クイックスタートガイド
Web 管理に関するスタートガイド
概要
第1章 概要 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Gluster Storage Web Administration は、Red Hat Gluster Storage 環境を監視する主要な方法で、Red Hat Gluster Storage 3.5 の監視とメトリクスインフラストラクチャーを提供します。Red Hat Gluster Storage Web Administration 環境は、Tendrl アップストリームプロジェクトをベースとしており、インストール用に Ansible 自動化を使用します。Red Hat Gluster Storage Web Administration の主な目的は、Red Hat Storage Gluster クラスター、およびストレージノード、ボリューム、ブリックなどの関連するストレージ要素の詳細なメトリクスを提供し、視覚化できるようにします。
主な特長
- クラスター、ホスト、ボリューム、およびブリックのモニタリングダッシュボード
- クラスター、ホスト、およびボリュームの概略のリストビュー
- SNMPv3 設定およびアラート
- ユーザー管理
- Gluster クラスターのインポート
1.1. Web Administrationシステムの概念 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Gluster Storage Web Administration 環境は、以下のシステムコンポーネントで構成されています。
Web Administration サーバー
Web Administration サーバーシステム。Web Administration のユーザーインターフェイス、API、および etcd をホストします。Web Administration サーバーは、Ansible のインストールプロセスが実行されるシステムです。
Red Hat Gluster Storage ノード
Red Hat Gluster Storage がインストールされるシステム。Web Administration ノードエージェントはストレージノードにインストールされます。
クライアントシステム
互換性のある Web ブラウザーで Web Administration のユーザーインターフェイスにアクセスする外部システム。
1.2. Web Administration のアーキテクチャー リンクのコピーリンクがクリップボードにコピーされました!
図1.1 Web Administration のアーキテクチャー
Web Administration アーキテクチャーのコンポーネントは以下のとおりです。
Web Administration サーバーのコンポーネント
- Web Administration UI: Red Hat Gluster Storage クラスターを監視するための主要なユーザーインターフェイスです。
- Grafana ダッシュボード: リアルタイムのメトリクスおよびモニタリングデータを表示するサードパーティーの統合ダッシュボード。
- モニタリングインテグレーション: Graphite や Grafana などの外部システムとの統合により監視およびアラートを可能にするサービス。
- Graphite Web サービス: collectd を使用して収集される (Gluster) テレメトリーデータのリポジトリー。
- Carbon Service: コレクター (collectd) からのデータの受信、レプリケーションとシャーディング、および Grafana とのインターフェイスを処理するサービスのセット。
- Whisper データベース: 時系列の数値メトリクスを保存するためのデータベース。
- Web Administration API: Web Administration のノースバウンド API。
- etcd キー/値ストア: Web Administration によって管理されるストレージサブシステムの設定状態情報がすべて含まれる中央ストア。
- 通知機能: SMTP や SNMP を含む各種の通知とアラートを有効にする通知サービス。
Red Hat Gluster Storage サーバーのコンポーネント
Red Hat Gluster Storage サーバーは、Red Hat Gluster Storage がインストールされるシステムです。複数の Red Hat Gluster Storage サーバーが Red Hat Gluster Storage クラスターを形成します。コンポーネントは以下のとおりです。
- collectd サービス: ホストベースのシステム統計収集デーモンで、オペレーティングシステム、アプリケーション、ログファイルおよびデバイス、Red Hat Gluster Storage クラスターなど、さまざまなソースからメトリクスを収集します。
- Gluster インテグレーション: Red Hat Gluster Storage クラスターからデータを取得して、Web Administration サーバーに送信するコンポーネント。
- ノードエージェント: ノード固有のフローおよび実行されるタスクを処理します。
第2章 システム要件 リンクのコピーリンクがクリップボードにコピーされました!
本章では、Red Hat Gluster Storage Web Administration をインストールするための最小ハードウェアおよびソフトウェア要件の概要を説明します。
インストールを開始する前に、すべての要件を満たしていることを確認してください。要件を満たしていないと、Red Hat Gluster Storage Web Administration 環境は予想通りに機能しない可能性があります。
Red Hat Gluster Storage Web Administration 環境には以下が必要です。
- 管理サーバーとして動作する 1 台のマシン。
- ストレージサーバーとして機能する 1 台以上のマシン。レプリケートボリュームをサポートするには、少なくとも 3 台のマシンが必要です。
- Web Administration インターフェイスにアクセスするクライアントとして使用される 1 台以上のマシン。
2.1. Web Administration サーバーシステムの要件 リンクのコピーリンクがクリップボードにコピーされました!
Web Administration サーバーとして指定するシステムで、以下のハードウェアおよびソフトウェア推奨要件を満たしていることを確認します。
2.1.1. ハードウェア要件 リンクのコピーリンクがクリップボードにコピーされました!
以下に示すように、ハードウェア要件はクラスター構成により異なります。
2.1.1.1. 小規模なクラスター構成 リンクのコピーリンクがクリップボードにコピーされました!
