Red Hat Training

A Red Hat training course is available for Red Hat OpenStack Platform

director 的安装和使用

Red Hat OpenStack Platform 14

使用 Red Hat OpenStack Platform director 创建 OpenStack 云环境

OpenStack 文档 团队

摘要

本指南介绍了如何使用 Red Hat OpenStack Platform director 在企业环境中安装 Red Hat OpenStack Platform 14。其中包括安装 director、规划您的环境以及使用 director 创建 OpenStack 环境。

第 1 章 简介

Red Hat OpenStack Platform director 是一个安装和管理完整的 OpenStack 环境的工具组,它主要基于 OpenStack 项目 - TripleO("OpenStack-On-OpenStack" 的缩写)。这个项目利用 OpenStack 组件来安装一个可以完全工作的 OpenStack 环境。它包括了新的 OpenStack 组件来部署并控制裸机系统作为 OpenStack 的节点,这为安装一个完整、简洁、稳定的 Red Hat OpenStack Platform 环境提供了一个简便的方法。

Red Hat OpenStack Platform director 使用两个主要概念:undercloud 和 overcloud。undercloud 可以安装并配置 overcloud。下面几节概述了这两个概念。

undercloud 和 overcloud 的基本布局

1.1. undercloud

undercloud 是包含 OpenStack 平台 director 工具组的主要管理节点,它是由单一系统组成的 OpenStack 安装,并包括了置备和管理 OpenStack 环境 (overcloud) 所需的组件。undercloud 的组件具有多个功能:

环境规划
undercloud 为用户提供了创建并分配节点角色的规划功能。undercloud 包括了一组默认节点,如 Compute、Controller 和不同存储角色。另外,它还提供了使用自定义节点的功能。此外,您可以选择在每个节点角色上包括哪些 OpenStack Platform 服务,这提供了一个模式化新节点类型,或把特定组件隔离在它们自己的主机上的方法。
裸机系统控制
undercloud 使用每个节点的带外管理接口(通常是智能平台管理接口,即 Intelligent Platform Management Interface,简称 IPMI)来进行电源管理控制,并使用一个基于 PXE 的服务来发现硬件属性并在每个节点上安装 OpenStack。通过这个功能,可以把裸机系统部署为 OpenStack 节点。如需获得完整的电源管理驱动程序列表,请参阅 附录 B, 电源管理驱动
编配
undercloud 提供了一组 YAML 模板作为环境的一组计划。undercloud 导入这些计划,并根据其中的指示创建所需的 OpenStack 环境。在这些计划中还包括了一些 hook,您可以使用它们在创建环境的某些特定阶段对环境进行定制。
命令行工具和 Web UI
Red Hat OpenStack Platform director 通过基于终端的命令行接口或基于 web 的用户接口来使用 undercloud 功能。
undercloud 组件

undercloud 使用 OpenStack 组件作为它的基本工具组。每个组件在 undercloud 上的单独容器内运行。这包括以下组件:

  • OpenStack Identity (keystone) - 提供 director 组件的验证和授权功能。
  • OpenStack Bare Metal (ironic) 和 OpenStack Compute (nova) - 管理裸机节点。
  • OpenStack Networking (neutron) 和 Open vSwitch - 控制裸机节点的网络。
  • OpenStack Image Server (glance) - 存储写到裸机上的镜像。
  • OpenStack Orchestration (heat) 和 Puppet - 提供对节点的编配功能,并在 director 把 overcloud 镜像写入到磁盘后配置节点。
  • OpenStack Telemetry(ceilometer) - 监控并采集数据。这还包括:

    • OpenStack Telemetry Metrics(gnocchi) - 为 metrics 提供一个时间序列数据库。
    • OpenStack Telemetry Alarming(aodh) - 为监控提供一个警告组件。
    • OpenStack Telemetry Event Storage(panko)- 为监控提供事件存储。
  • OpenStack Workflow Service(mistral) - 为特定 director 操作(如导入和部署计划)提供一组工作流程。
  • OpenStack Messaging Service(zaqar) - 为 OpenStack Workflow Service 提供一个消息服务。
  • OpenStack Object Storage(swift) - 为不同的 OpenStack 平台组件提供对象存储,包括:

    • 为 OpenStack Image Service 提供镜像存储
    • 为 OpenStack Bare Metal 提供内省数据
    • 为 OpenStack Workflow Service 提供部署计划

1.2. overcloud

overcloud 是一个通过 undercloud 创建的 Red Hat OpenStack Platform环境,它包括了一组基于所要创建的 OpenStack 平台环境的不同节点角色。undercloud 包括了一组默认的 overcloud 节点角色:

Controller

为 OpenStack 环境提供管理、网络和高可用性服务的节点。在一个理想的 OpenStack 环境中,推荐在一个高可用性集群中使用 3 个 Controller 节点。

一个默认 Controller(控制器)节点包括以下组件:

  • OpenStack Dashboard (horizon)
  • OpenStack Identity (keystone)
  • OpenStack Compute (nova) API
  • OpenStack Networking (neutron)
  • OpenStack Image Service (glance)
  • OpenStack Block Storage (cinder)
  • OpenStack Object Storage (swift)
  • OpenStack Orchestration (heat)
  • OpenStack Telemetry (ceilometer)
  • OpenStack Telemetry Metrics (gnocchi)
  • OpenStack Telemetry Alarming (aodh)
  • OpenStack Telemetry Event Storage (panko)
  • OpenStack Clustering (sahara)
  • OpenStack Shared File Systems(manila)
  • OpenStack Bare Metal(ironic)
  • MariaDB
  • Open vSwitch
  • 高可用性服务的 Pacemaker 和 Galera。
Compute

为 OpenStack 环境提供计算资源的节点。随着时间的推移,可以通过添加更多节点来扩展您的环境。一个默认 Compute (计算)节点包括以下组件:

  • OpenStack Compute (nova)
  • KVM/QEMU
  • OpenStack Telemetry (ceilometer) 代理
  • Open vSwitch
Storage

为 OpenStack 环境提供存储的节点。这包括:

  • Ceph Storage 节点 - 用来组成存储集群,每个节点包括一个 Ceph Object Storage Daemon(OSD)。另外,director 会在实施 Ceph Storage 节点的 Controller 节点上安装 Ceph Monitor。
  • Block storage(cinder)- 作为 HA Controller 节点的外部块存储。这类节点包括以下组件:

    • OpenStack Block Storage (cinder) 卷
    • OpenStack Telemetry (ceilometer) 代理
    • Open vSwitch.
  • Object Storage (swift) - 这些节点为 OpenStack Swift 提供了一个外部存储层。Controller 节点通过 Swift 代理访问这些节点。这个节点包括以下组件:

    • OpenStack Object Storage (swift) 存储
    • OpenStack Telemetry (ceilometer) 代理
    • Open vSwitch.

1.3. 高可用性

Red Hat OpenStack Platform director 使用一个 Controller 节点集群来为 OpenStack 平台环境提供高可用性功能。director 在每个 Controller 节点上安装一组重复的组件,这种集群配置在单一 Controller 节点出现问题时,提供了一个故障转移的功能,从而在一定程度上为 OpenStack 用户提供了不间断的服务。

OpenStack Platform director 使用以下软件来管理 Controller 节点上的组件:

  • Pacemaker - Pacemaker 是集群资源的管理者,它会管理并监控一个集群中所有节点上的 OpenStack 组件的可用性。
  • HA Proxy(HA 代理) - 为集群提供负载平衡和代理服务。
  • Galera - 在集群中复制 Red Hat OpenStack Platform 数据库。
  • Memcached - 提供数据库缓存服务。
注意
  • Red Hat OpenStack Platform director 会在 Controller 节点上自动配置大批高可用性设置。但是,仍然需要手工配置节点来启用电源管理控制。相关说明参见本指南。
  • 自版本 13 起,您可以使用 director 部署计算实例的高可用性 (Instance HA)。借助 Instance HA,您可以在 Compute 节点失败时从该节点自动撤离实例。

1.4. 容器化

undercloud 和 overcloud 上的各个 OpenStack Platform 服务在对应节点的单独 Linux 容器内运行。这不仅提供一种隔离服务的方法,也提供了维护和升级 OpenStack Platform 的简便途径。红帽支持多种方法来获取 overcloud 的容器镜像,包括:

  • 直接从Red Hat Container Catalog(红帽容器目录)拉取
  • 托管在 undercloud 上
  • 托管在 Satellite 6 服务器上

本指南提供了关于如何配置注册表详情和执行基本容器操作的信息。

1.5. Ceph 存储

大型的机构通常需要使用 OpenStack 来为成千上万的客户端系统提供服务,而每个 OpenStack 客户端系统都会有自己对块存储资源的要求。在一个单一的节点上安装 glance (images)、cinder (volumes) 和/或 nova (compute) 来管理一个大型系统中的成千上万的客户系统将变得非常不现实。这个问题可以通过外部扩展 OpenStack 加以解决。

但是,在实际的环境中,仍然需要一个存储层的虚拟化解决方案来扩展 Red Hat OpenStack Platform 的存储层,使它可以支持 terabyte、petabyte 甚至 exabyte 数量级的存储要求。Red Hat Ceph Storage 提供了这样一个存储虚拟化层,它具有高可用性和高效性。虽然虚拟化可能会在牺牲系统性能的情况下实现,但是 Ceph 会把集群中的块设备镜像作为对象来处理,这意味着大型的 Ceph Block 设备镜像有比独立磁盘更好的性能。另外,Cept Block 设备还支持缓存、copy-on-write cloning 和 copy-on-read cloning 功能来提高性能。

如需了解更多与 Red Hat Ceph Storage 相关的信息,请参阅 Red Hat Ceph Storage

注意

对于多架构云,支持预安装的或外部的 Ceph。请参阅 Integrating an Overcloud with an Existing Red Hat Ceph Cluster and 附录 G, Red Hat OpenStack Platform for POWER 来了解更多详细信息。

部分 I. director 的安装和配置

第 2 章 规划您的 undercloud

2.1. 容器化 undercloud

undercloud 是控制最终 OpenStack 平台环境(称为 overcloud)的配置、安装和管理的节点。undercloud 本身以容器的形式使用 OpenStack 平台组件来创建红帽称作 OpenStack Platform director 的工具组。这意味着,undercloud 从注册表来源拉取一组镜像容器,生成容器的配置,然后以容器的形式运行各项 OpenStack Platform 服务。因此,undercloud 提供一组容器化的服务集合,作为用于创建和管理 overcloud 的工具组。

undercloud 和 overcloud 都使用容器,它们使用相同的架构来拉取、配置和运行容器。这种架构依赖 OpenStack Orchestration 服务(称为 Heat)来置备和配置节点,通过 Ansible 来配置服务和容器。建议您对 Heat 和 Ansible 有一定的了解,这将有助于对问题进行故障排除。

2.2. 准备 undercloud 网络

undercloud 需要访问两个主要网络:

  • Provisioning 或 Control Plane 网络:director 使用此网络来置备节点并(在执行 Ansible 配置时)通过 SSH 访问节点。此网络也为您提供从 undercloud 到 overcloud 节点的 SSH 访问途径。undercloud 提供 DHCP 服务,用于内省和置备此网络上的其他节点;这意味着此网络上不应存在其他 DHCP 服务。director 为此网络配置接口。
  • External 网络:此网络供 undercloud 用于访问 OpenStack 平台软件仓库、容器镜像源或其他服务器,如 DNS 服务器或 NTP 服务器。您也可通过网络从工作站访问 undercloud。这意味着,您必须手动配置 undercloud 上的接口来访问外部网络。

也就是说,undercloud 需要最少两张 1 Gbps 网卡。不过,建议为 Provisioning 网络流量使用 10 Gbps 接口,特别是在 overcloud 环境中置备大量节点时。

请注意:

  • 确保 Provisioning / Control Plane 网络的 NIC 和用于从您的工作站访问 director 计算机的 NIC 不同。director 安装会使用 Provisioning NIC 创建一个网桥,它会忽略所有远程连接。使用 External NIC 来远程连接 director 系统。
  • Provisioning 网络需要一个与您的环境大小相匹配的 IP 范围。使用以下原则来决定包括在这个范围内的 IP 地址数量:

    • 最少为内省期间每个连接到 Provisioning 网络的节点包括一个临时 IP。
    • 最少为部署期间每个连接到 Provisioning 网络的节点包括一个永久 IP 地址。
    • 包括一个额外的 IP 地址,用于 Provisioning 网络上 overcloud 高可用性集群的虚拟 IP。
    • 包括一个此范围内的额外 IP 地址,以用于扩展环境。

2.3. 确定环境规模

在安装 undercloud 之前,有必要先确定环境的规模。要规划的因素包括:

  • 您的 overcloud 中有多少个节点?undercloud 管理 overcloud 中的每个节点。置备 overcloud 节点会消耗 undercloud 上的资源。这意味着,您必须为 undercloud 提供适当的资源,它们要足以部署和控制 overcloud 节点。
  • 您希望 undercloud 同步执行多少个操作?undercloud 上的大部分 OpenStack 服务会使用一组 worker。每个 worker 执行特定于该服务的一个操作。多个 worker 提供同步操作。undercloud 上的默认 worker 数量等于 undercloud 上 CPU 线程总数的一半。[1]例如,如果 undercloud 具有一个 16 线程的 CPU,那么默认情况下,director 服务将生成 8 个 worker。请注意,director 在默认情况下也会使用一组上限和下限值。
服务最小值最大值

OpenStack Orchestration (heat)

4

24

所有其他服务

2

12

undercloud 的 CPU和内存最低要求:

  • 支持 Intel 64 或 AMD64 CPU 扩展的 8 线程 64 位 x86 处理器。这可为每个 undercloud 服务提供 4 个 worker。
  • 最少 24 GB RAM。

如果希望使用更大数量的 worker,您的 undercloud 将需要更多的 vCPU 和内存。请遵循以下建议:

  • 最小值:每个线程使用 1.5 GB 内存。例如,一台有 48 个线程的计算机应当具有 72 GB RAM。这可以为 24 个 Heat worker 和 12 个用于其他服务的 worker 提供最小的覆盖范围。
  • 建议值:每个线程使用 3 GB 内存。例如,一台有 48 个线程的计算机应当具有 144 GB RAM。这可以为 24 个 Heat worker 和 12 个用于其他服务的 worker 提供建议的覆盖范围。


[1] 在此情况下,线程数等于 CPU 内核数乘以超线程值。

2.4. undercloud 磁盘大小调整

对于 undercloud,建议的下限为根磁盘上提供有 100 GB 的可用磁盘空间。这包括:

  • 20 GB 用于容器镜像
  • 10 GB 在节点部署过程中用于 QCOW2 镜像转换和缓存
  • 70 GB 或更大空间供常规使用、保存日志和指标以及满足增长需要

2.5. undercloud 软件仓库

安装和配置 undercloud 需要下列软件仓库。

表 2.1. 核心软件仓库

名称软件仓库描述

Red Hat Enterprise Linux 7 Server (RPMs)

rhel-7-server-rpms

x86_64 系统的基本操作系统仓库。

Red Hat Enterprise Linux 7 Server - Extras (RPMs)

rhel-7-server-extras-rpms

包括 Red Hat OpenStack Platform 的依赖软件包。

Red Hat Enterprise Linux 7 Server - RH Common (RPMs)

rhel-7-server-rh-common-rpms

包括部署和配置 Red Hat OpenStack Platform 的工具程序。

Red Hat Satellite Tools for RHEL 7 Server RPMs x86_64

rhel-7-server-satellite-tools-6.3-rpms

管理使用 Red Hat Satellite 6 的主机的工具。

Red Hat Enterprise Linux High Availability (for RHEL 7 Server) (RPMs)

rhel-ha-for-rhel-7-server-rpms

Red Hat Enterprise Linux 的高可用性工具。用于 Controller 节点的高可用性功能。

Red Hat OpenStack Platform 14 for RHEL 7 (RPMs)

rhel-7-server-openstack-14-rpms

Red Hat OpenStack Platform 核心软件仓库,包含 Red Hat OpenStack Platform director 的软件包。

表 2.2. Ceph 软件仓库

名称软件仓库描述

Red Hat Ceph Storage Tools 3 for Red Hat Enterprise Linux 7 Server (RPMs)

rhel-7-server-rhceph-3-tools-rpms

为节点提供与 Ceph Storage 集群通信的工具。如果计划在 overcloud 中使用 Ceph Storage,undercloud 需要此软件仓库中的 ceph-ansible 软件包。

IBM POWER 软件仓库

这些软件仓库供 POWER PC 架构上的 Openstack Platform 使用。使用这些软件仓库来替代核心软件仓库中的同等库。

名称软件仓库描述

Red Hat Enterprise Linux for IBM Power, little endian

rhel-7-for-power-le-rpms

ppc64le 系统的基本操作系统软件仓库。

Red Hat OpenStack Platform 14 for RHEL 7 (RPMs)

rhel-7-server-openstack-14-for-power-le-rpms

用于 ppc64le 系统的 Red Hat OpenStack Platform 核心软件仓库。

第 3 章 director 安装准备

3.1. 准备 undercloud

安装 director 需要准备好以下几项:

  • 一个用来执行命令的非 root 用户。
  • 用于组织镜像和模板的目录。
  • 一个可解析的主机名
  • 一个红帽订阅
  • 用于准备镜像和安装 director 的命令行工具

步骤

  1. root 用户身份登录 undercloud。
  2. 创建 stack 用户:

    [root@director ~]# useradd stack
  3. 为该用户设置密码:

    [root@director ~]# passwd stack
  4. 进行以下操作,以使用户在使用 sudo 时无需输入密码:

    [root@director ~]# echo "stack ALL=(root) NOPASSWD:ALL" | tee -a /etc/sudoers.d/stack
    [root@director ~]# chmod 0440 /etc/sudoers.d/stack
  5. 切换到新的 stack 用户:

    [root@director ~]# su - stack
    [stack@director ~]$
  6. director 使用系统镜像和 Heat 模板来创建 overcloud 环境。要让这些文件保持井然有序,建议您创建一些目录来存放镜像和模板:

    [stack@director ~]$ mkdir ~/images
    [stack@director ~]$ mkdir ~/templates
  7. 检查 undercloud 的基础和完整主机名:

    [stack@director ~]$ hostname
    [stack@director ~]$ hostname -f
  8. 如果上面的任何一个命令报错或没有输出正确的主机名,则请使用 hostnamectl 设置主机名:

    [stack@director ~]$ sudo hostnamectl set-hostname manager.example.com
    [stack@director ~]$ sudo hostnamectl set-hostname --transient manager.example.com
  9. 另外,director 还需要在 /etc/hosts 中包括一个带有系统主机名和基础名称的条目。/etc/hosts 中的 IP 地址必须与您计划用于 undercloud 公共 API 的地址匹配。例如,如果系统名是 manager.example.com,其使用的 IP 地址是 10.0.0.1/etc/hosts 则需要包括一个与以下内容类似的条目:

    10.0.0.1  manager.example.com manager
  10. 在红帽 Content Delivery Network 或 Red Hat Satellite 注册您的系统。例如,在出现提示时,使用您的客户门户网站用户名和密码来注册 Content Delivery Network:

    [stack@director ~]$ sudo subscription-manager register
  11. 查找 Red Hat OpenStack Platform director 的权利池 ID。例如:

    [stack@director ~]$ sudo subscription-manager list --available --all --matches="Red Hat OpenStack"
    Subscription Name:   Name of SKU
    Provides:            Red Hat Single Sign-On
                         Red Hat Enterprise Linux Workstation
                         Red Hat CloudForms
                         Red Hat OpenStack
                         Red Hat Software Collections (for RHEL Workstation)
                         Red Hat Virtualization
    SKU:                 SKU-Number
    Contract:            Contract-Number
    Pool ID:             Valid-Pool-Number-123456
    Provides Management: Yes
    Available:           1
    Suggested:           1
    Service Level:       Support-level
    Service Type:        Service-Type
    Subscription Type:   Sub-type
    Ends:                End-date
    System Type:         Physical
  12. 查找 Pool ID 的值并附加 Red Hat OpenStack Platform 14 的权利:

    [stack@director ~]$ sudo subscription-manager attach --pool=Valid-Pool-Number-123456
  13. 禁用所有默认的仓库,然后启用 Red Hat Enterprise Linux 仓库:

    [stack@director ~]$ sudo subscription-manager repos --disable=*
    [stack@director ~]$ sudo subscription-manager repos --enable=rhel-7-server-rpms --enable=rhel-7-server-extras-rpms --enable=rhel-7-server-rh-common-rpms --enable=rhel-ha-for-rhel-7-server-rpms --enable=rhel-7-server-openstack-14-rpms

    这些仓库包括了安装 director 所需的软件包。

  14. 对系统上的软件进行一个更新来确保使用了最新的基本系统软件包:

    [stack@director ~]$ sudo yum update -y
    [stack@director ~]$ sudo reboot
  15. 安装用于安装和配置 director 的命令行工具:

    [stack@director ~]$ sudo yum install -y python-tripleoclient
  16. 如果要创建包含 Ceph Storage 节点的 overcloud,需要额外安装 ceph-ansible 软件包:

    [stack@director ~]$ sudo yum install -y ceph-ansible

3.2. 准备容器镜像

undercloud 配置需要一些初始注册表配置来确定从何处获取镜像以及如何存储它们。以下过程演示了如何生成并定制准备容器镜像所需的环境文件。

步骤

  1. 以 stack 用户身份登录 undercloud。
  2. 生成默认的容器镜像准备文件:

    $ openstack tripleo container image prepare default \
      --local-push-destination \
      --output-env-file containers-prepare-parameter.yaml

    这个命令使用以下额外选项:

    • --local-push-destination,设置 undercloud 上的注册表作为存储容器镜像的位置。这意味着,director 将从红帽 Container Catalog 拉取所需的镜像,并将它们推送到 undercloud 上的注册表。在安装 undercloud 时,director 会使用这个注册表作为镜像来源。如果直接从红帽 Container Catalog 目录拉取镜像,请忽略这个选项。
    • --output-env-file 是环境文件名称。此文件的内容包括用于为 undercloud 准备容器镜像的参数。在本例中,文件的名称是 containers-prepare-parameter.yaml

      注意

      也可以使用 containers-prepare-parameter.yaml 文件来定义部署 overcloud 时的容器镜像来源。

  3. 编辑 containers-prepare-parameter.yaml,然后根据自己的需要进行修改。

3.3. 容器镜像准备参数

这个用于准备容器的默认文件 (containers-prepare-parameter.yaml) 中含有 ContainerImagePrepare Heat 参数。此参数定义一个用于准备一系列镜像的策略列表:

parameter_defaults:
  ContainerImagePrepare:
  - (strategy one)
  - (strategy two)
  - (strategy three)
  ...

每一策略接受一组子参数,它们定义要使用哪些镜像以及如何对待它们。下表中列出了用于各项 ContainerImagePrepare 策略的子参数:

参数描述

append_tag

要附加到目标镜像标签的字符串。

excludes

用于排除过滤器的镜像名称子字符串列表

includes

镜像名称字符串列表。必须至少匹配其中一项。如果指定了 includes,则所有 excludes 会被忽略。

modify_role

ansible 角色名称字符串,在上传过程中、推送到目的地之前运行。

modify_vars

要传递到 modify_role 的变量字典

modify_only_with_labels

用于过滤要修改的镜像的镜像标签字典。如果镜像与定义的标签匹配,则 director 将该镜像包括在修改过程中。

push_destination

用于在上传过程中推送镜像的注册表的命名空间。如果您指定这个参数的命名空间,则所有镜像参数也会使用此命名空间。如果设为 true,则 push_destination 设为 undercloud 注册表命名空间。

pull_source

要从中拉取原始镜像容器的源注册表。

set

用于定义从何处获取初始镜像的 key: value 定义的字典。

tag_from_label

定义要标记生成的镜像的标签模式。通常设为 \{version}-\{release}

set 参数接受一组 key: value 定义。下表列出了这些键:

描述

ceph_image

Ceph Storage 容器镜像的名称。

ceph_namespace

Ceph Storage 容器镜像的命名空间。

ceph_tag

Ceph Storage 容器镜像的标签。

name_prefix

各个 OpenStack 服务镜像的前缀。

name_suffix

各个 OpenStack 服务镜像的后缀。

namespace

各个 OpenStack 服务镜像的命名空间。

neutron_driver

用于确定要使用的 OpenStack Networking (neutron) 容器的驱动程序。null 值代表使用标准的 neutron-server 容器。设为 ovn 可使用基于 OVN 的容器。设为 odl 可使用基于 OpenDaylight 的容器。

tag

用于标识要拉取的镜像的标签。

注意

set 部分中可以包含多个以 openshift_ 开头的参数,它们用于各种涉及 OpenShift-on-OpenStack 的场景。

3.4. 分层镜像准备条目

ContainerImagePrepare 的值是一个 YAML 列表。这意味着您可以指定多个条目。下例中包括了两个条目;在这个示例中,director 使用所有镜像的最新版本,但 nova-api 镜像除外,它使用标记为 14.0-44 的版本:

ContainerImagePrepare:
- tag_from_label: "{version}-{release}"
  push_destination: true
  excludes:
  - nova-api
  set:
    namespace: registry.access.redhat.com/rhosp14
    name_prefix: openstack-
    name_suffix: ''
    tag: latest
- push_destination: true
  includes:
  - nova-api
  set:
    namespace: registry.access.redhat.com/rhosp14
    tag: 14.0-44

includesexcludes 条目控制如何过滤各个条目的镜像。匹配 includes 策略的镜像的优先级高于 excludes 匹配项。镜像名称中必须包含相应的值,才能被视为匹配项。

3.5. 准备期间修改镜像

执行 prepare 期间,可以修改镜像来进行必要的更改,然后立即使用这些更改进行部署。修改镜像的用例包括:

  • 作为连续集成管道的一个部分,在部署之前使用要测试的更改修改镜像。
  • 作为开发工作流的一个部分,需要部署本地更改以进行测试和开发。
  • 当更改需要部署但不能通过镜像构建管道(专用附加项、应急修补程序)提供时。

通过对各个需要修改的镜像调用 Ansible 角色来完成修改。角色会提取源镜像,进行请求的更改,然后标记结果。然后,prepare 命令会推送镜像,并设置指示已修改镜像的 heat 参数。

Ansible 角色 tripleo-modify-image 遵守必要的角色接口,为 modify 用例提供所需的行为。通过 ContainerImagePrepare 参数中的 modify 相关键来控制修改:

  • modify_role 指定为各个要修改的镜像调用哪一个 ansible 角色。
  • modify_append_tag 用于附加到源镜像标签的末尾。这可以标明生成的镜像已被修改过。在 push_destination 注册表已包含指定镜像时,也可用它来跳过修改。因此,任何时候必须修改镜像时,都建议您更改 modify_append_tag。
  • modify_vars 是要传递给角色的 ansible 变量的字典。

tripleo-modify-image 角色处理的不同用例通过将 tasks_from 变量设置为角色中所需的文件来选定。

在开发和测试用于修改镜像的 ContainerImagePrepare 条目时,建议您单独运行 prepare 以确认它的修改是否与预期相符:

sudo openstack tripleo container image prepare \
  -e ~/containers-prepare-parameter.yaml

3.6. 更新容器镜像的现有软件包

以下条目将生成要在镜像中更新的所有软件包,但使用 undercloud 主机的 yum 软件仓库配置:

ContainerImagePrepare:
- push_destination: true
  ...
  modify_role: tripleo-modify-image
  modify_append_tag: "-updated"
  modify_vars:
    tasks_from: yum_update.yml
    compare_host_packages: true
    yum_repos_dir_path: /etc/yum.repos.d
  ...

3.7. 将额外的 RPM 文件安装到容器镜像中

可以安装一系列的 RPM 文件,这些文件可用于安装热修复补丁、本地软件包构建,或无法通过软件包仓库提供的软件包。例如,以下代码仅在 centos-binary-nova-compute 镜像中安装一些热修复补丁软件包:

ContainerImagePrepare:
- push_destination: true
  ...
  includes:
  - nova-compute
  modify_role: tripleo-modify-image
  modify_append_tag: "-hotfix"
  modify_vars:
    tasks_from: rpm_install.yml
    rpms_path: /home/stack/nova-hotfix-pkgs
  ...

3.8. 通过自定义 Dockerfile 修改容器镜像

为获得最大的灵活性,可以指定一个含有 Dockerfile 的目录来进行所需的修改。当角色被调用时,会生成 Dockerfile.modified,它将更改 FROM 指令并添加额外的 LABEL 指令。以下示例对 centos-binary-nova-compute 镜像运行自定义 Dockerfile:

ContainerImagePrepare:
- push_destination: true
  ...
  includes:
  - nova-compute
  modify_role: tripleo-modify-image
  modify_append_tag: "-hotfix"
  modify_vars:
    tasks_from: modify_image.yml
    modify_dir_path: /home/stack/nova-custom
  ...

