En este capítulo se describe cómo configurar el clúster de Ceph mediante las opciones de configuración.
ceph.conf
#
cephadm utiliza un archivo ceph.conf
básico que solo contiene un conjunto mínimo de opciones para conectarse a los MON, autenticarse y obtener información de configuración. En la mayoría de los casos, esto se limita a la opción mon_host
(aunque se puede evitar mediante el uso de registros SRV de DNS).
El archivo ceph.conf
ya no sirve como lugar central para almacenar la configuración del clúster. Ahora se usa la base de datos de configuración (consulte la Sección 28.2, “Base de datos de configuración”).
Si aún necesita cambiar la configuración del clúster mediante el archivo ceph.conf
(por ejemplo, porque utiliza un cliente que no admite opciones de lectura de la base de datos de configuración), debe ejecutar el comando siguiente y encargarse de mantener y distribuir el archivo ceph.conf
en todo el clúster:
cephuser@adm >
ceph config set mgr mgr/cephadm/manage_etc_ceph_ceph_conf false
ceph.conf
dentro de imágenes de contenedor #
Aunque los daemons de Ceph se ejecutan en contenedores, aún puede acceder a su archivo de configuración ceph.conf
. Se monta mediante asociación como el siguiente archivo en el sistema host:
/var/lib/ceph/CLUSTER_FSID/DAEMON_NAME/config
Sustituya CLUSTER_FSID por el FSID exclusivo del clúster en ejecución tal y como lo devuelve el comando ceph fsid
y DAEMON_NAME por el nombre del daemon específico que aparece en el comando ceph orch ps
. Por ejemplo:
/var/lib/ceph/b4b30c6e-9681-11ea-ac39-525400d7702d/osd.2/config
Para modificar la configuración de un daemon, edite su archivo config
y reinícielo:
root #
systemctl restart ceph-CLUSTER_FSID-DAEMON_NAME
Por ejemplo:
root #
systemctl restart ceph-b4b30c6e-9681-11ea-ac39-525400d7702d-osd.2
Todos los ajustes personalizados se perderán después de que cephadm vuelva a distribuir el daemon.
Los monitores Ceph Monitor gestionan una base de datos central de opciones de configuración que afectan al comportamiento de todo el clúster.
Las opciones de configuración almacenadas por MON pueden encontrarse en una sección global, de tipo de daemon o de daemon específico. Además, las opciones también pueden tener una máscara asociada para restringir aún más a qué daemons o clientes se aplica la opción. Las máscaras tienen dos formas:
TIPO:UBICACIÓN, donde TIPO es una propiedad de CRUSH como rack
o host
, y UBICACIÓN es un valor para esa propiedad.
Por ejemplo, host: host_de_ejemplo
limitará la opción solo a los daemons o clientes que se ejecutan en ese host concreto.
CLASE:CLASE_DE_DISPOSITiVO, donde CLASE_DE_DISPOSITIVO es el nombre de una clase de dispositivo CRUSH como hdd
o ssd
. Por ejemplo, class:ssd
limitará la opción solo a los OSD respaldados por SSD. Esta máscara no tiene ningún efecto en los daemons o clientes que no sean OSD.
Utilice los comandos siguientes para definir o leer las opciones de configuración del clúster. El parámetro WHO puede ser un nombre de sección, una máscara o una combinación de ambos separados por un carácter de barra (/). Por ejemplo, osd/rack:foo
representa todos los daemons OSD del bastidor denominado foo
.
ceph config dump
Vuelca toda la base de datos de configuración de un clúster completo.
ceph config get WHO
Vuelca la configuración de un daemon o cliente específicos (por ejemplo, mds.a
), tal como se almacena en la base de datos de configuración.
ceph config set WHO OPTION VALUE
Establece el valor especificado en la opción de configuración de la base de datos de configuración.
ceph config show WHO
Muestra la configuración en ejecución notificada para un daemon en ejecución. Estos ajustes pueden diferir de los almacenados por los monitores si también hay en uso archivos de configuración locales o si se han anulado opciones en la línea de comandos o en el tiempo de ejecución. El origen de los valores de la opción se notifica como parte del resultado.
ceph config assimilate-conf -i INPUT_FILE -o OUTPUT_FILE
Importa un archivo de configuración especificado como INPUT_FILE y almacena las opciones válidas en la base de datos de configuración. Cualquier ajuste que no se reconozca, que no sea válido o que el monitor no pueda controlar se devolverá en un archivo abreviado almacenado como OUTPUT_FILE. Este comando es útil para realizar la transición de archivos de configuración legados a una configuración centralizada basada en monitor.