- ノード数: 最大 8 ノード
- ボリューム数: クラスターあたり最大 6 - 8 ボリューム
- レプリケートボリューム用ノードあたりのブリック数 - 最大 2 - 3 ブリック
- Erasure Code 化ボリューム用ノードあたりのブリック数 - 最大 12 - 36 ブリック
推奨される要件
- 仮想 CPU 4個
- 4 GB の使用可能なシステム RAM
- 1 Gbps 以上の帯域幅のネットワークインターフェイスカード (NIC) 1 基
追加のストレージデバイス
etcd データディレクトリーのホスト用:
- ストレージディスクサイズ: クラスターあたり 20 GB
- ファイルシステムのフォーマット: XFS
-
マウント用ディレクトリー:
/var/lib/etcd
Graphite、Carbon、および Whisper アプリケーションからの時系列データのホスト用:
- ストレージディスクサイズ: クラスターあたり 200 GB
- ファイルシステムのフォーマット: XFS
-
マウント用ディレクトリー:
/var/lib/carbon
追加のディスクを準備およびマウントする方法は、Red Hat Enterprise Linux ストレージ管理ガイドのパーティションの作成 および ファイルシステムのマウント セクションを参照してください。
2.1.1.2. 中規模なクラスター構成 リンクのコピーリンクがクリップボードにコピーされました!
- ノード数: 9 - 16 ノード
- ボリューム数: クラスターあたり最大 6 - 8 ボリューム
- レプリケートボリューム用ノードあたりのブリック数 - 最大 2 - 3 ブリック
- Erasure Code 化ボリューム用ノードあたりのブリック数 - 最大 12 - 36 ブリック
推奨される要件
- 仮想 CPU 4個
- 6 GB の使用可能なシステム RAM
- 1 Gbps 以上の帯域幅のネットワークインターフェイスカード (NIC) 1 基
追加のストレージデバイス
etcd データディレクトリーのホスト用:
- ストレージディスクサイズ: クラスターあたり 20 GB
- ファイルシステムのフォーマット: XFS
-
マウント用ディレクトリー:
/var/lib/etcd
Graphite、Carbon、および Whisper アプリケーションからの時系列データのホスト用:
- ストレージディスクサイズ: クラスターあたり 350 GB
- ファイルシステムのフォーマット: XFS
-
マウント用ディレクトリー:
/var/lib/carbon
2.1.1.3. 大規模なクラスター構成 リンクのコピーリンクがクリップボードにコピーされました!
- ノード数: 17 - 24 ノード
- ボリューム数: クラスターあたり最大 6 - 8 ボリューム
- レプリケートボリューム用ノードあたりのブリック数 - 最大 2 - 3 ブリック
- Erasure Code 化ボリューム用ノードあたりのブリック数 - 最大 12 - 36 ブリック
推奨される要件
- 仮想 CPU 6 個
- 6 GB の使用可能なシステム RAM
- 1 Gbps 以上の帯域幅のネットワークインターフェイスカード (NIC) 1 基
追加のストレージデバイス
etcd データディレクトリーのホスト用:
- ストレージディスクサイズ: クラスターあたり 20 GB
- ファイルシステムのフォーマット: XFS
-
マウント用ディレクトリー:
/var/lib/etcd
Graphite、Carbon、および Whisper アプリケーションからの時系列データのホスト用:
- ストレージディスクサイズ: クラスターあたり 500 GB
- ファイルシステムのフォーマット: XFS
-
マウント用ディレクトリー:
/var/lib/carbon
2.1.2. ソフトウェア要件 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Gluster Storage Web Administration は、Red Hat Enterprise Linux 7.5 以降の 64 ビットバージョンでサポートされます。
| ソフトウェア | 名前とバージョン |
|---|---|
| オペレーティングシステム | Red Hat Enterprise Linux 7.5 以降 |
2.2. Red Hat Gluster Storage ノードの要件 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Gluster Storage ノードで以下の要件を満たしていることを確認します。
Red Hat Gluster Storage Web Administration は、Red Hat Enterprise Linux 8 上の Red Hat Gluster Storage 3.5.2 の新規インストールではサポートされません。Red Hat Enterprise Linux 8 上の Red Hat Gluster Storage サーバーおよびRed Hat Enterprise Linux 7 上の Red Hat Gluster Storage Web Administration はサポートされません。
- Red Hat Enterprise Linux 7.5 以降。
- 最新の Red Hat Gluster Storage バージョン 3.5 以降に更新された Red Hat Gluster Storage サーバー。アップグレードプロセスの詳細は、Red Hat Gluster Storage インストールガイドの Red Hat ストレージのアップグレード セクションを参照してください。
ハードウェアの最小要件。
注記詳細は、ナレッジベースのアーティクル Red Hat Gluster Storage Hardware Compatibility を参照してください。
- Network Time Protocol (NTP) の設定。
- ポートへのファイアウォールアクセス。
前提条件とRed Hat Gluster Storage サーバーのセットアップの詳細は、Red Hat Gluster Storage 3.5 インストールガイド を参照してください。
2.3. クライアントシステムの要件 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Gluster Storage Web Administration 環境には、以下の Web ブラウザーと互換性のあるクライアントマシンからアクセスできます。
| ソフトウェア | 名前とバージョン |
|---|---|
| Web ブラウザー | Mozilla Firefox 38.7.0 以降 |
| Web ブラウザー | Google Chrome 46 以降 |
2.4. ファイアウォールの設定 リンクのコピーリンクがクリップボードにコピーされました!
