Rook Ceph中MDS存活探针脚本执行失败问题分析与解决方案
问题背景
在Rook Ceph存储系统中,元数据服务(MDS)是CephFS文件系统的核心组件。为了确保MDS服务的健康运行,Rook为MDS容器配置了存活探针(liveness probe)脚本。该脚本通过执行ceph fs dump命令来检查MDS状态,但近期发现该脚本在某些环境下会出现执行失败的情况。
问题现象
当MDS存活探针脚本执行时,会出现以下错误信息:
2025-02-05T14:50:45.548+0000 7f23686ac700 -1 auth: unable to find a keyring on /etc/ceph/ceph.client.admin.keyring,/etc/ceph/ceph.keyring,/etc/ceph/keyring,/etc/ceph/keyring.bin: (2) No such file or directory
2025-02-05T14:50:45.548+0000 7f23686ac700 -1 AuthRegistry(0x7f23600647f8) no keyring found at /etc/ceph/ceph.client.admin.keyring,/etc/ceph/ceph.keyring,/etc/ceph/keyring,/etc/ceph/keyring.bin, disabling cephx
[errno 13] RADOS permission denied (error connecting to the cluster)
尽管脚本中已经明确指定了keyring文件路径(/etc/ceph/keyring-store/keyring),但Ceph客户端仍然会尝试查找默认位置下的keyring文件,导致认证失败。
根本原因分析
经过深入调查,发现该问题主要由以下几个因素导致:
-
Ceph客户端默认行为:Ceph客户端会按照特定顺序查找keyring文件,即使命令行中已指定
--keyring参数,它仍会先尝试查找默认位置的keyring文件。 -
认证流程问题:当使用
--keyring参数指定keyring文件时,该参数被作为备选方案处理,而不是首选方案。 -
MDS客户端名称缺失:脚本中未明确指定MDS客户端名称(
-n "mds.$MDS_ID"),导致认证流程不够明确。
解决方案
针对上述问题,开发团队提出了两种有效的解决方案:
方案一:使用CEPH_ARGS环境变量
通过设置CEPH_ARGS环境变量,可以确保keyring参数被优先处理:
export CEPH_ARGS="--keyring $KEYRING"
ceph fs dump -n "mds.$MDS_ID" --mon-host="$ROOK_CEPH_MON_HOST" --mon-initial-members="$ROOK_CEPH_MON_INITIAL_MEMBERS" --format json
这种方法可以避免Ceph客户端查找默认位置的keyring文件,直接使用指定的keyring文件进行认证。
方案二:使用CEPH_KEYRING环境变量
另一种替代方案是使用CEPH_KEYRING环境变量:
export CEPH_KEYRING="$KEYRING"
ceph fs dump -n "mds.$MDS_ID" --mon-host="$ROOK_CEPH_MON_HOST" --mon-initial-members="$ROOK_CEPH_MON_INITIAL_MEMBERS" --format json
这两种方案都能有效解决keyring查找失败的问题,确保存活探针脚本能够正确执行。
技术细节
-
MDS权限配置:MDS客户端需要至少以下权限才能执行
ceph fs dump命令:mon = "allow r":允许读取监控信息osd = "allow *":允许所有OSD操作mds = "allow":允许MDS操作
-
Ceph客户端行为:Ceph客户端在初始化时会根据不同的服务类型(MDS/OSD等)设置不同的默认keyring路径,这是导致问题的深层原因之一。
-
参数处理顺序:Ceph客户端处理认证参数的顺序为:环境变量 > 配置文件 > 命令行参数,因此通过环境变量设置认证信息更为可靠。
实施建议
对于使用Rook Ceph的用户,建议采取以下措施:
-
更新MDS存活探针脚本,采用上述任一解决方案。
-
确保MDS客户端具有足够的权限执行状态检查命令。
-
在测试环境中验证修改后的脚本,确认其行为符合预期。
-
监控MDS容器的重启频率,确保存活探针正常工作。
总结
Rook Ceph中MDS存活探针脚本的执行失败问题源于Ceph客户端的认证流程设计。通过合理使用环境变量或明确指定客户端名称,可以有效解决这一问题。这一案例也提醒我们,在容器化环境中,需要特别注意认证信息的传递方式和处理顺序,以确保关键服务的健康检查机制能够可靠工作。
对于Rook Ceph维护团队来说,这一问题也促使他们重新审视存活探针的设计,考虑引入更可靠的检测机制,如基于MDS最后活跃时间的检查方法,以进一步提升系统的稳定性。
GLM-5智谱 AI 正式发布 GLM-5,旨在应对复杂系统工程和长时域智能体任务。Jinja00
GLM-5-w4a8GLM-5-w4a8基于混合专家架构,专为复杂系统工程与长周期智能体任务设计。支持单/多节点部署,适配Atlas 800T A3,采用w4a8量化技术,结合vLLM推理优化,高效平衡性能与精度,助力智能应用开发Jinja00
jiuwenclawJiuwenClaw 是一款基于openJiuwen开发的智能AI Agent,它能够将大语言模型的强大能力,通过你日常使用的各类通讯应用,直接延伸至你的指尖。Python0194- QQwen3.5-397B-A17BQwen3.5 实现了重大飞跃,整合了多模态学习、架构效率、强化学习规模以及全球可访问性等方面的突破性进展,旨在为开发者和企业赋予前所未有的能力与效率。Jinja00
AtomGit城市坐标计划AtomGit 城市坐标计划开启!让开源有坐标,让城市有星火。致力于与城市合伙人共同构建并长期运营一个健康、活跃的本地开发者生态。01
awesome-zig一个关于 Zig 优秀库及资源的协作列表。Makefile00