En la mayoría de los casos, Ceph permite realizar cambios en la configuración de un daemon en tiempo de ejecución. Esto es útil, por ejemplo, cuando necesita aumentar o disminuir el volumen de salida del registro, o cuando se realiza la optimización del clúster en tiempo de ejecución.
Puede actualizar los valores de las opciones de configuración con el comando siguiente:
cephuser@adm >
ceph config set DAEMON OPTION VALUE
Por ejemplo, para ajustar el nivel de registro de depuración en un OSD específico, ejecute:
cephuser@adm >
ceph config set osd.123 debug_ms 20
Si la misma opción también se personaliza en un archivo de configuración local, el ajuste del monitor se ignorará porque tiene menos prioridad que el archivo de configuración.
Es posible modificar temporalmente el valor de una opción mediante los subcomandos tell
o daemon
. Dicha modificación solo afecta al proceso en ejecución y se descarta después de que el daemon o el proceso se reinicien.
Existen dos formas de anular valores:
Utilice el subcomando tell
para enviar un mensaje a un daemon específico desde cualquier nodo del clúster:
cephuser@adm >
ceph tell DAEMON config set OPTION VALUE
Por ejemplo:
cephuser@adm >
ceph tell osd.123 config set debug_osd 20
El subcomando tell
acepta comodines como identificadores de daemon. Por ejemplo, para ajustar el nivel de depuración en todos los daemons de OSD, ejecute:
cephuser@adm >
ceph tell osd.* config set debug_osd 20
Utilice el subcomando daemon
para conectarse a un proceso de daemon específico mediante un zócalo en /var/run/ceph
desde el nodo donde se ejecuta el proceso:
cephuser@adm >
ceph daemon DAEMON config set OPTION VALUE
Por ejemplo:
cephuser@adm >
ceph daemon osd.4 config set debug_osd 20
Al visualizar los ajustes de tiempo de ejecución con el comando ceph config show
(consulte la Sección 28.2.3.2, “Visualización de los ajustes del tiempo de ejecución”), los valores anulados temporalmente se mostrarán con override
en origen.
Para ver todas las opciones definidas para un daemon:
cephuser@adm >
ceph config show-with-defaults osd.0
Para ver todas las opciones que no están definidas por defecto para un daemon:
cephuser@adm >
ceph config show osd.0
Para inspeccionar una opción específica:
cephuser@adm >
ceph config show osd.0 debug_osd
También puede conectarse a un daemon en ejecución desde el nodo donde se está ejecutando su proceso y observar su configuración:
cephuser@adm >
ceph daemon osd.0 config show
Para ver solo los ajustes que no son los ajustes por defecto:
cephuser@adm >
ceph daemon osd.0 config diff
Para inspeccionar una opción específica:
cephuser@adm >
ceph daemon osd.0 config get debug_osd
config-key
#
config-key
es un servicio de uso general que ofrecen los monitores Ceph Monitor. Simplifica la gestión de las claves de configuración al almacenar pares clave-valor de forma permanente. config-key
se utiliza principalmente en herramientas y daemons de Ceph.
Después de añadir una clave nueva o modificar una existente, reinicie el servicio afectado para que los cambios surtan efecto. Encontrará más información sobre el funcionamiento de los servicios de Ceph en el Capítulo 14, Funcionamiento de los servicios de Ceph.