ファイアウォールの自動設定
このバージョンの Red Hat Gluster Web Administration では、Ansible 自動化によりファイアウォール設定が自動化されます。デフォルトで *configure_firewalld_for_tendrl* 変数が True に設定されているので、tendrl-ansible インストーラーは、Web Administration のインストール時にファイアウォールを設定します。この自動化により、Web Administration 環境に必要なすべてのポートが開きます。
ファイアウォールを自動的に設定するには、Web Administration のインストールプロセスに従います。詳細は、クイックスタートガイドの Web Administration のインストール セクションを参照してください。
tendrl-ansible でファイアウォール設定を自動化するには、firewalld サービスが設定され、有効になっていることを確認します。手順は、Red Hat Enterprise Linux 7 セキュリティーガイド の ファイアの使用 を参照してください。
ファイアウォールの手動設定
Web Administration サービス用にファイアウォールを手動で設定するには、以下を行います。
- インストールプロセスを続行する前に、必要なポートを開きます。
tendrl_server および gluster_serversグループの両方に適用されるインベントリーファイルの [all:vars] セクションで、
configure_firewalld_for_tendrl変数を False に設定します。本ガイドの 3.5 Web Administration のインストール 手順の最後の インベントリー変数の例 で説明されている変数の例を参照してください。注記インベントリーファイルは、Web Administration Ansible のインストールプロセスの一部として作成されます。
- 本ガイドの Web Administration のインストール の手順に従います。
ポートとポート番号の一覧は、以下の表に記載されています。
| TCP ポート番号 | 用途 |
|---|---|
| 2379 | etcd 用 |
| 2003 | Graphite 用 |
| 80 または 443 | tendrl http または https 用 |
| 8789 | tendrl-monitoring-integration 用 |
注記:
- 以前のバージョンから Web Administration 3.5 Update 2 以降に更新する場合は、Web Administration サーバーで TCP ポート 3000 を開放する必要はありません。
-
以前のバージョンから Web Administration 3.5 Update 3 以降に更新する場合は、Web Administration サーバーで TCP ポート 10080 を開放する必要はありません。
Graphite-webTCP ポート 10080 へのアクセスは暗号化されていないため、必要に応じて開くことができます。
Firewalld を使用して特定のポートを開くには、以下のコマンドを実行します。
firewall-cmd --zone=zone_name --add-port=5667/tcp firewall-cmd --zone=zone_name --add-port=5667/tcp --permanent
# firewall-cmd --zone=zone_name --add-port=5667/tcp
# firewall-cmd --zone=zone_name --add-port=5667/tcp --permanent
iptables を使用して特定のポートを開くには、以下のコマンドを実行します。
iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 5667 -j ACCEPT service iptables save
# iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 5667 -j ACCEPT
# service iptables save
iptables コマンドを正常に実行できるようにするには、iptables-services パッケージがインストールされていることを確認します。iptables-services パッケージをインストールするには、yum install iptables-services を実行します。
第3章 Web Administration のインストール リンクのコピーリンクがクリップボードにコピーされました!
本章では、Ansible 自動化を使用した Red Hat Gluster Web Administration のインストールについて説明します。
3.1. 前提条件 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Gluster Web Administration をインストールする前に、以下の前提条件を満たしていることを確認してください。
Web Administration サーバーおよびすべての Gluster ストレージサーバーで、以下のリポジトリーを有効にします。
subscription-manager repos --enable=rhel-7-server-rpms subscription-manager repos --enable=rhel-7-server-ansible-2-rpms
# subscription-manager repos --enable=rhel-7-server-rpms # subscription-manager repos --enable=rhel-7-server-ansible-2-rpmsCopy to Clipboard Copied! Toggle word wrap Toggle overflow Web 管理サーバーで以下のリポジトリーを有効にします。
subscription-manager repos --enable=rh-gluster-3-web-admin-server-for-rhel-7-server-rpms
# subscription-manager repos --enable=rh-gluster-3-web-admin-server-for-rhel-7-server-rpmsCopy to Clipboard Copied! Toggle word wrap Toggle overflow すべての Gluster ストレージサーバーで以下のリポジトリーを有効にします。
subscription-manager repos --enable=rh-gluster-3-for-rhel-7-server-rpms subscription-manager repos --enable=rh-gluster-3-web-admin-agent-for-rhel-7-server-rpms
# subscription-manager repos --enable=rh-gluster-3-for-rhel-7-server-rpms # subscription-manager repos --enable=rh-gluster-3-web-admin-agent-for-rhel-7-server-rpmsCopy to Clipboard Copied! Toggle word wrap Toggle overflow ローカルホスト(ローカルホストへのSSH接続)に加えて、Web Administration サーバーシステムからリモートの Gluster サーバーへのパスワードなしの SSH 接続を設定します。
注記SSHキーベース認証の設定方法は、Red Hat Enterprise Linux システム管理者のガイド の 鍵ベースの認証の使用 セクションを参照してください。
httpdパッケージがすでに Web Administration サーバーにインストールされている場合は、httpdサービスを停止してからインストールを続行します。systemctl stop httpd
# systemctl stop httpdCopy to Clipboard Copied! Toggle word wrap Toggle overflow
3.2. インストールのワークフロー リンクのコピーリンクがクリップボードにコピーされました!