后面提供了示例 /home/stack/nova-custom/Dockerfile。请注意,运行了任何 USER root 指令后,需要重新切换到原先镜像默认用户:

FROM docker.io/tripleomaster/centos-binary-nova-compute:latest

USER root

COPY customize.sh /tmp/
RUN /tmp/customize.sh

USER "nova"

3.9. 为容器镜像准备 Satellite 服务器

Red Hat Satellite 6 提供了注册表同步功能。通过该功能可将多个镜像提取到 Satellite 服务器中,作为应用程序生命周期的一部分加以管理。Satellite 也可以作为注册表供其他启用容器功能的系统使用。如需了解更多有关管理容器镜像的详细信息,请参阅 Red Hat Satellite 6 Content Management Guide 中的 "Managing Container Images"

以下操作过程示例中使用了 Red Hat Satellite 6 的 hammer 命令行工具和一个名为 ACME 的示例组织。请将该组织替换为您自己 Satellite 6 中的组织。

步骤

  1. 创建可供默认 overcloud 和 undercloud 使用的所有容器镜像的列表:

    $ openstack overcloud container image prepare \
      -r /usr/share/openstack-tripleo-heat-templates/roles_data.yaml \
      --output-images-file /home/stack/satellite_images_overcloud
    $ openstack overcloud container image prepare \
      -r /usr/share/openstack-tripleo-heat-templates/roles_data_undercloud.yaml \
      --output-images-file /home/stack/satellite_images_undercloud
  2. 这将创建两个包含您的容器镜像信息的文件。您将使用这些文件将容器镜像同步到 Satellite 6 服务器。
  3. 从文件中删除与 YAML 相关的信息,然后将它们合并到一个仅含唯一镜像列表的平面文件。下列命令可实现这一目的:

    $ awk -F ':' '{if (NR!=1) {gsub("[[:space:]]", ""); print $2}}' ~/satellite_images_overcloud | sed "s/registry.access.redhat.com\///g" > ~/satellite_images_overcloud_names
    $ awk -F ':' '{if (NR!=1) {gsub("[[:space:]]", ""); print $2}}' ~/satellite_images_undercloud | sed "s/registry.access.redhat.com\///g" > ~/satellite_images_undercloud_names
    $ cat ~/satellite_images_overcloud_names ~/satellite_images_undercloud_names | sort | uniq > ~/satellite_images_names

    这样就得到了要提取到 Satellite 服务器中的镜像列表。

  4. satellite_images_names 文件复制到包含 Satellite 6 hammer 工具的系统中。或者按照 Hammer CLI Guide 中的说明将 hammer 工具安装到 undercloud。
  5. 运行以下 hammer 命令,为您的 Satellite 组织创建新产品 (OSP14 Containers):

    $ hammer product create \
      --organization "ACME" \
      --name "OSP14 Containers"

    该定制产品将会包含我们的镜像。

  6. 为产品添加基本容器镜像:

    $ hammer repository create \
      --organization "ACME" \
      --product "OSP14 Containers" \
      --content-type docker \
      --url https://registry.access.redhat.com \
      --docker-upstream-name rhosp14/openstack-base \
      --name base
  7. 添加 satellite_images 文件中的 overcloud 容器镜像。

    $ while read IMAGE; do \
      IMAGENAME=$(echo $IMAGE | cut -d"/" -f2 | sed "s/openstack-//g" | sed "s/:.*//g") ; \
      hammer repository create \
      --organization "ACME" \
      --product "OSP14 Containers" \
      --content-type docker \
      --url https://registry.access.redhat.com \
      --docker-upstream-name $IMAGE \
      --name $IMAGENAME ; done < satellite_images_names
  8. 同步容器镜像:

    $ hammer product synchronize \
      --organization "ACME" \
      --name "OSP14 Containers"

    等待 Satellite 服务器完成同步。

    注意

    根据具体配置情况,hammer 可能会询问您的 Satellite 服务器用户名和密码。您可以使用配置文件将 hammer 配置为自动登录。请参阅 Hammer CLI Guide 中的“Authentication”部分。

  9. 如果您的 Satellite 6 服务器使用内容视图,请创建一个用于纳入镜像的新内容视图版本,并在应用生命周期的不同环境之间推进这个视图。这很大程度上取决于您的应用生命周期构造方式。例如,如果在生命周期中使用称为 production 的环境,并且您希望容器镜像可在这个环境中使用,那么请创建一个包含这些容器镜像的内容视图,并将该内容视图推进到 production 环境。如需更多信息,请参阅 "Managing Container Images with Content Views"
  10. 检查 base 镜像中的标签:

    $ hammer docker tag list --repository "base" \
      --organization "ACME" \
      --environment "production" \
      --content-view "myosp14" \
      --product "OSP14 Containers"

    这会在特定环境的内容视图中显示 OpenStack 平台容器镜像的标签。

  11. 返回到 undercloud,并生成默认的环境文件(将您的 Satellite 服务器用作源来准备镜像)。以下是用于生成环境文件的命令示例:

    (undercloud) $ openstack tripleo container image prepare default \
      --output-env-file containers-prepare-parameter.yaml
    • --output-env-file 是环境文件名称。此文件的内容包括用于为 undercloud 准备容器镜像的参数。在本例中,文件的名称是 containers-prepare-parameter.yaml
  12. 编辑 containers-prepare-parameter.yaml 文件,然后修改以下内容:

    • namespace - Satellite 服务器上注册表的 URL 和端口。Red Hat Satellite 上的默认注册表端口是 5000。
    • name_prefix - 该前缀基于 Satellite 6 规范。它的值根据您是否使用了内容视图而不同:

      • 如果您使用了内容视图,则前缀的结构为 [组织]-[环境]-[内容视图]-[产品]-。例如:acme-production-myosp14-osp14_containers-
      • 如果不使用内容视图,则前缀的结构为 [组织]-[产品]-。例如:acme-osp14_containers-
    • ceph_namespaceceph_imageceph_tag - 如果正在使用 Ceph Storage,请额外纳入这些参数以定义 Ceph Storage 容器镜像的位置。请注意,ceph_image 现包含特定于 Satellite 的前缀。这个前缀与 name_prefix 选项的值相同。

以下是含有特定于 Satellite 的参数的示例环境文件:

parameter_defaults:
  ContainerImagePrepare:
  - push_destination: true
    set:
      ceph_image: acme-production-myosp14-osp14_containers-rhceph-3-rhel7
      ceph_namespace: satellite.example.com:5000
      ceph_tag: latest
      name_prefix: acme-production-myosp14-osp14_containers-
      name_suffix: ''
      namespace: satellite.example.com:5000
      neutron_driver: null
      tag: latest
      ...
    tag_from_label: '{version}-{release}'

在创建 undercloud 和 overcloud 时使用此环境文件。

第 4 章 安装 director

4.1. 配置 director

在安装 director 时,需要使用特定的设置来决定您的网络配置。这些设置存储在 stack 用户的主目录内的一个模板中,即 undercloud.conf。以下操作过程展示了如何基于这个默认模板来进行配置。

步骤

  1. 红帽会提供一个基本的模板来帮助您设置安装所需的配置。把这个模板复制到 stack 用户的家目录中:

    [stack@director ~]$ cp \
      /usr/share/python-tripleoclient/undercloud.conf.sample \
      ~/undercloud.conf
  2. 编辑 undercloud.conf 文件。这个文件包含用于配置 undercloud 的设置。如果忽略或注释掉某个参数,undercloud 安装将使用默认值。

4.2. Director 配置参数

下方列出了可用于配置 undercloud.conf 文件的各种参数。

默认值

以下参数会在 undercloud.conf 文件的 [DEFAULT] 部分中进行定义:

additional_architectures

overcloud 将支持的额外 (kernel) 架构的列表。目前,这仅限于 ppc64le

注意

如果启用了 ppc64le,您也必须将 ipxe_enabled 设为 False

certificate_generation_ca
为所请求证书签名的 CA 的 certmonger 别名。只有设置了 generate_service_certificate 参数时才应使用此参数。如果选择 local CA,certmonger 会把本地 CA 证书提取至 /etc/pki/ca-trust/source/anchors/cm-local-ca.pem,并将它添加到信任链中。
clean_nodes
确定是否在部署之间和内省之后擦除硬盘。
cleanup
清理临时文件。如果将这设为 False,则部署期间使用的临时文件将在命令运行后保留在原位。这可用于调试生成的文件或者确定是否发生了错误。
container_images_file

含有容器镜像信息的 Heat 环境文件。这可以是:

  • 所有需要的容器镜像的参数
  • ContainerImagePrepare 参数(用于推动必要的容器准备)。通常,含有此参数的文件被命名为 containers-prepare-parameter.yaml
custom_env_files
要添加到 undercloud 安装中的其他环境文件。
deployment_user
安装 undercloud 的用户。如果此参数保留为不设置,则使用当前的默认用户 (stack)。
discovery_default_driver
为自动注册的节点设置默认驱动器。需要启用 enable_node_discovery,且必须在 enabled_drivers 列表中包含驱动器。
docker_insecure_registries
docker 使用的不安全注册表的列表。如果从私有容器注册表等其他来源拉取镜像,通常需要此参数。在大多数情形中,如果已注册 undercloud,docker 将具有相关的证书,可从红帽 Container Catalog 或您的 Satellite 服务器拉取容器镜像。
docker_registry_mirror
/etc/docker/daemon.json 中配置的可选 registry-mirror
enable_ironic、enable_ironic_inspector、enable_mistral、enable_tempest、enable_validations、enable_zaqar
定义要为 director 启用的核心服务。保留设为 true
enable_ui
定义是否安装 director 的 Web UI。安装后您可以通过图形 Web 界面来执行 overcloud 规划和部署。请注意,只有通过 undercloud_service_certificategenerate_service_certificate 启用了 SSL/TLS,才能使用此 UI。
enable_node_discovery
自动注册通过 PXE 引导内省虚拟内存盘(ramdisk)的所有未知节点。 新节点使用 fake_pxe 作为默认驱动器,但您可以设置 discovery_default_driver 进行覆盖。您也可以使用内省规则为新注册的节点指定驱动器信息。
enable_novajoin
定义是否在 undercloud 中安装 novajoin 元数据服务。
enable_routed_networks
启用对路由控制平面网络的支持。
enable_swift_encryption
是否启用静态 Swift 加密。
enable_telemetry
定义是否在 undercloud 中安装 OpenStack Telemetry 服务(ceilometer、aodh、panko、gnocchi)。在Red Hat OpenStack Platform 中,遥测的指标后端由 gnocchi 提供。如果将 enable_telemetry 参数设置为 true,则会自动安装和设置遥测服务。默认值为 false,即在 undercloud 中禁用遥测。如果使用要利用指标数据的其他产品,如 Red Hat CloudForms,则需要这个参数。
enabled_hardware_types
要为 undercloud 启用的硬件类型的列表。
generate_service_certificate
定义 undercloud 安装期间是否生成 SSL/TLS 证书,此证书用于 undercloud_service_certificate 参数。undercloud 安装会保存生成的证书 /etc/pki/tls/certs/undercloud-[undercloud_public_vip].pemcertificate_generation_ca 参数中定义的 CA 将为此证书签名。
heat_container_image
要使用的 heat 容器镜像的 URL。请保留不设置。
heat_native
使用原生 heat 模板。请保留为 true
hieradata_override
hieradata 覆盖文件的路径。如果设置此参数,undercloud 安装会将此文件复制到 /etc/puppet/hieradata 下,并将它设置为层次结构中的第一个文件。此参数可用于在 undercloud.conf 参数以外提供服务自定义配置。
inspection_extras
指定在内省的过程中是否启用额外的硬件集合。在内省镜像中需要 python-hardwarepython-hardware-detect 软件包。
inspection_interface
director 用来进行节点内省的网桥。这是 director 配置创建的一个自定义网桥。LOCAL_INTERFACE 会附加到这个网桥。请保留使用默认的值(br-ctlplane)。
inspection_runbench
在节点内省过程中运行一组基准测试。把它设置为 true 来启用这个功能。如果您需要在检查注册节点的硬件时执行基准数据分析操作,则需要使用这个参数。
ipa_otp
定义在 IPA 服务器注册 undercloud 节点使用的一次性密码。启用 enable_novajoin 之后需要提供此密码。
ipxe_enabled
定义使用 iPXE 还是标准的 PXE。默认值是 true,这会使用 iPXE;设置为 false 则使用标准的 PXE。
local_interface

指定 director 的 Provisioning NIC 的接口。它同时还是 director 用来作为它的 DHCP 和 PXE 引导服务的设备。把这个项的值改为您需要使用的值。使用 ip addr 命令可以查看连接了哪些设备。以下是一个 ip addr 命令的结果输出示例:

2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether 52:54:00:75:24:09 brd ff:ff:ff:ff:ff:ff
    inet 192.168.122.178/24 brd 192.168.122.255 scope global dynamic eth0
       valid_lft 3462sec preferred_lft 3462sec
    inet6 fe80::5054:ff:fe75:2409/64 scope link
       valid_lft forever preferred_lft forever
3: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noop state DOWN
    link/ether 42:0b:c2:a5:c1:26 brd ff:ff:ff:ff:ff:ff

在这个例子中,External NIC 使用 eth0,Provisioning NIC 使用 eth1(当前没有被配置)。在这种情况下,把 local_interface 设置为 eth1。配置脚本会把这个接口附加到一个自定义的网桥(由 inspection_interface 参数定义)上。

local_ip
director 的 Provisioning NIC 的 IP 地址。它同时还是 director 用来作为它的 DHCP 和 PXE 引导服务的 IP 地址。除非您需要为 Provisioning 网络使用不同的子网(例如,默认值与环境中存在的 IP 地址或子网有冲突),否则请保留默认值 192.168.24.1/24
local_mtu
用于 local_interface 的 MTU。
local_subnet
适用于 PXE 引导和 DHCP 接口的本地子网。local_ip 地址应该属于这个子网。 默认值为 ctlplane-subnet
net_config_override
网络配置覆盖模板的路径。如果设置此参数,undercloud 将使用 JSON 格式的模板来利用 os-net-config 参数配置网络。这将忽略 undercloud.conf 中设置的网络参数。如需示例,请参阅 /usr/share/python-tripleoclient/undercloud.conf.sample
output_dir
用于输出状态、已处理的 heat 模板和 ansible 部署文件的目录。
overcloud_domain_name

要在部署 overcloud 时使用的 DNS 域名。

注意

必须将 overcloud 参数 CloudDomain 设置为匹配的值。

roles_file
在 undercloud 安装时要覆盖的角色文件。强烈建议您保留为不设置,以便 director 安装使用默认的角色文件。
scheduler_max_attempts
调度程序尝试部署实例的次数上限。请将此值设为大于等于您要立即部署的裸机节点数量,从而在调度时避免可能出现的争用情形。
service_principal
使用该证书的服务的 Kerberos 主体。只有您的 CA 要求 Kerberos 主体时才应使用此参数,例如在 FreeIPA 中。
subnets
用于置备和内省的路由网络子网的列表。请参阅子网,以了解更多信息。默认值仅包含 ctlplane-subnet 子网。
templates
要覆盖的 heat 模板文件。
undercloud_admin_host
使用 SSL/TLS 时 director 的 Admin API 的 IP 地址。该 IP 地址用于通过 SSL/TLS 访问管理端点。director 的配置会把这个 IP 地址附加到它的软件网桥上作为一个路由的 IP 地址(使用 /32 网络掩码)。
undercloud_debug
把 undercloud 服务的日志级别设置为 DEBUG。把值设为 true 来启用它。
undercloud_enable_selinux
在部署期间启用或禁用 SELinux。强烈建议您保留设为 true,除非要调试问题。
undercloud_hostname
定义 undercloud 的完全限定主机名。如果设置,undercloud 安装将配置所有系统主机名设置。如果保留未设置,undercloud 将使用当前的主机名,但用户必须相应地配置所有主机名设置。
undercloud_log_file
用于存储 undercloud 安装/升级日志的日志文件的路径。默认情况下,日志文件是主目录中的 install-undercloud.log。例如,/home/stack/install-undercloud.log
undercloud_nameservers
用于 undercloud 主机名解析的 DNS 名称服务器列表。
undercloud_ntp_servers
用于帮助同步 undercloud 的日期和时间的网络时间协议服务器列表。
undercloud_public_host
使用 SSL/TLS 时 director 的 Public API 的 IP 地址。该 IP 地址用于通过 SSL/TLS 从外部访问 director 端点。director 的配置会把这个 IP 地址附加到它的软件网桥上作为一个路由的 IP 地址(使用 /32 网络掩码)。
undercloud_service_certificate
用于 OpenStack SSL/TLS 通信的证书的位置和文件名。理想的情况是从一个信任的证书认证机构获得这个证书。或者,您也可以生成一个自签名的证书。另外,这些指导也包括为您的证书(无论是自签名证书还是从证书认证机构获得的证书)设置 SELinux 上下文的信息。
undercloud_update_packages
定义是否在安装 undercloud 期间更新软件包。

子网

每个置备子网在 undercloud.conf 文件中都有一个对应的同名部分。例如,以下内容可创建一个名为 ctlplane-subnet 的子网:

[ctlplane-subnet]
cidr = 192.168.24.0/24
dhcp_start = 192.168.24.5
dhcp_end = 192.168.24.24
inspection_iprange = 192.168.24.100,192.168.24.120
gateway = 192.168.24.1
masquerade = true

您可以根据自身环境所需来指定相应数量的置备网络。

gateway
overcloud 实例的网关。它是 undercloud 主机,会把网络流量转发到外部网络。除非您的 director 使用不同的 IP 地址,或直接使用外部网关,否则请保留默认值 192.168.24.1
注意

director 的配置也可以使用相关的 sysctl 内核参数自动启用 IP 转发。

cidr
director 用来管理 overcloud 实例的网络,这是由 undercloud 的 neutron 服务管理的 Provisioning 网络。除非您的 Provisioning 网络使用了不同的子网,否则请保留默认值 192.168.24.0/24
masquerade
定义是否伪装 cidr 中定义的用于外部访问的网络。这为 Provisioning 网络提供了一定程度的网络地址转换(network address translation,简称 NAT)功能,从而可以通过 director 实现外部访问。
dhcp_start; dhcp_end
overcloud 节点 DHCP 分配范围的开始值和终止值。请确保此范围可以为节点提供足够的 IP 地址。

请根据您的配置所需来修改上述参数的值。完成后,请保存文件。

4.3. 安装 director

以下操作过程旨在安装 director 并执行一些基本的安装后任务。

步骤

  1. 运行以下命令,以在 undercloud 上安装 director:

    [stack@director ~]$ openstack undercloud install

    这会启动 director 的配置脚本。director 会安装额外的软件包,并把它的服务配置为和 undercloud.conf 中的设置相符合的情况。这个脚本会需要一些时间来完成。

    完成后,此脚本会生成两个文件:

    • undercloud-passwords.conf - director 服务的所有密码列表。
    • stackrc - 用来访问 director 命令行工具的一组初始变量。
  2. 此脚本还会自动启动所有的 OpenStack 平台服务容器。使用以下命令来检查已启用的容器:

    [stack@director ~]$ sudo docker ps
  3. 此脚本会将 stack 用户添加到 docker 组中,以使 stack 用户有权访问容器管理命令。请使用以下命令刷新 stack 用户的权限:

    [stack@director ~]$ exec su -l stack

    这个命令会提示您重新登录。请输入 stack 用户的密码。

  4. 运行以下命令初始化 stack 用户来使用命令行工具:

    [stack@director ~]$ source ~/stackrc

    提示信息现在指示,OpenStack 命令在对 undercloud 验证身份并执行命令;

    (undercloud) [stack@director ~]$

director 的安装已完成。您现在可以使用 director 的命令行工具了。

4.4. 为 overcloud 节点获取镜像

director 需要以下几个磁盘镜像来部署 overcloud 节点:

  • 一个内省内核和 ramdisk - 用于通过 PXE 引导进行裸机系统内省。
  • 一个实施内核和 ramdisk - 用于系统部署和实施。
  • overcloud 内核、ramdisk 和完整镜像 - 写到节点硬盘中的基本 overcloud 系统。

以下操作过程旨在展示如何获取并安装这些镜像。

4.4.1. 单一架构 overcloud

这些镜像和规程是部署和 overcloud 所需要的。

步骤

  1. 查找 stackrc 文件,以启用 director 的命令行工具:

    [stack@director ~]$ source ~/stackrc
  2. 安装 rhosp-director-imagesrhosp-director-images-ipa 软件包:

    (undercloud) [stack@director ~]$ sudo yum install rhosp-director-images rhosp-director-images-ipa
  3. 将镜像解包到 stack 用户的主目录下的 images 目录 (/home/stack/images):

    (undercloud) [stack@director ~]$ cd ~/images
    (undercloud) [stack@director images]$ for i in /usr/share/rhosp-director-images/overcloud-full-latest-14.0.tar /usr/share/rhosp-director-images/ironic-python-agent-latest-14.0.tar; do tar -xvf $i; done
  4. 把这些镜像导入到 director:

    (undercloud) [stack@director images]$ openstack overcloud image upload --image-path /home/stack/images/

    这会将下列镜像上传到 director:

    • bm-deploy-kernel
    • bm-deploy-ramdisk
    • overcloud-full
    • overcloud-full-initrd
    • overcloud-full-vmlinuz

    另外,此脚本还会在 director 的 PXE 服务器上安装内省镜像。

  5. 检查这些镜像是否已成功上传:

    (undercloud) [stack@director images]$ openstack image list
    +--------------------------------------+------------------------+
    | ID                                   | Name                   |
    +--------------------------------------+------------------------+
    | 765a46af-4417-4592-91e5-a300ead3faf6 | bm-deploy-ramdisk      |
    | 09b40e3d-0382-4925-a356-3a4b4f36b514 | bm-deploy-kernel       |
    | ef793cd0-e65c-456a-a675-63cd57610bd5 | overcloud-full         |
    | 9a51a6cb-4670-40de-b64b-b70f4dd44152 | overcloud-full-initrd  |
    | 4f7e33f4-d617-47c1-b36f-cbe90f132e5d | overcloud-full-vmlinuz |
    +--------------------------------------+------------------------+

    这个列表没有显示内省 PXE 镜像。director 会把这些文件复制到 /httpboot

    (undercloud) [stack@director images]$ ls -l /httpboot
    total 341460
    -rwxr-xr-x. 1 root              root                5153184 Mar 31 06:58 agent.kernel
    -rw-r--r--. 1 root              root              344491465 Mar 31 06:59 agent.ramdisk
    -rw-r--r--. 1 ironic-inspector  ironic-inspector        337 Mar 31 06:23 inspector.ipxe

4.4.2. 多架构 overcloud

这些是部署操作和 overcloud 所需要的镜像和规程。

步骤

  1. 查找 stackrc 文件,以启用 director 的命令行工具:

    [stack@director ~]$ source ~/stackrc
  2. 安装 rhosp-director-images-all 软件包:

    (undercloud) [stack@director ~]$ sudo yum install rhosp-director-images-all
  3. 将存档解包到特定于架构的目录中,该目录位于 stack 用户的主目录下的 images 目录 (/home/stack/images) 中:

    (undercloud) [stack@director ~]$ cd ~/images
    (undercloud) [stack@director images]$ for arch in x86_64 ppc64le ; do mkdir $arch ; done
    (undercloud) [stack@director images]$ for arch in x86_64 ppc64le ; do for i in /usr/share/rhosp-director-images/overcloud-full-latest-14.0-${arch}.tar /usr/share/rhosp-director-images/ironic-python-agent-latest-14.0-${arch}.tar ; do tar -C $arch -xf $i ; done ; done
  4. 把这些镜像导入到 director:

    (undercloud) [stack@director ~]$ cd ~/images
    (undercloud) [stack@director images]$ openstack overcloud image upload --image-path ~/images/ppc64le --architecture ppc64le --whole-disk --http-boot /tftpboot/ppc64le
    (undercloud) [stack@director images]$ openstack overcloud image upload --image-path ~/images/x86_64/ --http-boot /tftpboot

    这会将下列镜像上传到 director:

    • bm-deploy-kernel
    • bm-deploy-ramdisk
    • overcloud-full
    • overcloud-full-initrd
    • overcloud-full-vmlinuz
    • ppc64le-bm-deploy-kernel
    • ppc64le-bm-deploy-ramdisk
    • ppc64le-overcloud-full

      另外,此脚本还会在 director 的 PXE 服务器上安装内省镜像。

  5. 检查这些镜像是否已成功上传:

    (undercloud) [stack@director images]$ openstack image list
    +--------------------------------------+---------------------------+--------+
    | ID                                   | Name                      | Status |
    +--------------------------------------+---------------------------+--------+
    | 6d1005ba-ec82-473b-8e33-88aadb5b6792 | bm-deploy-kernel          | active |
    | fb723b33-9f11-45f5-b25b-c008bf509290 | bm-deploy-ramdisk         | active |
    | 6a6096ba-8f79-4343-b77c-4349f7b94960 | overcloud-full            | active |
    | de2a1bde-9351-40d2-bbd7-7ce9d6eb50d8 | overcloud-full-initrd     | active |
    | 67073533-dd2a-4a95-8e8b-0f108f031092 | overcloud-full-vmlinuz    | active |
    | 69a9ffe5-06dc-4d81-a122-e5d56ed46c98 | ppc64le-bm-deploy-kernel  | active |
    | 464dd809-f130-4055-9a39-cf6b63c1944e | ppc64le-bm-deploy-ramdisk | active |
    | f0fedcd0-3f28-4b44-9c88-619419007a03 | ppc64le-overcloud-full    | active |
    +--------------------------------------+---------------------------+--------+

    这个列表没有显示内省 PXE 镜像。director 会把这些文件复制到 /tftpboot

    (undercloud) [stack@director images]$ ls -l /tftpboot /tftpboot/ppc64le/
    /tftpboot:
    total 422624
    -rwxr-xr-x. 1 root   root     6385968 Aug  8 19:35 agent.kernel
    -rw-r--r--. 1 root   root   425530268 Aug  8 19:35 agent.ramdisk
    -rwxr--r--. 1 ironic ironic     20832 Aug  8 02:08 chain.c32
    -rwxr--r--. 1 ironic ironic    715584 Aug  8 02:06 ipxe.efi
    -rw-r--r--. 1 root   root          22 Aug  8 02:06 map-file
    drwxr-xr-x. 2 ironic ironic        62 Aug  8 19:34 ppc64le
    -rwxr--r--. 1 ironic ironic     26826 Aug  8 02:08 pxelinux.0
    drwxr-xr-x. 2 ironic ironic        21 Aug  8 02:06 pxelinux.cfg
    -rwxr--r--. 1 ironic ironic     69631 Aug  8 02:06 undionly.kpxe
    
    /tftpboot/ppc64le/:
    total 457204
    -rwxr-xr-x. 1 root             root              19858896 Aug  8 19:34 agent.kernel
    -rw-r--r--. 1 root             root             448311235 Aug  8 19:34 agent.ramdisk
    -rw-r--r--. 1 ironic-inspector ironic-inspector       336 Aug  8 02:06 default
注意

默认的 overcloud-full.qcow2 镜像是一种平面分区镜像。但是,您仍可以导入和使用完整的磁盘镜像。请参阅 附录 C, 完整的磁盘镜像 了解更多信息。

4.5. 为 Control Plane 设置名称服务器

如果您希望 overcloud 解析外部主机名,如 cdn.redhat.com,建议您在 overcloud 节点上设置名称服务器。对于没有进行网络隔离的标准 overcloud,名称服务器会使用 undercloud 的控制平面子网来定义。请按照以下过程操作,以定义环境的名称服务器。

步骤

  1. 查找 stackrc 文件,以启用 director 的命令行工具:

    [stack@director ~]$ source ~/stackrc
  2. ctlplane-subnet 子网设置名称服务器:

    (undercloud) [stack@director images]$ openstack subnet set --dns-nameserver [nameserver1-ip] --dns-nameserver [nameserver2-ip] ctlplane-subnet

    请为每一个名称服务器使用 --dns-nameserver 选项。

  3. 查看子网来验证名称解析服务器:

    (undercloud) [stack@director images]$ openstack subnet show ctlplane-subnet
    +-------------------+-----------------------------------------------+
    | Field             | Value                                         |
    +-------------------+-----------------------------------------------+
    | ...               |                                               |
    | dns_nameservers   | 8.8.8.8                                       |
    | ...               |                                               |
    +-------------------+-----------------------------------------------+
重要

如果要将服务流量隔离到单独的网络,overcloud 节点将使用网络环境配置文件中的 DnsServer 参数。

4.6. 后续步骤

undercloud 的配置到此结束。下一章将介绍基本的 overcloud 配置,包括注册节点和检查节点,并把它们标记为不同的节点角色。

部分 II. 基本的 Overcloud 部署

第 5 章 规划您的 overcloud

以下一节提供了与规划您的 Red Hat OpenStack Platform 环境中的各个环境相关的信息。这包括定义节点角色、规划您的网络拓扑结构和存储。

5.1. 节点角色

director 为构建 overcloud 提供了多个默认的节点类型。这些节点类型是:

Controller

提供用于控制环境的关键服务。它包括仪表板服务 (horizon)、认证服务 (keystone)、镜像存储服务 (glance)、联网服务 (neutron)、编配服务 (heat) 以及高可用性服务。一个 Red Hat OpenStack Platform 环境中需要三个 Controller 节点,才能成为高可用性环境。

注意

由一个节点组成的环境可用于测试。不支持由两个节点或由三个以上节点组成的环境。

Compute
一个作为虚拟机监控程序(hypervisor)的物理服务器,它为环境中运行的虚拟机提供处理能力。一个基本的 Red Hat OpenStack Platform 环境中需要最少一个 Compute 节点。
Ceph 存储
提供 Red Hat Ceph Storage 的一个主机。额外的 Ceph Storage 主机可以在一个集群中扩展。这个实施角色是可选的。
Swift Storage
为 OpenStack 的 Swift 服务提供外部对象存储的主机。这个部署角色是可选的。

下表提供了几个不同的 overcloud 示例,以及每种情况中的节点数量。

表 5.1. 节点部署

 

Controller

Compute

Ceph 存储

Swift Storage

总计

小型 overcloud

3

1

-

-

4

中型 overcloud

3

3

-

-

6

带有额外对象存储的中型 overcloud

3

3

-

3

9

带有 Ceph Storage 集群的中型 overcloud

3

3

3

-

9

此外,还需思考是否要将各个服务划分成不同的自定义角色。有关可组合角色架构的更多信息,请参阅 Advanced Overcloud Customization 指南中的"Composable Services and Custom Roles"

5.2. Overcloud 网络

规划环境中的网络拓扑结构和子网非常重要,这样您可以把角色和服务进行正确的映射,从而使它们可以互相进行正确的通信。Red Hat OpenStack Platform 使用 Openstack Networking (neutron) 服务,此服务可自主运行,并可管理基于软件的网络、静态和浮动 IP 地址以及 DHCP。