Utilice el comando config-key
para hacer funcionar el almacén config-key
. El comando config-key
utiliza los siguientes subcomandos:
ceph config-key rm KEY
Suprime la clave especificada.
ceph config-key exists KEY
Comprueba si la clave especificada existe.
ceph config-key get KEY
Recupera el valor de la clave especificada.
ceph config-key ls
Muestra todas las claves.
ceph config-key dump
Vuelca todas las claves y sus valores.
ceph config-key set KEY VALUE
Almacena la clave especificada con el valor especificado.
iSCSI Gateway utiliza el almacén config-key
para guardar o leer sus opciones de configuración. Todas las claves relacionadas con iSCSI Gateway tienen como prefijo la cadena iscsi
, por ejemplo:
iscsi/trusted_ip_list iscsi/api_port iscsi/api_user iscsi/api_password iscsi/api_secure
Si necesita, por ejemplo, dos conjuntos de opciones de configuración, extienda el prefijo con otra palabra clave descriptiva; por ejemplo, datacenterA
y datacenterB
:
iscsi/datacenterA/trusted_ip_list iscsi/datacenterA/api_port [...] iscsi/datacenterB/trusted_ip_list iscsi/datacenterB/api_port [...]
BlueStore se puede configurar para que cambie automáticamente el tamaño de sus cachés si se configura tc_malloc
como asignador de memoria y el valor bluestore_cache_autotune
está habilitado. Esta opción está habilitada por defecto. BlueStore intentará mantener el uso de memoria del montón OSD por debajo de un tamaño de destino designado mediante la opción de configuración osd_memory_target
. Se trata de un algoritmo de mejor esfuerzo y las memorias caché no se reducirán a un tamaño más pequeño que el indicado por el valor de osd_memory_cache_min
. Las relaciones de caché se elegirán en función de una jerarquía de prioridades. Si la información de prioridad no está disponible, las opciones bluestore_cache_meta_ratio
y bluestore_cache_kv_ratio
se utilizan como reserva.
Ajusta automáticamente las relaciones asignadas a diferentes cachés de BlueStore respetando los valores mínimos. El valor por defecto es True
(verdadero).
Si tc_malloc
y bluestore_cache_autotune
están habilitados, intenta mantener al menos este número de bytes asignados en la memoria.
Esto podría no coincidir exactamente con el uso de memoria de RSS del proceso. Aunque la cantidad total de memoria de montón asignada por el proceso generalmente debe ser aproximadamente la de este destino, no existe garantía alguna de que el kernel recupere la memoria cuya asignación se ha anulado.
Si tc_malloc
y bluestore_cache_autotune
están habilitados, define la cantidad mínima de memoria que se utiliza para las memorias caché.
Si se define un valor demasiado bajo en esta opción, se podría producir una hiperpaginación significativa de caché.
Puede influir en el comportamiento de Object Gateway mediante varias opciones. Si no se especifica ninguna opción, se utiliza su valor por defecto. A continuación se muestra una lista completa de las opciones de Object Gateway:
Configura los front-ends HTTP. Puede especificar varios front-ends en una lista delimitada por comas. Cada configuración de front-end puede incluir una lista de opciones separadas por espacios, donde cada opción tiene el formato "clave-valor" o "clave". El valor por defecto es beast port=7480
.
Define la ubicación de los archivos de datos para Object Gateway. El valor por defecto es /var/lib/ceph/radosgw/ID_CLÚSTER
.
Habilita las API especificadas. El valor por defecto es "s3, swift, swift_auth, admin All APIs".
Habilita o inhabilita el caché de Object Gateway. El valor por defecto es true
(verdadero).
El número de entradas en caché de Object Gateway. El valor por defecto es 10000.
La vía del zócalo de dominio. FastCgiExternalServer
utiliza este zócalo. Si no especifica una vía de zócalo, Object Gateway no se ejecutará como servidor externo. La vía que especifique aquí debe ser la misma que la especificada en el archivo rgw.conf
.
El backlog del zócalo para fcgi. El valor por defecto es 1024.
El host de la instancia de Object Gateway. Puede ser una dirección IP o un nombre de host. El valor por defecto es 0.0.0.0
.
El número de puerto en el que la instancia escucha las peticiones. Si no se especifica, Object Gateway ejecuta FastCGI externo.
El nombre DNS del dominio provisto.
El valor alternativo para SCRIPT_URI si no se establece en la petición.
El valor alternativo para REQUEST_URI si no se establece en la petición.
