7.3. iSCSI 게이트웨이 설치


스토리지 관리자는 Ceph iSCSI 게이트웨이의 이점을 활용하기 전에 필요한 소프트웨어 패키지를 설치해야 합니다. Ansible 배포 툴을 사용하거나 명령줄 인터페이스 를 사용하여 Ceph iSCSI 게이트웨이를 설치할 수 있습니다.

각 iSCSI 게이트웨이는 Linux I/O 대상 커널 하위 시스템(LIO)을 실행하여 iSCSI 프로토콜 지원을 제공합니다. LIO는 사용자 공간 통과(TCMU)를 사용하여 Ceph librbd 라이브러리와 상호 작용하여 RBD 이미지를 iSCSI 클라이언트에 노출합니다. Ceph iSCSI 게이트웨이를 사용하면 기존 SAN(Storage Area Network)의 모든 기능과 이점을 갖춘 완전히 통합된 블록 스토리지 인프라를 효과적으로 실행할 수 있습니다.

7.3.1. 사전 요구 사항

  • Red Hat Enterprise Linux 8 또는 7.7 이상.
  • 실행 중인 Red Hat Ceph Storage 4 이상의 클러스터.

7.3.2. Ansible을 사용하여 Ceph iSCSI 게이트웨이 설치

Ansible 유틸리티를 사용하여 패키지를 설치하고 Ceph iSCSI 게이트웨이의 데몬을 설정합니다.

사전 요구 사항

  • ceph-ansible 패키지가 설치된 Ansible 관리 노드.

절차

  1. iSCSI 게이트웨이 노드에서 Red Hat Ceph Storage 4 Tools 리포지토리를 활성화합니다. 자세한 내용은 Red Hat Ceph Storage 설치 가이드의 Red Hat Ceph Storage 리포지토리 활성화 섹션을 참조하십시오.
  2. Ansible 관리 노드에서 게이트웨이 그룹의 /etc/ansible/hosts 파일에 항목을 추가합니다. iSCSI 게이트웨이를 OSD 노드와 함께 변경하면 OSD 노드를 [iscsigws] 섹션에 추가합니다.

    [iscsigws]
    ceph-igw-1
    ceph-igw-2
  3. Ansible은 /usr/share/ceph-ansible/group_vars/ 디렉터리에 iscsigws.yml.sample 파일을 배치합니다. iscsigws.yml.sample 파일의 사본을 iscsigws.yml 으로 만듭니다.
  4. 편집할 iscsigws.yml 파일을 엽니다.
  5. IPv4 또는 IPv6 주소를 사용하여 trusted_ip_list 옵션의 주석을 제거하고 그에 따라 값을 업데이트합니다.

    예제

    IPv4 주소가 10.172.19.21 및 10.172.19.22인 두 개의 게이트웨이를 추가하면 다음과 같이 trusted_ip_list 를 구성합니다.

    trusted_ip_list: 10.172.19.21,10.172.19.22
  6. 필요한 경우 iSCSI 게이트웨이 변수 섹션의 Ansible 변수 및 설명을 검토하고 필요에 따라 iscsigws.yml 을 업데이트합니다.

    주의

    게이트웨이 구성 변경은 한 번에 하나의 게이트웨이에서만 지원됩니다. 여러 게이트웨이를 통해 변경 사항을 동시에 실행하려고 하면 구성 불안정성 및 불일치가 발생할 수 있습니다.

    주의

    Ansible은 ansible-playbook 명령을 사용할 때 group_vars/iscsigws.yml 파일의 설정에 따라 ceph-iscsi 패키지를 설치하고, /etc/ceph/iscsi-gateway.cfg 파일을 생성합니다. 명령줄 인터페이스 를 사용하여 iSCSI 게이트웨이 설치에 설명된 명령줄 인터페이스를 사용하여 ceph-iscsi 패키지를 이전에 설치한 경우 iscsi- gateway.cfg 파일의 기존 설정을 group_vars/iscsigws.yml 파일에 복사합니다.

  7. Ansible 관리 노드에서 Ansible 플레이북을 실행합니다.

    • 베어 메탈 배포:

      [admin@ansible ~]$ cd /usr/share/ceph-ansible
      [admin@ansible ceph-ansible]$ ansible-playbook site.yml -i hosts
    • 컨테이너 배포:

      [admin@ansible ~]$ cd /usr/share/ceph-ansible
      [admin@ansible ceph-ansible]$ ansible-playbook site-container.yml -i hosts
      주의

      독립형 iSCSI 게이트웨이 노드에서 올바른 Red Hat Ceph Storage 4 소프트웨어 리포지토리가 활성화되어 있는지 확인합니다. 사용할 수 없는 경우 Ansible에서 잘못된 패키지를 설치할 수 있습니다.

  8. 대상, LUN 및 클라이언트를 생성하려면 gwcli 유틸리티 또는 Red Hat Ceph Storage 대시보드를 사용합니다.

    중요

    targetcli 유틸리티를 사용하여 구성을 변경하지 마십시오. 그러면 ALUA 구성 및 경로 장애 조치(failover) 문제 등 다음과 같은 문제가 발생합니다. 데이터가 손상되고, iSCSI 게이트웨이 간에 일치하지 않는 구성 및 WWN 정보가 일치하지 않아 클라이언트의 경로 지정 문제가 발생할 수 있습니다.

추가 리소스

7.3.3. 명령줄 인터페이스를 사용하여 Ceph iSCSI 게이트웨이 설치

Ceph iSCSI 게이트웨이는 iSCSI 대상 노드이며 Ceph 클라이언트 노드이기도 합니다. Ceph iSCSI 게이트웨이는 독립형 노드이거나 Ceph OSD(Object Store Disk) 노드에 배치할 수 있습니다. Ceph iSCSI 게이트웨이를 설치하려면 다음 단계를 완료합니다.