默认情况下,director 将节点配置为使用 Provisioning / Control Plane 进行连接。不过,可以将网络流量隔离到一系列的可组合网络,供您自定义和分配服务。

在典型的 Red Hat OpenStack Platform 安装中,网络类型的数量通常会超过物理网络链路的数量。为了可以把所有网络都连接到正确的主机,overcloud 使用 VLAN 标记(VLAN tagging)来为每个接口提供多个网络。大多数的网络都是相互隔离的子网,但部分网络需要第 3 层网关来提供路由功能以便接入互联网或连接基础架构网络。如果使用 VLAN 来隔离网络流量类型,请使用支持 802.1Q 标准的交换机来提供 tagged VLAN。

注意

我们推荐,即使在部署时使用了禁用隧道功能的 neutron VLAN,您最好仍然部署一个项目网络(利用 GRE 或 VXLAN 进行隧道连接)。这只需要在部署时进行一些微小的自定义,便可为以后使用网络隧道功能实现工具网络或虚拟化网络留下选择余地。您仍然需要使用 VLAN 创建租户网络,但同时也可为特殊用途网络创建 VXLAN 隧道,而不需要消耗租户 VLAN。VXLAN 功能可以添加到带有租户 VLAN 的部署中,而租户 VLAN 却无法在不对系统运行造成干扰的情况下添加到现有的 overcloud 中。

director 也提供一系列模板,来配置具有隔离的可组合网络的 NIC。默认的配置为:

  • 单 NIC 配置 - 一个 NIC 在原生 VLAN 中用于 Provisioning 网络,并用于 tagged VLAN(使用子网处理不同的 overcloud 网络类型)。
  • 绑定 NIC 配置 - 一个 NIC 在原生 VLAN 中用于 Provisioning 网络,tagged VLAN 绑定中的两个 NIC 用于不同的 overcloud 网络类型。
  • 多 NIC 配置 - 每个 NIC 都使用一个子网来分别处理 overcloud 中不同的网络类型。

您也可以创建自己的模板来映射特定的 NIC 配置。

在思考您的网络配置时,以下细微细节也很重要:

  • 在 overcloud 创建过程中,在所有 overcloud 机器间使用同一个名称来代表 NIC。理想情况下,您应该在每个 overcloud 节点上对每个相关的网络都使用相同的 NIC 来避免混淆。例如,Provisioning 网络使用主(primary)NIC,OpenStack 服务使用从(secondary)NIC。
  • 把所有 overcloud 系统设置为使用 Provisioning NIC 进行 PXE 引导,并在 External NIC 以及系统的所有其他 NIC 上禁用 PXE 引导。另外,还需要确保 Provisioning NIC 在 PXE 引导设置中位于引导顺序的最上面(在硬盘和 CD/DVD 驱动器之前)。
  • 所有 overcloud 裸机系统都需要一个受支持的电源管理接口,如智能平台管理接口(IPMI)。这将使得 director 能够控制每个节点的电源管理。
  • 请记录下每个 overcloud 系统的以下信息:Provisioning NIC 的 MAC 地址、IPMI NIC 的 IP 地址、IPMI 用户名和 IPMI 密码。稍后设置 overcloud 节点时需要用到这些信息。
  • 如果一个实例需要可以被外部互联网访问,则需要从公共网络中分配一个浮动 IP 地址,并把它和这个实例相关联。这个实例仍然会保留它的私人 IP,但网络数据可以通过 NAT 到达浮动 IP 地址。请注意,一个浮动 IP 地址只能分配给一个接口,而不能分配给多个私人 IP 地址。但是,浮动 IP 地址只会为一个租户预留以供使用,租户可以根据需要关联或取消关联一个特定的实例。这个配置会使您的环境暴露于外部网络,您需要确保使用了适当的安全保护措施。
  • 为了减少 Open vSwitch 中出现网络环路的风险,只能有一个接口或一个绑定作为给定网桥的成员。如果需要多个绑定或接口,可以配置多个网桥。
  • 建议使用 DNS 主机名解析,以便您的 overcloud 节点可以连接外部服务,如 Red Hat Content Delivery Network 和网络时间服务器。

5.3. Overcloud 存储

注意

如果在使用任何驱动程序或后端类型的后端 cinder-volume 的客户机实例上使用 LVM,会出现与性能、卷可见性和卷可用性有关的问题。这些问题可利用 LVM 过滤器来解决。如需更多信息,请参考 Storage Guide 中的section 2.1 Back Ends,以及 KCS 文章 3213311 "Using LVM on a cinder volume exposes the data to the compute host."

director 为 overcloud 环境提供不同的存储选项,它们包括:

Ceph Storage 节点

director 使用 Red Hat Ceph Storage 创建一组可扩展存储节点。overcloud 将这些节点用于:

  • 镜像 - Glance 管理虚拟机的镜像。镜像是不可变的,OpenStack 把镜像看做为二进制数据块,并根据它们的实际情况进行下载。您可以使用 glance 在一个 Ceph 块设备中存储镜像。
  • - Cinder 卷是块设备。OpenStack 使用卷来引导虚拟机,或把卷附加到运行的虚拟机上。OpenStack 使用 Cinder 服务管理卷。您可以使用 Cinder,通过镜像的写时复制(copy-on-write,简称 COW)克隆引导虚拟机。
  • 文件系统 - Manila 共享由文件系统来支持。OpenStack 用户使用 manila 服务来管理共享。您可以使用 manila 来管理由 CephFS 文件系统(数据保存在 Ceph Storage 节点上)支持的共享。
  • 客户机磁盘 - 客户机磁盘就是客户机操作系统磁盘。在默认情况下,当使用 nova 引导虚拟机时,它的磁盘会以一个文件的形式出现在虚拟机监控程序 (hypervisor)上,通常位于 /var/lib/nova/instances/<uuid>/。Ceph 中的每个虚拟机可以在不使用 Cinder 的情况下直接引导,这可以使您在实时迁移时更容易地执行维护操作。此外,如果您的虚拟机监控程序出现问题,它还可以方便地触发 nova evacuate,并在其他位置运行虚拟机。

    重要

    如需关于支持的镜像格式的信息,请参阅 Instances and Images Guide 中的 Image Service 章节。

    如需了解更详细的信息,请参阅 Red Hat Ceph Storage Architecture Guide

Swift 存储节点
director 会创建外部对象存储节点。当您需要扩展或替换 overcloud 环境中的控制器节点,同时需要在一个高可用性集群外保留对象存储时,这将非常有用。

5.4. Overcloud 安全性

OpenStack 平台环境的安全性在一定程度上取决于网络的安全性。在您的网络环境中使用适当的安全性措施来确保可以正确地控制网络访问。例如:

  • 使用网络分段(network segmentation)技术来控制网络数据并隔离敏感数据。扁平化网络(flat network)通常不是非常安全。
  • 限制对服务和端口的访问。
  • 使用适当的防火墙设置以及密码。
  • 启用 SELinux。

如需了解更多与系统安全相关的信息,请参阅:

5.5. Overcloud 高可用性

要部署高度可用的 overcloud,director 将配置多个 Controller、Compute 和 Storage 节点,并以单一集群的形式协同工作。出现节点故障时,根据故障的节点来触发自动隔离和重新生成流程。有关 overcloud 高可用性架构和服务的信息,请参阅 Understanding Red Hat OpenStack Platform High Availability

您也可以通过 director 为 Compute 实例配置高可用性 (Instance HA)。这种机制可以在节点故障时在 Compute 节点上自动清空和重新生成实例。Instance HA 的要求与一般的 overcloud 要求相同,但您必须通过执行额外的步骤来准备部署环境。有关 Instance HA 工作方式和安装说明的信息,请参阅 High Availability for Compute Instances 指南。

5.6. Controller 节点要求

Controller 节点用来托管 RHEL OpenStack 平台环境中的核心服务,如 Horizon 仪表板、后端数据库服务器、Keystone 认证和 High Availability 服务。

处理器
支持 Intel 64 或 AMD64 CPU 扩展的 64 位 x86 处理器。
内存

至少 32 GB 的内存。不过,建议根据 vCPU 数量(CPU 内核数乘以超线程值)来决定内存大小。请参考以下计算方式:

  • 控制器 RAM 最小值计算:

    • 每个 vCPU 使用 1.5 GB 内存。例如,拥有 48 个 vCPU 的计算机应当具有 72 GB RAM。
  • 控制器 RAM 建议值计算:

    • 每个 vCPU 使用 3 GB 内存。例如,拥有 48 个 vCPU 的计算机应当具有 144 GB RAM。

有关测量内存要求的更多信息,请参阅红帽客户门户上的“Red Hat OpenStack Platform 高可用控制器硬件要求”

磁盘存储和布局

至少需要 40 GB 存储。但是,Telemetry (gnocchi) 和 Object Storage (swift) 服务都安装在 Controller 上,都配置为使用根磁盘。这些默认布局适合在商用硬件上部署小型 overcloud,这样的环境通常用于概念验证以及测试。基于这些默认布局,只需最少的规划即可部署 overcloud,但只能提供很低的工作负载容量和性能。

然而在企业环境中,这可能造成很大的瓶颈。这是因为 Telemetry 会不断地访问存储资源,导致磁盘 I/O 使用率很高,从而严重影响所有其他 Controller 服务的性能。在这类环境中,需要细致规划 overcloud 并相应地进行配置。

红帽为 Telemetry 和 Object Storage 提供了一些配置建议方案。如需了解详细信息,请参阅 Deployment Recommendations for Specific Red Hat OpenStack Platform Services

网络接口卡
最少两个 1 Gbps 网络接口卡。额外的网卡可以组成绑定接口,或处理标记的 VLAN 网络(tagged VLAN)流量。
电源管理
每个 Controller 节点都需要在服务器的主板上有一个被支持的电源管理接口(如 IPMI)。

5.7. Compute 节点要求

Compute 节点负责运行虚拟机实例。它们必须支持硬件虚拟化,并需要有足够的内存和磁盘空间来支持它们所运行的虚拟机。

处理器
  • 支持带有 Intel 64 或 AMD64 CPU 扩展并启用了 Intel VT 硬件虚拟扩展的 64 位 x86 处理器。我们推荐所使用的处理器最少有 4 个内核。
  • IBM POWER 8 处理器。
内存
最少 6 GB RAM,然后加上准备提供给虚拟机实例使用的内存。
磁盘空间
最少具有 40GB 可用磁盘空间。
网络接口卡
最少一个 1 Gbps 网络接口卡。但在生产环境中,推荐最少使用两个网卡。额外的网卡可以组成绑定接口,或处理标记的 VLAN 网络(tagged VLAN)流量。
电源管理
每个 Compute 节点在服务器的主板上都要有一个受支持的电源管理接口(如智能平台管理接口 (IPMI) 功能)。

5.8. Ceph Storage 节点要求

Ceph Storage 节点负责在 Red Hat OpenStack Platform 环境中提供对象存储。

处理器
支持 Intel 64 或 AMD64 CPU 扩展的 64 位 x86 处理器。
内存
红帽通常建议每个 OSD 主机最少 16GB RAM,每个 OSD 守护进程增加 2 GB RAM。
磁盘配置

大小取决于您的存储需求。推荐的 Red Hat Ceph Storage 节点配置需要至少三个或更多磁盘,采用与下方类似的布局:

  • /dev/sda - 根磁盘。director 把主 overcloud 镜像复制到这个磁盘。这应当具有最少 40 GB 的可用磁盘空间。
  • /dev/sdb - journal 磁盘。这个磁盘被分为不同的分区来保存 Ceph OSD 的日志信息。例如,/dev/sdb1/dev/sdb2/dev/sdb3 等。 journal 磁盘通常需要是一个固态磁盘(SSD)来保证系统的性能。
  • /dev/sdc 和后续 - OSD 磁盘。可以根据您的存储需要使用多个磁盘。

    注意

    Red Hat OpenStack Platform director 使用 ceph-ansible,不支持在 Ceph Storage 节点的根磁盘上安装 OSD。这意味着所支持的每个 Ceph Storage 节点需要至少两个或更多磁盘。

网络接口卡
最少一个 1 Gbps 网络接口卡。但在生产环境中,推荐最少使用两个网卡。额外的网卡可以组成绑定接口,或处理标记的 VLAN 网络(tagged VLAN)流量。推荐为存储节点使用10 Gbps 接口,特别是所创建的 OpenStack 平台环境需要处理大量网络数据时。
电源管理
每个 Controller 节点都需要在服务器的主板上有一个被支持的电源管理接口(如 IPMI)。

如需了解更多有关安装使用 Ceph Storage 集群的 overcloud 的信息,请参阅 Deploying an Overcloud with Containerized Red Hat Ceph 指南。

5.9. Object Storage 节点要求

Object Storage 节点提供 overcloud 的对象存储层。Object Storage 代理安装在控制器节点上。存储层要求每一个裸机节点装有多个磁盘。

处理器
支持 Intel 64 或 AMD64 CPU 扩展的 64 位 x86 处理器。
内存
内存要求取决于存储空间大小。理想状态下,每 1TB 硬盘空间需要至少 1GB 内存。为获得最佳性能,建议每 1TB 硬盘空间使用 2GB 内存,尤其是小文件(100GB 以下)工作负载。
磁盘空间

存储要求取决于工作负载需要的容量。建议使用 SSD 驱动器来存储帐户和容器数据。帐户和容器数据大约占对象数据的 1%。例如,对于每 100TB 硬盘容量,请提供 1TB 容量来存储帐户和容器数据。

不过,这还取决于所存储数据的类型。如果存储的大部分是小对象,则需要提供较多的 SSD 空间。而对于大对象(视频和备份等),可提供较少的 SSD 空间。

磁盘配置

所推荐的节点配置需要类似于如下的磁盘布局:

  • /dev/sda - 根磁盘。director 把主 overcloud 镜像复制到该磁盘。
  • /dev/sdb - 用于帐户数据。
  • /dev/sdc - 用于容器数据。
  • /dev/sdd 及后续 - 对象服务器磁盘。可以根据您的存储需要使用多个磁盘。
网络接口卡
最少两个 1 Gbps 网络接口卡。额外的网卡可以组成绑定接口,或处理标记的 VLAN 网络(tagged VLAN)流量。
电源管理
每个 Controller 节点都需要在服务器的主板上有一个被支持的电源管理接口(如 IPMI)。

5.10. overcloud 软件仓库

安装和配置 undercloud 需要下列软件仓库。

表 5.2. 核心软件仓库

名称软件仓库描述

Red Hat Enterprise Linux 7 Server (RPMs)

rhel-7-server-rpms

x86_64 系统的基本操作系统仓库。

Red Hat Enterprise Linux 7 Server - Extras (RPMs)

rhel-7-server-extras-rpms

包括 Red Hat OpenStack Platform 的依赖软件包。

Red Hat Enterprise Linux 7 Server - RH Common (RPMs)

rhel-7-server-rh-common-rpms

包括部署和配置 Red Hat OpenStack Platform 的工具程序。

Red Hat Satellite Tools for RHEL 7 Server RPMs x86_64

rhel-7-server-satellite-tools-6.3-rpms

管理使用 Red Hat Satellite 6 的主机的工具。

Red Hat Enterprise Linux High Availability (for RHEL 7 Server) (RPMs)

rhel-ha-for-rhel-7-server-rpms

Red Hat Enterprise Linux 的高可用性工具。用于 Controller 节点的高可用性功能。

Red Hat OpenStack Platform 14 for RHEL 7 (RPMs)

rhel-7-server-openstack-14-rpms

Red Hat OpenStack Platform 核心软件仓库。

表 5.3. Ceph 软件仓库

名称软件仓库描述

Red Hat Ceph Storage OSD 3 for Red Hat Enterprise Linux 7 Server (RPMs)

rhel-7-server-rhceph-3-osd-rpms

(Ceph Storage 节点)Ceph Storage Object Storage 守护进程的软件仓库。在 Ceph Storage 节点上安装。

Red Hat Ceph Storage MON 3 for Red Hat Enterprise Linux 7 Server (RPMs)

rhel-7-server-rhceph-3-mon-rpms

(Ceph Storage 节点)Ceph Storage Monitor 守护进程的软件仓库。在使用 Ceph Storage 节点的 OpenStack 环境的 Controller 节点上安装。

Red Hat Ceph Storage Tools 3 for Red Hat Enterprise Linux 7 Server (RPMs)

rhel-7-server-rhceph-3-tools-rpms

提供节点与 Ceph Storage 集群进行通信的工具。部署配备 Ceph Storage 集群的 overcloud 时,应该为所有节点启用此软件仓库。

表 5.4. NFV 软件仓库

名称软件仓库描述

Enterprise Linux for Real Time for NFV (RHEL 7 Server) (RPMs)

rhel-7-server-nfv-rpms

适用于 NFV 的实时 KVM (RT-KVM) 的软件仓库。包含用于启用实时内核的软件包。应该为 RT-KVM 的所有目标 Compute 节点启用这个软件仓库。注:您需要另行订阅 Red Hat OpenStack Platform for Real Time SKU,然后才能访问这个软件仓库。

IBM POWER 软件仓库

这些软件仓库供 POWER PC 架构上的 Openstack Platform 使用。使用这些软件仓库来替代核心软件仓库中的同等库。

名称软件仓库描述

Red Hat Enterprise Linux for IBM Power, little endian

rhel-7-for-power-le-rpms

ppc64le 系统的基本操作系统软件仓库。

Red Hat OpenStack Platform 14 for RHEL 7 (RPMs)

rhel-7-server-openstack-14-for-power-le-rpms

用于 ppc64le 系统的 Red Hat OpenStack Platform 核心软件仓库。

第 6 章 使用 CLI 工具配置基本的 overcloud

本章介绍了使用 CLI 工具配置 OpenStack 平台环境的基本步骤。overcloud 基本配置中不含任何自定义功能。但是,您可以按照 Advanced Overcloud Customization 指南中的说明,向这类基本 overcloud 添加高级配置选项,并按照您的具体规格进行自定义。

6.1. 为 overcloud 注册节点

director 需要一个节点定义模板,这个模板由您手动创建。此文件采用 JSON 或 YAML 格式,其中包含节点的详细硬件和电源管理信息。

步骤

  1. 创建一个模板来列出您的节点。例如,采用 JSON 格式的模板可能如下方所示:

    {
        "nodes":[
            {
                "mac":[
                    "bb:bb:bb:bb:bb:bb"
                ],
                "name":"node01",
                "cpu":"4",
                "memory":"6144",
                "disk":"40",
                "arch":"x86_64",
                "pm_type":"ipmi",
                "pm_user":"admin",
                "pm_password":"p@55w0rd!",
                "pm_addr":"192.168.24.205"
            },
            {
                "mac":[
                    "cc:cc:cc:cc:cc:cc"
                ],
                "name":"node02",
                "cpu":"4",
                "memory":"6144",
                "disk":"40",
                "arch":"x86_64",
                "pm_type":"ipmi",
                "pm_user":"admin",
                "pm_password":"p@55w0rd!",
                "pm_addr":"192.168.24.206"
            }
        ]
    }

    或者,YAML 格式的类似节点模板可能如下方所示:

    nodes:
      - mac:
          - "bb:bb:bb:bb:bb:bb"
        name: "node01"
        cpu: 4
        memory: 6144
        disk: 40
        arch: "x86_64"
        pm_type: "ipmi"
        pm_user: "admin"
        pm_password: "p@55w0rd!"
        pm_addr: "192.168.24.205"
      - mac:
          - cc:cc:cc:cc:cc:cc
        name: "node02"
        cpu: 4
        memory: 6144
        disk: 40
        arch: "x86_64"
        pm_type: "ipmi"
        pm_user: "admin"
        pm_password: "p@55w0rd!"
        pm_addr: "192.168.24.206"

    这个模板使用以下属性:

    name
    节点的逻辑名称。
    pm_type

    要使用的电源管理驱动程序。本例中使用 IPMI 驱动程序 (ipmi),这是首选的电源管理驱动程序。

    注意

    IPMI 是首选的受支持电源管理驱动程序。如需更多受支持的电源管理类型及其选项,请参阅 附录 B, 电源管理驱动。如果这些电源管理驱动程序不能正常工作,请将 IPMI 用于电源管理。

    pm_user; pm_password
    IPMI 的用户名和密码。
    pm_addr
    IPMI 设备的 IP 地址。
    mac
    (可选)节点上网络接口的 MAC 地址列表。对于每个系统的 Provisioning NIC,只使用 MAC 地址。
    cpu
    节点上的 CPU 数量。(可选)
    memory
    以 MB 为单位的内存大小。(可选)
    disk
    以 GB 为单位的硬盘的大小。(可选)
    arch

    系统架构。(可选)

    重要

    在构建多架构云时,arch 键是必需的,用于区分使用 x86_64ppc64le 架构的节点。

  2. 创建完模板后,将这个文件保存到 stack 用户的主目录 (/home/stack/nodes.json),然后使用以下命令将其导入到 director:

    $ source ~/stackrc
    (undercloud) $ openstack overcloud node import ~/nodes.json

    这会导入模板,并把模板中的每个节点注册到 director。

  3. 完成节点注册和配置之后,在 CLI 中查看这些节点的列表:

    (undercloud) $ openstack baremetal node list

6.2. 检查节点的硬件

director 可以在每个节点上运行内省进程。这个进程会使每个节点通过 PXE 引导一个内省代理。这个代理从节点上收集硬件数据,并把信息发送回 director,director 把这些信息保存在运行于 director 上的 OpenStack Object Storage (swift) 服务中。director 使用硬件信息用于不同目的,如进行 profile tagging、benchmarking、手工引导磁盘分配等。

步骤

  1. 运行以下命令检查每个节点的属性:

    (undercloud) $ openstack overcloud node introspect --all-manageable --provide
    • --all-manageable 选项仅内省处于受管理状态的节点。本例中为所有节点。
    • --provide 选项会在内省后将所有节点重置为 available 状态。
  2. 在一个单独的终端窗口中运行以下命令来监测内省的进程:

    (undercloud) $ sudo journalctl -l -u openstack-ironic-inspector -u openstack-ironic-inspector-dnsmasq -u openstack-ironic-conductor -f
    重要

    确保这个过程成功完成。它可能需要 15 分钟来检查这些裸机节点。

  3. 内省完成后,所有节点都会变为 available 状态。

6.3. 为节点添加标签以加入到配置集

在注册并检查完每个节点的硬件后,需要为它们添加标签,加入特定的配置集。这些配置集标签会把节点和类型(flavor)相匹配,从而使类型分配到部署角色。下方的示例显示了 Controller 节点的角色、类型、配置集和节点之间的关系:

类型描述

角色

Controller 角色定义了配置控制器节点的方式。

类型

control 类型定义了用作控制器的节点的硬件配置文件。将此类型分配给 Controller 角色,以便 director 能够决定使用哪些节点。

配置集

control 配置集是应用至 control 类型的标签。它定义了属于该类型的节点。

节点

您也可以对单个节点应用 control 配置集标签,这样会将这些节点分组至 control 类型,因此,director 会使用 Controller 角色来配置它们。

默认的配置文件类型 computecontrolswift-storageceph-storageblock-storage 会在 undercloud 的安装过程中创建,多数环境中可不经修改直接使用。

步骤

  1. 为了通过添加标签把节点标记为特定的配置集,把 profile 选项添加到每个节点的 properties/capabilities 参数中。例如,把环境中的两个节点分别标记为使用 controller 配置集和 compute 配置集,使用以下命令:

    (undercloud) $ openstack baremetal node set --property capabilities='profile:compute,boot_option:local' 58c3d07e-24f2-48a7-bbb6-6843f0e8ee13
    (undercloud) $ openstack baremetal node set --property capabilities='profile:control,boot_option:local' 1a4e30da-b6dc-499d-ba87-0bd8a3819bc0

    其中的 profile:computeprofile:control 选项会把节点标记为相关的配置集。

    这些命令还设置 boot_option:local 参数,该参数用于定义每个节点的引导方式。

  2. 在标记完节点后,检查分配的配置集或可能的配置集:

    (undercloud) $ openstack overcloud profiles list

6.4. 设置 UEFI 引导模式

默认引导模式是传统 BIOS 模式。新式系统可能要求使用 UEFI 引导模式,而非传统 BIOS 模式。下列步骤可用来更改为 UEFI 模式。

步骤

  1. undercloud.conf 文件中设置下列参数:

    ipxe_enabled = True
    inspection_enable_uefi = True
  2. 保存此文件并执行 undercloud 安装:

    $ openstack undercloud install

    等待安装脚本完成。

  3. 将每个注册节点的引导模式设置为 uefi。例如,要在 capabilities 属性中添加或替换现有的 boot_mode 参数,可运行以下命令:

    $ NODE=<NODE NAME OR ID> ; openstack baremetal node set --property capabilities="boot_mode:uefi,$(openstack baremetal node show $NODE -f json -c properties | jq -r .properties.capabilities | sed "s/boot_mode:[^,]*,//g")" $NODE
    注意

    检查是否保留了 profileboot_option 功能。

    +

    $ openstack baremetal node show r530-12 -f json -c properties | jq -r .properties.capabilities
  4. 将各个类型的引导模式设为 uefi

    $ openstack flavor set --property capabilities:boot_mode='uefi' control

6.5. 为节点定义根磁盘

一些节点可能会使用多个磁盘。这意味着 director 需要识别在置备过程中作为根磁盘的磁盘。在置备过程中,director 将 QCOW2 overcloud-full 镜像写入到根磁盘。

以下几个属性可帮助 director 识别根磁盘:

  • model(字符串):设备 ID。
  • vendor(字符串):设备厂商。
  • serial(字符串):磁盘序列号。
  • hctl(字符串):SCSI 的 Host:Channel:Target:Lun。
  • size(整数):设备的大小(以 GB 为单位)。
  • wwn(字符串):唯一的存储 ID。
  • wwn_with_extension(字符串):唯一存储 ID 附加厂商扩展名。
  • wwn_vendor_extension(字符串):唯一厂商存储标识符。
  • rotational(布尔值):旋转磁盘设备为 true (HDD),否则为 false (SSD)。
  • name(字符串):设备名称,例如:/dev/sdb1。
重要

只对有固定名称的设备才使用 name。不要使用 name 来设置其他设备的根磁盘,因为此值在节点引导时可能会改变。

本例演示了如何使用序列号指定根设备。

步骤

  1. 通过对每个节点的硬盘执行内省,检查磁盘信息。以下命令显示了一个节点的磁盘信息:

    (undercloud) $ openstack baremetal introspection data save 1a4e30da-b6dc-499d-ba87-0bd8a3819bc0 | jq ".inventory.disks"

    例如,一个节点的数据可能会显示 3 个磁盘:

    [
      {
        "size": 299439751168,
        "rotational": true,
        "vendor": "DELL",
        "name": "/dev/sda",
        "wwn_vendor_extension": "0x1ea4dcc412a9632b",
        "wwn_with_extension": "0x61866da04f3807001ea4dcc412a9632b",
        "model": "PERC H330 Mini",
        "wwn": "0x61866da04f380700",
        "serial": "61866da04f3807001ea4dcc412a9632b"
      }
      {
        "size": 299439751168,
        "rotational": true,
        "vendor": "DELL",
        "name": "/dev/sdb",
        "wwn_vendor_extension": "0x1ea4e13c12e36ad6",
        "wwn_with_extension": "0x61866da04f380d001ea4e13c12e36ad6",
        "model": "PERC H330 Mini",
        "wwn": "0x61866da04f380d00",
        "serial": "61866da04f380d001ea4e13c12e36ad6"
      }
      {
        "size": 299439751168,
        "rotational": true,
        "vendor": "DELL",
        "name": "/dev/sdc",
        "wwn_vendor_extension": "0x1ea4e31e121cfb45",
        "wwn_with_extension": "0x61866da04f37fc001ea4e31e121cfb45",
        "model": "PERC H330 Mini",
        "wwn": "0x61866da04f37fc00",
        "serial": "61866da04f37fc001ea4e31e121cfb45"
      }
    ]
  2. 本例演示了如何将根设备设置为磁盘 2,该磁盘的序列号为 61866da04f380d001ea4e13c12e36ad6。这需要更改节点定义的 root_device 参数:

    (undercloud) $ openstack baremetal node set --property root_device='{"serial": "61866da04f380d001ea4e13c12e36ad6"}' 1a4e30da-b6dc-499d-ba87-0bd8a3819bc0
    注意

    把每个节点的 BIOS 配置为包括从所选 root 磁盘引导。推荐的引导顺序是:网络引导,然后是 root 磁盘引导。

6.6. 创建特定于架构的角色

在构建多云架构时,需要将特定于架构的角色添加到 roles_data.yaml 中。以下是一个同时包含 ComputePPC64LE 角色和默认角色的示例。如需与角色相关的信息,可参阅 Creating a Custom Role File 小节。

openstack overcloud roles generate \
    --roles-path /usr/share/openstack-tripleo-heat-templates/roles -o ~/templates/roles_data.yaml \
    Controller Compute ComputePPC64LE BlockStorage ObjectStorage CephStorage

6.7. 环境文件

undercloud 带有一组 Heat 模板,作为创建 overcloud 的方案。您可以使用环境文件来自定义 overcloud 的各个方面,这些文件是 YAML 格式的文件,其内容可覆盖核心 Heat 模板集合中的参数和资源。您可以根据需要纳入多个环境文件。但是,环境文件的顺序非常重要,因为后续环境文件中定义的参数和资源更为优先。以下列表是环境文件顺序的示例:

