Accéder au contenuNavigation Accéder à la page : page précédente [raccourci clavier p] / page suivante [raccourci clavier n]
documentation.suse.com / Documentation de SUSE Enterprise Storage 7.1 / Guide de déploiement / Déploiement de la grappe Ceph / Déploiement de Salt
S'applique à SUSE Enterprise Storage 7.1

6 Déploiement de Salt

SUSE Enterprise Storage utilise Salt et ceph-salt pour la préparation initiale de la grappe. Salt vous aide à configurer et à exécuter des commandes sur plusieurs noeuds de grappe simultanément à partir d'un hôte dédié appelé Salt Master. Avant de déployer Salt, tenez compte des points importants suivants :

  • Les minions Salt sont les noeuds contrôlés par un noeud dédié appelé Salt Master.

  • Si l'hôte Salt Master doit faire partie de la grappe Ceph, il doit exécuter son propre minion Salt, mais ce n'est pas obligatoire.

    Astuce
    Astuce : partage de plusieurs rôles par serveur

    Vous obtiendrez les meilleures performances de votre grappe Ceph lorsque chaque rôle est déployé sur un noeud distinct. Toutefois, les déploiements réels nécessitent parfois le partage d'un noeud entre plusieurs rôles. Pour éviter les problèmes liés aux performances et à la procédure de mise à niveau, ne déployez pas le rôle Ceph OSD, Serveur de métadonnées ou Ceph Monitor sur le noeud Admin.

  • Les minions Salt doivent résoudre correctement le nom d'hôte de Salt Master sur le réseau. Par défaut, ils recherchent le nom d'hôte salt, mais vous pouvez spécifier tout autre nom d'hôte accessible par le réseau dans le fichier /etc/salt/minion.

  1. Installez salt-master sur le noeud Salt Master :

    root@master # zypper in salt-master
  2. Vérifiez si le service salt-master est activé et démarré, puis activez-le et démarrez-le, le cas échéant :

    root@master # systemctl enable salt-master.service
    root@master # systemctl start salt-master.service
  3. Si vous envisagez d'utiliser le pare-feu, vérifiez si les ports 4505 et 4506 du noeud Salt Master sont ouverts pour tous les noeuds minions Salt. Si les ports sont fermés, vous pouvez les ouvrir à l'aide de la commande yast2 firewall en autorisant le service salt-master à accéder à la zone appropriée. Par exemple, public.

  4. Installez le paquetage salt-minion sur tous les noeuds des minions.

    root@minion > zypper in salt-minion
  5. Modifiez /etc/salt/minion et supprimez les commentaires de la ligne suivante :

    #log_level_logfile: warning

    Remplacez le niveau de consignation warning par info.

    Note
    Note : log_level_logfile et log_level

    Tandis que log_level contrôle quels messages du journal seront affichés à l'écran, log_level_logfile contrôle quels messages du journal seront écrits dans /var/log/salt/minion.

    Note
    Note

    Veillez à modifier le niveau de consignation sur tous les noeuds de grappe (minion).

  6. Assurez-vous que le nom de domaine complet de chaque noeud peut être résolu sur une adresse IP du réseau de grappes public par tous les autres noeuds.

  7. Configurez tous les minions pour qu'ils se connectent au maître. Si le nom d'hôte salt ne parvient pas à joindre votre Salt Master, modifiez le fichier /etc/salt/minion ou créez un fichier /etc/salt/minion.d/master.conf avec le contenu suivant :

    master: host_name_of_salt_master

    Si vous avez apporté des modifications aux fichiers de configuration mentionnés ci-dessus, redémarrez le service Salt sur tous les minions Salt qui y sont associés :

    root@minion > systemctl restart salt-minion.service
  8. Vérifiez que le service salt-minion est activé et démarré sur tous les noeuds. Activez et démarrez-le, le cas échéant :

    # systemctl enable salt-minion.service
    # systemctl start salt-minion.service
  9. Vérifiez l'empreinte digitale de chaque minion Salt et acceptez toutes les clés Salt sur Salt Master si les empreintes digitales correspondent.

    Note
    Note

    Si l'empreinte de minion Salt revient vide, vérifiez que le minion Salt a une configuration Salt Master et qu'il peut communiquer avec Salt Master.

    Affichez l'empreinte digitale de chaque minion :

    root@minion > salt-call --local key.finger
    local:
    3f:a3:2f:3f:b4:d3:d9:24:49:ca:6b:2c:e1:6c:3f:c3:83:37:f0:aa:87:42:e8:ff...

    Après avoir collecté les empreintes digitales de tous les minions Salt, répertoriez les empreintes de toutes les clés de minions non acceptées sur Salt Master :

    root@master # salt-key -F
    [...]
    Unaccepted Keys:
    minion1:
    3f:a3:2f:3f:b4:d3:d9:24:49:ca:6b:2c:e1:6c:3f:c3:83:37:f0:aa:87:42:e8:ff...

    Si les empreintes des minions correspondent, acceptez-les :

    root@master # salt-key --accept-all
  10. Vérifiez que les clés ont été acceptées :

    root@master # salt-key --list-all
  11. Testez si tous les minions Salt répondent :

    root@master # salt-run manage.status