象
当MDS存活探针脚本执行时,会出现以下错误信息:
2025-02-05T14:50:45.548+0000 7f23686ac700 -1 auth: unable to find a keyring on /etc/ceph/ceph.client.admin.keyring,/etc/ceph/ceph.keyring,/etc/ceph/keyring,/etc/ceph/keyring.bin: (2) No such file or directory
2025-02-05T14:50:45.548+0000 7f23686ac700 -1 AuthRegistry(0x7f23600647f8) no keyring found at /etc/ceph/ceph.client.admin.keyring,/etc/ceph/ceph.keyring,/etc/ceph/keyring,/etc/ceph/keyring.bin, disabling cephx
[errno 13] RADOS permission denied (error connecting to the cluster)
尽管脚本中已经明确指定了keyring文件路径(/etc/ceph/keyring-store/keyring),但Ceph客户端仍然会尝试查找默认位置下的keyring文件,导致认证失败。
根本原因分析
经过深入调查,发现该问题主要由以下几个因素导致:
-
Ceph客户端默认行为:Ceph客户端会按照特定顺序查找keyring文件,即使命令行中已指定
--keyring参数,它仍会先尝试查找默认位置的keyring文件。 -
认证流程问题:当使用
--keyring参数指定keyring文件时,该参数被作为备选方案处理,而不是首选方案。 -
MDS客户端名称缺失:脚本中未明确指定MDS客户端名称(
-n "mds.$MDS_ID"),导致认证流程不够明确。
解决方案
针对上述问题,开发团队提出了两种有效的解决方案:
方案一:使用CEPH_ARGS环境变量
通过设置CEPH_ARGS环境变量,可以确保keyring参数被优先处理:
export CEPH_ARGS="--keyring $KEYRING"
ceph fs dump -n "mds.$MDS_ID" --mon-host="$ROOK_CEPH_MON_HOST" --mon-initial-members="$ROOK_CEPH_MON_INITIAL_MEMBERS" --format json
这种方法可以避免Ceph客户端查找默认位置的keyring文件,直接使用指定的keyring文件进行认证。
方案二:使用CEPH_KEYRING环境变量
另一种替代方案是使用CEPH_KEYRING环境变量:
export CEPH_KEYRING="$KEYRING"
ceph fs dump -n "mds.$MDS_ID" --mon-host="$ROOK_CEPH_MON_HOST" --mon-initial-members="$ROOK_CEPH_MON_INITIAL_MEMBERS" --format json
这两种方案都能有效解决keyring查找失败的问题,确保存活探针脚本能够正确执行。
技术细节
-
MDS权限配置:MDS客户端需要至少以下权限才能执行
ceph fs dump命令:mon = "allow r":允许读取监控信息osd = "allow *":允许所有OSD操作mds = "allow":允许MDS操作
-
Ceph客户端行为:Ceph客户端在初始化时会根据不同的服务类型(MDS/OSD等)设置不同的默认keyring路径,这是导致问题的深层原因之一。
-
参数处理顺序:Ceph客户端处理认证参数的顺序为:环境变量 > 配置文件 > 命令行参数,因此通过环境变量设置认证信息更为可靠。
实施建议
对于使用Rook Ceph的用户,建议采取以下措施:
-
更新MDS存活探针脚本,采用上述任一解决方案。
-
确保MDS客户端具有足够的权限执行状态检查命令。
-
在测试环境中验证修改后的脚本,确认其行为符合预期。
-
监控MDS容器的重启频率,确保存活探针正常工作。
总结
Rook Ceph中MDS存活探针脚本的执行失败问题源于Ceph客户端的认证流程设计。通过合理使用环境变量或明确指定客户端名称,可以有效解决这一问题。这一案例也提醒我们,在容器化环境中,需要特别注意认证信息的传递方式和处理顺序,以确保关键服务的健康检查机制能够可靠工作。
对于Rook Ceph维护团队来说,这一问题也促使他们重新审视存活探针的设计,考虑引入更可靠的检测机制,如基于MDS最后活跃时间的检查方法,以进一步提升系统的稳定性。
GLM-5.1GLM-5.1是智谱迄今最智能的旗舰模型,也是目前全球最强的开源模型。GLM-5.1大大提高了代码能力,在完成长程任务方面提升尤为显著。和此前分钟级交互的模型不同,它能够在一次任务中独立、持续工作超过8小时,期间自主规划、执行、自我进化,最终交付完整的工程级成果。Jinja00
atomcodeAn open-source alternative to Claude Code. Connect any LLM, edit code, run commands, and verify changes — autonomously. Built in Rust for speed. Get StartedRust031
MiniMax-M2.7MiniMax-M2.7 是我们首个深度参与自身进化过程的模型。M2.7 具备构建复杂智能体应用框架的能力,能够借助智能体团队、复杂技能以及动态工具搜索,完成高度精细的生产力任务。Python00- QQwen3.5-397B-A17BQwen3.5 实现了重大飞跃,整合了多模态学习、架构效率、强化学习规模以及全球可访问性等方面的突破性进展,旨在为开发者和企业赋予前所未有的能力与效率。Jinja00
HY-Embodied-0.5这是一套专为现实世界具身智能打造的基础模型。该系列模型采用创新的混合Transformer(Mixture-of-Transformers, MoT) 架构,通过潜在令牌实现模态特异性计算,显著提升了细粒度感知能力。Jinja00
ERNIE-ImageERNIE-Image 是由百度 ERNIE-Image 团队开发的开源文本到图像生成模型。它基于单流扩散 Transformer(DiT)构建,并配备了轻量级的提示增强器,可将用户的简短输入扩展为更丰富的结构化描述。凭借仅 80 亿的 DiT 参数,它在开源文本到图像模型中达到了最先进的性能。该模型的设计不仅追求强大的视觉质量,还注重实际生成场景中的可控性,在这些场景中,准确的内容呈现与美观同等重要。特别是,ERNIE-Image 在复杂指令遵循、文本渲染和结构化图像生成方面表现出色,使其非常适合商业海报、漫画、多格布局以及其他需要兼具视觉质量和精确控制的内容创作任务。它还支持广泛的视觉风格,包括写实摄影、设计导向图像以及更多风格化的美学输出。Jinja00