Habilite 100-continue si está operativo. El valor por defecto es true
(verdadero).
El parámetro de dirección remota. Por ejemplo, el campo HTTP que contiene la dirección remota o la dirección X-Forwarded-For si hay un proxy inverso operativo. El valor por defecto es REMOTE_ADDR
.
El tiempo límite en segundos para los hilos abiertos. El valor por defecto es 600.
El tiempo límite en segundos antes de que el proceso de Object Gateway se interrumpa. Este valor está inhabilitado si se establece en 0 (por defecto).
El número de hilos para el servidor de Beast. Se incrementa a un valor superior si necesita atender más peticiones. Por defecto es 100 hilos.
El número de referencias de clúster de RADOS para Object Gateway. Cada hilo de trabajo de Object Gateway elige ahora una referencia de RADOS para toda su vida útil. Esta opción puede quedar obsoleta y eliminarse en futuras versiones. El valor por defecto es 1.
El número de objetos de notificación utilizados para la sincronización de caché entre diferentes instancias de Object Gateway. El valor por defecto es 8.
El número de segundos antes de que Object Gateway renuncie a la inicialización. El valor por defecto es 30.
La vía y la ubicación de los tipos MIME. Se utiliza para la detección automática de Swift de tipos de objetos. El valor por defecto es /etc/mime.types
.
El número máximo de objetos que puede controlar la recopilación de elementos no utilizados en un ciclo de procesamiento de recopilación de elementos no utilizados. El valor por defecto es 32.
El tiempo de espera mínimo antes de que el objeto se puede eliminar y controlar mediante el procesamiento de recopilación de elementos no utilizados. El valor por defecto es 2*3600.
El tiempo máximo entre el comienzo de dos ciclos de procesamiento de recopilación de elementos no utilizados consecutivos. El valor por defecto es 3600.
El tiempo de ciclo del procesamiento de recopilación de elementos no utilizados. El valor por defecto es 3600.
La respuesta alternativa del estado de éxito para create-obj
. El valor por defecto es 0.
Indica si Object Gateway debe usar el registro CNAME DNS del campo de nombre de host de la petición (si el nombre de host no es igual al nombre DNS de Object Gateway). El valor por defecto es false
(falso).
El tamaño de una repartición de objetos de Object Gateway. El valor por defecto es 4 << 20
.
Añade un nuevo conjunto de atributos que se pueden definir en una entidad (por ejemplo, un usuario, un depósito o un objeto). Estos atributos adicionales se pueden definir mediante campos de encabezado HTTP al colocar la entidad o modificarla mediante el método POST. Si se definen, estos atributos se devolverán como campos HTTP cuando se pida el GET/HEAD de la entidad. El valor por defecto es content_foo, content_bar, x-foo-bar
.
Número de segundos que se esperará un proceso antes de salir incondicionalmente. El valor por defecto es 120.
El tamaño de la ventana, en bytes, para una petición de un solo objeto. El valor por defecto es 16 << 20
.
El tamaño máximo de petición de una sola operación GET enviada al clúster de almacenamiento de Ceph. El valor por defecto es 4 << 20
.
Habilita las reglas de nombre de depósito de S3 en expansión para depósitos de la región de EE. UU. El valor por defecto es false
(falso).
El número máximo de depósitos que se van a recuperar en una sola operación al mostrar las depósitos de usuario. El valor por defecto es 1000.
Representa el número de fragmentos para el objeto de índice de depósito. El valor 0 (por defecto) indica que no hay partición. No se recomienda definir un valor demasiado grande (por ejemplo 1000) ya que aumenta el coste de la lista de depósitos. Esta variable se debe establecer en las secciones del cliente o en las globales, de forma que se aplique automáticamente a los comandos radosgw-admin
.
El tiempo de espera en milisegundos para determinadas llamadas curl
. El valor por defecto es 1000.
Habilita los resultados del progreso del objeto durante las operaciones de copia largas. El valor por defecto es true
(verdadero).
Los bytes mínimos entre los resultados de progreso de las operaciones de copia. El valor por defecto es 1024*1024.
El punto de entrada de una dirección URL de petición de administrador. El valor por defecto es admin
.