  • 每个角色及其类型的节点数量。包含此信息对于创建 overcloud 至关重要。
  • 容器化 OpenStack 服务的容器镜像位置。
  • 任何网络隔离文件,首先是 heat 模板集合中的初始化文件 (environments/network-isolation.yaml),然后是您自定义的 NIC 配置文件,最后是任何额外的网络配置。
  • 任何外部的负载平衡环境文件。
  • 任何存储环境文件,如 Ceph Storage、NFS、iSCSI 等。
  • 任何用于红帽 CDN 或 Satellite 注册的环境文件。
  • 任何其它自定义环境文件。

建议将自定义环境文件放在一个单独目录中,比如 templates 目录。

您可以按照 Advanced Overcloud Customization 指南来自定义 overcloud 的高级功能。

重要

一个基本的 overcloud 会使用本地 LVM 存储作为块存储,这种配置不受支持。建议您使用外部存储解决方案(如 Red Hat Ceph Storage)来实现块存储。

下面几节演示如何为您的 overcloud 创建所需环境。

6.8. 创建定义节点数目和类型的环境文件

默认情况下,director 部署具有 1 个 Controller 节点和 1 个 Compute 节点的 overcloud,节点的类型是 baremetal。不过,这仅适用于概念验证部署。您可以通过指定不同的节点数目和类型来覆盖默认配置。对于小型生产环境,您可能要考虑至少 3 个 Controller 节点和 3 个 Compute 节点,并且分配特定的类型来确保使用适当的资源规格来创建节点。以下过程演示了如何创建名为 node-info.yaml 的环境文件,该文件用于存储节点数目和类型分配情况。

步骤

  1. 创建一个 node-info.yaml 文件,保存在 /home/stack/templates/ 目录下:

    (undercloud) $ touch /home/stack/templates/node-info.yaml
  2. 编辑这个文件,使其包含您需要的节点数目和类型。本例部署 3 个 Controller 节点、3 个 Compute 节点和 3 个Ceph Storage 节点。

    parameter_defaults:
      OvercloudControllerFlavor: control
      OvercloudComputeFlavor: compute
      ControllerCount: 3
      ComputeCount: 3

6.9. 创建 undercloud CA 信任的环境文件

如果您的 undercloud 使用 TLS 且其 CA 不是公共信任的,您需要遵照此过程操作。undercloud 运行自己的证书颁发机构 (CA) 来进行 SSL 端点加密。要让 undercloud 端点可被部署中的其余部分访问,请将 overcloud 配置为信任 undercloud CA。

注意

为了让这种方法凑效,您的 overcloud 节点需要指向 undercloud 的公开端点的网络路径。依赖于脊叶型网络的部署可能需要应用这种配置。

undercloud 中可以使用两种类型的自定义证书:

  • 用户提供的证书 - 当您自行提供证书时,会应用此定义。证书可能来自于您自己的 CA,也可能是自签名的。这通过使用 undercloud_service_certificate 选项来传递。在这种情形中,您需要信任自签名证书或者信任其 CA(取决于您的部署)。
  • 自动生成的证书 - 当您通过 certmonger 生成使用自己的本地 CA 的证书时,会应用此定义。这通过 generate_service_certificate 选项来启用。在这种情形中,会存在一个 CA 证书 (/etc/pki/ca-trust/source/anchors/cm-local-ca.pem),以及供 undercloud 的 HAProxy 实例使用的服务器证书。要向 OpenStack 出示证书,您需要将 CA 添加到 inject-trust-anchor-hiera.yaml 文件中。

步骤

本例中使用了位于 /home/stack/ca.crt.pem 的一个自签名证书。如果您使用自动生成的证书,请改为使用 /etc/pki/ca-trust/source/anchors/cm-local-ca.pem

  1. 打开证书文件,仅复制证书部分。不要包括其密钥:

    $ vi /home/stack/ca.crt.pem

    您需要的证书部分与下方简写的示例类似:

    -----BEGIN CERTIFICATE-----
    MIIDlTCCAn2gAwIBAgIJAOnPtx2hHEhrMA0GCSqGSIb3DQEBCwUAMGExCzAJBgNV
    BAYTAlVTMQswCQYDVQQIDAJOQzEQMA4GA1UEBwwHUmFsZWlnaDEQMA4GA1UECgwH
    UmVkIEhhdDELMAkGA1UECwwCUUUxFDASBgNVBAMMCzE5Mi4xNjguMC4yMB4XDTE3
    -----END CERTIFICATE-----
  2. 创建一个名为 /home/stack/inject-trust-anchor-hiera.yaml 的 YAML 文件,其包含下列内容以及您从 PEM 文件复制而来的证书:

    parameter_defaults:
      CAMap:
        ...
        undercloud-ca:
          content: |
            -----BEGIN CERTIFICATE-----
            MIIDlTCCAn2gAwIBAgIJAOnPtx2hHEhrMA0GCSqGSIb3DQEBCwUAMGExCzAJBgNV
            BAYTAlVTMQswCQYDVQQIDAJOQzEQMA4GA1UEBwwHUmFsZWlnaDEQMA4GA1UECgwH
            UmVkIEhhdDELMAkGA1UECwwCUUUxFDASBgNVBAMMCzE5Mi4xNjguMC4yMB4XDTE3
            -----END CERTIFICATE-----
    注意

    证书字符串必须采用 PEM 格式。

在 overcloud 部署期间,CA 证书会复制到各个 overcloud 节点,使它信任 undercloud 的 SSL 端点提供的加密。如需关于如何包含环境文件的更多信息,请参阅 第 6.12 节 “在 overcloud 部署中包括环境文件”

6.10. 部署命令

创建 OpenStack 环境的最后一个环节是运行 openstack overcloud deploy 命令进行创建。在运行此命令前,您应当已经熟悉关键的选项,以及如何纳入自定义的环境文件。

警告

不要以后台进程的形式运行 openstack overcloud deploy,因为这可能会造成在 overcloud 的创建过程中出现进程无法继续的问题。

6.11. 部署命令选项

下表列出了 openstack overcloud deploy 命令的额外参数。

表 6.1. 部署命令选项

参数描述

--templates [TEMPLATES]

包括在部署过程中使用的 Heat 模板的目录。如果为空,命令会使用位于 /usr/share/openstack-tripleo-heat-templates/ 的默认模板。

--stack STACK

创建或更新的栈的名称

-t [TIMEOUT]--timeout [TIMEOUT]

部署超时时间(分钟)

--libvirt-type [LIBVIRT_TYPE]

hypervisor 使用的虚拟类型

--ntp-server [NTP_SERVER]

网络时间协议 (NTP) 服务器用于同步时间。您也可以在逗号分隔列表中指定多个 NTP 服务器,例如:--ntp-server 0.centos.pool.org,1.centos.pool.org。对于高可用性集群部署,重要的是各个控制器始终引用同一时间源。但请注意,通常的环境可能已经指定了符合公认规范的 NTP 时间源。

--no-proxy [NO_PROXY]

为环境变量 no_proxy 指定自定义值。这个环境变量被用来在代理通讯中排除特定的主机名。

--overcloud-ssh-user OVERCLOUD_SSH_USER

定义访问 overcloud 节点的 SSH 用户。SSH 访问通常使用 heat-admin 用户。

-e [EXTRA HEAT TEMPLATE]--extra-template [EXTRA HEAT TEMPLATE]

传递给 overcloud 部署的额外环境文件。此参数可以指定多次。请注意,传递到 openstack overcloud deploy 命令的环境文件顺序是非常重要的。例如,如果一个参数在多个环境文件中出现,则后续环境文件中的参数将覆盖前面文件中的同一参数。

--environment-directory

需要在部署中包括的环境文件所在的目录。这个命令会使用数字顺序而不是字母顺序处理这些环境文件。

--validation-errors-nonfatal

overcloud 在创建过程中会执行一组部署前检查。如果部署前检查出现任何非严重错误,则此选项会退出创建。我们推荐使用此选项,因为任何错误都有可能造成部署失败。

--validation-warnings-fatal

overcloud 在创建过程中会执行一组部署前检查。如果部署前检查出现任何非关键警告,则此选项会退出创建。

--dry-run

对 overcloud 进行验证检查,但不实际创建 overcloud。

--skip-postconfig

跳过 overcloud 部署后配置。

--force-postconfig

强制进行 overcloud 部署后配置。

--skip-deploy-identifier

跳过生成 DeployIdentifier 参数的唯一标识符。软件配置部署步骤仅当配置发生实际更改时才会触发。使用此选项要非常谨慎,仅当您确信不需要运行软件配置(如扩展某些角色)时方可使用。

--answers-file ANSWERS_FILE

到带有选项和参数的 YAML 文件的路径。

--rhel-reg

把 overcloud 节点注册到客户门户或 Satellite 6。

--reg-method

overcloud 节点的注册方法。satellite 代表 Red Hat Satellite 6 或 Red Hat Satellite 5,portal 代表客户门户。

--reg-org [REG_ORG]

用于注册的组织。

--reg-force

强制注册系统(即使已经注册过)。

--reg-sat-url [REG_SAT_URL]

注册 overcloud 节点的 Satellite 服务器的基本 URL。此参数需要使用 Satellite 的 HTTP URL 而不是 HTTPS URL。例如,http://satellite.example.com,而不是 https://satellite.example.com。overcloud 的创建过程会使用此 URL 来确定服务器是 Red Hat Satellite 5 还是 Red Hat Satellite 6 服务器。如果是 Red Hat Satellite 6 服务器,overcloud 会获取 katello-ca-consumer-latest.noarch.rpm 文件,使用 subscription-manager 进行注册,并安装 katello-agent。如果是 Red Hat Satellite 5 服务器,overcloud 会获取 RHN-ORG-TRUSTED-SSL-CERT 文件,并使用 rhnreg_ks 进行注册。

--reg-activation-key [REG_ACTIVATION_KEY]

用于注册的激活码。

运行以下命令获得选项的完整列表:

(undercloud) $ openstack help overcloud deploy

某些命令行参数已过时或已弃用,它们的功能可以通过环境文件的 parameter_defaults 部分中所包含的 Heat 模板参数实现。下表将已弃用的参数与 Heat 模板中的等效参数对应了起来。

表 6.2. 将被弃用的 CLI 参数映射到 Heat 模板参数

参数描述Heat 模板参数

--control-scale

扩展的 Controller 节点数量

ControllerCount

--compute-scale

扩展的 Compute 节点数量

ComputeCount

--ceph-storage-scale

扩展的 Ceph 节点数量

CephStorageCount

--block-storage-scale

扩展的 Cinder 节点数量

BlockStorageCount

--swift-storage-scale

扩展的 Swift 节点数量

ObjectStorageCount

--control-flavor

Controller 节点使用的 flavor

OvercloudControllerFlavor

--compute-flavor

Compute 节点使用的 flavor

overcloudComputeFlavor

--ceph-storage-flavor

Ceph 节点使用的 flavor

overcloudCephStorageFlavor

--block-storage-flavor

Cinder 节点使用的 flavor

overcloudBlockStorageFlavor

--swift-storage-flavor

Swift 存储节点使用的 flavor

overcloudSwiftStorageFlavor

--neutron-flat-networks

定义在 neutron 插件中配置的平面网络。默认是 "datacentre",允许外部网络创建

NeutronFlatNetworks

--neutron-physical-bridge

在每个虚拟机管理器上创建的 Open vSwitch 网桥。默认值是 "br-ex",一般情况下不需要修改它

HypervisorNeutronPhysicalBridge

--neutron-bridge-mappings

要使用的逻辑网络到物理网桥的映射。默认情况是把主机上的外部网桥(br-ex)映射到一个物理名(datacentre)。您可以使用它作为默认的浮动网络

NeutronBridgeMappings

--neutron-public-interface

定义网络节点的 br-ex 中的网桥接口

NeutronPublicInterface

--neutron-network-type

neutron 的租户网络类型

NeutronNetworkType

--neutron-tunnel-types

Neutron 租户网络的隧道类型。使用逗号分隔的字符串可以指定多个值

NeutronTunnelTypes

--neutron-tunnel-id-ranges

可以用来进行租户网络分配的 GRE 隧道 ID 的范围

NeutronTunnelIdRanges

--neutron-vni-ranges

可以用来进行租户网络分配的 VXLAN VNI ID 范围

NeutronVniRanges

--neutron-network-vlan-ranges

支持的 Neutron ML2 和 Open vSwitch VLAN 映射范围。默认是在 datacentre 物理网络中允许任何 VLAN

NeutronNetworkVLANRanges

--neutron-mechanism-drivers

neutron 租户网络的机制驱动。默认值是 "openvswitch"。使用逗号分隔的字符串可以指定多个值

NeutronMechanismDrivers

--neutron-disable-tunneling

禁用隧道功能以在 Neutron 中使用 VLAN 分段网络或平面网络

无参数映射。

--validation-errors-fatal

overcloud 在创建过程中会执行一组部署前检查。在使用这个选项时,如果部署前检查出现任何严重错误,则会退出创建。我们推荐使用此选项,因为任何错误都有可能造成部署失败。

未进行参数映射

这些参数计划从未来的 Red Hat OpenStack Platform 版本中移除。

6.12. 在 overcloud 部署中包括环境文件

使用 -e 来包含用于自定义 overcloud 的环境文件。您可以根据需要包含多个环境文件。但是,环境文件的顺序非常重要,后续环境文件中定义的参数和资源会覆盖前面环境文件中定义的相同参数和资源。下表是环境文件顺序的一个示例:

  • 每个角色及其类型的节点数量。包含此信息对于创建 overcloud 至关重要。
  • 容器化 OpenStack 服务的容器镜像位置。
  • 任何网络隔离文件,首先是 heat 模板集合中的初始化文件 (environments/network-isolation.yaml),然后是您自定义的 NIC 配置文件,最后是任何额外的网络配置。
  • 任何外部的负载平衡环境文件。
  • 任何存储环境文件,如 Ceph Storage、NFS、iSCSI 等。
  • 任何用于红帽 CDN 或 Satellite 注册的环境文件。
  • 任何其它自定义环境文件。

使用 -e 选项添加的所有环境文件都会成为 overcloud 栈定义的一部分。

下例中的命令演示如何使用此场景中早前定义的环境文件来启动 overcloud 创建过程:

(undercloud) $ openstack overcloud deploy --templates \
  -e /home/stack/templates/node-info.yaml\
  -e /home/stack/templates/overcloud_images.yaml \
  -e /home/stack/inject-trust-anchor-hiera.yaml
  -r /home/stack/templates/roles_data.yaml \

这个命令包括以下的额外选项:

--templates
/usr/share/openstack-tripleo-heat-templates 中的 Heat 模板集合为基础来创建 overcloud
-e /home/stack/templates/node-info.yaml
添加环境文件以定义每种角色有多少个节点以及使用哪些类型。
-e /home/stack/templates/overcloud_images.yaml
添加包含容器镜像源的环境文件。
-e /home/stack/inject-trust-anchor-hiera.yaml
添加用于在 undercloud 中安装自定义证书的环境文件。
-r /home/stack/templates/roles_data.yaml
(可选)如果使用自定义角色或启用多架构云,这是生成的角色数据。如需更多信息,请参阅 第 6.6 节 “创建特定于架构的角色”

director 需要这些环境文件来进行重新部署并使用部署后的功能(请参阅 第 9 章 创建 overcloud 后执行的任务)。没有正确包含这些文件可能会破坏您的 overcloud。

如果计划在以后修改 overcloud 配置,您应该:

  1. 修改定制环境文件和 Heat 模板中的参数
  2. 使用相同的环境文件再次运行 openstack overcloud deploy 命令

不要直接编辑 overcloud 的配置,因为在使用 director 对 overcloud 栈进行更新时,这种手动配置会被 director 的配置覆盖。

6.13. 在部署前验证 overcloud 配置

在执行 overcloud 部署操作前,先验证您的 Heat 模板和环境文件,确认是否存在任何错误。

步骤

  1. overcloud 的 Heat 核心模板采用 Jinja2 格式。要验证您的模板,请使用以下命令呈现未采用 Jinja2 格式的版本:

    $ cd /usr/share/openstack-tripleo-heat-templates
    $ ./tools/process-templates.py -o ~/overcloud-validation
  2. 使用下列命令来验证模板语法:

    (undercloud) $ openstack orchestration template validate --show-nested \
      --template ~/overcloud-validation/overcloud.yaml
      -e ~/overcloud-validation/overcloud-resource-registry-puppet.yaml \
      -e [ENVIRONMENT FILE] \
      -e [ENVIRONMENT FILE]

    验证过程需要 overcloud-resource-registry-puppet.yaml 环境文件包括针对于 overcloud 的资源。使用 -e 选项为这个命令添加其他额外的环境文件。此外,还需包含 --show-nested 选项,以解析来自嵌套模板的参数。

  3. 此命令可以识别模板中的任何语法错误。如果模板语法验证成功,输出会显示生成的 overcloud 模板的预览。

6.14. Overcloud 部署输出

一旦 overcloud 创建完毕,director 会提供为配置 overcloud 而执行的 Ansible play 的总结:

PLAY RECAP *************************************************************
overcloud-compute-0     : ok=160  changed=67   unreachable=0    failed=0
overcloud-controller-0  : ok=210  changed=93   unreachable=0    failed=0
undercloud              : ok=10   changed=7    unreachable=0    failed=0

Tuesday 15 October 2018  18:30:57 +1000 (0:00:00.107) 1:06:37.514 ******
========================================================================

director 还会提供用于访问 overcloud 的详细信息。

Ansible passed.
Overcloud configuration completed.
Overcloud Endpoint: http://192.168.24.113:5000
Overcloud Horizon Dashboard URL: http://192.168.24.113:80/dashboard
Overcloud rc file: /home/stack/overcloudrc
Overcloud Deployed

6.15. 访问 overcloud

director 会生成脚本来配置和帮助认证 director 主机与 overcloud 的交互。director 将此文件保存为 stack 用户主目录的 overcloudrc 文件。运行以下命令来使用此文件:

(undercloud) $ source ~/overcloudrc

这会加载所需的环境变量,以便通过 director 主机的 CLI 与 overcloud 进行交互。命令提示符的变化会显示当前状态:

(overcloud) $

要返回与 director 主机进行交互的状态,运行以下命令:

(overcloud) $ source ~/stackrc
(undercloud) $

overcloud 中的每个节点还会包括一个名为 heat-admin 的用户。stack 用户有到每个节点上的此用户的 SSH 访问权限。要通过 SSH 访问某一节点,可查找相关节点的 IP 地址:

(undercloud) $ openstack server list

使用 heat-admin 用户和节点的 IP 地址连接到节点:

(undercloud) $ ssh heat-admin@192.168.24.23

6.16. 后续步骤

使用命令行工具创建 overcloud 的步骤到此结束。有关创建后的功能,请参阅第 9 章 创建 overcloud 后执行的任务

第 7 章 使用 Web UI 配置基本 overcloud

本章介绍了使用 Web UI 配置 OpenStack 平台环境的基本步骤。overcloud 基本配置中不含任何自定义功能。但是,您可以按照 Advanced Overcloud Customization 指南中的说明,向这类基本 overcloud 添加高级配置选项,并按照您的具体规格进行自定义。

在本章所用的示例中,所有节点都是使用 IPMI 来进行电源管理的裸机系统。如需了解其他的受支持电源管理类型和它们的选项,请参阅附录 B, 电源管理驱动

流程

  1. 使用一个节点定义模板手动注册空节点。
  2. 检查所有节点的硬件。
  3. 把一个 overcloud 计划上传到 director。
  4. 将节点分配到角色。

要求

  • 第 4 章 安装 director 中创建的并已启用 UI 的 director 节点
  • 一组作为节点的裸机。所需的节点数量由您需要创建的 overcloud 类型所决定。这些计算机也必须满足每种节点类型对系统的要求。这些节点不需要操作系统,director 会把 Red Hat Enterprise Linux 7 镜像复制到每个节点。
  • Provisioning 网络的一个网络连接,需配置为原生 VLAN。所有节点都必须连接此网络。
  • 所有其他网络类型使用 Provisioning 网络来提供 OpenStack 服务。不过,您可以为其他网络流量类型创建额外的网络。
重要

UI 工作流不支持多架构云。请参阅 第 6 章 使用 CLI 工具配置基本的 overcloud 中的说明

7.1. 访问 Web UI

用户可以使用 undercloud.conf 文件中的 undercloud_public_host 参数所指定的 IP 地址来通过 SSL 访问 director 的 web UI。例如, undercloud 的公共 IP 地址为 192.168.24.2,则可以通过 https://192.168.24.2 来访问 UI。

web UI 会首先显示带有以下字段的登录界面:

  • Username - director 的管理员用户。默认值为 admin
  • Password - 管理员用户的密码。在 undercloud 主机终端中以 stack 用户身份运行 sudo hiera admin_password 命令,可查找此密码。

登录 UI 后,UI 将访问 OpenStack Identity Public API 并获取其他 Public API 服务的端点。这些服务包括:

组件UI 用途

OpenStack Identity(keystone

用于进行 UI 认证和其他服务的端点发现。

OpenStack Orchestration(heat

查看部署的状态。

OpenStack Bare Metal(ironic

用于控制节点。

OpenStack Object Storage(swift

用于存储供 overcloud 创建使用的 Heat 模板集合或计划。

OpenStack Workflow(mistral

访问和执行 director 任务。

OpenStack Messaging(zaqar

基于 Websocket 的服务,可用于查找特定任务的状态。

7.2. 浏览 Web UI

UI 包含三大区域:

Plan

位于 UI 顶部的菜单项。此页面充当主 UI 区域,您可以在其中定义 overcloud 创建计划、分配至各个角色的节点和当前 overcloud 的状态。此区域也提供一个部署工作流,逐步引导您完成 overcloud 创建过程的每个步骤,如设置部署参数和分配节点到角色等。

Director UI 的 Plan 区域

Nodes

位于 UI 顶部的菜单项。此页面充当节点配置区域,提供用于注册新节点和内省已注册节点的各种方式。此区域还显示电源状态、内省状态、置备状态和硬件信息等信息。

Director UI 的 Nodes 区域

单击每个节点右侧的溢出菜单项(三个点)可显示所选节点的磁盘信息。

Director UI 中的磁盘信息

Validations

单击 Validations 菜单项后,页面右侧会显示一个面板。

Validations 菜单项

这个部分提供了一组适用于下列情况的系统检查:

  • 部署前
  • 部署后
  • 内省前
  • 升级前
  • 升级后

这些验证任务在部署期间的特定时点上自动运行,但您也可以手动运行。若要运行某项验证任务,可单击对应的 Play 按钮。单击各项验证任务的标题可运行该任务,或单击验证标题查看更多相关信息。

Validations

7.3. 在 Web UI 中导入 overcloud 计划

director UI 需要先加载计划,才能配置 overcloud。此计划通常是一个 Heat 模板集合,比如 undercloud 上的 /usr/share/openstack-tripleo-heat-templates。此外,您也可以根据自己的硬件和环境要求自定义计划。有关自定义 overcloud 的更多信息,请参阅 Advanced Overcloud Customization 指南。

计划中包含配置 overcloud 的四个主要步骤:

  1. 准备硬件 - 节点注册和内省。
  2. 指定部署配置 - 配置 overcloud 参数,定义要包含的环境文件。
  3. 配置角色和分配节点 - 分配节点到角色,修改角色相关参数。
  4. 配置网络 - 查看 overcloud 的网络拓扑。
  5. 准备容器镜像 - 为 overcloud 准备及获取容器镜像编辑参数。
  6. 部署 - 启动 overcloud 创建过程。

undercloud 安装和配置过程会自动上传计划。您也可以在 Web UI 中导入多个计划。单击 Plan 屏幕上的 All Plans 导航项。这将显示当前 Plans 列表。单击卡片可在多个计划之间切换。

单击 Import Plan 将出现窗口,要求提供以下信息:

  • Plan Name - 计划的纯文本名称。例如,overcloud
  • 上传类型 - 选择使用什么方法上传模板:

    • 使用默认模板 - 使用默认的 Heat 模板。
    • Tar 归档 (tar.gz) - 使用包括模板的归档文件。
    • 本地文件夹 (只适用于 Google Chrome) - 从您的客户端系统的一个本地文件夹中上传。
    • Git 仓库 URL - 使用公共 Git 仓库的 URL。
  • Plan Files - 单击浏览按钮来选择本地文件系统中的计划。

如果需要复制 director 的 Heat 模板集到客户端机器,可以存档文件并复制它们:

$ cd /usr/share/openstack-tripleo-heat-templates/
$ tar -cf ~/overcloud.tar *
$ scp ~/overcloud.tar user@10.0.0.55:~/.

一旦 director UI 上传了计划,该计划就会显示在 Plans 列表中,此时您可以进行配置。只需单击您要选择的计划卡片即可。

部署计划表

7.4. 在 Web UI 中注册节点

配置 overcloud 节点的第一步是注册您的节点。您可以通过以下方式之一来开始注册节点:

  • 单击 Plan 屏幕上 1 Prepare Hardware 下面的 Register Nodes
  • 单击 Nodes 屏幕上的 Register Nodes

这将显示 Register Nodes 窗口。

Register Nodes 窗口

Director 需要一份要注册的节点列表,您可以通过以下两种方式之一来提供:

  1. 上传节点定义模板 - 单击 Upload from File 按钮,然后选择一个文件。如需节点定义模板的语法,请参阅第 6.1 节 “为 overcloud 注册节点”
  2. 手动注册各个节点 - 单击 Add New,然后提供节点的一系列详细信息。

如下为手动注册时要提供的详细信息:

名称
节点的纯文本名称。仅可使用 RFC3986 非保留字符。
Driver
要使用的电源管理驱动程序。本例中使用 IPMI 驱动程序 (ipmi),但也有其他驱动程序可用。如需可用的驱动程序,请参阅 附录 B, 电源管理驱动
IPMI IP 地址
IPMI 设备的 IP 地址。
IPMI Port
用于访问 IPMI 设备的端口。
IPMI Username; IPMI Password
IPMI 的用户名和密码。
Architecture
系统架构。(可选)
CPU count
节点上的 CPU 数量。(可选)
Memory (MB)
以 MB 为单位的内存大小。(可选)
Disk (GB)
以 GB 为单位的硬盘的大小。(可选)
NIC MAC Addresses
节点上的网络接口的 MAC 地址列表。对于每个系统的 Provisioning NIC,只使用 MAC 地址。
注意

UI 也允许注册使用 Dell Remote Access Controller (DRAC) 电源管理的节点。这些节点使用 pxe_drac 驱动。如需更多信息,请参阅 第 B.2 节 “Dell Remote Access Controller (DRAC)”

在输入节点信息后,请单击窗口底部的 Register Nodes

Director 将注册节点。完成时,您可以使用 UI 来执行节点内省。

7.5. 在 Web UI 中检查节点硬件

director 可以在每个节点上运行内省过程。此过程会使每个节点通过 PXE 引导一个内省代理。此代理从节点上收集硬件数据,并把信息发送回 director,director 把这些信息存储到运行于 director 上的 OpenStack Object Storage(swift)服务中。director 将这些硬件信息用于不同的目的,如进行配置文件标记、基准测试和手动分配根磁盘等。

注意

您也可以通过创建策略文件,在内省后立即将节点标记到配置文件中。如需有关创建策略文件并将它们纳入到内省过程中的信息,请参阅附录 E, 自动配置集标记。另外,您还可以通过 UI 将节点标记到配置文件中。如需关于手动标记节点的详细信息,请参阅第 7.9 节 “在 Web UI 中将节点分配给角色”

若要启动内省过程:

  1. 前往 Nodes 屏幕。
  2. 选择您想要内省的所有节点。
  3. 单击 Introspect Nodes
重要

确保这个过程成功完成。它可能需要 15 分钟来检查这些裸机节点。

内省过程完成时,选择 Provision Statemanageable 的所有节点,然后单击 Provide Nodes 按钮。等待 Provision State 更改为 available

节点现在已做好标记和部署准备。

7.6. 在 Web UI 中将节点标记到配置文件

您可以为每个节点分配一组配置集。每个配置集分别对应相关的类型和角色(如需更多信息,请参阅 第 6.3 节 “为节点添加标签以加入到配置集”>)。

Nodes 屏幕包含其他菜单切换,可提供额外的节点管理操作,比如 Tag Nodes

菜单切换中的 Tag Nodes 操作

标记一组节点:

  1. 使用复选框选择要标记的节点。
  2. 单击菜单切换。
  3. 单击 Tag Nodes
  4. 选择现有的配置文件。要创建新的配置文件,选择 Specify Custom Profile 并在 Custom Profile 中输入名称。

    Tagging Nodes

    注意

    如果要创建自定义配置集,还必须将该配置集标记分配为一种新类型。如需了解更多有关创建新类型的信息,请参阅 第 6.3 节 “为节点添加标签以加入到配置集”

  5. 单击 Confirm 标记节点。

7.7. 在 Web UI 中编辑 overcloud 计划参数

Plan 屏幕中提供了一种方式,供您自定义上传的计划。在 2 Specify Deployment Configuration 下,单击 Edit Configuration 链接,修改您的基本 overcloud 配置。

这时将出现一个窗口,其包含两个主要选项卡:

Overall Settings

此选项卡提供了纳入 overcloud 中不同功能的方式。这些功能在计划的 capabilities-map.yaml 文件中定义,每项功能各自使用一个不同的环境文件。例如,在 Storage 下,您可以选择 Storage Environment,其计划映射到 environments/storage-environment.yaml 文件,允许您配置 overcloud 的 NFS、iSCSI 或 Ceph 设置。Other 选项卡包含在计划中检测到但未在 capabilities-map.yaml 中列出的环境文件,对于添加计划中包含的自定义环境文件,这非常有用。一旦选定要纳入的功能,请单击 Save

