Red Hat Training
A Red Hat training course is available for Red Hat Ceph Storage
2.2. CivetWeb ポートの変更
Ansible を使用して Ceph Object Gateway をインストールすると、ポート 8080
で実行するように CivetWeb が設定されます。Ansible は、Ceph 設定ファイルに以下のような行を追加することでこれを行います。
rgw frontends = civetweb port=192.168.122.199:8080 num_threads=100
Ceph 設定ファイルに rgw frontends = civetweb
行が含まれていない場合、Ceph Object Gateway はポート 7480
をリッスンします。rgw_frontends = civetweb
行が含まれているがポートが指定されていない場合、Ceph Object Gateway はポート 80
をリッスンします。
Ansible は、Ceph Object Gateway がポート 8080
をリッスンするように設定し、Red Hat Ceph Storage 3 をインストールするためのサポート対象の方法として ceph-ansible
を使用するため、ポート 8080
は Red Hat Ceph Storage 3 ドキュメントのデフォルトのポートとみなされます。
前提条件
- Red Hat Ceph Storage 3.3 クラスターが実行されている。
- Ceph Object Gateway ノードがある。
手順
-
ゲートウェイノードで、
/etc/ceph/
ディレクトリーで Ceph 設定ファイルを開きます。 次の例のような RGW クライアントセクションを見つけます。
[client.rgw.gateway-node1] host = gateway-node1 keyring = /var/lib/ceph/radosgw/ceph-rgw.gateway-node1/keyring log file = /var/log/ceph/ceph-rgw-gateway-node1.log rgw frontends = civetweb port=192.168.122.199:8080 num_threads=100
[client.rgw.gateway-node1]
の見出しは、Ceph Storage Cluster クライアントを設定する時に Ceph 設定ファイルのこの部分を特定します。クライアントタイプはrgw
で識別される Ceph Object Gateway で、ノードの名前はgateway-node1
です。デフォルトの Ansible 設定ポート
8080
を80
に変更するには、rgw frontends
行を編集します。rgw frontends = civetweb port=192.168.122.199:80 num_threads=100
rgw_frontends
キーと値のペアのport=port-number
の間に空白がないことを確認します。ポートを変更する他のゲートウェイノードでこの手順を繰り返します。
各ゲートウェイノードから Ceph Object Gateway サービスを再起動して、新規ポートの設定を有効にします。
$ sudo systemctl restart ceph-radosgw.target
各ゲートウェイノードのファイアウォールで、設定したポートが開いていることを確認します。
$ sudo iptables --list
ポートが開いていない場合は、ポートを追加します。
$ sudo iptables -I INPUT 1 -i iface -p tcp -s IP_address/netmask --dport 80 -j ACCEPT
iface
、IP_address
、およびnetmask
を、Ceph Object Gateway ノードに関連する値に置き換えます。例
$ sudo iptables -I INPUT 1 -i eth0 -p tcp -s 192.168.122.199/255.255.255.0 --dport 80 -j ACCEPT
変更を永続化して、Ceph Object Gateway ノードの再起動時に有効になるようにします。
$ sudo apt-get install iptables-persistent
-
ターミナル UI で、現在の
IPv4
iptables ルールを/etc/iptables/rules.v4
に保存し、現在のIPv6
iptables ルールを/etc/iptables/rules.v6
に保存するプロンプトに対してyes
を選択します。 オプション:
iptables-persistent
のインストール後に新しいIPv4
iptables ルールを追加する場合は、それをルールファイルに追加します。その場合は、root
ユーザーで以下のコマンドを実行してください。$ iptables-save > /etc/iptables/rules.v4
関連情報
- 詳細について は、CivetWeb での SSL の使用を 参照してください。
- 詳細については、Civetweb 設定オプション を参照してください。