Web Administration をインストールするには、以下の概要手順に従ってください。以下の手順を実行する詳細な手順は、本ガイドの次のセクションWeb Administration のインストールを参照してください。
- Web Administration サーバーに最新バージョンの Ansible および tendrl-ansible をインストールします。
- 必須およびオプションの ansible 変数を使用して、必要なグループ tendrl_server および gluster_servers でインベントリーファイルを作成します。
-
site.ymlPlaybook を実行し、Web Administration 環境にアクセスします。
/usr/share/doc/tendrl-ansible-1.6.3/README.mdのパスで利用可能な tendrl-ansible パッケージからの README ファイルも参照してください。
Ansible グループ
tendrl-ansible パッケージからの site.yml Playbook は、その機能に応じてホストが 2 つのグループに分割されることを想定しています。
- tendrl_server: Web Administration サーバーとして機能するマシンが 1 台含まれます。
- gluster_servers: すべての Red Hat Gluster Storage ノードが含まれます。
Ansible ロール
tendrl-ansible パッケージには、特定のコンポーネント向けのタスクが含まれる 2 つの Ansible ロールが含まれます。
tendrl-ansible.tendrl-server: インベントリーファイルの tendrl_server グループに属する Web Administration サーバーのタスクが含まれます。
注記このロールおよび変数の詳細は、
/usr/share/ansible/roles/tendrl-ansible.tendrl-server/README.mdのパスで利用可能な tendrl-ansible パッケージからの README ファイルを参照してください。- tendrl-ansible.tendrl-storage-node: インベントリーファイルの gluster_servers グループに属する Red Hat Gluster Storage ノードのタスクが含まれます。
このロールおよび変数の詳細は、/usr/share/ansible/roles/tendrl-ansible.tendrl-storage-node/README.mdのパスで利用可能な tendrl-ansible パッケージからの README ファイルを参照してください。
3.3. Web Administration のインストール リンクのコピーリンクがクリップボードにコピーされました!
以下の手順では、Ansible の方法で Web Administration をインストールする手順の概要を説明します。
手順Web Administration のインストール
Web Administration サーバーに最新バージョンの Ansible および tendrl-ansible をインストールします。
yum install tendrl-ansible
# yum install tendrl-ansibleCopy to Clipboard Copied! Toggle word wrap Toggle overflow 注記以下の手順を実行する前に、最新の Ansible パッケージを
rhel-7-server-ansible-2-rpmsチャネルから取得していることを確認します。さらに、Web Administration サーバーの Ansible のバージョンが、ストレージノードで利用可能なものと同じであることを確認します。注記Web Administration の最新バージョンは、Ansible の最新バージョンと互換性があります。Web Administration は、Ansible 2.5 より前のバージョンと互換性がありません。
2 つの Ansible グループ tendrl_server および gluster_servers で、Ansible インベントリーファイルを作成します。以下の例のように、インベントリーファイル内のすべてのホストに FQDN を使用するようにしてください。
インベントリーグループの例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記インベントリーファイルの設定方法は、Ansible ドキュメント で Ansible インベントリーファイルの設定を参照してください。
以下の必要な Ansible 変数を、対応する値と共にインベントリーファイルに追加します。
- etcd_ip_address: etcd インスタンスがリッスンする場所を設定します。
- etcd_fqdn: Web Administration コンポーネントが etcd に接続できるように設定します。
graphite_fqdn: graphiteに接続できるように Web Administration コンポーネントを設定します。
インベントリー変数の例
[all:vars] etcd_ip_address=192.0.2.1 etcd_fqdn=tendrl.example.com graphite_fqdn=tendrl.example.com
[all:vars] etcd_ip_address=192.0.2.1 etcd_fqdn=tendrl.example.com graphite_fqdn=tendrl.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow
注記詳細は、このインストールワークフローの最後の インベントリー変数の例 を参照してください。
必要に応じて、インベントリーファイルに他の任意の変数を追加します。その他の変数は、Ansible ロールの README ファイル (以下のパスを参照) に記載されています。etcd-tls クライアント認証など、変数に値を指定して、機能を有効または無効にします。詳細な TLS 設定手順は、本ガイドの 第 5 章: TLS 暗号化設定 を参照してください。
/usr/share/ansible/roles/tendrl-ansible.tendrl-server/README.md /usr/share/ansible/roles/tendrl-ansible.tendrl-storage-node/README.md
# /usr/share/ansible/roles/tendrl-ansible.tendrl-server/README.md # /usr/share/ansible/roles/tendrl-ansible.tendrl-storage-node/README.mdCopy to Clipboard Copied! Toggle word wrap Toggle overflow 注記ファイアウォール設定変数はデフォルトで有効になっています。
注記インベントリーファイルの設定の詳細は、インストール時に提供され、次のパスにある README.md ファイルを参照してください。
less /usr/share/doc/tendrl-ansible-1.6.3/README.md
# less /usr/share/doc/tendrl-ansible-1.6.3/README.mdCopy to Clipboard Copied! Toggle word wrap Toggle overflow インベントリーファイルが格納されている作業ディレクトリーに
site.ymlPlaybook をコピーします。cp /usr/share/doc/tendrl-ansible-1.6.3/site.yml .