部署配置的总体设置

Parameters

这包括 overcloud 的各种基本参数和环境文件参数。参数修改完毕后,请单击 Save

部署配置的参数

7.8. 在 Web UI 中添加角色

3 Configure Roles and Assign Nodes 部分的右下角是 Manage Roles 图标。

Manage Roles 图标

单击该图标后,会显示一组卡片,它们分别代表着可添加到环境中的各种角色。要添加某个角色,请选中该角色右上角的复选框。

选择角色

选好角色后,请单击 Save Changes

7.9. 在 Web UI 中将节点分配给角色

注册并检查了每个节点的硬件之后,将它们分配给计划中的角色。

要将节点分配到角色,请滚动到 Plan 屏幕上的 3 Configure Roles and Assign Nodes 区域。每个角色都使用旋转器小工具将一定数量的节点分配给该角色。各角色可用的节点取决于在 第 7.6 节 “在 Web UI 中将节点标记到配置文件” 中标记过的节点。

分配节点到角色

这会改变每个角色的 *Count 参数。例如,如果将 Controller 角色的节点数量更改为 3,会将 ControllerCount 参数设置为 3。您也可以在部署配置的 Parameters 选项卡中查看并编辑这些计数值。如需更多信息,请参阅 第 7.7 节 “在 Web UI 中编辑 overcloud 计划参数”

7.10. 在 Web UI 中编辑角色参数

每个节点角色都会提供配置角色相关参数的方法。请滚动到 Plan 屏幕上的 3 Configure Roles and Assign Nodes 角色。单击角色名称旁边的 Edit Role Parameters 图标。

Edit Role Parameters 图标

此时将出现一个窗口,其中显示了两个主要选项卡:

Parameters

此选项卡中含有各种角色相关的参数。例如,如果您在编辑控制器节点,可以使用 overcloudControlFlavor 参数更改角色的默认类型。修改了角色相关参数后,请单击 Save Changes

角色配置的参数

Services

此选项卡可定义所选角色的服务相关参数。左侧面板中显示您可选择并修改的服务列表。例如,若要更改时区,可单击 OS::TripleO:Services:Timezone 服务,然后根据您想要的时区更改 TimeZone 参数。修改了服务相关参数后,请单击 Save Changes

角色配置的服务相关参数

Network Configuration

此选项卡可用于定义 overcloud 中各种网络的 IP 地址或子网范围。

角色的网络配置

重要

尽管角色的服务参数显示在 UI 中,但一部分服务可能默认为禁用状态。您可以按照第 7.7 节 “在 Web UI 中编辑 overcloud 计划参数”中的说明启用这些服务。也可参阅 Advanced Overcloud Customization 指南的 Composable Roles 部分,以了解有关启用这些服务的信息。

7.11. 在 Web UI 中查看网络拓扑

先决条件

确保您在部署配置的第二步中启用了 Network Isolation。

步骤

在部署前确认网络配置:

  1. Plan 页面中,滚动到 4 Configure Network
  2. 单击 Edit Role。这会显示网络拓扑,您可以确认其配置。

7.12. 在 web UI 中准备容器镜像

使用以下步骤为 overcloud 准备容器镜像。

步骤

  1. Plan 页面中,滚动到 5 Prepare Container Image
  2. Edit Configuration。这会显示一个带有容器镜像详情的窗口。
  3. 编辑容器镜像详情:

    • Registry Namespace - 每个 OpenStack 服务镜像的命名空间。
    • Name Prefix - 每个 OpenStack 服务镜像的前缀。
    • Name Suffix - 每个 OpenStack 服务镜像的后缀。
    • Tag - director 用来识别从源注册表中拉取镜像的标签(tag)。这个项通常会被设置为 latest
    • Push Destination - 在上传过程中把镜像推送到的注册表的命名空间。当为这个参数指定了一个命名空间后,所有镜像参数也会使用这个命名空间。这可以是 undercloud 注册表,也可以是一个自定义的外部注册表。如果不需要上传而直接从 Red Hat Container Catalog 拉取镜像,则选择 Don’t push images 来直接拉取镜像。请注意,这样设置可能会在您的外部路由上造成阻塞,因为每个 overcloud 节点都需要从 Red Hat Container Catalog 拉取容器镜像。
    • Tag from Label - 定义要标记生成的镜像的标签特征。通常设为 \{version}-\{release}
  4. 编辑完这些设置后,点 Next
  5. 检查您的 overcloud 容器镜像设置并点 Save Changes

7.13. 在 Web UI 中启动 overcloud 创建过程

配置了 overcloud 计划后,您可以开始部署 overcloud。具体操作包括滚动到 6 Deploy 区域,并单击 Validate and Deploy

Validate and Deploy 按钮

如果没有运行 undercloud 验证或未通过验证,屏幕中会显示警告消息。请确保您的 undercloud 主机满足相关的要求,然后再进行部署。

验证警告

准备好部署时,请单击 Deploy

UI 会定期监控 overcloud 的创建进度,并通过进度条来指示当前的进度百分比。单击View detailed information 链接,可显示 overcloud 中当前 OpenStack Orchestration 栈的日志。

详细进度信息

等待 overcloud 部署完成。

在 overcloud 创建过程完成后,4 Deploy 区域显示当前的 overcloud 状态和以下详细信息:

  • IP address - 用于访问 overcloud 的 IP 地址。
  • Password - ondercloud 上 OpenStack admin 用户的密码。

使用以上信息来访问您的 overcloud。

overcloud 部署完成

7.14. 完成 overcloud 的创建

通过 director UI 创建 overcloud 的步骤到此结束。如需了解创建后功能,请参阅第 9 章 创建 overcloud 后执行的任务

第 8 章 使用预置备节点配置基本 overcloud

本章介绍了使用预置备节点来配置 OpenStack 平台环境的基本步骤。这种配置情境与标准的 overcloud 创建场景之间存在多项差异:

  • 您可以使用外部工具配置节点,让 director 仅控制 overcloud 的配置。
  • 您无需依赖 director 的配置方法,可直接使用节点。在不实施电源管理控制的情况下创建 overcloud,或者使用具有 DHCP/PXE 引导限制的网络时,这一点非常有用。
  • director 不使用 OpenStack Compute (nova)、OpenStack Bare Metal (ironic) 或者 OpenStack Image (glance) 来管理节点。
  • 预置备的节点可以使用不依赖于 QCOW2 overcloud-full 镜像的自定义置备布局。

本场景提供的是基本配置,不包含任何自定义功能。但是,您可以按照 Advanced Overcloud Customization 指南中的说明,向这类基本 overcloud 添加高级配置选项,并按照您的具体规格进行自定义。

重要

不支持在 overcloud 中混用预置备节点和 director 配置节点。

要求

  • 第 4 章 安装 director中创建的 director 节点。
  • 一组作为节点的裸机。所需的节点数量由您需要创建的 overcloud 类型所决定。这些计算机还需要满足每种节点类型的相应要求。这些节点需要安装 Red Hat Enterprise Linux 7.5 或更新的版本,作为其主机操作系统。红帽建议使用最新的可用版本。
  • 用于管理预置备节点的一个网络连接。本情境需要具备对节点的不间断 SSH 访问权限以进行编配代理配置。
  • Control Plane 网络的一个网络连接。这种网络具备两种主要情境:

    • 将 Provisioning 网络用作 Control Plane,这种是默认情境。这种网络通常是预置备节点至 director 的 3 层 (L3) 可路由网络连接。本情境示例使用以下 IP 地址分配:

      表 8.1. Provisioning 网络 IP 分配信息

      节点名IP 地址

      Director

      192.168.24.1

      Controller

      192.168.24.2

      Compute

      192.168.24.3

    • 使用单独的网络。当 director 的 Provisioning 网络是一种专用的不可路由的网络时,您可以从任何子网定义节点的 IP 地址,通过公共 API 端点与 director 通讯。本情境有一些需要注意的地方,详情请参阅第 8.5 节 “使用单独的 overcloud 节点网络”章节。
  • 本示例中的所有其他网络类型使用 Control Plane 网络来提供 OpenStack 服务。不过,您可以为其他网络流量类型创建额外的网络。

8.1. 创建配置节点的用户

在本流程稍后的阶段,director 需要具备以 stack 用户的身份访问 overcloud 节点的 SSH 权限。

  1. 在每个 overcloud 节点上,创建名为 stack 的用户,并为每个节点设置密码。例如,在 Controller 节点上运行以下命令:

    [root@controller ~]# useradd stack
    [root@controller ~]# passwd stack  # specify a password
  2. 进行以下操作以使这个用户使用 sudo 时不需要输入密码:

    [root@controller ~]# echo "stack ALL=(root) NOPASSWD:ALL" | tee -a /etc/sudoers.d/stack
    [root@controller ~]# chmod 0440 /etc/sudoers.d/stack
  3. 在所有预置备节点上创建和配置 stack 用户之后,将 stack 用户的公共 SSH 密钥从 director 节点复制到每个 overcloud 节点。例如,将 director 的公共 SSH 密钥复制到 Controller 节点:

    [stack@director ~]$ ssh-copy-id stack@192.168.24.2

8.2. 为节点注册操作系统

每个节点需要具备访问红帽订阅的权限。以下步骤显示了如何将每个节点注册到红帽 Content Delivery Network。对每个节点执行以下操作:

  1. 运行注册命令,按照提示输入您的客户门户用户名和密码:

    [root@controller ~]# sudo subscription-manager register
  2. 找到 Red Hat OpenStack Platform 14 所在的权利池:

    [root@controller ~]# sudo subscription-manager list --available --all --matches="Red Hat OpenStack"
  3. 使用上一步中找到的池 ID 来添加 Red Hat OpenStack Platform 14 的权利:

    [root@controller ~]# sudo subscription-manager attach --pool=pool_id
  4. 禁用所有默认软件仓库:

    [root@controller ~]# sudo subscription-manager repos --disable=*
  5. 启用所需的红帽企业 Linux 软件仓库。

    1. 对于 x86_64 系统,请运行:

      [root@controller ~]# sudo subscription-manager repos --enable=rhel-7-server-rpms --enable=rhel-7-server-extras-rpms --enable=rhel-7-server-rh-common-rpms --enable=rhel-ha-for-rhel-7-server-rpms --enable=rhel-7-server-openstack-14-rpms --enable=rhel-7-server-rhceph-2-osd-rpms --enable=rhel-7-server-rhceph-2-mon-rpms --enable=rhel-7-server-rhceph-2-tools-rpms
    2. 对于 POWER 系统,请运行:

      [root@controller ~]# sudo subscription-manager repos --enable=rhel-7-for-power-le-rpms --enable=rhel-7-server-openstack-14-for-power-le-rpms
    重要

    仅启用列出的软件仓库。其他软件仓库都可能会造成软件包和软件冲突,请勿启用任何其他软件仓库。

  6. 更新您的系统,确保您具备最新的基础系统软件包:

    [root@controller ~]# sudo yum update -y
    [root@controller ~]# sudo reboot

节点现在可供您的 overcloud 使用。

8.3. 为 director 配置 SSL/TLS 访问权限

如果 director 使用 SSL/TLS,那么预置备节点需要用于签署 director 的 SSL/TLS 证书的证书授权机构文件。如果使用您自己的证书授权机构,则在各 overcloud 节点上执行以下操作:

  1. 将证书授权机构文件复制到各预置备节点上的 /etc/pki/ca-trust/source/anchors/ 目录中。
  2. 在每个 overcloud 节点上运行以下命令:

    [root@controller ~]#  sudo update-ca-trust extract

这可以确保 overcloud 节点能够通过 SSL/TLS 访问 director 的 Public API。

8.4. 为 Control Plane 配置网络

预置备 overcloud 节点使用标准 HTTP 请求从 director 获取元数据。这表示所有 overcloud 节点都需要 L3 权限来访问以下之一:

  • director 的 Control Plane 网络,这是使用 undercloud.conf 文件中的 network_cidr 参数定义的子网。该节点需要直接访问此子网,或者需要通过路由访问此子网。
  • director 的 Public API 端点,由 undercloud.conf 文件中的 undercloud_public_host 参数指定。当您无法通过 L3 路由至 Control Plane 时,或者计划使用 SSL/TLS 通信时,此选项可用。请参阅 第 8.5 节 “使用单独的 overcloud 节点网络”了解配置 overcloud 节点以使用 Public API 端点的更多步骤。

director 使用 Control Plane 网络来管理和配置标准 overcloud。对于具备预置备节点的 overcloud,您可能需要对网络配置做一些修改,以适应 director 与预置备节点通讯的方式。

使用网络隔离

网络隔离允许您对服务进行分组,以使用特定的网络,包括 Control Plane。请参阅 Advanced Overcloud Customization 指南,以了解多种网络隔离策略。此外,您也可以为 Control Plane 上的节点指定特定的 IP 地址。有关隔离网络和创建可预测节点放置策略的更多信息,请参阅 Advanced Overcloud Customization 指南中的以下章节:

注意

使用网络隔离时,确保您的 NIC 模板不包含用于访问 undercloud 的 NIC。这些模板可能会重新配置 NIC,从而导致部署期间出现连接和配置问题。

分配 IP 地址

如果不使用网络隔离,您可以使用单个 Control Plane 网络来管理所有服务。这需要手动配置每个节点的 Control Plane NIC,以便使用 Control Plane 网络范围内的 IP 地址。如果将 director 的 Provisioning 网络用作 Control Plane,确保选定的 overcloud IP 地址不在 DHCP 所提供的置备范围(dhcp_startdhcp_end)和内省范围(inspection_iprange)之内。

创建标准 overcloud 期间,director 创建 OpenStack Networking (neutron) 端口,用于自动为 Provisioning / Control Plane 网络池上的 overcloud 节点分配 IP 地址。但是,这可能导致 director 为手动配置的节点分配不同的 IP 地址。在这种情况下,使用可预测的 IP 地址策略来强制 director 使用 Control Plane 上的预置备 IP 分配。

可预测 IP 策略的一个示例是使用 IP 地址分配如下的环境文件 (ctlplane-assignments.yaml):

resource_registry:
  OS::TripleO::DeployedServer::ControlPlanePort: /usr/share/openstack-tripleo-heat-templates/deployed-server/deployed-neutron-port.yaml

parameter_defaults:
  DeployedServerPortMap:
    controller-ctlplane:
      fixed_ips:
        - ip_address: 192.168.24.2
      subnets:
        - cidr: 24
    compute-ctlplane:
      fixed_ips:
        - ip_address: 192.168.24.3
      subnets:
        - cidr: 24

在本示例中,OS::TripleO::DeployedServer::ControlPlanePort 资源将一组参数传递至 director,并为预置备的节点定义 IP 分配。DeployedServerPortMap 参数定义与每个 overcloud 节点对应的 IP 地址和子网 CIDR。映射定义:

  1. 分配的名称,其格式为 <node_hostname>-<network>。例如:controller-ctlplanecompute-ctlplane
  2. IP 分配,它采用以下参数形式:

    • fixed_ips/ip_address - 为 control plane 指定固定的 IP 地址。使用 ip_address 列表中的多个参数来定义多个 IP 地址。
    • subnets/cidr - 定义子网的 CIDR 值。

本章之后的步骤将生成的环境文件 (ctlplane-assignments.yaml) 用作 openstack overcloud deploy 命令的组成部分。

8.5. 使用单独的 overcloud 节点网络

默认情况下,director 使用 Provisioning 网络作为 overcloud Control Plane。但是,如果此网络被隔离且不可路由,则节点在配置期间不能与 director 的内部 API 通讯。在这种情况下,您可能需要为节点指定一个单独的网络,并进行配置,以便通过公共 API 与 director 通讯。

对于此情境,有几个需要满足的要求:

本节中的示例使用了与主要情境不同的 IP 地址分配:

表 8.2. Provisioning 网络 IP 分配信息

节点名IP 地址或 FQDN

Director(内部 API)

192.168.24.1 (Provisioning 网络和 Control Plane)

Director(公共 API)

10.1.1.1 / director.example.com

overcloud 虚拟 IP

192.168.100.1

Controller

192.168.100.2

Compute

192.168.100.3

以下章节为需要单独的 overcloud 节点网络的情境提供额外配置。

IP 地址分配

IP 分配方法与第 8.4 节 “为 Control Plane 配置网络”类似。但是,由于 Control Plane 无法从部署的服务器路由,您将使用 DeployedServerPortMap 参数从您选定的 overcloud 节点子网分配 IP 地址,包括用于访问 Control Plane 的虚拟 IP 地址。以下是从 第 8.4 节 “为 Control Plane 配置网络” 修改的 ctlplane-assignments.yaml 环境文件版本,融合了这种网络架构:

resource_registry:
  OS::TripleO::DeployedServer::ControlPlanePort: /usr/share/openstack-tripleo-heat-templates/deployed-server/deployed-neutron-port.yaml
  OS::TripleO::Network::Ports::ControlPlaneVipPort: /usr/share/openstack-tripleo-heat-templates/deployed-server/deployed-neutron-port.yaml
  OS::TripleO::Network::Ports::RedisVipPort: /usr/share/openstack-tripleo-heat-templates/network/ports/noop.yaml 1

parameter_defaults:
  NeutronPublicInterface: eth1
  EC2MetadataIp: 192.168.100.1 2
  ControlPlaneDefaultRoute: 192.168.100.1
  DeployedServerPortMap:
    control_virtual_ip:
      fixed_ips:
        - ip_address: 192.168.100.1
      subnets:
        - cidr: 24
    controller0-ctlplane:
      fixed_ips:
        - ip_address: 192.168.100.2
      subnets:
        - cidr: 24
    compute0-ctlplane:
      fixed_ips:
        - ip_address: 192.168.100.3
      subnets:
        - cidr: 24
1
RedisVipPort 资源被映射至 network/ports/noop.yaml。出现这种映射的原因是默认的 Redis VIP 地址来自 Control Plane。在这种情况下,我们使用 noop 来禁用这种 Control Plane 映射。
2
EC2MetadataIpControlPlaneDefaultRoute 参数被设置为 Control Plane 虚拟 IP 地址的值。默认的 NIC 配置模板需要这些参数,且您必须将它们设置为可 ping 通的 IP 地址,以便通过部署期间执行的验证。或者,自定义 NIC 配置,使它们无需使用这些参数。

8.6. 映射预置备的节点主机名

在配置预置备的节点时,您需要将基于 Heat 的主机名映射到它们的实际主机名,以便 ansible-playbook 可以访问可解析的主机。请使用 HostnameMap 来映射这些值。

步骤

  1. 创建环境文件(如 hostname-map.yaml),并纳入 HostnameMap 参数和主机名映射。请遵循以下语法:

    parameter_defaults:
      HostnameMap:
        [HEAT HOSTNAME]: [ACTUAL HOSTNAME]
        [HEAT HOSTNAME]: [ACTUAL HOSTNAME]

    [HEAT 主机名] 通常遵循以下命名规范:[栈名称]-[角色]-[索引]。例如:

    parameter_defaults:
      HostnameMap:
        overcloud-controller-0: controller-00-rack01
        overcloud-controller-1: controller-01-rack02
        overcloud-controller-2: controller-02-rack03
        overcloud-compute-0: compute-00-rack01
        overcloud-compute-1: compute-01-rack01
        overcloud-compute-2: compute-02-rack01
  2. 保存 hostname-map.yaml 的内容。

8.7. 利用预置备节点创建 overcloud

overcloud 部署使用来自 第 6.10 节 “部署命令” 的标准 CLI 方法。对于预置备的节点,该部署命令需要使用来自核心 Heat 模板集的一些额外选项和环境文件:

  • --disable-validations - 禁止对未用于预置备基础架构的服务执行基本的 CLI 验证功能,否则,部署将失败。
  • environments/deployed-server-environment.yaml - 用于创建和配置预置备基础架构的主要环境文件。这种环境文件用 OS::Heat::DeployedServer 资源代替 OS::Nova::Server 资源。
  • environments/deployed-server-bootstrap-environment-rhel.yaml -用于在预置备服务器上执行启动引导脚本的环境文件。此脚本安装额外的软件包,并为 overcloud 节点提供基本配置。
  • environments/deployed-server-pacemaker-environment.yaml - 用于在预置备 Controller 节点上进行 Pacemaker 配置的环境文件。 此文件的注册资源的命名空间使用来自 deployed-server/deployed-server-roles-data.yaml 的 Controller 角色名称,默认为 ControllerDeployedServer
  • deployed-server/deployed-server-roles-data.yaml - 一个示例自定义角色文件。此文件复制了默认的 roles_data.yaml,也包括各角色的 disable_constraints: True 参数。此参数会禁用生成的角色模板中的编配限制。这些限制适用于未搭配使用预置备基础架构的服务。

    使用您自己的自定义角色文件时,确保将各角色的 disable_constraints: True 参数包含在内。例如:

    - name: ControllerDeployedServer
      disable_constraints: True
      CountDefault: 1
      ServicesDefault:
        - OS::TripleO::Services::CACerts
        - OS::TripleO::Services::CephMon
        - OS::TripleO::Services::CephExternal
        - OS::TripleO::Services::CephRgw
        ...

以下是一个 overcloud 部署命令命令,采用了针对预置备架构的特定环境文件:

$ source ~/stackrc
(undercloud) $ openstack overcloud deploy \
  [other arguments] \
  --disable-validations \
  -e /usr/share/openstack-tripleo-heat-templates/environments/deployed-server-environment.yaml \
  -e /usr/share/openstack-tripleo-heat-templates/environments/deployed-server-bootstrap-environment-rhel.yaml \
  -e /usr/share/openstack-tripleo-heat-templates/environments/deployed-server-pacemaker-environment.yaml \
  -e /home/stack/templates/hostname-map.yaml /
  -r /usr/share/openstack-tripleo-heat-templates/deployed-server/deployed-server-roles-data.yaml
  --overcloud-ssh-user stack \
  --overcloud-ssh-key ~/.ssh/id_rsa \
  [OTHER OPTIONS]

--overcloud-ssh-user--overcloud-ssh-key 选项用于在配置阶段通过 SSH 连接每个 overcloud 节点,创建初始 tripleo-admin 用户,以及将 SSH 密钥注入 /home/tripleo-admin/.ssh/authorized_keys。要注入 SSH 密钥,用户可以使用 --overcloud-ssh-user--overcloud-ssh-key(默认值为 ~/.ssh/id_rsa)为初始 SSH 连接指定凭证。为免泄露使用 --overcloud-ssh-key 指定的私钥,director 不会向任何 API 服务(如 Heat 或 MIstral)传递这个密钥,而且只有 director 的 openstack overcloud deploy 命令会用这个密钥为 tripleo-admin 用户启用访问权限。

8.8. Overcloud 部署输出

一旦 overcloud 创建完毕,director 会提供为配置 overcloud 而执行的 Ansible play 的总结:

PLAY RECAP *************************************************************
overcloud-compute-0     : ok=160  changed=67   unreachable=0    failed=0
overcloud-controller-0  : ok=210  changed=93   unreachable=0    failed=0
undercloud              : ok=10   changed=7    unreachable=0    failed=0

Tuesday 15 October 2018  18:30:57 +1000 (0:00:00.107) 1:06:37.514 ******
========================================================================

director 还会提供用于访问 overcloud 的详细信息。

Ansible passed.
Overcloud configuration completed.
Overcloud Endpoint: http://192.168.24.113:5000
Overcloud Horizon Dashboard URL: http://192.168.24.113:80/dashboard
Overcloud rc file: /home/stack/overcloudrc
Overcloud Deployed

8.9. 访问 overcloud

director 会生成脚本来配置和帮助认证 director 主机与 overcloud 的交互。director 将此文件保存为 stack 用户主目录的 overcloudrc 文件。运行以下命令来使用此文件:

(undercloud) $ source ~/overcloudrc

这会加载所需的环境变量,以便通过 director 主机的 CLI 与 overcloud 进行交互。命令提示符的变化会显示当前状态:

(overcloud) $

要返回与 director 主机进行交互的状态,运行以下命令:

(overcloud) $ source ~/stackrc
(undercloud) $

8.10. 扩展预置备节点

扩展预置备的节点的流程与第 11 章 扩展 overcloud 节点中的标准扩展流程类似。但是,添加新预置备节点的流程却不相同,这是因为预置备节点不从 OpenStack Bare Metal (ironic) 和 OpenStack Compute (nova) 使用标准注册和管理流程。

扩展预置备节点

利用预置备节点扩展 overcloud 时,您需要配置各节点上的编配代理,以匹配 director 的节点数量。

扩展预置备节点的一般流程包括下列步骤:

  1. 按照 要求所述,准备新的预置备节点。
  2. 扩展节点。请参阅 第 11 章 扩展 overcloud 节点了解相关的说明。
  3. 在执行部署命令后,等待 director 创建新的节点资源并启动配置。

缩减预置备节点

缩减具有预置备节点的 overcloud 时,请遵循第 11 章 扩展 overcloud 节点中所示的常规缩减说明。

在大多数缩放操作中,您必须获取节点的 UUID 值,以传递给 openstack overcloud node delete。要获取此 UUID,请列出供特定角色使用的资源:

$ openstack stack resource list overcloud -c physical_resource_id -c stack_name -n5 --filter type=OS::TripleO::<RoleName>Server

将上述命令中的 <RoleName> 替换为您要缩减的角色的实际名称。例如,对于 ComputeDeployedServer 角色:

$ openstack stack resource list overcloud -c physical_resource_id -c stack_name -n5 --filter type=OS::TripleO::ComputeDeployedServerServer

使用命令输出中的 stack_name 列来识别与各个节点相关的 UUID。stack_name 包含节点在 Heat 资源组中的索引的整数值。例如,在以下示例输出中:

+------------------------------------+----------------------------------+
| physical_resource_id               | stack_name                       |
+------------------------------------+----------------------------------+
| 294d4e4d-66a6-4e4e-9a8b-           | overcloud-ComputeDeployedServer- |
| 03ec80beda41                       | no7yfgnh3z7e-1-ytfqdeclwvcg      |
| d8de016d-                          | overcloud-ComputeDeployedServer- |
| 8ff9-4f29-bc63-21884619abe5        | no7yfgnh3z7e-0-p4vb3meacxwn      |
| 8c59f7b1-2675-42a9-ae2c-           | overcloud-ComputeDeployedServer- |
| 2de4a066f2a9                       | no7yfgnh3z7e-2-mmmaayxqnf3o      |
+------------------------------------+----------------------------------+

stack_name 列中的索引 0、1 或 2 对应于 Heat 资源组中的节点次序。将 physical_resource_id 列中的对应 UUID 值传递到 openstack overcloud node delete 命令。

从堆栈中移除 overcloud 节点之后,关闭这些节点。在标准部署中,此功能由 director 的裸机服务管控。但是,使用预置备节点时,您应当手动关闭这些节点,或者使用各物理系统的电源管理控制功能。从堆栈中移除节点之后,如果您不关闭它们,它们可能保持运行,并作为 overcloud 环境的组成部分重新连接。

关闭已移除的节点之后,重新将它们部署到基础操作系统配置中,避免它们将来意外加入到 overcloud 中

注意

在将之前已经从 overcloud 移除的节点重新部署到新的基础操作系统之前,不要尝试再次使用它们。缩减流程只从 overcloud 堆栈移除节点,不会卸载任何软件包。

8.11. 移除预置备 overcloud

使用与标准 overcloud 相同的流程,移除使用预置备节点的整个 overcloud。请参阅 第 9.14 节 “删除 overcloud”了解更多详细信息。

移除 overcloud 之后,关闭所有节点,并将它们重新部署到基础操作系统配置中。

注意

在将之前已经从 overcloud 移除的节点重新部署到新的基础操作系统之前,不要尝试再次使用它们。移除流程只删除 overcloud 堆栈,不会卸载任何软件包。

8.12. 完成 overcloud 的创建

通过预置备节点创建 overcloud 的流程到此结束。如需了解创建之后的功能,请参阅 第 9 章 创建 overcloud 后执行的任务

部分 III. 部署后操作

第 9 章 创建 overcloud 后执行的任务

本章介绍了在创建 overcloud 后需要执行的一些功能。

9.1. 检查 overcloud 部署状态

要检查 overcloud 的部署状态,可使用 openstack overcloud status 命令。此命令的输出会报告所有部署步骤的结果。

步骤

  1. 查找 stackrc 文件:

    $ source ~/stackrc
  2. 运行部署状态命令:

    $ openstack overcloud status

    此命令的输出将显示状态:

    +-----------+---------------------+---------------------+-------------------+
    | Plan Name |       Created       |       Updated       | Deployment Status |
    +-----------+---------------------+---------------------+-------------------+
    | overcloud | 2018-05-03 21:24:50 | 2018-05-03 21:27:59 |   DEPLOY_SUCCESS  |
    +-----------+---------------------+---------------------+-------------------+

    如果您的 overcloud 使用其他名称,请使用 --plan 参数来选择具有不同名称的 overcloud:

    $ openstack overcloud status --plan my-deployment

9.2. 管理容器化服务

OpenStack 平台在 undercloud 和 overcloud 节点上的容器中运行服务。在某些情况下,您可能需要控制主机上的单个服务。本节介绍了一些可在节点上运行以管理容器化服务的常用 docker 命令。如需更加全面地了解有关使用 docker 管理容器的信息,请参阅 Getting Started with Containers 指南中的“Working with Docker formatted containers”

列出容器和镜像

要列出正在运行的容器,请使用以下命令:

$ sudo docker ps

如果还要列出已停止或已失败的容器,请在命令中加入 --all 选项:

$ sudo docker ps --all

要列出容器镜像,请使用以下命令:

$ sudo docker images

检查容器属性

要查看容器或容器镜像的属性,请使用 docker inspect 命令。例如,要检查 keystone 容器,请使用以下命令:

$ sudo docker inspect keystone

管理基本容器操作

要重启容器化服务,请使用 docker restart 命令。例如,要重启 keystone 容器,请使用以下命令:

$ sudo docker restart keystone

要停止容器化服务,请使用 docker stop 命令。例如,要停止 keystone 容器,请使用以下命令:

$ sudo docker stop keystone

要启动已停止的容器化服务,请使用 docker start 命令。例如,要启动 keystone 容器,请使用以下命令:

