Rook Ceph中MDS存活探针脚本执行失败问题分析与解决方案
问题背景
在Rook Ceph存储系统中,元数据服务(MDS)是CephFS文件系统的核心组件。为了确保MDS服务的健康运行,Rook为MDS容器配置了存活探针(liveness probe)脚本。该脚本通过执行ceph fs dump命令来检查MDS状态,但近期发现该脚本在某些环境下会出现执行失败的情况。
问题现象
当MDS存活探针脚本执行时,会出现以下错误信息:
2025-02-05T14:50:45.548+0000 7f23686ac700 -1 auth: unable to find a keyring on /etc/ceph/ceph.client.admin.keyring,/etc/ceph/ceph.keyring,/etc/ceph/keyring,/etc/ceph/keyring.bin: (2) No such file or directory
2025-02-05T14:50:45.548+0000 7f23686ac700 -1 AuthRegistry(0x7f23600647f8) no keyring found at /etc/ceph/ceph.client.admin.keyring,/etc/ceph/ceph.keyring,/etc/ceph/keyring,/etc/ceph/keyring.bin, disabling cephx
[errno 13] RADOS permission denied (error connecting to the cluster)
尽管脚本中已经明确指定了keyring文件路径(/etc/ceph/keyring-store/keyring),但Ceph客户端仍然会尝试查找默认位置下的keyring文件,导致认证失败。
根本原因分析
经过深入调查,发现该问题主要由以下几个因素导致:
-
Ceph客户端默认行为:Ceph客户端会按照特定顺序查找keyring文件,即使命令行中已指定
--keyring参数,它仍会先尝试查找默认位置的keyring文件。 -
认证流程问题:当使用
--keyring参数指定keyring文件时,该参数被作为备选方案处理,而不是首选方案。 -
MDS客户端名称缺失:脚本中未明确指定MDS客户端名称(
-n "mds.$MDS_ID"),导致认证流程不够明确。
解决方案
针对上述问题,开发团队提出了两种有效的解决方案:
方案一:使用CEPH_ARGS环境变量
通过设置CEPH_ARGS环境变量,可以确保keyring参数被优先处理:
export CEPH_ARGS="--keyring $KEYRING"
ceph fs dump -n "mds.$MDS_ID" --mon-host="$ROOK_CEPH_MON_HOST" --mon-initial-members="$ROOK_CEPH_MON_INITIAL_MEMBERS" --format json
这种方法可以避免Ceph客户端查找默认位置的keyring文件,直接使用指定的keyring文件进行认证。
方案二:使用CEPH_KEYRING环境变量
另一种替代方案是使用CEPH_KEYRING环境变量:
export CEPH_KEYRING="$KEYRING"
ceph fs dump -n "mds.$MDS_ID" --mon-host="$ROOK_CEPH_MON_HOST" --mon-initial-members="$ROOK_CEPH_MON_INITIAL_MEMBERS" --format json
这两种方案都能有效解决keyring查找失败的问题,确保存活探针脚本能够正确执行。
技术细节
-
MDS权限配置:MDS客户端需要至少以下权限才能执行
ceph fs dump命令:mon = "allow r":允许读取监控信息osd = "allow *":允许所有OSD操作mds = "allow":允许MDS操作
-
Ceph客户端行为:Ceph客户端在初始化时会根据不同的服务类型(MDS/OSD等)设置不同的默认keyring路径,这是导致问题的深层原因之一。
-
参数处理顺序:Ceph客户端处理认证参数的顺序为:环境变量 > 配置文件 > 命令行参数,因此通过环境变量设置认证信息更为可靠。
实施建议
对于使用Rook Ceph的用户,建议采取以下措施:
-
更新MDS存活探针脚本,采用上述任一解决方案。
-
确保MDS客户端具有足够的权限执行状态检查命令。
-
在测试环境中验证修改后的脚本,确认其行为符合预期。
-
监控MDS容器的重启频率,确保存活探针正常工作。
总结
Rook Ceph中MDS存活探针脚本的执行失败问题源于Ceph客户端的认证流程设计。通过合理使用环境变量或明确指定客户端名称,可以有效解决这一问题。这一案例也提醒我们,在容器化环境中,需要特别注意认证信息的传递方式和处理顺序,以确保关键服务的健康检查机制能够可靠工作。
对于Rook Ceph维护团队来说,这一问题也促使他们重新审视存活探针的设计,考虑引入更可靠的检测机制,如基于MDS最后活跃时间的检查方法,以进一步提升系统的稳定性。
Kimi-K2.5Kimi K2.5 是一款开源的原生多模态智能体模型,它在 Kimi-K2-Base 的基础上,通过对约 15 万亿混合视觉和文本 tokens 进行持续预训练构建而成。该模型将视觉与语言理解、高级智能体能力、即时模式与思考模式,以及对话式与智能体范式无缝融合。Python00- QQwen3-Coder-Next2026年2月4日,正式发布的Qwen3-Coder-Next,一款专为编码智能体和本地开发场景设计的开源语言模型。Python00
xw-cli实现国产算力大模型零门槛部署,一键跑通 Qwen、GLM-4.7、Minimax-2.1、DeepSeek-OCR 等模型Go06
PaddleOCR-VL-1.5PaddleOCR-VL-1.5 是 PaddleOCR-VL 的新一代进阶模型,在 OmniDocBench v1.5 上实现了 94.5% 的全新 state-of-the-art 准确率。 为了严格评估模型在真实物理畸变下的鲁棒性——包括扫描伪影、倾斜、扭曲、屏幕拍摄和光照变化——我们提出了 Real5-OmniDocBench 基准测试集。实验结果表明,该增强模型在新构建的基准测试集上达到了 SOTA 性能。此外,我们通过整合印章识别和文本检测识别(text spotting)任务扩展了模型的能力,同时保持 0.9B 的超紧凑 VLM 规模,具备高效率特性。Python00
KuiklyUI基于KMP技术的高性能、全平台开发框架,具备统一代码库、极致易用性和动态灵活性。 Provide a high-performance, full-platform development framework with unified codebase, ultimate ease of use, and dynamic flexibility. 注意:本仓库为Github仓库镜像,PR或Issue请移步至Github发起,感谢支持!Kotlin08
VLOOKVLOOK™ 是优雅好用的 Typora/Markdown 主题包和增强插件。 VLOOK™ is an elegant and practical THEME PACKAGE × ENHANCEMENT PLUGIN for Typora/Markdown.Less00