# cp /usr/share/doc/tendrl-ansible-1.6.3/site.yml .Copy to Clipboard Copied! Toggle word wrap Toggle overflow prechecks.ymlファイルをインベントリーファイルのディレクトリーにコピーします。cp /usr/share/doc/tendrl-ansible-1.6.3/prechecks.yml .
# cp /usr/share/doc/tendrl-ansible-1.6.3/prechecks.yml .Copy to Clipboard Copied! Toggle word wrap Toggle overflow Web Administration サーバーシステムからリモートの Gluster サーバーへのパスワードなしの SSH 接続を設定します。
注記SSHキーベース認証の設定方法は、Red Hat Enterprise Linux システムの管理者ガイド の 鍵ベースの認証の使用 セクションを参照してください。
以下を実行して、パスワードまたは公開鍵の検証を必要とせずに、インベントリーファイルからすべてのノードに SSH 接続できることを確認します。
ansible -i <inventory_file> -m ping all
# ansible -i <inventory_file> -m ping allCopy to Clipboard Copied! Toggle word wrap Toggle overflow 例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記上記の例で示すように、Ansible は、すべてのノードについて
SUCCESSとpongメッセージを返すはずです。SSH 接続が正常に確立されるまで続行しないでください。Web Administration の最小要件およびセットアップが満たされているかを確認するには、prechecks Playbook を実行します。
ansible-playbook -i <inventory_file> prechecks.yml
# ansible-playbook -i <inventory_file> prechecks.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 注記不足している要件がある場合は、prechecks Playbook により即座に検出されるので、インストールを実行する前に特定の問題に注意を促します。
以下のコマンドを使用して、準備済みの
site.ymlPlaybook を実行し、Web Administration サーバーとストレージノードを設定します。ansible-playbook -i <inventory_file> site.yml
# ansible-playbook -i <inventory_file> site.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Web Administration 環境にログインします。ログイン手順は、本ガイドの Web Administration へのログイン の章を参照してください。
tendrl-ansible.tendrl-server ロールは、デフォルトのユーザーは admin およびデフォルトのパスワードは adminuser として作成します。デフォルトのパスワードは、Web Administration サーバーの /root/password ファイルに保存されます。
インベントリー変数の例
すべてのマシンに単一のネットワークインターフェイスがある場合、インベントリー変数の例は以下のようになります。
[all:vars] etcd_ip_address=192.0.2.1 etcd_fqdn=tendrl.example.com graphite_fqdn=tendrl.example.com
[all:vars]
etcd_ip_address=192.0.2.1
etcd_fqdn=tendrl.example.com
graphite_fqdn=tendrl.example.com
上記の例では、以下のようになります。
- 192.0.2.1 は、Web Administration サーバーの IP アドレスです。
- tendrl.example.com は、Web Administration サーバーのホスト名です。
- ホスト名 tendrl.example.com は、IP アドレス 192.0.2.1 に変換されます。
マシン上で複数のネットワークインターフェイスを使用する場合は、README ファイルにある tendrl-ansible.tendrl-server ロールの詳細な説明を参照して、指定する値に注意してください。
これらの変数は、変数ファイルまたはコマンドラインから直接定義できますが、インベントリーファイルに追加すると、tendrl-ansible 設定のすべての説明が記載された単一のファイルとして、今後参照できます。
インベントリーファイルに変数を統合することで、クラスターの拡張プロセスに使用でき、インストール設定が一定に維持されます。grafana admin パスワードはインベントリーファイルに含まれておらず、これは tendrl-ansible の実行中に生成された grafana_admin_passwd ファイルに保存されます。
第4章 Red Hat Gluster Storage Web Administration のアップグレード リンクのコピーリンクがクリップボードにコピーされました!