$ sudo docker start keystone
注意

在重启容器后,针对其中的服务配置文件所做的所有更改都会恢复。这是因为容器会基于节点的本地文件系统上的 /var/lib/config-data/puppet-generated/ 中所含的文件,来重新生成服务配置。例如,如果您编辑了 keystone 容器中的 /etc/keystone/keystone.conf,并重启了该容器,则该容器会使用节点的本地文件系统上的 /var/lib/config-data/puppet-generated/keystone/etc/keystone/keystone.conf 来重新生成配置,以覆盖重启之前在该容器中所做的所有更改。

监控容器

要查看容器化服务的日志,请使用 docker logs 命令。例如,要查看 keystone 容器的日志,请使用以下命令:

$ sudo docker logs keystone

访问容器

要进入容器化服务的 shell,请使用 docker exec 命令启动 /bin/bash。例如,要进入 keystone 容器的 shell,请使用以下命令:

$ sudo docker exec -it keystone /bin/bash

要以 root 用户的身份进入 keystone 容器的 shell,请使用以下命令:

$ sudo docker exec --user 0 -it <NAME OR ID> /bin/bash

要退出容器,请使用以下命令:

# exit

在 undercloud 和 overcloud 上启用 swift-ring-builder

出于对 Object Storage (swift) 构建中连续性的考虑,swift-ring-builderswift_object_server 命令不再打包到 undercloud 或 overcloud 节点上。但是,这些命令仍然可在容器中使用。若要在相应的容器中运行这些命令,请使用以下命令:

docker exec -ti -u swift swift_object_server swift-ring-builder /etc/swift/object.builder

如果您需要这些命令,请以 stack 用户身份将下列软件包安装到 undercloud 上,或者以 heat-admin 用户身份安装到 overcloud 上:

sudo yum install -y python-swift
sudo yum install -y python2-swiftclient

如需了解有关对 OpenStack 平台容器化服务进行故障诊断的信息,请参阅第 16.7.3 节 “容器化服务故障”

9.3. 创建 overcloud Tenant 网络

overcloud 需要为实例提供租户网络。对 overcloud 执行 source 命令并在 Neutron 中创建一个初始租户网络。例如:

$ source ~/overcloudrc
(overcloud) $ openstack network create default
(overcloud) $ openstack subnet create default --network default --gateway 172.20.1.1 --subnet-range 172.20.0.0/16

这会创建一个名为 default 的基本 Neutron 网络。overcloud 会使用内部 DHCP 机制从这个网络中自动分配 IP 地址。

确认所创建的网络:

(overcloud) $ openstack network list
+-----------------------+-------------+--------------------------------------+
| id                    | name        | subnets                              |
+-----------------------+-------------+--------------------------------------+
| 95fadaa1-5dda-4777... | default     | 7e060813-35c5-462c-a56a-1c6f8f4f332f |
+-----------------------+-------------+--------------------------------------+

9.4. 创建 overcloud External 网络

您需要在 overcloud 上创建外部网络,以便您可以分配 IP 地址到实例。

使用原生的 VLAN

这个步骤假设 External 网络有一个专用的接口,或一个原生的 VLAN。

source overcloud,并在 Neutron 中创建一个 External 网络:

$ source ~/overcloudrc
(overcloud) $ openstack network create public --external --provider-network-type flat --provider-physical-network datacentre
(overcloud) $ openstack subnet create public --network public --dhcp --allocation-pool start=10.1.1.51,end=10.1.1.250 --gateway 10.1.1.1 --subnet-range 10.1.1.0/24

在本例中,创建一个名为 public 的网络。overcloud 需要将这一特定名称用于默认的浮动 IP 池。另外,它对第 9.8 节 “验证 overcloud”中所述的验证测试也非常重要。

此命令还会将网络映射到 datacentre 物理网络。因此,datacentre 将映射到 br-ex 网桥。除非创建 overcloud 过程中使用了自定义 neutron 设置,否则此选项可保留默认设置。

使用非原生的 VLAN

如果没有使用原生的 VLAN,使用以下命令把网络分配给一个 VLAN:

$ source ~/overcloudrc
(overcloud) $ openstack network create public --external --provider-network-type vlan --provider-physical-network datacentre --provider-segment 104
(overcloud) $ openstack subnet create public --network public --dhcp --allocation-pool start=10.1.1.51,end=10.1.1.250 --gateway 10.1.1.1 --subnet-range 10.1.1.0/24

provider:segmentation_id 的值定义了要使用的 VLAN。在这个示例中,使用 104。

确认所创建的网络:

(overcloud) $ openstack network list
+-----------------------+-------------+--------------------------------------+
| id                    | name        | subnets                              |
+-----------------------+-------------+--------------------------------------+
| d474fe1f-222d-4e32... | public      | 01c5f621-1e0f-4b9d-9c30-7dc59592a52f |
+-----------------------+-------------+--------------------------------------+

9.5. 创建额外的浮动 IP 地址网络

只要满足以下条件,浮动 IP 网络可以使用任何网桥,而不只局限于 br-ex

  • 在网络环境文件中,NeutronExternalNetworkBridge 被设置为 "''"
  • 在部署的过程中已映射了额外的网桥。例如,要将名为 br-floating 的新网桥映射到 floating 物理网络,请在环境文件中使用以下内容:

    parameter_defaults:
      NeutronBridgeMappings: "datacentre:br-ex,floating:br-floating"

在创建 overcloud 后创建浮动 IP 网络:

$ source ~/overcloudrc
(overcloud) $ openstack network create ext-net --external --provider-physical-network floating --provider-network-type vlan --provider-segment 105
(overcloud) $ openstack subnet create ext-subnet --network ext-net --dhcp --allocation-pool start=10.1.2.51,end=10.1.2.250 --gateway 10.1.2.1 --subnet-range 10.1.2.0/24

9.6. 创建 overcloud 供应商网络

供应商网络就是物理附加到位于部署的 overcloud 以外的网络。它可以是现有的基础架构网络,或是通过路由而非浮动 IP 为实例提供直接外部访问的网络。

在创建一个供应商网络时,可以使用网桥映射把它和一个物理网络相关联。这和创建浮动 IP 网络相似。您需要把供应商网络添加到 Controller 节点和 Compute 节点中,这是因为 Compute 节点会把虚拟机的虚拟网络接口直接附加到附加的网络接口上。

例如,供应商网络是 br-ex bridge 网桥上的一个 VLAN,使用以下命令在 VLAN 201 上添加一个供应商网络:

$ source ~/overcloudrc
(overcloud) $ openstack network create provider_network --provider-physical-network datacentre --provider-network-type vlan --provider-segment 201 --share

此命令会创建一个共享网络。另外,也可以指定租户,而不指定 --share。此网络只对特定的租户有效。如果将供应商网络标记为外部,则只有操作员可以在该网络上创建端口。

如果需要 neutron 为租户实例提供 DHCP 服务,则需要向供应商网络添加一个子网:

(overcloud) $ openstack subnet create provider-subnet --network  provider_network --dhcp --allocation-pool start=10.9.101.50,end=10.9.101.100 --gateway 10.9.101.254 --subnet-range 10.9.101.0/24

其他网络可能需要通过供应商网络访问外部。在这种情况下,可创建一个新的路由器,使其他网络可以通过供应商网络传送流量:

(overcloud) $ openstack router create external
(overcloud) $ openstack router set --external-gateway provider_network external

将其他网络添加到该路由器。例如,如果有一个子网名为 subnet1,可以使用以下命令将其添加到路由器:

(overcloud) $ openstack router add subnet external subnet1

这会将 subnet1 添加到路由表,并允许使用 subnet1 的流量传送到供应商网络。

9.7. 创建基本的 Overcloud 类型

本指南中的步骤假定您的安装中包含有类型 (flavor)。如果您还没有创建任何类型,请使用下列命令来创建一个基本的默认类型集合,它们具有一系列的存储和处理功能:

$ openstack flavor create m1.tiny --ram 512 --disk 0 --vcpus 1
$ openstack flavor create m1.smaller --ram 1024 --disk 0 --vcpus 1
$ openstack flavor create m1.small --ram 2048 --disk 10 --vcpus 1
$ openstack flavor create m1.medium --ram 3072 --disk 10 --vcpus 2
$ openstack flavor create m1.large --ram 8192 --disk 10 --vcpus 4
$ openstack flavor create m1.xlarge --ram 8192 --disk 10 --vcpus 8

命令选项

ram
使用 ram 选项为类型定义最大 RAM。
disk
使用 disk 选项为类型定义硬盘空间大小。
vcpus
使用 vcpus 选项为类型定义虚拟 CPU 数量。

使用 $ openstack flavor create --help 来进一步了解 openstack flavor create 命令。

9.8. 验证 overcloud

Overcloud 会使用 OpenStack Integration Test Suite (tempest) 工具集来执行一系列集成测试。本节介绍了如何为运行集成测试做好准备。有关使用 OpenStack Integration Test Suite 的完整说明,请参阅 OpenStack Integration Test Suite Guide

运行 Integration Test Suite 之前

如果在 undercloud 上运行这个测试,请确保 undercloud 主机能够访问 overcloud 的内部 API 网络。例如,在 undercloud 主机上添加一个临时的 VLAN,用于使用 172.16.0.201/24 地址访问内部 API 网络 (ID: 201):

$ source ~/stackrc
(undercloud) $ sudo ovs-vsctl add-port br-ctlplane vlan201 tag=201 -- set interface vlan201 type=internal
(undercloud) $ sudo ip l set dev vlan201 up; sudo ip addr add 172.16.0.201/24 dev vlan201

运行 OpenStack Integration Test Suite 之前,检查确认您的 overcloud 中具有 heat_stack_owner 角色:

$ source ~/overcloudrc
(overcloud) $ openstack role list
+----------------------------------+------------------+
| ID                               | Name             |
+----------------------------------+------------------+
| 6226a517204846d1a26d15aae1af208f | swiftoperator    |
| 7c7eb03955e545dd86bbfeb73692738b | heat_stack_owner |
+----------------------------------+------------------+

如果角色不存在,则创建它:

(overcloud) $ openstack role create heat_stack_owner

运行 Integration Test Suite 之后

在验证完成后,删除所有到 overcloud 的内部 API 的临时连接。在这个示例中,使用以下命令删除以前在 undercloud 中创建的 VLAN:

$ source ~/stackrc
(undercloud) $ sudo ovs-vsctl del-port vlan201

9.9. 修改 overcloud 环境

有时,您可能要修改 overcloud 来添加一些功能,或改变它的运行方式。要修改 overcloud,请在自定义环境文件和 Heat 模板中进行修改,然后从您的初始 overcloud 创建中重新运行 openstack overcloud deploy 命令。例如,如果根据 第 6.10 节 “部署命令” 创建了一个 overcloud,您应该重新运行以下命令:

$ source ~/stackrc
(undercloud) $ openstack overcloud deploy --templates \
  -e ~/templates/node-info.yaml \
  -e /usr/share/openstack-tripleo-heat-templates/environments/network-isolation.yaml \
  -e ~/templates/network-environment.yaml \
  -e ~/templates/storage-environment.yaml \
  --ntp-server pool.ntp.org

director 会在 heat 中检查 overcloud 栈,然后根据环境文件和 heat 模板更新栈中的每一项目。它不会重新创建 overcloud,而是更改现有的 overcloud。

如果需要包括一个新的环境文件,在 openstack overcloud deploy 命令中使用 -e 选项添加它。例如:

$ source ~/stackrc
(undercloud) $ openstack overcloud deploy --templates \
  -e ~/templates/new-environment.yaml \
  -e /usr/share/openstack-tripleo-heat-templates/environments/network-isolation.yaml \
  -e ~/templates/network-environment.yaml \
  -e ~/templates/storage-environment.yaml \
  -e ~/templates/node-info.yaml \
  --ntp-server pool.ntp.org

这包括从环境文件中读入到栈中的新参数和资源。

重要

建议您不要手动修改 overcloud 的配置,因为 director 可能会在以后覆盖这些修改。

9.10. 运行动态清单脚本

director 使您能够在 OpenStack 平台环境中运行基于 Ansible 的自动化。director 使用 tripleo-ansible-inventory 命令在您的环境中生成动态的节点清单。

步骤

  1. 要查看动态的节点清单,请在 source stackrc 之后运行 tripleo-ansible-inventory 命令:

    $ source ~/stackrc
    (undercloud) $ tripleo-ansible-inventory --list

    --list 选项可提供与所有主机有关的详情。此选项会以 JSON 格式输出动态清单:

    {"overcloud": {"children": ["controller", "compute"], "vars": {"ansible_ssh_user": "heat-admin"}}, "controller": ["192.168.24.2"], "undercloud": {"hosts": ["localhost"], "vars": {"overcloud_horizon_url": "http://192.168.24.4:80/dashboard", "overcloud_admin_password": "abcdefghijklm12345678", "ansible_connection": "local"}}, "compute": ["192.168.24.3"]}
  2. 要在您的环境中实施 Ansible playbook,请运行 ansible 命令,并使用 -i 选项包括动态清单工具的完整路径。例如:

    (undercloud) $ ansible [HOSTS] -i /bin/tripleo-ansible-inventory [OTHER OPTIONS]
    • [HOSTS] 更换为要使用的主机类型。例如:

      • controller,适用于所有 Controller 节点
      • compute,适用于所有 Compute 节点
      • overcloud,适用于所有 overcloud 子节点,例如 controllercompute
      • undercloud,适用于 undercloud
      • "*",适用于所有节点
    • [OTHER OPTIONS] 更换为额外的 Ansible 选项。以下是一些有用的选项:

      • --ssh-extra-args='-o StrictHostKeyChecking=no',用于跳过主机密钥检查确认操作。
      • -u [USER],用于更改执行 Ansible 自动化的 SSH 用户。默认的 overcloud SSH 用户由动态清单中的 ansible_ssh_user 参数自动定义。-u 选项会覆盖此参数。
      • -m [MODULE],使用特定的 Ansible 模块。默认为 command,用于执行 Linux 命令。
      • -a [MODULE_ARGS],为选定的模块定义参数。
重要

overcloud 上的 Ansible 自动化不属于标准 overcloud 堆栈范围之内。这表示后续执行的 openstack overcloud deploy 命令可能会覆盖 overcloud 节点上基于 Ansible 的 OpenStack 平台服务配置。

9.11. 把虚拟机导入到 overcloud

如果您有一个已存在的 OpenStack 环境,并希望把它的虚拟机迁移到Red Hat OpenStack Platform环境中,请进行以下操作。

为一个运行的服务器进行快照来创建一个新的镜像,然后下载这个镜像。

$ source ~/overcloudrc
(overcloud) $ openstack server image create instance_name --name image_name
(overcloud) $ openstack image save image_name --file exported_vm.qcow2

把导出的镜像上传到 overcloud,然后启动一个新实例。

(overcloud) $ openstack image create imported_image --file exported_vm.qcow2 --disk-format qcow2 --container-format bare
(overcloud) $ openstack server create  imported_instance --key-name default --flavor m1.demo --image imported_image --nic net-id=net_id
重要

每个虚拟机磁盘都需要从存在的 OpenStack 环境中复制到新的Red Hat OpenStack Platform。使用 QCOW 的快照将会丢掉它原始的层系统。

9.12. 从 Compute 节点中迁移实例

在某些情况下,您可能在某个 overcloud Compute 节点上执行维护操作。为了避免停机,可以将该 Compute 节点上的虚拟机迁移到 overcloud 中的另一个 Compute 节点上。

director 可配置所有 Compute 节点来执行安全的迁移。所有 Compute 节点还需要有共享的 SSH 密钥,以便每个主机的 nova 用户在迁移过程中能够访问其他 Compute 节点。director 会使用 OS::TripleO::Services::NovaCompute 可组合服务来创建该密钥。该可组合服务是所有 Compute 角色默认包含的主要服务之一(请参阅 Advanced Overcloud Customization 中的“Composable Services and Custom Roles”)。

步骤

  1. 从 undercloud 中选择一个 Compute 节点,然后将其禁用:

    $ source ~/overcloudrc
    (overcloud) $ openstack compute service list
    (overcloud) $ openstack compute service set [hostname] nova-compute --disable
  2. 列出 Compute 节点上的所有实例:

    (overcloud) $ openstack server list --host [hostname] --all-projects
  3. 使用以下命令之一迁移实例:

    1. 将实例迁移至您选择的特定主机:

      (overcloud) $ openstack server migrate [instance-id] --live [target-host]--wait
    2. nova-scheduler 自动选择目标主机:

      (overcloud) $ nova live-migration [instance-id]
    3. 一次性实时迁移所有实例:

      $ nova host-evacuate-live [hostname]
      注意

      nova 命令可能会引发一些弃用警告,这些警告信息可以被安全忽略。

  4. 稍等片刻,直至迁移完成。
  5. 确认迁移成功完成:

    (overcloud) $ openstack server list --host [hostname] --all-projects
  6. 继续迁移实例,直到所选 Compute 节点中不剩任何实例。

这就从 Compute 节点中迁移了所有实例。现在即可在该节点上执行维护,而无需让任何实例停机。要让 Compute 节点恢复启用状态,运行以下命令:

$ source ~/overcloudrc
(overcloud) $ openstack compute service set [hostname] nova-compute --enable

9.13. 防止 overcloud 被删除

为了避免无意中使用 heat stack-delete overcloud 命令造成 overcloud 被删除,Heat 包括了一组策略来限制某些操作。打开 /etc/heat/policy.json 并找到以下参数:

"stacks:delete": "rule:deny_stack_user"

把它改为:

"stacks:delete": "rule:deny_everybody"

保存这个文件。

这会避免使用 heat 客户端删除 overcloud。若要允许删除 overcloud,请把策略恢复为原先的值。

9.14. 删除 overcloud

在需要时,可以删除整个 overcloud。

删除任何现有的 overcloud:

$ source ~/stackrc
(undercloud) $ openstack overcloud delete overcloud

确认删除 overcloud:

(undercloud) $ openstack stack list

删除操作会需要几分钟完成。

在删除操作完成后,请按照部署情景中的标准步骤来重新创建 overcloud。

9.15. 检查令牌刷新间隔

Identity 服务 (keystone) 会使用基于令牌的系统来控制对其他 OpenStack 服务的访问。在运行了一定时间后,数据库中会积累大量未使用的令牌;默认的 cron 作业每天都会刷新令牌表。建议您对自己的环境进行监控并按需调整令牌刷新间隔。

对于 overcloud,可以使用 KeystoneCronToken 值来调整间隔。如需了解更多信息,请参阅 Overcloud Parameters 指南。

第 10 章 使用 Ansible 配置 overcloud

Ansible 是应用 overcloud 配置的主要方法。本章介绍了如何与 overcloud 的 Ansible 配置进行交互的步骤。

虽然 director 会自动生成 Ansible playbook,但您最好了解一下 Ansible 的语法。如需了解有关使用 Ansible 的更多信息,请参阅 https://docs.ansible.com/

注意

Ansible 还使用了角色这一概念,但这有别于 OpenStack 平台 director 中的角色。

10.1. 基于 Ansible 的 overcloud 配置 (config-download)

config-download 功能是 director 用于配置 overcloud 的方法。director 将 config-download 与 OpenStack Orchestration (heat) 和 OpenStack Workflow Service (mistral) 结合,来生成软件配置并将它应用到各个 overcloud 节点。虽然 Heat 会从 SoftwareDeployment 资源创建用来执行 overcloud 安装和配置的所有部署数据,但它不应用任何配置。Heat 仅通过其 API 提供配置数据。一旦 director 创建了堆栈,Mistral 工作流会通过查询 Heat API 来获取配置数据,生成一系列 Ansible playbook,然后将这些 Ansible playbook 应用到 overcloud。

作为结果,在运行 openstack overcloud deploy 命令时后会发生以下操作:

  • director 根据 openstack-tripleo-heat-templates 创建新的部署计划,并通过包含环境文件和参数来自定义该计划。
  • director 使用 Heat 来解释部署计划,并创建 overcloud 堆栈和所有下级资源。这包括通过 OpenStack Bare Metal (ironic) 置备节点。
  • Heat 也会从部署计划创建软件配置。director 从这一软件配置中编译 Ansible playbook。
  • director 在 overcloud 节点上生成一个临时用户 (`tripleo-admin1),专门用于进行 Ansible SSH 访问。
  • director 下载 Heat 软件配置,并使用 Heat 输出生成一系列 Ansible playbook。
  • director 通过 ansible-playbook 将 Ansible playbook 应用到 overcloud 节点。

10.2. config-download 工作目录

director 生成一组 Ansible playbook 以用于 config-download 过程。这些 playbook 存储在 /var/lib/mistral/ 下的工作目录中。此目录依据 overcloud 的名称来命名,默认为 overcloud

工作目录中包含一组按照各个 overcloud 角色命名的子目录。这些子目录包含与 overcloud 角色中节点配置相关的所有任务。此外,也包含按照各个具体节点命名的其他子目录。这些子目录包含可应用到 overcloud 角色任务的节点相关变量。因此,工作目录中的 overcloud 角色采用下列结构:

─ /var/lib/mistral/overcloud
  |
  ├── Controller
  │   ├── overcloud-controller-0
  |   ├── overcloud-controller-1
  │   └── overcloud-controller-2
  ├── Compute
  │   ├── overcloud-compute-0
  |   ├── overcloud-compute-1
  │   └── overcloud-compute-2
  ...

每个工作目录也充当本地 Git 软件仓库,记录各个部署操作后的更改。这可帮助您跟踪各部署之间的配置更改。

10.3. 启用对于 config-download 工作目录的访问权限

OpenStack Workflow Service (mistral) 容器中的 mistral 用户拥有 /var/lib/mistral/ 工作目录中的所有文件。您可以向 undercloud 上的 stack 用户授予访问这个目录中所有文件的权限。这有助于在该目录中执行特定的操作。

步骤

  1. 使用 setfacl 命令,为 undercloud 上的 stack 用户授予这些文件的访问权限:

    $ sudo setfacl -R -m u:stack:rwx /var/lib/mistral

    这也会保留 mistral 用户对该目录的访问权限。

10.4. 检查 config-download 日志

config-download 过程中,Ansible 会在 undercloud 上的 config-download 工作目录中创建一个日志文件。

步骤

  1. 通过在 config-download 工作目录中执行 less 命令来查看日志。下例使用了 overcloud 工作目录:

    $ less /var/lib/mistral/overcloud/ansible.log

10.5. 手动运行 config-download

/var/lib/mistral/overcloud 中的工作目录包含所需的 playbook 和脚本,可直接与 ansible-playbook 交互。以下操作过程介绍了如何与这些文件交互。

步骤

  1. 更改为 Ansible playbook 的目录:

    $ cd /var/lib/mistral/overcloud/
  2. 进入工作目录后,运行 ansible-playbook-command.sh 以重现部署:

    $ ./ansible-playbook-command.sh
  3. 您可以向该脚本传递其他 Ansible 参数,然后由该脚本将这些参数原样传递至 ansible-playbook 命令。这样便可更加充分地利用各种 Ansible 功能,如检查模式 (--check)、限制主机 (--limit) 或覆盖变量 (-e)。例如:

    $ ./ansible-playbook-command.sh --limit Controller
  4. 这个工作目录中包含一个名为 deploy_steps_playbook.yaml 的 playbook,用于运行 overcloud 配置。要查看这个 playbook,请使用以下命令:

    $ less deploy_steps_playbook.yaml

    这个 playbook 会使用工作目录中所含的各种任务文件。某些任务文件是所有 OpenStack 平台角色通用的,某些任务文件则特定于某些 OpenStack 平台角色和服务器。

  5. 这个工作目录中还包含与 overcloud 的 roles_data 文件中定义的各个角色相对应的子目录。例如:

    $ ls Controller/

    每个 OpenStack 平台角色目录中还包含相应角色类型的各个服务器的子目录。这些目录采用可组合角色主机名格式。例如:

    $ ls Controller/overcloud-controller-0
  6. Ansible 任务都带有相应的标记。要查看完整的标记列表,请为 ansible-playbook 使用 CLI 参数 --list-tags

    $ ansible-playbook -i tripleo-ansible-inventory.yaml --list-tags deploy_steps_playbook.yaml

    然后,在 ansible-playbook-command.sh 脚本中通过 --tags--skip-tags--start-at-task 来应用已标记的配置。例如:

    $ ./ansible-playbook-command.sh --tags overcloud
警告

在使用 ansible-playbook CLI 参数(如 --tags--skip-tags--start-at-task)时,请勿随意更改部署配置的运行或应用顺序。利用这些 CLI 参数,可以轻松地重新运行先前失败的任务或在初始部署的基础上进行迭代。但是,为了保证部署的一致性,您必须通过 deploy_steps_playbook.yaml 依序运行所有任务。

10.6. 对工作目录执行 Git 操作

config-download 工作目录充当本地 Git 软件仓库。每次运行部署操作时,director 会向工作目录添加一个包含相关更改的 Git 提交。这样,您可以通过执行 Git 操作来查看不同阶段的部署配置,并将配置与其他部署进行比较。

请注意工作目录的限制。例如,使用 Git 恢复到上一版本的 config-download 工作目录仅影响这个工作目录中的配置,而不会影响以下所列:

  • overcloud 数据架构: 应用上一版本的工作目录软件配置不会撤消数据迁移和架构更改。
  • overcloud 的硬件布局:恢复到之前的软件配置不会撤消与 overcloud 硬件相关的更改,如扩展或缩减。
  • Heat 堆栈:恢复到以前版本的工作目录不会影响 Heat 堆栈中存储的配置。Heat 堆栈创建软件配置的新版本,并应用到 overcloud。这意味着,永久更改 overcloud 需要先修改应用到 overcloud 堆栈的环境文件,然后再重新运行 openstack overcloud deploy

以下操作过程演示了如何使用 Git 来比较 config-download 工作目录的提交。

步骤

  1. 更改为您的 overcloud 的 config-download 工作目录。在本例中,overcloud 的工作目录的名称是 overcloud

    $ cd /var/lib/mistral/overcloud
  2. 运行 git log 命令,以列出工作目录中的提交。您也可以通过格式化日志输出来显示日期:

    $ git log --format=format:"%h%x09%cd%x09"
    a7e9063 Mon Oct 8 21:17:52 2018 +1000
    dfb9d12 Fri Oct 5 20:23:44 2018 +1000
    d0a910b Wed Oct 3 19:30:16 2018 +1000
    ...