Habilita el control de compatibilidad de las peticiones FCGI con CONTENT_LENGTH y HTTP_CONTENT_LENGTH definidos. El valor por defecto es false
(falso).
El tiempo en segundos durante el cual la información de cuota almacenada en caché es de confianza. Cuando transcurre este tiempo límite, la información de cuota se vuelve a recuperar del clúster. El valor por defecto es 600.
El tiempo en segundos durante el cual se acumula la información de cuota del depósito antes de sincronizarse con el clúster. Durante este tiempo, las demás instancias de Object Gateway no verán los cambios en las estadísticas de cuota de depósito relacionados con las operaciones de esta instancia. El valor por defecto es 180.
El tiempo en segundos durante el cual se acumula la información de cuota de usuario antes de sincronizarla con el clúster. Durante este tiempo, las demás instancias de Object Gateway no verán los cambios en las estadísticas de cuota de usuario relacionados con las operaciones de esta instancia. El valor por defecto es 180.
Número máximo por defecto de objetos por depósito. Se establece en los nuevos usuarios si no se especifica ninguna otra cuota y no tiene ningún efecto sobre los usuarios existentes. Esta variable se debe establecer en las secciones del cliente o en las globales, de forma que se aplique automáticamente a los comandos radosgw-admin
. El valor por defecto es -1.
Capacidad máxima por defecto por depósito en bytes. Se establece en los nuevos usuarios si no se especifica ninguna otra cuota y no tiene ningún efecto sobre los usuarios existentes. El valor por defecto es -1.
Número máximo por defecto de objetos para un usuario. Esto incluye todos los objetos de todos los depósitos propiedad del usuario. Se establece en los nuevos usuarios si no se especifica ninguna otra cuota y no tiene ningún efecto sobre los usuarios existentes. El valor por defecto es -1.
El valor de la cuota de tamaño máximo de usuario en bytes definido en los nuevos usuarios si no se especifica ninguna otra cuota. No tiene ningún efecto sobre los usuarios existentes. El valor por defecto es -1.
Verifique los certificados SSL mientras realiza las peticiones. El valor por defecto es true
(verdadero).
El tamaño máximo de una porción de datos que se leerá en una única operación. Si se aumenta el valor a 4 MB (4194304) se conseguirá un mejor rendimiento al procesar objetos grandes. El valor por defecto es 128 kB (131072).
El nombre de la zona de la instancia de pasarela. Si no se define ninguna zona, es posible configurar un valor por defecto para todo el clúster con el comando radosgw-admin zone default
.
El nombre del grupo de zonas de la instancia de pasarela. Si no se define ningún grupo de zonas, es posible configurar un valor por defecto para todo el clúster con el comando radosgw-admin zonegroup default
.
El nombre del reino de la instancia de pasarela. Si no se define ningún reino, es posible configurar un valor por defecto para todo el clúster con el comando radosgw-admin realm default
.
Si hay otras zonas en el reino desde las que se deba sincronizar, genere hilos para controlar la sincronización de datos y metadatos. El valor por defecto es true
(verdadero).
La ventana de entradas del registro de datos en segundos. El valor por defecto es 30.
El número de entradas en memoria que se deben conservar para el registro de cambios de datos. El valor por defecto es 1000.
El prefijo del nombre de objeto para el registro de datos. El valor por defecto es "data_log".
El número de fragmentos (objetos) de los que se debe mantener el registro de cambios de datos. El valor por defecto es 128.
El número máximo de fragmentos para el registro de metadatos. El valor por defecto es 64.
Aplica los valores de la lista de control de acceso (ACL) de Swift. El valor por defecto es true
(verdadero).
El tiempo en segundos que falta para que caduque el testigo de Swift. El valor por defecto es 24*3600.
La URL de la API de Swift de Ceph Object Gateway.
El prefijo de URL para StorageURL de Swift que precede a "/v1". Esto permite ejecutar varias instancias de pasarela en el mismo host. Por motivos de compatibilidad, si esta variable de configuración se deja vacía, se utilizará el indicador "/swift" por defecto. Utilice el prefijo explícito "/" para iniciar StorageURL en la raíz.