4.1. Red Hat Gluster Storage Web Administration 3.4 から 3.5 へ リンクのコピーリンクがクリップボードにコピーされました!
本章では、Web Administration を以前のバージョンからバージョン 3.5 にアップグレードする方法を説明します。
Web Administration 環境をバージョン 3.5 にアップグレードするには、Gluster ノードと Web Administration サーバーで以下のアクションを実行します。
Gluster ストレージノードで:
- ストレージノード上の Web Administration サービスをすべて停止して無効にします。
- Ansible リポジトリーを有効にし、その他の必要なリポジトリーが有効になっていることを確認します。
- Red Hat Gluster Storage をバージョン 3.5 にアップグレードします。
Web Administration サーバーで:
- Web Administration サーバーで Red Hat Enterprise Linux をアップグレードします。
- Gluster 3.5 クラスターをインポートします。
Gluster ストレージノードで:
Web Administration サービスの停止および無効化
以下のコマンドを実行して、ストレージノードで以下のサービスを停止および無効にします。
tendrl-node-agent サービスを停止して無効にするには、以下を実行します。
systemctl stop tendrl-node-agent
# systemctl stop tendrl-node-agent
systemctl disable tendrl-node-agent
# systemctl disable tendrl-node-agent
collectd サービスを停止して無効にするには、以下を実行します。
systemctl stop collectd
# systemctl stop collectd
systemctl disable collectd
# systemctl disable collectd
tendrl-gluster-integration サービスを停止して無効にするには、以下を実行します。
systemctl stop tendrl-gluster-integration
# systemctl stop tendrl-gluster-integration
systemctl disable tendrl-gluster-integration
# systemctl disable tendrl-gluster-integration
tendrl-node-agent サービスは有効になっており、tendrl-ansible の site.yml Playbook の実行中に起動します。collectd および tendrl-gluster-integration サービスは有効になっており、Web Administration 環境にクラスターをインポートした後に起動します。
Web Administration リポジトリーの有効化
以下のコマンドを実行して、Ansibleリポジトリーを有効にします。
subscription-manager repos --enable=rhel-7-server-ansible-2-rpms
# subscription-manager repos --enable=rhel-7-server-ansible-2-rpms
さらに、その他の必要な Web Administration リポジトリーが有効になっていることを確認します。以下のコマンドを実行して、必要なリポジトリーがすべて有効になっているかどうかを確認します。
yum repolist
# yum repolist
必要なリポジトリーを確認するには、クイックスタートガイドの 前提条件 セクションを参照してください。
リポジトリーを有効にしたら、yum のキャッシュをクリアします。
yum clean all
# yum clean all
Red Hat Gluster Storage のアップグレード
必要なリポジトリーを有効にしたら、Red Hat Gluster Storage 環境を 3.5 にアップグレードします。詳細なアップグレードの手順は、Red Hat Gluster Storage 3.5 インストールガイドの Red Hat Gluster Storage 3.5 へのアップグレード の章を参照してください。アップグレードが正常に完了したら、以下の手順を再開します。
Web Administration サーバーで:
すべての Web Administration サービスを停止します。
tendrl-monitoring-integration サービスを停止するには、以下を実行します。
systemctl stop tendrl-monitoring-integration
# systemctl stop tendrl-monitoring-integrationCopy to Clipboard Copied! Toggle word wrap Toggle overflow tendrl-node-agent サービスを停止するには、以下を実行します。
systemctl stop tendrl-node-agent
# systemctl stop tendrl-node-agentCopy to Clipboard Copied! Toggle word wrap Toggle overflow tendrl-notifier サービスを停止するには、以下を実行します。
systemctl stop tendrl-notifier
# systemctl stop tendrl-notifierCopy to Clipboard Copied! Toggle word wrap Toggle overflow tendrl-api サービスを停止するには、以下を実行します。
systemctl stop tendrl-api
# systemctl stop tendrl-apiCopy to Clipboard Copied! Toggle word wrap Toggle overflow etcd サービスを停止するには、以下を実行します。
systemctl stop etcd
# systemctl stop etcdCopy to Clipboard Copied! Toggle word wrap Toggle overflow carbon-cache サービスを停止するには、次のコマンドを実行します。
systemctl stop carbon-cache
# systemctl stop carbon-cacheCopy to Clipboard Copied! Toggle word wrap Toggle overflow
Web Administration サーバーですべてのパッケージを更新します。
yum update
# yum updateCopy to Clipboard Copied! Toggle word wrap Toggle overflow tendrl-upgrade スクリプトを実行します。
tendrl-upgrade
# tendrl-upgradeCopy to Clipboard Copied! Toggle word wrap Toggle overflow - 同じ初期インストール設定で、tendrl-ansible Playbook を実行します。手順は、Web Administration のインストール セクションのステップ 2 から 9 を参照してください。
カーネルパッケージの更新が行われたら、サーバーシステムを再起動します。更新が行われない場合は、Web Administration サービスを再起動します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
アップグレードしたら、Web Administration 環境に Gluster 3.5 クラスターをインポートします。詳細なインポート手順は、Web Administration 3.5 監視ガイドの クラスターのインポート の章を参照してください。
第5章 TLS 暗号化設定 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Gluster Storage Web Administration は、Transport Layer Security (TLS) ベースのセキュリティーモデルをサポートします。このモデルは、以下の目的で使用されます。
-
ストレージノードと Web Administration サーバー間の
etcd通信の認証および暗号化 - Web Administration サーバーと Web ブラウザー間の HTTPS 暗号化
5.1. 一般的な前提条件 リンクのコピーリンクがクリップボードにコピーされました!