    默认情况下,最近的提交显示在前面。

  3. 针对两个提交哈希运行 git diff,以查看部署之间的所有变化:

    $ git diff a7e9063 dfb9d12

10.7. 手动创建 config-download 文件

在某些情形中,您可能要在标准工作流之外生成自己的 config-download 文件。例如,您可能希望结合使用 --stack-only 选项和 openstack overcloud deploy 命令来生成 overcloud Heat 堆栈,从而能单独应用配置。以下操作过程演示了如何手动创建自己的 config-download 文件。

步骤

  1. 生成 config-download 文件:

    $ openstack overcloud config download \
      --name overcloud \
      --config-dir ~/config-download
    • --name 是要用于 Ansible 文件导出的 overcloud。
    • --config-dirconfig-download 文件的保存位置。
  2. 更改为含有您的 config-download 文件的目录:

    $ cd ~/config-download
  3. 生成静态清单文件:

    $ tripleo-ansible-inventory \
      --ansible_ssh_user heat-admin \
      --static-yaml-inventory inventory.yaml

这为您提供必要的文件,以使用手动生成的 config-download 文件来执行配置。要执行部署 playbook,请运行 ansible-playbook 命令:

$ ansible-playbook \
  -i inventory.yaml \
  --private-key ~/.ssh/id_rsa \
  --become \
  ~/config-download/deploy_steps_playbook.yaml

要从此配置中手动生成 overcloudrc 文件,请运行以下命令:

$ openstack action execution run \
  --save-result \
  --run-sync \
  tripleo.deployment.overcloudrc \
  '{"container":"overcloud"}' \
  | jq -r '.["result"]["overcloudrc.v3"]' > overcloudrc.v3

10.8. config-download 顶层文件

以下是 config-download 工作目录中的重要顶层文件。

Ansible 配置和执行。

以下文件专用于在 config-download 工作目录中配置和执行 Ansible。

ansible.cfg
运行 ansible-playbook 时所使用的配置文件。
ansible.log
来自最近一次 ansible-playbook 运行的日志文件。
ansible-errors.json
含有部署错误的 JSON 格式文件
ansible-playbook-command.sh
可以执行的脚本,可用于重新运行上次部署操作中的 ansible-playbook 命令。
ssh_private_key
Ansible 用于访问 overcloud 节点的 SSH 私钥。
tripleo-ansible-inventory.yaml
包含所有 overcloud 节点的主机和变量的 Ansible 清单文件。
overcloud-config.tar.gz
工作目录的存档。

Playbook

下列文件是 config-download 工作目录中的 playbook。

deploy_steps_playbook.yaml
主要的部署步骤。此 playbook 为您的 overcloud 执行主要的配置操作。
pre_upgrade_rolling_steps_playbook.yaml
重大升级的升级前步骤
upgrade_steps_playbook.yaml
重大升级步骤。
post_upgrade_steps_playbook.yaml
重大升级的升级后步骤。
update_steps_playbook.yaml
次要更新步骤。
fast_forward_upgrade_playbook.yaml
快进升级任务。仅在从 OpenStack 平台的一个长期版本升级到下一版本时使用。请勿将这个 playbook 用于此 OpenStack 平台发行版本。

10.9. config-download 标签

playbooks 使用标签任务来控制应用到 overcloud 的任务。将标签与 ansible-playbook CLI 参数 --tags--skip-tags 结合使用,以控制要执行的任务。启用的标签有:

facts
fact 收集操作。
common_roles
适用于所有节点的 Ansible 角色。
overcloud
用于 overcloud 部署的所有 play。
pre_deploy_steps
deploy_steps 操作之前发生的部署。
host_prep_steps
主机准备步骤。
deploy_steps
部署步骤。
post_deploy_steps
deploy_steps 操作之后发生的部署。
external
所有外部部署任务。
external_deploy_steps
仅对 undercloud 运行的外部部署任务。

10.10. config-download 部署步骤

deploy_steps_playbook.yaml playbook 用于配置 overcloud。它将应用所有需要的软件配置,以根据 overcloud 部署计划部署完整的 overcloud。

本节总结这个 playbook 中使用的不同 Ansible play。本节中的 play 名称是 playbook 中使用的相同名称,也显示在 ansible-playbook 输出中。下方还显示了每个 play 中设置的 Ansible 标签。

从 undercloud 收集事实

为 undercloud 节点收集事实

标签: facts

从 overcloud 收集事实

为 overcloud 节点收集事实

标签: facts

加载全局变量

从 global_vars.yaml 加载所有变量

标签: always

TripleO 服务器的通用角色

将通用的 ansible 角色应用到所有 overcloud 节点。包括 tripleo-bootstrap(用于安装 bootstrap)和 tripleo-ssh-known-hosts(用于配置 ssh 已知主机)。

标签: common_roles

Overcloud 部署步骤任务 - 步骤 0

应用来自 deploy_steps_tasks 模板接口的任务

标签: overclouddeploy_steps

服务器部署

应用服务器相关的 Heat 部署,以进行网络和基础架构数据等配置。包括 NetworkDeployment、<Role>Deployment、<Role>AllNodesDeployment,等等。

标签: overcloudpre_deploy_steps

主机准备步骤

应用来自 host_prep_steps 模板接口的任务

标签: overcloudhost_prep_steps

外部部署步骤 [1,2,3,4,5]

应用来自 external_deploy_steps_tasks 接口模板的任务。这些任务仅针对 undercloud 节点运行。

标签: externalexternal_deploy_steps

Overcloud 部署步骤任务 [1,2,3,4,5]

应用来自 deploy_steps_tasks 模板接口的任务

标签: overclouddeploy_steps

Overcloud 通用部署步骤任务 [1,2,3,4,5]

应用每一步骤完成的通用任务,以包含 puppet 主机配置、docker-puppet.py 和 paunch(容器配置)。

标签: overclouddeploy_steps

部署后服务器

应用服务器相关的 Heat 部署,以进行 5 步骤部署后完成的配置

标签: overcloudpost_deploy_steps

部署之后的外部部署任务

应用来自 external_post_deploy_steps_tasks 接口模板的任务。这些任务仅针对 undercloud 节点运行。

标签: externalexternal_deploy_steps

10.11. 后续步骤

现在,您可以继续执行常规的 overcloud 操作。

第 11 章 扩展 overcloud 节点

警告

不要使用 openstack server delete 从 overcloud 中删除节点。请阅读本节中规定的操作过程,以正确地删除和替换节点。

在某些情况下,您可能需要在创建 overcloud 后添加或删除节点。例如,可能需要为 overcloud 添加计算节点。这样的情形需要更新 overcloud。

下表介绍了对每个节点类型进行扩展的支持信息:

表 11.1. 每个节点类型的扩展支持

节点类型

扩充

缩小

备注

Controller

N

N

您可以使用第 12 章 替换 Controller 节点中的操作过程来替换 Controller 节点。

Compute

Y

Y

 

Ceph Storage 节点

Y

N

在初始创建的 overcloud 中必须至少有一个 Ceph 存储节点。

Object Storage 节点

Y

Y

 
重要

在进行 overcloud 扩展前,确保至少有 10 GB 的可用空间。这些可用空间将在节点置备过程中用于保存镜像转换和缓存。

11.1. 向 overcloud 添加节点

完成下列步骤,向 director 节点池添加更多节点。

步骤

  1. 创建一个新的 JSON 文件 (newnodes.json),文件中应包含要注册的新节点详情:

    {
      "nodes":[
        {
            "mac":[
                "dd:dd:dd:dd:dd:dd"
            ],
            "cpu":"4",
            "memory":"6144",
            "disk":"40",
            "arch":"x86_64",
            "pm_type":"ipmi",
            "pm_user":"admin",
            "pm_password":"p@55w0rd!",
            "pm_addr":"192.168.24.207"
        },
        {
            "mac":[
                "ee:ee:ee:ee:ee:ee"
            ],
            "cpu":"4",
            "memory":"6144",
            "disk":"40",
            "arch":"x86_64",
            "pm_type":"ipmi",
            "pm_user":"admin",
            "pm_password":"p@55w0rd!",
            "pm_addr":"192.168.24.208"
        }
      ]
    }
  2. 运行以下命令来注册新节点:

    $ source ~/stackrc
    (undercloud) $ openstack overcloud node import newnodes.json
  3. 在注册新节点后,通过运行以下命令为每个新节点启动内省过程:

    (undercloud) $ openstack baremetal node manage [NODE UUID]
    (undercloud) $ openstack overcloud node introspect [NODE UUID] --provide

    此过程将检测和基准测试节点的硬件属性。

  4. 配置该节点的镜像属性:

    (undercloud) $ openstack overcloud node configure [NODE UUID]

11.2. 增加角色的节点数

完成以下步骤来扩展特定角色的 overcloud 节点,如 Compute 节点。

步骤

  1. 给每个新节点标记您想要的角色。例如,如要为节点标上 Compute 角色,可运行以下命令:

    (undercloud) $ openstack baremetal node set --property capabilities='profile:compute,boot_option:local' [NODE UUID]
  2. 若要缩放 overcloud,您需要编辑包含节点数目的环境文件并重新部署 overcloud。例如,若要将 overcloud 扩展到 5 个 Compute 节点,可编辑 ComputeCount 参数:

    parameter_defaults:
      ...
      ComputeCount: 5
      ...
  3. 使用更新后的文件(在本示例中,该文件名为 node-info.yaml),重新运行部署命令:

    (undercloud) $ openstack overcloud deploy --templates -e /home/stack/templates/node-info.yaml [OTHER_OPTIONS]

    务必包含初始 overcloud 创建中的所有环境文件和选项。这包括非 Compute 节点的相同缩放参数。

  4. 等待部署操作完成。

11.3. 删除 Compute 节点

在某些情况下,您可能需要从 overcloud 中删除计算节点。例如,需要替换有问题的计算节点。

重要

在从 overcloud 中删除计算节点前,先将该节点上的工作负载迁移到其他计算节点。请参阅第 9.12 节 “从 Compute 节点中迁移实例”了解详细信息。

步骤

  1. 查找 overcloud 配置:

    $ source ~/stack/overcloudrc
  2. 禁用 overcloud 中传出节点上的 Compute 服务,以防止节点调度新的实例:

    (overcloud) $ openstack compute service list
    (overcloud) $ openstack compute service set [hostname] nova-compute --disable
  3. 查找 undercloud 配置:

    (overcloud) $ source ~/stack/stackrc
  4. 在删除 overcloud 节点时,您必须使用本地模板文件更新 overcloud 堆栈。首先,确定 overcloud 堆栈的 UUID:

    (undercloud) $ openstack stack list
  5. 找到要被删除的节点的 UUID:

    (undercloud) $ openstack server list
  6. 运行以下命令来从栈中删除节点,并相应地更新计划:

    (undercloud) $ openstack overcloud node delete --stack [STACK_UUID] --templates -e [ENVIRONMENT_FILE] [NODE1_UUID] [NODE2_UUID] [NODE3_UUID]
    重要

    如果在创建 overcloud 时传递了额外的环境文件,请使用 -e--environment-file 选项再次传递它们来避免对 overcloud 进行不必要的手动更改。

  7. 在继续进行操作前,确保 openstack overcloud node delete 命令已运行完。使用 openstack stack list 命令检查 overcloud 栈的状态是否已变为 UPDATE_COMPLETE
  8. 从节点删除 Compute 服务:

    (undercloud) $ source ~/stack/overcloudrc
    (overcloud) $ openstack compute service list
    (overcloud) $ openstack compute service delete [service-id]
  9. 从节点删除 Open vSwitch 代理:

    (overcloud) $ openstack network agent list
    (overcloud) $ openstack network agent delete [openvswitch-agent-id]

现在,可以安全地把节点从 overcloud 中删除,并将它部署用于其他目的。

11.4. 替换 Ceph Storage 节点

您可以使用 director 来替换 director 创建的集群中的 Ceph Storage 节点。相关说明可在 Deploying an Overcloud with Containerized Red Hat Ceph 指南中找到。

11.5. 替换 Object Storage 节点

参考本节中的说明,了解如何在保持集群完整的同时替换 Object Storage 节点。本例涉及一个双节点 Object Storage 集群,其中的 overcloud-objectstorage-1 节点必须被替换掉。此操作过程的目标是添加一个节点,然后删除 overcloud-objectstorage-1(实际上是替换掉它)。

步骤

  1. 通过 ObjectStorageCount 参数增加 Object Storage 数量。此参数通常位于 node-info.yaml 中,这是包含节点数的环境文件:

    parameter_defaults:
      ObjectStorageCount: 4

    ObjectStorageCount 参数定义环境中 Object Storage 节点的数量。在本例中,我们从 3 个节点扩展到 4 个。

  2. 使用更新的 ObjectStorageCount 参数,运行部署命令:

    $ source ~/stackrc
    (undercloud) $ openstack overcloud deploy --templates -e node-info.yaml ENVIRONMENT_FILES
  3. 部署命令完成后,overcloud 将包含新增的 Object Storage 节点。
  4. 将数据复制到新节点。在删除节点(本例中为 overcloud-objectstorage-1),先等待新节点上完成复制传递。在 /var/log/swift/swift.log 文件中检查复制传递进度。当传递完成时,Object Storage 服务应该会记录类似于以下示例的日志条目:

    Mar 29 08:49:05 localhost object-server: Object replication complete.
    Mar 29 08:49:11 localhost container-server: Replication run OVER
    Mar 29 08:49:13 localhost account-server: Replication run OVER
  5. 若要从环中删除旧节点,可减小 ObjectStorageCount 参数来省略旧节点。在本例中,将它减小到 3:

    parameter_defaults:
      ObjectStorageCount: 3
  6. 创建一个新环境文件,命名为 remove-object-node.yaml。此文件将确认并移除指定的 Object Storage 节点。以下内容指定了 overcloud-objectstorage-1 的移除:

    parameter_defaults:
      ObjectStorageRemovalPolicies:
        [{'resource_list': ['1']}]
  7. 在部署命令中包含 node-info.yamlremove-object-node.yaml 文件:

    (undercloud) $ openstack overcloud deploy --templates -e node-info.yaml ENVIRONMENT_FILES -e remove-object-node.yaml

director 从 overcloud 中删除对象存储节点,并更新 overcloud 中的其他节点来使删除生效。

11.6. 将节点列入黑名单

您可以阻止 overcloud 节点获得更新的部署内容。这在某些情况下非常有用,比如,您准备扩展新节点,同时想阻止现有节点获得核心 Heat 模板集合中更新的参数和资源集合。换句话说,列入黑名单的节点将完全不受栈操作的影响。

在环境文件中使用 DeploymentServerBlacklist 参数可创建黑名单。

设置黑名单

DeploymentServerBlacklist 参数是服务器名称列表。可以将其写入新的环境文件,或将参数值添加到现有的自定义环境文件,然后将此文件传递给部署命令:

parameter_defaults:
  DeploymentServerBlacklist:
    - overcloud-compute-0
    - overcloud-compute-1
    - overcloud-compute-2
注意

参数值中的服务器名称是由 OpenStack Orchestration (heat) 规定的名称,并非实际的服务器主机名。

将此环境文件包含到 openstack overcloud deploy 命令中:

$ source ~/stackrc
(undercloud) $ openstack overcloud deploy --templates \
  -e server-blacklist.yaml \
  [OTHER OPTIONS]

Heat 会将列表中的任何服务器列入黑名单,阻止其获得更新的 Heat 部署内容。在栈操作完成后,黑名单中的服务器不会发生任何变化。您也可以在操作过程中关闭或停止 os-collect-config 代理。

警告
  • 将节点列入黑名单时要非常谨慎。在使用黑名单前,必须完全清楚在有黑名单的情况下如何应用所要求的更改。使用黑名单功能有可能造成栈停止工作,或对 overcloud 执行不正确的配置。例如,如果集群配置更改应用到 Pacemaker 集群的所有成员,那么在执行更改时将 Pacemaker 集群的某个成员列入黑名单就会导致集群出现问题。
  • 不要在更新或升级过程中使用黑名单。这些过程本身有一些方法可将更改操作与特定服务器进行隔离。如需更多信息,请参阅 Upgrading Red Hat OpenStack Platform 文档。
  • 将服务器加入黑名单后,不允许再对这些节点进行更改操作,除非将其从黑名单中移除。这包括更新、升级、扩展、缩减和节点替换等操作。

清除黑名单

要清除黑名单以便对其中节点执行后续的栈操作,可编辑 DeploymentServerBlacklist,使其成为空阵列:

parameter_defaults:
  DeploymentServerBlacklist: []
警告

不要直接省略 DeploymentServerBlacklist 参数。如果省略该参数,overcloud 部署将使用先前保存的参数值。

第 12 章 替换 Controller 节点

在一些情况下,高可用性集群中的 Controller 节点可能会出现故障。在这种情况下,您需要把这个节点从集群中删除,并替换为一个新的 Controller 节点。

完成本节中的步骤来替换 Controller 节点。在 Controller 节点替换过程中,需要运行 openstack overcloud deploy 命令,以使用替换 Controller 节点的请求来更新 overcloud。

重要

以下操作过程仅适用于高可用性环境。在只有一个 Controller 节点的情况下不要使用此过程。

12.1. 准备替换 Controller 节点

在尝试替换 overcloud 控制器节点前,务必要检查Red Hat OpenStack Platform环境的当前状态;此检查有助于避免在替换控制器节点的过程中出现混乱。参照以下初步检查列表,确定是否可以安全地执行控制器节点替换。在 undercloud 中执行这些检查的所有命令。

步骤

  1. 在 undercloud 中检查 overcloud 栈的当前状态:

    $ source stackrc
    (undercloud) $ openstack stack list --nested

    overcloud 栈以及它们的子栈的状态需要是 CREATE_COMPLETEUPDATE_COMPLETE

  2. 安装数据库客户端工具:

    (undercloud) $ sudo yum -y install mariadb
  3. 配置数据库的 root 用户访问权限:

    (undercloud) $ sudo cp /var/lib/config-data/puppet-generated/mysql/root/.my.cnf /root/.
  4. 对 undercloud 数据库进行备份:

    (undercloud) $ mkdir /home/stack/backup
    (undercloud) $ sudo mysqldump --all-databases --quick --single-transaction | gzip > /home/stack/backup/dump_db_undercloud.sql.gz
  5. 确认您的 undercloud 含有 10 GB 的可用存储空间,以容纳部署新节点期间的镜像缓存和转换。
  6. 在运行的 Controller 节点上检查 Pacemaker 的状态。例如,运行的 Controller 节点的 IP 地址是 192.168.0.47,使用以下命令获得 Pacemaker 的状态:

    (undercloud) $ ssh heat-admin@192.168.0.47 'sudo pcs status'

    这个命令的输出应该显示,所有服务都在存在的节点上运行,并已在出现故障的节点上停止运行。

  7. 检查 overcloud 的 MariaDB 集群中各个节点的以下参数:

    • wsrep_local_state_comment: Synced
    • wsrep_cluster_size: 2

      使用以下命令检查各个运行的 Controller 节点的这些参数。在本例中,Controller 节点 IP 地址是 192.168.0.47 和 192.168.0.46:

      (undercloud) $ for i in 192.168.0.47 192.168.0.46 ; do echo "*** $i ***" ; ssh heat-admin@$i "sudo mysql -p\$(sudo hiera -c /etc/puppet/hiera.yaml mysql::server::root_password) --execute=\"SHOW STATUS LIKE 'wsrep_local_state_comment'; SHOW STATUS LIKE 'wsrep_cluster_size';\""; done
  8. 检查 RabbitMQ 状态。例如,如果一个运行的 Controller 节点的 IP 地址是 192.168.0.47,则可使用以下命令获取其状态:

    (undercloud) $ ssh heat-admin@192.168.0.47 "sudo docker exec \$(sudo docker ps -f name=rabbitmq-bundle -q) rabbitmqctl cluster_status"

    running_nodes 应该只显示两个可用的节点,而不会显示有故障的节点。

  9. 如果启用了隔离服务,需要禁用它。例如,一个运行的 Controller 节点的 IP 地址是 192.168.0.47,使用以下命令禁用隔离服务:

    (undercloud) $ ssh heat-admin@192.168.0.47 "sudo pcs property set stonith-enabled=false"

    使用以下命令检查隔离服务的状态:

    (undercloud) $ ssh heat-admin@192.168.0.47 "sudo pcs property show stonith-enabled"
  10. 检查 director 节点上的 Compute 服务是否活跃:

    (undercloud) $ openstack hypervisor list

    以上命令的输出应该显示所有没有处于维护模式的节点的状态为 up

  11. 确保所有 undercloud 容器都在运行:

    (undercloud) $ sudo docker ps

12.2. 删除 Ceph Monitor 守护进程

按照这个操作过程操作,从存储集群中删除 ceph-mon 守护进程。如果 Controller 节点正在运行 Ceph 监控器服务,请完成以下步骤以删除 ceph-mon 守护进程。这个操作过程假设 Controller 可供连接。

注意

在集群中添加新的 Controller,也会自动添加新的 Ceph 监控器守护进程。

步骤

  1. 连接到您要替换的 Controller,然后改为 root 用户身份:

    # ssh heat-admin@192.168.0.47
    # sudo su -
    注意

    如果无法连接到该 Controller,请跳过第 1 步和第 2 步,然后在能够正常工作的任意 Controller 节点上从第 3 步开始继续执行这个操作过程。

  2. 以 root 用户的身份,停止该监控器:

    # systemctl stop ceph-mon@<monitor_hostname>

    例如:

    # systemctl stop ceph-mon@overcloud-controller-1
  3. 断开与要被替换的控制器的连接:
  4. 连接到现有控制器中的一个。

    # ssh heat-admin@192.168.0.46
    # sudo su -
  5. 从集群中删除该监控器:

    # ceph mon remove <mon_id>
  6. 在所有 Controller 节点上,从 /etc/ceph/ceph.conf 中删除监控器条目。例如,如果您删除 controller-1,那就要删除 controller-1 的 IP 和主机名。

    删除前:

    mon host = 172.18.0.21,172.18.0.22,172.18.0.24
    mon initial members = overcloud-controller-2,overcloud-controller-1,overcloud-controller-0

    删除后:

    mon host = 172.18.0.22,172.18.0.24
    mon initial members = overcloud-controller-2,overcloud-controller-0
    注意

    在添加替换控制器节点时,director 会更新相关 overcloud 节点上的 ceph.conf 文件。通常,这个配置文件由 director 独占管理,您不应手动编辑。不过,如果在您添加新节点前其他节点重新启动,您可以手动编辑该文件来确保一致性。

  7. 此外,也可选择归档监控器数据,并将其保存到其他服务器上:

    # mv /var/lib/ceph/mon/<cluster>-<daemon_id> /var/lib/ceph/mon/removed-<cluster>-<daemon_id>

12.3. 为 Controller 替换准备集群

在替换旧节点前,您必须确保节点上不再运行 Pacemaker,然后将该节点从 Pacemaker 集群中删除。

步骤

  1. 获取 Controller 节点的 IP 地址列表:

    (undercloud) $ openstack server list -c Name -c Networks
    +------------------------+-----------------------+
    | Name                   | Networks              |
    +------------------------+-----------------------+
    | overcloud-compute-0    | ctlplane=192.168.0.44 |
    | overcloud-controller-0 | ctlplane=192.168.0.47 |
    | overcloud-controller-1 | ctlplane=192.168.0.45 |
    | overcloud-controller-2 | ctlplane=192.168.0.46 |
    +------------------------+-----------------------+
  2. 如果旧节点仍然可以连接,请登录其中一个剩余的节点,并停止旧节点上的 pacemaker。在本例中,请停止 overcloud-controller-1 上的 pacemaker:

    (undercloud) $ ssh heat-admin@192.168.0.47 "sudo pcs status | grep -w Online | grep -w overcloud-controller-1"
    (undercloud) $ ssh heat-admin@192.168.0.47 "sudo pcs cluster stop overcloud-controller-1"
    注意

    如果旧节点在物理上不可用或者已经停止,则不必进行前面的操作,因为该节点上 pacemaker 已经停止。

  3. 在旧节点上停止 Pacemaker 后,将旧节点从各个节点上的 Corosync 配置中删除,然后重启 Corosync。要检查旧节点上的 Pacemaker 状态,请运行 pcs status 命令,并验证其状态是否为 Stopped

    以下示例命令将登录 overcloud-controller-0overcloud-controller-2 来删除 overcloud-controller-1

    (undercloud) $ for NAME in overcloud-controller-0 overcloud-controller-2; do IP=$(openstack server list -c Networks -f value --name $NAME | cut -d "=" -f 2) ; ssh heat-admin@$IP "sudo pcs cluster localnode remove overcloud-controller-1; sudo pcs cluster reload corosync"; done
  4. 登录到其中一个剩余的节点,然后使用 crm_node 命令从集群中删除节点:

    (undercloud) $ ssh heat-admin@192.168.0.47
    [heat-admin@overcloud-controller-0 ~]$ sudo crm_node -R overcloud-controller-1 --force
  5. overcloud 数据库必须在替换过程中继续运行。为了确保 Pacemaker 不会在此过程中停止 Galera,可选择一个运行中的 Controller 节点,然后使用该 Controller 节点的 IP 地址在 undercloud 上运行以下命令:

    (undercloud) $ ssh heat-admin@192.168.0.47 "sudo pcs resource unmanage galera-bundle"

12.4. 替换 Controller 节点

要替换 Controller 节点,请确定您要替换的节点的索引。

  • 如果节点是虚拟节点,请确定包含故障磁盘的节点,然后从备份中恢复磁盘。确保用于故障服务器上 PXE 引导的 NIC 的 MAC 地址在磁盘替换后保持不变。
  • 如果该节点是裸机节点,请替换磁盘,利用您的 overcloud 配置准备新磁盘,然后对新硬件上执行节点内省。

完成下方的示例步骤,将 overcloud-controller-1 节点替换为 overcloud-controller-3 节点。overcloud-controller-3 节点的 ID 是 75b25e9a-948d-424a-9b3b-f0ef70a6eacf

重要

要将节点替换为现有的 ironic 节点,请在传出节点上启用维护模式,以便 director 不会自动重新置备节点。

步骤

  1. 查找 stackrc 文件:

    $ source ~/stackrc
  2. 确定 overcloud-controller-1 节点的索引:

    $ INSTANCE=$(openstack server list --name overcloud-controller-1 -f value -c ID)
  3. 确定与实例关联的裸机节点:

    $ NODE=$(openstack baremetal node list -f csv --quote minimal | grep $INSTANCE | cut -f1 -d,)
  4. 把节点设为维护模式:

    $ openstack baremetal node maintenance set $NODE
  5. 如果 Controller 节点是虚拟节点,请在 Controller 主机上运行以下命令,从备份中替换虚拟磁盘:

    $ cp <VIRTUAL_DISK_BACKUP> /var/lib/libvirt/images/<VIRTUAL_DISK>

    <VIRTUAL_DISK_BACKUP> 替换为故障虚拟磁盘备份的路径,然后将 <VIRTUAL_DISK> 替换为要替换的虚拟磁盘的名称。

    如果您没有传出节点的备份,必须使用新的虚拟化节点。

    如果 Controller 节点是裸机节点,请完成下列步骤,将磁盘替换为新的裸机磁盘:

    1. 更换物理硬盘或固态硬盘驱动器。
    2. 使用与故障节点相同的配置来准备节点。
  6. 列出未关联的节点,并确定新节点的 ID:

    $ openstack baremetal node list --unassociated
  7. 使用 control 配置集标记新节点:

    (undercloud) $ openstack baremetal node set --property capabilities='profile:control,boot_option:local' 75b25e9a-948d-424a-9b3b-f0ef70a6eacf

12.5. 触发 Controler 节点替换

完成以下步骤,以删除旧的 Controller 节点,并将它替换为新的 Controller 节点。

步骤

  1. 创建一个环境文件 (~/templates/remove-controller.yaml) 来定义要删除的节点索引:

    parameters:
      ControllerRemovalPolicies:
        [{'resource_list': ['1']}]
  2. 运行 overcloud 部署命令,在命令中包含 remove-controller.yaml 环境文件以及所有与您环境相关的其他环境文件:

    (undercloud) $ openstack overcloud deploy --templates \
        -e /home/stack/templates/remove-controller.yaml \
        -e /home/stack/templates/node-info.yaml \
        [OTHER OPTIONS]
    注意

    仅对部署命令的这个实例包含 -e ~/templates/remove-controller.yaml。从后续的部署操作中移除此环境文件。

  3. director 会删除旧节点,创建一个新节点并更新 overcloud 栈。您可以使用以下命令检查 overcloud 栈的状态:

    (undercloud) $ openstack stack list --nested
  4. 一旦部署命令完成,director 会显示旧节点已替换为新节点:

    (undercloud) $ openstack server list -c Name -c Networks
    +------------------------+-----------------------+
    | Name                   | Networks              |
    +------------------------+-----------------------+
    | overcloud-compute-0    | ctlplane=192.168.0.44 |
    | overcloud-controller-0 | ctlplane=192.168.0.47 |
    | overcloud-controller-2 | ctlplane=192.168.0.46 |
    | overcloud-controller-3 | ctlplane=192.168.0.48 |
    +------------------------+-----------------------+

    新节点现在托管运行的控制平面服务。

12.6. Controller 节点替换后清理

完成节点替换后,执行以下步骤来完善 Controller 集群。

步骤

  1. 登录 Controller 节点。
  2. 启用 Galera 集群的 Pacemaker 管理,并在新节点上启动 Galera:

    [heat-admin@overcloud-controller-0 ~]$ sudo pcs resource refresh galera-bundle
    [heat-admin@overcloud-controller-0 ~]$ sudo pcs resource manage galera-bundle
  3. 执行最后的状态检查来确保服务在正确运行:

    [heat-admin@overcloud-controller-0 ~]$ sudo pcs status
    注意

    如果有任何服务失败,请使用 pcs resource refresh 命令来解决问题并重新启动失败的服务。

  4. 退出 director

    [heat-admin@overcloud-controller-0 ~]$ exit
  5. 查找 overcloudrc 文件,以便您可以跟 overcloud 交互:

    $ source ~/overcloudrc
  6. 检查 overcloud 环境中的网络代理:

    (overcloud) $ openstack network agent list
  7. 如果出现任何旧节点的代理,请删除它们:

    (overcloud) $ for AGENT in $(openstack network agent list --host overcloud-controller-1.localdomain -c ID -f value) ; do openstack network agent delete $AGENT ; done
  8. 如有必要,将您的托管路由器添加到新节点上的 L3 代理。运行以下示例命令并使用 UUID 2d1c1dc1-d9d4-4fa9-b2c8-f29cd1a649d4,将托管路由器 r1 添加到 L3 代理:

    (overcloud) $ openstack network agent add router --l3 2d1c1dc1-d9d4-4fa9-b2c8-f29cd1a649d4 r1
  9. overcloud 中仍然存在已删除节点的 Compute 服务,需要删除它们。检查已删除节点的 Compute 服务:

    [stack@director ~]$ source ~/overcloudrc
    (overcloud) $ openstack compute service list --host overcloud-controller-1.localdomain
  10. 删除已删除节点的 compute 服务:

    (overcloud) $ for SERVICE in $(openstack compute service list --host overcloud-controller-1.localdomain -c ID -f value ) ; do openstack compute service delete $SERVICE ; done

第 13 章 重新引导节点

某些情况要求在 undercloud 和 overcloud 中重新引导节点。以下流程介绍了重新引导不同节点类型的方法。请注意以下几点:

  • 如果重新引导一个角色中的所有节点,建议单独重新引导各节点。这有助于在重新引导期间保持该角色的服务。
  • 如果在您的 OpenStack 平台环境中重新引导所有节点,请按照以下列表给出的顺序进行重新引导:

建议的节点重新引导顺序

  1. 重新引导 director
  2. 重新引导 Controller 节点和其他可组合节点
  3. 重新引导 Ceph Storage 节点
  4. 重新引导 Compute 节点

13.1. 重新引导 undercloud 节点

以下操作过程旨在重新引导 undercloud 节点。

步骤

  1. stack 用户的身份登录 undercloud。
  2. 重新引导 undercloud:

    $ sudo reboot
  3. 稍等片刻,直到节点启动。

13.2. 重新引导 Controller 节点和可组合节点

以下操作过程旨在基于可组合角色重新引导 Controller 节点和独立节点,其中不包括 Compute 节点和 Ceph Storage 节点。

步骤

  1. 选择要重新引导的节点。登录这个节点并停止集群,然后重新引导。

    [heat-admin@overcloud-controller-0 ~]$ sudo pcs cluster stop
  2. 重新引导节点:

    [heat-admin@overcloud-controller-0 ~]$ sudo reboot
  3. 稍等片刻,直到节点启动。
  4. 重新启用该节点的集群:

    [heat-admin@overcloud-controller-0 ~]$ sudo pcs cluster start
  5. 登录该节点并检查各项服务。例如:

    1. 如果该节点使用 Pacemaker 服务,请检查该节点是否已重新加入集群:

      [heat-admin@overcloud-controller-0 ~]$ sudo pcs status
    2. 如果该节点使用 Systemd 服务,请检查是否所有服务都已启用:

      [heat-admin@overcloud-controller-0 ~]$ sudo systemctl status

13.3. 重新引导 Ceph Storage (OSD) 集群

以下操作过程旨在重新引导一个由 Ceph Storage (OSD) 节点构成的集群。

步骤

  1. 登录到 Ceph MON 或 Controller 节点,然后暂时禁用 Ceph 存储集群重新平衡:

