Ir al contenidoIr a la navegación de la página: página anterior [tecla de acceso p]/página siguiente [tecla de acceso n]
documentation.suse.com / Documentación de SUSE Enterprise Storage 7.1 / Guía de distribución / Distribución del clúster de Ceph / Distribución de Salt
Se aplica a SUSE Enterprise Storage 7.1

6 Distribución de Salt

SUSE Enterprise Storage utiliza Salt y ceph-salt para la preparación inicial del clúster. Salt le ayuda a configurar y ejecutar comandos en varios nodos de clúster de forma simultánea desde un host dedicado llamado máster de Salt. Antes de distribuir Salt, tenga en cuenta los siguientes puntos importantes:

  • Los minions de Salt son los nodos que se controlan mediante un nodo dedicado denominado master de Salt.

  • Si el host del master de Salt debe formar parte del clúster de Ceph, debe ejecutar su propio minion de Salt, pero esto no es un requisito.

    Sugerencia
    Sugerencia: uso compartido de varias funciones por servidor

    Conseguirá el mejor rendimiento del clúster de Ceph si cada función se distribuye en un nodo independiente. Pero las distribuciones reales requieren en ocasiones que se comparta un nodo para varias funciones. Para evitar problemas de rendimiento y en el procedimiento de actualización, no distribuya las funciones de Ceph OSD, el servidor de metadatos ni Ceph Monitor al nodo de administración.

  • Los minions de Salt deben resolver correctamente el nombre de host del master de Salt en la red. Por defecto, buscan el nombre de host salt, pero puede especificar cualquier otro nombre de host al que se pueda acceder por la red en el archivo /etc/salt/minion.

  1. Instale salt-master en el nodo master de Salt:

    root@master # zypper in salt-master
  2. Compruebe que el servicio salt-master esté habilitado y se haya iniciado, y si no lo estuviera, habilítelo e inícielo:

    root@master # systemctl enable salt-master.service
    root@master # systemctl start salt-master.service
  3. Si va a utilizar un cortafuegos, asegúrese de que el nodo master de Salt tiene los puertos 4505 y 4506 abiertos para todos los nodos minion de Salt. Si los puertos están cerrados, puede abrirlos con el comando yast2 firewall permitiendo el servicio salt-master para la zona oportuna. Por ejemplo, public.

  4. Instale el paquete salt-minion en todos los nodos minion.

    root@minion > zypper in salt-minion
  5. Edite /etc/salt/minion y elimine el comentario de la siguiente línea:

    #log_level_logfile: warning

    Cambie el nivel de registro de warning a info.

    Nota
    Nota: log_level_logfile y log_level

    Mientras que log_level controla qué mensajes de registro se mostrarán en la pantalla, log_level_logfile controla qué mensajes de registro se escribirán en /var/log/salt/minion.

    Nota
    Nota

    Asegúrese de cambiar el nivel de registro en todos los nodos del clúster (minions).

  6. Asegúrese de que todos los demás nodos pueden resolver el nombre de dominio completo de cada nodo en una dirección IP en la red pública del clúster.

  7. Configure todos los minions para que se conecten con el master. Si el host denominado salt no puede acceder al master de Salt, edite el archivo /etc/salt/minion o cree un archivo nuevo /etc/salt/minion.d/master.conf con el siguiente contenido:

    master: host_name_of_salt_master

    Si ha realizado cambios en los archivos de configuración mencionados anteriormente, reinicie el servicio Salt en todos los minions de Salt:

    root@minion > systemctl restart salt-minion.service
  8. Compruebe que el servicio salt-minion está habilitado e iniciado en todos los nodos. Habilítelo e inícielo si fuera necesario:

    # systemctl enable salt-minion.service
    # systemctl start salt-minion.service
  9. Verifique la huella digital de cada minion de Salt y acepte todas las claves salt del master de Salt si las huellas coinciden.

    Nota
    Nota

    Si la huella digital del minion de Salt vuelve vacía, asegúrese de que el minion de Salt tenga una configuración de master de Salt y que pueda comunicarse con el master de Salt.

    Para ver la huella digital de cada minion:

    root@minion > salt-call --local key.finger
    local:
    3f:a3:2f:3f:b4:d3:d9:24:49:ca:6b:2c:e1:6c:3f:c3:83:37:f0:aa:87:42:e8:ff...

    Después de recopilar las huellas digitales de todos los minions de Salt, muestre las huellas de todas las claves de minion no aceptadas del master de Salt:

    root@master # salt-key -F
    [...]
    Unaccepted Keys:
    minion1:
    3f:a3:2f:3f:b4:d3:d9:24:49:ca:6b:2c:e1:6c:3f:c3:83:37:f0:aa:87:42:e8:ff...

    Si las huellas digitales de los minions coinciden, acéptelas:

    root@master # salt-key --accept-all
  10. Verifique que las claves se han aceptado:

    root@master # salt-key --list-all
  11. Compruebe si todos los minions de Salt responden:

    root@master # salt-run manage.status