Definir "/" en esta opción no funcionará si la API de S3 está habilitada. Tenga en cuenta que inhabilitar S3 hará que sea imposible distribuir Object Gateway en la configuración de varios sitios.
La URL por defecto para verificar los testigos de autenticación v1 si no se utiliza la autenticación interna de Swift.
El punto de entrada para una dirección URL de autenticación de Swift. El valor por defecto es auth
.
Habilita el control de versiones de objetos de la API de almacenamiento de objetos de OpenStack. Esto permite a los clientes colocar el atributo X-Versions-Location
en los contenedores que se deben versionar. El atributo especifica el nombre del contenedor donde se almacenan las versiones archivadas. Por motivos de verificación del control de acceso, debe ser propiedad del mismo usuario que el contenedor versionado: las ACL no se tienen en cuenta. Esos contenedores no pueden versionarse mediante el mecanismo de control de versiones de objetos de S3. El valor por defecto es false
(falso).
Permite que Object Gateway registre una petición para un depósito inexistente. El valor por defecto es false
(falso).
El formato de registro de un nombre de objeto. Consulte la página man man 1 date
para obtener más información sobre los especificadores de formato. El valor por defecto es %Y-%m-%d-%H-%i-%n
.
Indica si un nombre de objeto registrado incluye una hora UTC. Si se establece en false
(valor por defecto), utiliza la hora local.
El número máximo de fragmentos para el registro de uso. El valor por defecto es 32.
El número máximo de fragmentos utilizados para el registro de uso de un solo usuario. El valor por defecto es 1.
Habilita el registro de cada operación de Object Gateway correcta. El valor por defecto es false
(falso).
Habilita el registro de uso. El valor por defecto es false
(falso).
Indica si el registro de operaciones debe escribirse en el back-end del clúster de almacenamiento de Ceph. El valor por defecto es true
(verdadero).
El zócalo de dominio Unix para escribir registros de operaciones.
El tamaño máximo de datos de backlog de datos para los registros de operaciones escritos en un zócalo de dominio Unix. El valor por defecto es 5 << 20.
El número de entradas combinadas sucias en el registro de uso antes de vaciarlas de forma sincrónica. El valor por defecto es 1024.
Vacía los datos de registro de uso pendientes cada "n" segundos. El valor por defecto es 30.
Lista delimitada por comas de encabezados HTTP que se deben incluir en las entradas de registro. Los nombres de encabezado no distinguen mayúsculas de minúsculas y usan el nombre de encabezado completo con palabras separadas por guiones bajos. Por ejemplo, "http_x_forwarded_for", "http_x_special_k".
El formato de registro para el nombre del objeto de registro de intent. Consulte la página man man 1 date
para obtener más información sobre los especificadores de formato. El valor por defecto es "%Y-%m-%d-%i-%n".
Indica si el nombre del objeto de registro de intent incluye una hora UTC. Si se establece en false
(valor por defecto), utiliza la hora local.
La URL del servidor de Keystone.
La versión (2 o 3) de la API de identidad de OpenStack que se debe utilizar para la comunicación con el servidor de Keystone. El valor por defecto es 2.
El nombre del dominio de OpenStack con privilegios de administrador al utilizar la versión 3 de la API de identidad de OpenStack.
El nombre del proyecto de OpenStack con privilegios de administrador al utilizar la versión 3 de la API de identidad de OpenStack. Si no se define, se usará en su lugar el valor de rgw keystone admin tenant
.
El testigo de administrador de Keystone (secreto compartido). En Object Gateway, la autenticación con el testigo de administrador tiene prioridad sobre la autenticación con las credenciales de administrador (opciones rgw keystone admin user
, rgw keystone admin password
, rgw keystone admin tenant
, rgw keystone admin project
y rgw keystone admin domain
). Se considera que la función de testigo de administrador está obsoleta.
El nombre del inquilino de OpenStack con privilegios de administrador (inquilino de servicio) al utilizar la versión 2 de la API de identidad de OpenStack.
El nombre del usuario de OpenStack con privilegios de administrador para la autenticación de Keystone (usuario de servicio) al utilizar la versión 2 de la API de identidad de OpenStack.