사전 요구 사항

  • Red Hat Enterprise Linux 8 또는 7.7 이상
  • Red Hat Ceph Storage 4 클러스터 이상
  • 스토리지 클러스터의 모든 Ceph Monitor 노드에서 root 사용자로 ceph-mon 서비스를 다시 시작합니다.

    구문

    systemctl restart ceph-mon@MONITOR_HOST_NAME

    예제

    [root@mon ~]# systemctl restart ceph-mon@monitor1

  • Ceph iSCSI 게이트웨이가 OSD 노드에 배치되지 않은 경우 스토리지 클러스터에서 실행 중인 Ceph 노드에서 모든 iSCSI 게이트웨이 노드로 /etc/ceph/ 디렉터리에 있는 Ceph 구성 파일을 복사합니다. Ceph 구성 파일은 /etc/ceph/ 의 iSCSI 게이트웨이 노드에 있어야 합니다.
  • 모든 Ceph iSCSI 게이트웨이 노드에서 Ceph 툴 리포지토리를 활성화합니다. 자세한 내용은 설치 가이드 의 Red Hat Ceph Storage 리포지토리 활성화 섹션을 참조하십시오.
  • 모든 Ceph iSCSI 게이트웨이 노드에서 Ceph 명령줄 인터페이스를 설치하고 구성합니다. 자세한 내용은 Red Hat Ceph Storage 4 설치 가이드의 Ceph 명령줄 인터페이스 설치 장을 참조하십시오.
  • 필요한 경우 모든 Ceph iSCSI 노드의 방화벽에서 TCP 포트 3260 및 5000을 엽니다.
  • 새로 만들거나 기존 RADOS Block Device(RBD)를 사용합니다.

절차

  1. 모든 Ceph iSCSI 게이트웨이 노드에서 ceph-iscsitcmu-runner 패키지를 설치합니다.

    [root@iscsigw ~]# yum install ceph-iscsi tcmu-runner
    중요

    이러한 패키지의 이전 버전이 있는 경우 최신 버전을 설치하기 전에 해당 패키지를 제거하십시오. Red Hat Ceph Storage 리포지토리에서 이러한 최신 버전을 설치해야 합니다.

  2. 필요한 경우 모든 Ceph iSCSI 게이트웨이 노드에서 OpenSSL 유틸리티를 설치하고 구성합니다.

    1. openssl 패키지를 설치합니다.

      [root@iscsigw ~]# yum install openssl
    2. 기본 iSCSI 게이트웨이 노드에서 SSL 키를 저장할 디렉터리를 만듭니다.

      [root@iscsigw ~]# mkdir ~/ssl-keys
      [root@iscsigw ~]# cd ~/ssl-keys
    3. 기본 iSCSI 게이트웨이 노드에서 인증서 및 키 파일을 만듭니다. 메시지가 표시되면 환경 정보를 입력합니다.

      [root@iscsigw ~]# openssl req -newkey rsa:2048 -nodes -keyout iscsi-gateway.key -x509 -days 365 -out iscsi-gateway.crt
    4. 기본 iSCSI 게이트웨이 노드에서 PEM 파일을 생성합니다.

      [root@iscsigw ~]# cat iscsi-gateway.crt iscsi-gateway.key > iscsi-gateway.pem
    5. 기본 iSCSI 게이트웨이 노드에서 공개 키를 생성합니다.

      [root@iscsigw ~]# openssl x509 -inform pem -in iscsi-gateway.pem -pubkey -noout > iscsi-gateway-pub.key
    6. 기본 iSCSI 게이트웨이 노드에서 iscsi-gateway.crt,iscsi-gateway.pem,iscsi-gateway-pub.key, iscsi-gateway.key 파일을 다른 iSCSI 게이트웨이 노드의 /etc/ceph/ 디렉터리에 복사합니다.
  3. Ceph iSCSI 게이트웨이 노드에서 구성 파일을 만든 다음 모든 iSCSI 게이트웨이 노드에 복사합니다.

    1. /etc/ceph/ 디렉터리에 iscsi-gateway.cfg 라는 파일을 생성합니다.

      [root@iscsigw ~]# touch /etc/ceph/iscsi-gateway.cfg
    2. iscsi-gateway.cfg 파일을 편집하고 다음 행을 추가합니다.

      구문

      [config]
      cluster_name = CLUSTER_NAME
      gateway_keyring = CLIENT_KEYRING
      api_secure = false
      trusted_ip_list = IP_ADDR,IP_ADDR

      예제

      [config]
      cluster_name = ceph
      gateway_keyring = ceph.client.admin.keyring
      api_secure = false
      trusted_ip_list = 192.168.0.10,192.168.0.11

    3. iscsi-gateway.cfg 파일을 모든 iSCSI 게이트웨이 노드에 복사합니다. 파일은 모든 iSCSI 게이트웨이 노드에서 동일해야 합니다.
  4. 모든 Ceph iSCSI 게이트웨이 노드에서 API 서비스를 활성화하고 시작합니다.

    [root@iscsigw ~]# systemctl enable rbd-target-api
    [root@iscsigw ~]# systemctl start rbd-target-api
    [root@iscsigw ~]# systemctl enable rbd-target-gw
    [root@iscsigw ~]# systemctl start rbd-target-gw
  5. 다음으로 대상, LUN 및 클라이언트를 구성합니다. 자세한 내용은 명령줄 인터페이스 섹션을 사용하여 iSCSI 대상 구성 을 참조하십시오.

추가 리소스

7.3.4. 추가 리소스

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.