証明書を生成して署名できるようにするには、認証局(CA)が必要です。CA は自己署名または信頼できる CA のいずれかになります。CA 証明書の生成手順については、Red Hat AMQ セキュリティーガイドの 独自の証明書の作成 セクションを参照してください。
CA は、TLS ベースのクライアントサーバー etcd 認証用に、ストレージノードおよび Web Administration サーバーの証明書に署名するために使用されます。CA は、Web Administration サーバーの https 設定に使用される証明書に署名するためにも使用されます。ただし、TLS etcd 設定の CA は https 設定の CA とは異なる場合があります。
Red Hat Gluster Storage Web Administration または tendrl-ansible は、証明書ファイルまたは鍵を生成もデプロイもしません。
5.2. etcd用の TLS の有効化 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Gluster Storage Web Administration は、etcd の TLS ベースのセキュリティーモデルをサポートします。このモデルは、etcd と Web Administration のシステムコンポーネント間のトラフィックの認証および暗号化をサポートします。
デフォルトで、etcd は認証および暗号化なしで機能しますが、クライアント/サーバーの暗号化に TLS 認証を使用することが推奨されます。
5.2.1. TLS 暗号化の前提条件 リンクのコピーリンクがクリップボードにコピーされました!
TLS 暗号化を設定する前に、一般的な前提条件を満たしていることを確認してください。「一般的な前提条件」 を参照してください。
-
各ストレージノードおよび Web Administration サーバーの秘密鍵とクライアント証明書を生成している。詳細は、Red Hat Enterprise Linux セキュリティーガイド の 暗号化キーの作成および管理 セクションを参照してください。Web Administration の管理する各ストレージノードおよび Web Administration サーバーで、PEM でエンコードされたプライベートキーとクライアント/CA 証明書を Web Administration サーバーの
rootユーザーのみがアクセスできる安全な場所に配置します。 -
etcdの TLS 暗号化の設定が tendrl-ansible を使用して自動化されている。したがって、tendrl-ansible をインストールし、インベントリーファイルを作成する必要があります。3章Web Administration のインストール を参照してください。
etcd の TLS 暗号化の設定は、Web Administration のインストール時 (tendrl-ansible が初めて実行される時) または後で tendrl-ansible を再実行する時に実行されます。
5.2.2. etcdの TLS 暗号化の設定 リンクのコピーリンクがクリップボードにコピーされました!
TLS 証明書ファイルを生成して任意のディレクトリーに配置した後に、インベントリーファイルの Ansible 変数の値を、それぞれの証明書ファイルのファイルパスで更新します。
インベントリーファイルの [all:vars] セクションで、以下の etcd TLS 変数を追加し、変更します。
| 変数 | 説明 |
|---|---|
|
| TLS 認証を有効または無効にするために使用される変数。 |
|
|
|
|
| 復号する必要のある証明書のキー。 |
|
| 信頼された証明局。 |
- インベントリーファイルを開きます。
-
etcd_tls_client_auth変数の値をTrueに設定します。デフォルトでは、この変数の値はFalseです。 -
必要に応じて
etcd_cert_file変数のファイルパスを編集します。デフォルト値は/etc/pki/tls/certs/etcd.crtです。 -
必要に応じて
etcd_key_file変数のファイルパスを編集します。デフォルト値は/etc/pki/tls/private/etcd.keyです。 -
etcd_trusted_ca_file変数のファイルパスを編集します。デフォルト値は/etc/pki/tls/certs/ca-etcd.crtです。 - Web Administration のインストール の章に従って、Web Administration のインストールプロセスを続行します。