La contraseña del usuario administrador de OpenStack al utilizar la versión 2 de la API de identidad de OpenStack.
Las funciones necesarias para atender las peticiones. Por defecto es "Member, admin".
El número máximo de entradas en cada caché del testigo de Keystone. El valor por defecto es 10000.
El número de segundos entre comprobaciones de revocación del testigo. El valor por defecto es 15*60.
Verifica los certificados SSL mientras se realizan peticiones de testigo a Keystone. El valor por defecto es true
(verdadero).
Permite a los clientes utilizar depósitos de estilo vhost
.
El acceso al estilo vhost
hace referencia al uso bucketname.s3-endpoint/object-path. Esto es en comparación con el acceso de estilo path
: s3-endpoint/bucket/object
Si se define rgw dns name
, verifique que el cliente de S3 está configurado para dirigir las peticiones al puesto final especificado por rgw dns name
.
Los números de puerto de escucha IPv4 e IPv6. Puede especificar varios números de puerto:
port=80 port=8000 ssl_port=8080
El valor por defecto es 80.
Las direcciones de escucha con el formato "dirección[:puerto]", donde "dirección" es una cadena de dirección IPv4 en formato decimal con puntos o una dirección IPv6 en notación hexadecimal entre corchetes. Si se especifica un puesto final IPv6, solo se escucharían direcciones IPv6. El número de puerto opcional es por defecto el 80 para endpoint
y el 443 para ssl_endpoint
. Puede especificar varias direcciones:
endpoint=[::1] endpoint=192.168.0.100:8000 ssl_endpoint=192.168.0.100:8080
Vía opcional al archivo de clave privada utilizado para los puestos finales habilitados para SSL. Si no se especifica, se usa el archivo ssl_certificate
como clave privada.
Si se especifica, la opción de zócalo inhabilitará el algoritmo de Nagle en la conexión. Significa que los paquetes se enviarán tan pronto como sea posible, en lugar de esperar a que se complete el búfer o a que se agote el tiempo límite.
"1" inhabilita el algoritmo de Nagle para todos los zócalos.
"0" mantiene habilitado el algoritmo de Nagle (opción por defecto).
cephuser@adm >
ceph config set rgw.myrealm.myzone.ses-min1.kwwazo \
rgw_frontends beast port=8000 ssl_port=443 \
ssl_certificate=/etc/ssl/ssl.crt \
error_log_file=/var/log/radosgw/beast.error.log
El número del puerto de escucha. En el caso de los puertos habilitados para SSL, añada un sufijo "s" (por ejemplo, "443s"). Para vincular una dirección IPv4 o IPv6 específica, utilice el formato "dirección:puerto". Puede especificar varios puestos finales uniéndolos con "+" o proporcionando varias opciones:
port=127.0.0.1:8000+443s port=8000 port=443s
El valor por defecto es 7480.
El número de hilos generados por Civetweb para controlar las conexiones HTTP entrantes. Esto limita de manera eficaz el número de conexiones simultáneas que el front-end puede atender.
El valor por defecto es el valor especificado por la opción rgw_thread_pool_size
.
El tiempo en milisegundos que Civetweb esperará más datos entrantes antes de darse por vencido.
El valor por defecto es 30000 milisegundos.
Vía al archivo de registro de accesos. Puede especificar una vía completa o una relativa al directorio de trabajo actual. Si no se especifica (opción por defecto), los accesos no se registran.
Vía al archivo de registro de errores. Puede especificar una vía completa o una relativa al directorio de trabajo actual. Si no se especifica (opción por defecto), los errores no se registran.
/etc/ceph/ceph.conf
#cephuser@adm >
ceph config set rgw.myrealm.myzone.ses-min2.ingabw \
rgw_frontends civetweb port=8000+443s request_timeout_ms=30000 \
error_log_file=/var/log/radosgw/civetweb.error.log
Vía al archivo de certificado SSL utilizado para los puestos finales habilitados para SSL.
Cadena de prefijo que se inserta en el URI de todas las peticiones. Por ejemplo, un procesador frontal solo de Swift podría proporcionar el prefijo de URI /swift
.