5.3. Web Administrationコンポーネントの HTTPS の有効化 リンクのコピーリンクがクリップボードにコピーされました!
本セクションでは、Web Aadministration UI、REST API、および Grafana ベースのダッシュボードへの SSL アクセスを設定する方法を説明します。
HTTPS の有効化の概要
- apache サーバーによって提供される Web Administration UI、API、および Grafana ダッシュボードは、apache の再設定により SSL で保護されます。
-
暗号化されていない
httpポートへのアクセスは、暗号化されたhttpsポートにリダイレクトされます。 - Web Administration には、SSL 設定を簡素化するために apache の設定ファイルのサンプルが含まれています。
5.3.1. HTTPS を有効にするための前提条件 リンクのコピーリンクがクリップボードにコピーされました!
-
mod_sslパッケージがインストールされ、/etc/httpd/conf.d/ssl.confのデフォルト設定を変更せずに維持する。 - SSL 鍵と証明書ファイルを、Web Administration サーバーにデプロイする。「一般的な前提条件」 を参照してください。
Web Administration のインストール後に、Web Administration コンポーネントの HTTPS を有効にする必要があります。
5.3.2. 制限事項 リンクのコピーリンクがクリップボードにコピーされました!
- Grafana ダッシュボードへのアクセスは認証されません。つまり、Web Administration のログインページにアクセスできるすべてのユーザーは、パスワードなしでダッシュボードのすべてのパネルにアクセスして読み取ることができます。また、クラスター構造、現在のワークロード、および履歴トレンドについても知ることができます。これは、Web Administration では Grafana ダッシュボードへの匿名アクセスが使用されるためです。
- Web Administration サーバーは、セキュリティーが保護されていないが、内部通信に必要ないくつかのポートでリッスンします。たとえば、Web Administration サーバーは、ストレージマシンからメトリクスデータを受け取ります。
- HTTPS を有効にしない場合、デフォルト設定と比較して、セキュリティーが保護または制限されているものはありません。
5.3.3. Web Administrationコンポーネントの HTTPS 設定 リンクのコピーリンクがクリップボードにコピーされました!
Web Administration サーバーがインストールされているマシンで、以下の手順を実行します。
サンプル設定ファイルを使用して、新しい
00_tendrl-ssl.confファイルを作成します。cp /etc/httpd/conf.d/00_tendrl-ssl.conf.sample /etc/httpd/conf.d/00_tendrl-ssl.conf
# cp /etc/httpd/conf.d/00_tendrl-ssl.conf.sample /etc/httpd/conf.d/00_tendrl-ssl.confCopy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/httpd/conf.d/00_tendrl-ssl.confファイルに以下の変更を加えます。-
ServerNameを Web Administration サーバーのホスト名(fqdn)に設定します。 -
mod_sslパッケージによって生成されたデフォルトの自己署名/etc/pki/tls/certs/localhost.crtではなく、独自の証明書を使用する場合は、SSLCertificateFile変数のファイルパスを編集します。 -
前のステップで証明書ファイルを変更した場合は、
SSLCertificateKeyFile変数のファイルパスを編集します。デフォルト値は/etc/pki/tls/private/localhost.keyです。
-
/etc/httpd/conf.d/tendrl.confファイルに以下の変更を加えます。-
Redirect ルールがある行をアンコメントし、
%ssl_virtualhost_fqdn%を Web Administration サーバーの完全修飾ドメイン名に置き換えます。 -
DocumentRoot、ProxyPass、およびProxyPassReverseディレクティブの行をコメントアウトします (各行の先頭に # を追加) 。
-
Redirect ルールがある行をアンコメントし、
設定が有効かどうかを確認します。
apachectl -t
# apachectl -tCopy to Clipboard Copied! Toggle word wrap Toggle overflow httpdデーモンをリロードします。systemctl reload httpd.service
# systemctl reload httpd.serviceCopy to Clipboard Copied! Toggle word wrap Toggle overflow httpsポートが開いていることを確認します。firewall-cmd --add-service=https firewall-cmd --add-service=https --permanent
# firewall-cmd --add-service=https # firewall-cmd --add-service=https --permanentCopy to Clipboard Copied! Toggle word wrap Toggle overflow
ブラウザーを Web Administration UI または Grafana ダッシュボードで開いている場合は、Web ブラウザーをリロードします。
第6章 Web Administration へのログイン リンクのコピーリンクがクリップボードにコピーされました!
Web Administration インターフェイスには、互換性のある Web ブラウザーを使用してクライアントシステムからアクセスします。
手順 Web Administration インターフェイスへのログイン
Web ブラウザーで以下の URL にアクセスします。
http://web-admin-server.example.com
http://web-admin-server.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow 注記web-admin-server.example.com は、Web Administration サーバーのホスト名または FQDN に置き換えます。
ログインページが表示されます。デフォルトのユーザー名 admin とデフォルトのパスワード adminuser を入力して、Log in をクリックします。
図6.1 ログインページ
Web Administration インターフェイスにログインした後に、Clusters インターフェイスが表示されます。このインターフェイスを開始地点として、クランスターのインポートを始めます。
図6.2 ランディングページ
注記Gluster クラスターのインポート方法については、Red Hat Gluster Storage Web Administration 監視ガイド のクラスターのインポートの章を参照してください。