    $ sudo ceph osd set noout
    $ sudo ceph osd set norebalance
  2. 选择要重新引导的首个 Ceph Storage 节点,然后登录该节点。
  3. 重新引导节点:

    $ sudo reboot
  4. 稍等片刻,直到节点启动。
  5. 登录到节点,并检查集群的状态:

    $ sudo ceph -s

    确认 pgmap 报告的所有 pgs 的状态是否都正常 (active+clean)。

  6. 注销节点,重新引导下一个节点,并检查其状态。重复此流程,直到您已重新引导所有 Ceph 存储节点。
  7. 完成之后,登录 Ceph MON 或 Controller 节点,然后重新启用集群重新平衡:

    $ sudo ceph osd unset noout
    $ sudo ceph osd unset norebalance
  8. 执行最后的状态检查,确认集群报告 HEALTH_OK

    $ sudo ceph status

13.4. 重新引导 Compute 节点

以下操作过程旨在重新引导 Compute 节点。为确保最大限度地缩短 OpenStack 平台环境中的实例停机时间,这个操作过程还提供了有关从选定 Compute 节点迁移实例的说明。其中会涉及以下工作流:

  • 选择要重新引导的 Compute 节点,然后将其禁用以确保其不会置备新实例
  • 将实例迁移到另一个 Compute 节点中
  • 重新引导空白 Compute 节点,然后将其禁用

步骤

  1. stack 用户的身份登录 undercloud。
  2. 列出所有的 Compute 节点及其 UUID:

    $ source ~/stackrc
    (undercloud) $ openstack server list --name compute

    识别要重新引导的 Compute 节点的 UUID。

  3. 从 undercloud 中选择一个 Compute 节点,然后将其禁用:

    $ source ~/overcloudrc
    (overcloud) $ openstack compute service list
    (overcloud) $ openstack compute service set [hostname] nova-compute --disable
  4. 列出 Compute 节点上的所有实例:

    (overcloud) $ openstack server list --host [hostname] --all-projects
  5. 使用以下命令之一迁移实例:

    1. 将实例迁移至您选择的特定主机:

      (overcloud) $ openstack server migrate [instance-id] --live [target-host]--wait
    2. nova-scheduler 自动选择目标主机:

      (overcloud) $ nova live-migration [instance-id]
    3. 一次性实时迁移所有实例:

      $ nova host-evacuate-live [hostname]
      注意

      nova 命令可能会引发一些弃用警告,这些警告信息可以被安全忽略。

  6. 稍等片刻,直至迁移完成。
  7. 确认迁移成功完成:

    (overcloud) $ openstack server list --host [hostname] --all-projects
  8. 继续迁移实例,直到所选 Compute 节点中不剩任何实例。
  9. 登录到 Compute 节点并重新引导该节点:

    [heat-admin@overcloud-compute-0 ~]$ sudo reboot
  10. 稍等片刻,直到节点启动。
  11. 重新启用 Compute 节点:

    $ source ~/overcloudrc
    (overcloud) $ openstack compute service set [hostname] nova-compute --enable
  12. 确认是否已启用 Compute 节点:

    (overcloud) $ openstack compute service list

部分 IV. 其他 Director 操作和配置

第 14 章 其他内省操作

14.1. 执行单个节点内省

要在 available 节点上执行一个内省操作,请将该节点设置为管理模式,然后执行该内省操作:

(undercloud) $ openstack baremetal node manage [NODE UUID]
(undercloud) $ openstack overcloud node introspect [NODE UUID] --provide

内省完成后,节点会变为 available 状态。

14.2. 在初始内省后执行节点内省操作

因为 --provide 选项的原因,所有节点在初始内省后都应进入 available 状态。要在初始内省后对所有节点执行内省操作,请将所有节点设置为 manageable 状态,然后运行批量内省命令

(undercloud) $ for node in $(openstack baremetal node list --fields uuid -f value) ; do openstack baremetal node manage $node ; done
(undercloud) $ openstack overcloud node introspect --all-manageable --provide

内省完成后,所有节点都会变为 available 状态。

14.3. 执行网络内省以查看接口信息

网络内省会从网络交换机获取链路层发现协议 (LLDP) 数据。以下命令可显示某个节点上所有接口的某个 LLDP 信息子集,或显示某个节点和接口的全部信息。这对故障排除非常有用。director 默认会启用 LLDP 数据收集。

获取节点上的接口列表:

(undercloud) $ openstack baremetal introspection interface list [NODE UUID]

例如:

(undercloud) $ openstack baremetal introspection interface list c89397b7-a326-41a0-907d-79f8b86c7cd9
+-----------+-------------------+------------------------+-------------------+----------------+
| Interface | MAC Address       | Switch Port VLAN IDs   | Switch Chassis ID | Switch Port ID |
+-----------+-------------------+------------------------+-------------------+----------------+
| p2p2      | 00:0a:f7:79:93:19 | [103, 102, 18, 20, 42] | 64:64:9b:31:12:00 | 510            |
| p2p1      | 00:0a:f7:79:93:18 | [101]                  | 64:64:9b:31:12:00 | 507            |
| em1       | c8:1f:66:c7:e8:2f | [162]                  | 08:81:f4:a6:b3:80 | 515            |
| em2       | c8:1f:66:c7:e8:30 | [182, 183]             | 08:81:f4:a6:b3:80 | 559            |
+-----------+-------------------+------------------------+-------------------+----------------+

查看接口数据和交换机端口信息:

(undercloud) $ openstack baremetal introspection interface show [NODE UUID] [INTERFACE]

例如:

(undercloud) $ openstack baremetal introspection interface show c89397b7-a326-41a0-907d-79f8b86c7cd9 p2p1
+--------------------------------------+------------------------------------------------------------------------------------------------------------------------+
| Field                                | Value                                                                                                                  |
+--------------------------------------+------------------------------------------------------------------------------------------------------------------------+
| interface                            | p2p1                                                                                                                   |
| mac                                  | 00:0a:f7:79:93:18                                                                                                      |
| node_ident                           | c89397b7-a326-41a0-907d-79f8b86c7cd9                                                                                   |
| switch_capabilities_enabled          | [u'Bridge', u'Router']                                                                                                 |
| switch_capabilities_support          | [u'Bridge', u'Router']                                                                                                 |
| switch_chassis_id                    | 64:64:9b:31:12:00                                                                                                      |
| switch_port_autonegotiation_enabled  | True                                                                                                                   |
| switch_port_autonegotiation_support  | True                                                                                                                   |
| switch_port_description              | ge-0/0/2.0                                                                                                             |
| switch_port_id                       | 507                                                                                                                    |
| switch_port_link_aggregation_enabled | False                                                                                                                  |
| switch_port_link_aggregation_id      | 0                                                                                                                      |
| switch_port_link_aggregation_support | True                                                                                                                   |
| switch_port_management_vlan_id       | None                                                                                                                   |
| switch_port_mau_type                 | Unknown                                                                                                                |
| switch_port_mtu                      | 1514                                                                                                                   |
| switch_port_physical_capabilities    | [u'1000BASE-T fdx', u'100BASE-TX fdx', u'100BASE-TX hdx', u'10BASE-T fdx', u'10BASE-T hdx', u'Asym and Sym PAUSE fdx'] |
| switch_port_protocol_vlan_enabled    | None                                                                                                                   |
| switch_port_protocol_vlan_ids        | None                                                                                                                   |
| switch_port_protocol_vlan_support    | None                                                                                                                   |
| switch_port_untagged_vlan_id         | 101                                                                                                                    |
| switch_port_vlan_ids                 | [101]                                                                                                                  |
| switch_port_vlans                    | [{u'name': u'RHOS13-PXE', u'id': 101}]                                                                                 |
| switch_protocol_identities           | None                                                                                                                   |
| switch_system_name                   | rhos-compute-node-sw1                                                                                                  |
+--------------------------------------+------------------------------------------------------------------------------------------------------------------------+

获取硬件内省详细信息

Bare Metal 服务的硬件检查额外功能 (inspection_extras) 会默认启用,以获取硬件详细信息。您可以使用这些硬件详细信息来配置 overcloud。如需了解有关 undercloud.conf 文件中的 inspection_extras 参数的详细信息,请参阅 Configuring the Director

例如,numa_topology 收集程序就是这些硬件检查额外功能的一部分,包括每个 NUMA 节点的以下信息:

  • RAM(单位为 KB)
  • 物理 CPU 内核数和同级线程数
  • 和 NUMA 节点关联的 NIC

使用 openstack baremetal introspection data save _UUID_ | jq .numa_topology 命令并提供裸机节点的 UUID 以获取这些信息。

以下示例显示获取的裸机节点 NUMA 信息:

{
  "cpus": [
    {
      "cpu": 1,
      "thread_siblings": [
        1,
        17
      ],
      "numa_node": 0
    },
    {
      "cpu": 2,
      "thread_siblings": [
        10,
        26
      ],
      "numa_node": 1
    },
    {
      "cpu": 0,
      "thread_siblings": [
        0,
        16
      ],
      "numa_node": 0
    },
    {
      "cpu": 5,
      "thread_siblings": [
        13,
        29
      ],
      "numa_node": 1
    },
    {
      "cpu": 7,
      "thread_siblings": [
        15,
        31
      ],
      "numa_node": 1
    },
    {
      "cpu": 7,
      "thread_siblings": [
        7,
        23
      ],
      "numa_node": 0
    },
    {
      "cpu": 1,
      "thread_siblings": [
        9,
        25
      ],
      "numa_node": 1
    },
    {
      "cpu": 6,
      "thread_siblings": [
        6,
        22
      ],
      "numa_node": 0
    },
    {
      "cpu": 3,
      "thread_siblings": [
        11,
        27
      ],
      "numa_node": 1
    },
    {
      "cpu": 5,
      "thread_siblings": [
        5,
        21
      ],
      "numa_node": 0
    },
    {
      "cpu": 4,
      "thread_siblings": [
        12,
        28
      ],
      "numa_node": 1
    },
    {
      "cpu": 4,
      "thread_siblings": [
        4,
        20
      ],
      "numa_node": 0
    },
    {
      "cpu": 0,
      "thread_siblings": [
        8,
        24
      ],
      "numa_node": 1
    },
    {
      "cpu": 6,
      "thread_siblings": [
        14,
        30
      ],
      "numa_node": 1
    },
    {
      "cpu": 3,
      "thread_siblings": [
        3,
        19
      ],
      "numa_node": 0
    },
    {
      "cpu": 2,
      "thread_siblings": [
        2,
        18
      ],
      "numa_node": 0
    }
  ],
  "ram": [
    {
      "size_kb": 66980172,
      "numa_node": 0
    },
    {
      "size_kb": 67108864,
      "numa_node": 1
    }
  ],
  "nics": [
    {
      "name": "ens3f1",
      "numa_node": 1
    },
    {
      "name": "ens3f0",
      "numa_node": 1
    },
    {
      "name": "ens2f0",
      "numa_node": 0
    },
    {
      "name": "ens2f1",
      "numa_node": 0
    },
    {
      "name": "ens1f1",
      "numa_node": 0
    },
    {
      "name": "ens1f0",
      "numa_node": 0
    },
    {
      "name": "eno4",
      "numa_node": 0
    },
    {
      "name": "eno1",
      "numa_node": 0
    },
    {
      "name": "eno3",
      "numa_node": 0
    },
    {
      "name": "eno2",
      "numa_node": 0
    }
  ]
}

第 15 章 自动发现裸机节点

您可以使用 auto-discovery 来注册 undercloud 节点并生成它们的元数据,而无需首先创建 instackenv.json 文件。这种改进有助于缩短初始收集节点信息花费的时间,例如,这种方法无需核对 IPMI IP 地址并在随后创建 instackenv.json

15.1. 要求

  • 所有 overcloud 节点必须将其 BMC 配置为可由 director 通过 IPMI 进行访问。
  • 所有 overcloud 节点必须配置为可通过连接到 undercloud 控制层网络的 NIC 进行 PXE 引导。

15.2. 启用自动发现

  1. undercloud.conf 中可启用裸机自动发现:

    enable_node_discovery = True
    discovery_default_driver = ipmi
    • enable_node_discovery - 启用之后,任何使用 PXE 来引导内省虚拟内存盘的节点都将在 ironic 中注册。
    • discovery_default_driver - 设置用于已发现节点的驱动程序。例如,ipmi
  2. 将您的 IPMI 凭证添加到 ironic:

    1. 将您的 IPMI 凭证添加到名为 ipmi-credentials.json 的文件。您需要替换本例中的用户名和密码值以适应您的环境:

      [
          {
              "description": "Set default IPMI credentials",
              "conditions": [
                  {"op": "eq", "field": "data://auto_discovered", "value": true}
              ],
              "actions": [
                  {"action": "set-attribute", "path": "driver_info/ipmi_username",
                   "value": "SampleUsername"},
                  {"action": "set-attribute", "path": "driver_info/ipmi_password",
                   "value": "RedactedSecurePassword"},
                  {"action": "set-attribute", "path": "driver_info/ipmi_address",
                   "value": "{data[inventory][bmc_address]}"}
              ]
          }
      ]
  3. 将 IPMI 凭证文件导入 ironic:

    $ openstack baremetal introspection rule import ipmi-credentials.json

15.3. 测试自动发现

  1. 打开所需节点。
  2. 运行 openstack baremetal node list。应该看到新节点以 enrolled 状态列出:

    $ openstack baremetal node list
    +--------------------------------------+------+---------------+-------------+--------------------+-------------+
    | UUID                                 | Name | Instance UUID | Power State | Provisioning State | Maintenance |
    +--------------------------------------+------+---------------+-------------+--------------------+-------------+
    | c6e63aec-e5ba-4d63-8d37-bd57628258e8 | None | None          | power off   | enroll             | False       |
    | 0362b7b2-5b9c-4113-92e1-0b34a2535d9b | None | None          | power off   | enroll             | False       |
    +--------------------------------------+------+---------------+-------------+--------------------+-------------+
  3. 为各个节点设置资源类:

    $ for NODE in `openstack baremetal node list -c UUID -f value` ; do openstack baremetal node set $NODE --resource-class baremetal ; done
  4. 为各个节点配置内核和 ramdisk:

    $ for NODE in `openstack baremetal node list -c UUID -f value` ; do openstack baremetal node manage $NODE ; done
    $ openstack overcloud node configure --all-manageable
  5. 将所有节点设置为 available:

    $ for NODE in `openstack baremetal node list -c UUID -f value` ; do openstack baremetal node provide $NODE ; done

15.4. 使用规则发现不同供应商的硬件

如果拥有异构硬件环境,您可以使用内省规则来分配凭证和远程管理凭证。例如,您可能需要单独的发现规则来处理使用 DRAC 的 Dell 节点:

  1. 创建名为 dell-drac-rules.json 的文件,并包含以下内容。您需要替换本例中的用户名和密码值以适应您的环境:

    [
        {
            "description": "Set default IPMI credentials",
            "conditions": [
                {"op": "eq", "field": "data://auto_discovered", "value": true},
                {"op": "ne", "field": "data://inventory.system_vendor.manufacturer",
                 "value": "Dell Inc."}
            ],
            "actions": [
                {"action": "set-attribute", "path": "driver_info/ipmi_username",
                 "value": "SampleUsername"},
                {"action": "set-attribute", "path": "driver_info/ipmi_password",
                 "value": "RedactedSecurePassword"},
                {"action": "set-attribute", "path": "driver_info/ipmi_address",
                 "value": "{data[inventory][bmc_address]}"}
            ]
        },
        {
            "description": "Set the vendor driver for Dell hardware",
            "conditions": [
                {"op": "eq", "field": "data://auto_discovered", "value": true},
                {"op": "eq", "field": "data://inventory.system_vendor.manufacturer",
                 "value": "Dell Inc."}
            ],
            "actions": [
                {"action": "set-attribute", "path": "driver", "value": "idrac"},
                {"action": "set-attribute", "path": "driver_info/drac_username",
                 "value": "SampleUsername"},
                {"action": "set-attribute", "path": "driver_info/drac_password",
                 "value": "RedactedSecurePassword"},
                {"action": "set-attribute", "path": "driver_info/drac_address",
                 "value": "{data[inventory][bmc_address]}"}
            ]
        }
    ]
  2. 将规则导入 ironic:

    $ openstack baremetal introspection rule import dell-drac-rules.json

部分 V. 故障排除

第 16 章 对 director 进行故障排除

在进行 director 操作时可能会在特定阶段出现问题。本节提供了对常见问题进行诊断的信息。

查看 director 组件的日志文件:

  • /var/log 目录包括了许多常见 OpenStack 平台组件的日志文件,以及标准红帽企业 Linux 应用的日志文件。
  • journald 服务为多个组件提供日志功能。ironic 使用两个单元:openstack-ironic-apiopenstack-ironic-conductor。同样的,ironic-inspector 也使用两个单元:openstack-ironic-inspectoropenstack-ironic-inspector-dnsmasq。以下是使用这个服务的示例:

    $ source ~/stackrc
    (undercloud) $ sudo journalctl -u openstack-ironic-inspector -u openstack-ironic-inspector-dnsmasq
  • ironic-inspector 还把 ramdisk 的日志保存在 /var/log/ironic-inspector/ramdisk/ 中(gz 压缩的 tar 文件)。它们的文件名中包括日期、时间和节点的 IPMI 地址。使用这些日志来对相关的服务进行诊断。

16.1. 对节点注册进行故障排除

与节点注册相关的问题通常是因为不正确的节点详情造成的。在这种情况下,使用带有正确节点数据的 ironic 来解决相关的问题。以下是几个示例:

找到分配的端口 UUID:

$ source ~/stackrc
(undercloud) $ openstack baremetal port list --node [NODE UUID]

更新 MAC 地址:

(undercloud) $ openstack baremetal port set --address=[NEW MAC] [PORT UUID]

运行以下命令:

(undercloud) $ openstack baremetal node set --driver-info ipmi_address=[NEW IPMI ADDRESS] [NODE UUID]

16.2. 对硬件內省的故障排除

內省(introspection)过程需要被正确完成。但是,如果发现 ramdisk 没有响应,ironic 的发现守护进程(ironic-inspector)会默认在一个小时后出现超时。在一些时候,这意味着发现 ramdisk 有问题,但通常情况下是因为不正确的环境配置,特别是 BIOS 引导设置。

以下是一些常见的不正确的环境配置情况,以及如果诊断和解决它们的建议。

启动节点內省操作错误

通常,內省操作会使用 openstack overcloud node introspect 命令。但是,如果直接使用 ironic-inspector 运行内省,在对状态为 AVAILABLE 的节点进行发现时可能会出现问题,因为该状态表明可以进行部署而无需进行发现。在进行发现操作前,需要将这种节点的状态改为 MANAGEABLE:

$ source ~/stackrc
(undercloud) $ openstack baremetal node manage [NODE UUID]

当发现操作完成后,在进行部署前把状态改回到 AVAILABLE:

(undercloud) $ openstack baremetal node provide [NODE UUID]

停止发现过程

停止内省过程:

$ source ~/stackrc
(undercloud) $ openstack baremetal introspection abort [NODE UUID]

您也可以等待操作过程超时。如有必要,将 /etc/ironic-inspector/inspector.conf 中的 timeout 设置更改为另一个时长(以分钟为单位)。

访问内省的 Ramdisk

内省虚拟内存盘使用动态登录功能。这意味着在内省调试过程中,可以提供临时密码或 SSH 密钥来访问节点。按以下流程设置虚拟内存盘访问方式:

  1. openssl passwd -1 命令提供临时密码来生成 MD5 哈希。例如:

    $ openssl passwd -1 mytestpassword
    $1$enjRSyIw$/fYUpJwr6abFy/d.koRgQ/
  2. 编辑 /httpboot/inspector.ipxe 文件,找到以 kernel 开头的行,为其附加上 rootpwd 参数和 MD5 哈希。例如:

    kernel http://192.2.0.1:8088/agent.kernel ipa-inspection-callback-url=http://192.168.0.1:5050/v1/continue ipa-inspection-collectors=default,extra-hardware,logs systemd.journald.forward_to_console=yes BOOTIF=${mac} ipa-debug=1 ipa-inspection-benchmarks=cpu,mem,disk rootpwd="$1$enjRSyIw$/fYUpJwr6abFy/d.koRgQ/" selinux=0

    或者,也可以附加 sshkey 参数和您的 SSH 公钥。

    注意

    rootpwdsshkey 参数都需要加上引号。

  3. 启动内省并通过 arp 命令或 DHCP 日志找到 IP 地址:

    $ arp
    $ sudo journalctl -u openstack-ironic-inspector-dnsmasq
  4. 作为根用户,使用临时密码或 SSH 密钥进行 SSH 连接。

    $ ssh root@192.168.24.105

检查内省存储

director 使用 OpenStack Object Storage(swift)保存在内省过程中获得的硬件数据。如果这个服务没有运行,内省将失败。检查并确定所有与 OpenStack Object Storage 相关的服务都在运行:

$ sudo systemctl list-units openstack-swift*

16.3. 故障排除工作流和执行

OpenStack Workflow(mistral)服务将多项 OpenStack 任务组合成工作流。Red Hat OpenStack Platform使用一套这样的工作流来执行 CLI 和 Web UI 中的常见功能。其中包括裸机节点控制、验证、计划管理和 overcloud 部署。

例如,在运行 openstack overcloud deploy 命令时,OpenStack Workflow 服务执行两个工作流。第一个工作流上传部署计划:

Removing the current plan files
Uploading new plan files
Started Mistral Workflow. Execution ID: aef1e8c6-a862-42de-8bce-073744ed5e6b
Plan updated

第二个工作流启动 overcloud 部署:

Deploying templates in the directory /tmp/tripleoclient-LhRlHX/tripleo-heat-templates
Started Mistral Workflow. Execution ID: 97b64abe-d8fc-414a-837a-1380631c764d
2016-11-28 06:29:26Z [overcloud]: CREATE_IN_PROGRESS  Stack CREATE started
2016-11-28 06:29:26Z [overcloud.Networks]: CREATE_IN_PROGRESS  state changed
2016-11-28 06:29:26Z [overcloud.HeatAuthEncryptionKey]: CREATE_IN_PROGRESS  state changed
2016-11-28 06:29:26Z [overcloud.ServiceNetMap]: CREATE_IN_PROGRESS  state changed
...

工作流对象

OpenStack Workflow 使用以下对象来跟踪工作流:

Actions
相关的任务运行时,OpenStack 会执行特定的指令。例如,运行 shell 脚本或执行 HTTP 请求。一些 OpenStack 组件内置有可供 OpenStack Workflow 使用的操作。
任务
定义要运行的操作以及运行该操作的结果。这些任务通常关联有操作或其他工作流。完成一项任务时,工作流会定向到另一任务,这通常取决于前一任务的成败状况。
工作流
分组在一起并以特定顺序执行的一组任务。
执行
定义特定操作、任务或工作流的运行。

工作流错误诊断

OpenStack Workflow 还提供了强大的执行日志记录,帮助您辨别与特定命令失败相关的问题。例如,如果某一工作流执行失败,您可以确定其故障点。列出具有已失败状态 ERROR 的工作流执行记录:

$ source ~/stackrc
(undercloud) $ openstack workflow execution list | grep "ERROR"

获取已失败的工作流执行的 UUID(例如,dffa96b0-f679-4cd2-a490-4769a3825262)并查看执行信息及输出结果:

(undercloud) $ openstack workflow execution show dffa96b0-f679-4cd2-a490-4769a3825262
(undercloud) $ openstack workflow execution output show dffa96b0-f679-4cd2-a490-4769a3825262

通过这些可了解执行中失败的任务的相关信息。openstack workflow execution show 还显示执行时所用的工作流(例如,tripleo.plan_management.v1.publish_ui_logs_to_swift)。您可以使用以下命令查看完整的工作流定义:

(undercloud) $ openstack workflow definition show tripleo.plan_management.v1.publish_ui_logs_to_swift

这可用于辨别特定任务在工作流中的位置。

您也可以使用类似的命令语法查看操作执行及其结果:

(undercloud) $ openstack action execution list
(undercloud) $ openstack action execution show 8a68eba3-0fec-4b2a-adc9-5561b007e886
(undercloud) $ openstack action execution output show 8a68eba3-0fec-4b2a-adc9-5561b007e886

这可用于辨别导致问题的具体操作。

16.4. 对创建 overcloud 进行故障排除

实施的过程可能会在 3 个层面出现问题:

  • 编配(heat 和 nova 服务)
  • 裸机部署(ironic 服务)
  • 部署后配置(Ansible 和 Puppet)

如果 overcloud 的部署在以上任何层面中出现问题,可使用 OpenStack 客户端和服务日志文件来诊断失败的部署。

16.4.1. 访问部署命令历史记录

了解 director 部署命令和参数的历史记录对故障排除和支持有益。您可以在 /home/stack/.tripleo/history 中查看此信息。

16.4.2. 编配

在多数情况下,Heat 会在 overcloud 创建失败后显示出现问题的 overcloud 栈:

$ source ~/stackrc
(undercloud) $ openstack stack list --nested --property status=FAILED
+-----------------------+------------+--------------------+----------------------+
| id                    | stack_name | stack_status       | creation_time        |
+-----------------------+------------+--------------------+----------------------+
| 7e88af95-535c-4a55... | overcloud  | CREATE_FAILED      | 2015-04-06T17:57:16Z |
+-----------------------+------------+--------------------+----------------------+

如果栈列表为空,这意味着出现的问题与初始的 Heat 设置相关。检查您的 Heat 模板和配置选项,并检查在运行 openstack overcloud deploy 后的错误信息。

16.4.3. 裸机部署

使用 ironic 查看所有注册的节点和它们当前的状态:

$ source ~/stackrc
(undercloud) $ openstack baremetal node list

+----------+------+---------------+-------------+-----------------+-------------+
| UUID     | Name | Instance UUID | Power State | Provision State | Maintenance |
+----------+------+---------------+-------------+-----------------+-------------+
| f1e261...| None | None          | power off   | available       | False       |
| f0b8c1...| None | None          | power off   | available       | False       |
+----------+------+---------------+-------------+-----------------+-------------+

以下是一些在部署过程中常见的问题。

  • 在结果列表中检查 Provision State 和 Maintenance 栏中的数据。检查以下情况:

    • 结果列表为空,或比期望的节点要少
    • Maintenance 被设置为 True
    • Provision State 被设置为 manageable。这通常意味着问题是由注册或发现过程造成的。例如,如果 Maintenance 被自动设置为 True,这通常是因为节点使用了错误的电源管理凭证。
  • 如果 Provision State 的值是 available,这意味着问题发生在裸机部署开始前。
  • 如果 Provision State 的值是 active,Power State 的值是 power on,这意味着裸机部署已成功完成,所出现的问题发生在实施后的配置阶段。
  • 如果一个节点的 Provision State 值是 wait call-back,这意味着对这个节点的裸机部署还没有完成。等待这个状态改变;或连接到出现问题的节点的虚拟控制台上检查相关的输出。
  • 如果 Provision State 的值是 errordeploy failed,则意味着对这个节点的裸机部署失败。检查裸机节点的详情:

    (undercloud) $ openstack baremetal node show [NODE UUID]

    查看包括错误描述信息的 last_error 项。如果错误信息不明确,您可以查看相应的日志:

    (undercloud) $ sudo journalctl -u openstack-ironic-conductor -u openstack-ironic-api
  • 如果您看到 wait timeout error 信息,节点的 Power State 值是 power on,连接到出现问题的节点的虚拟控制台上检查相关的输出。

16.4.4. 检查 overcloud 配置问题

如果 overcloud 部署操作在 Ansible 配置阶段失败,请使用 openstack overcloud failures 命令来检查失败的配置步骤。

步骤

  1. 查找 stackrc 文件:

    $ source ~/stackrc
  2. 运行部署失败的命令:

    $ openstack overcloud failures

16.5. 排除 Provisioning Network 中出现的 IP 地址冲突的问题

当目标主机被分配了一个已在使用的 IP 地址时,发现和部署任务将会失败。为了避免这个问题,可以对 Provisioning 网络进行一个端口扫描,从而决定发现的 IP 范围和主机的 IP 范围是否可用。

在 undercloud 主机上执行以下步骤:

安装 nmap:

$ sudo yum install nmap

使用 nmap 命令扫描 IP 地址范围中的活动地址。这个示例会扫描 192.168.24.0/24 这个范围,使用 Provisioning 网络的 IP 子网值(使用 CIDR 位掩码符号 )替换它:

$ sudo nmap -sn 192.168.24.0/24

检查 nmap 扫描的结果输出:

例如,您应该看到 undercloud 的 IP 地址,以及该子网中的任何其他主机。如果这些活跃的 IP 地址和 undercloud.conf 中指定的 IP 地址范围有冲突,则需要在内省或部署overcloud 节点前修改 IP 地址范围或释放一些 IP 地址。

$ sudo nmap -sn 192.168.24.0/24

Starting Nmap 6.40 ( http://nmap.org ) at 2015-10-02 15:14 EDT
Nmap scan report for 192.168.24.1
Host is up (0.00057s latency).
Nmap scan report for 192.168.24.2
Host is up (0.00048s latency).
Nmap scan report for 192.168.24.3
Host is up (0.00045s latency).
Nmap scan report for 192.168.24.5
Host is up (0.00040s latency).
Nmap scan report for 192.168.24.9
Host is up (0.00019s latency).
Nmap done: 256 IP addresses (5 hosts up) scanned in 2.45 seconds

16.6. 对 "No Valid Host Found" 错误进行故障排除

在一些情况下,/var/log/nova/nova-conductor.log 包括了以下错误:

NoValidHost: No valid host was found. There are not enough hosts available.

这意味着 nova Scheduler 无法找到合适的裸机节点来引导新的实例。造成这个问题的原因通常是 nova 所期望的资源和 Ironic 通知给 Nova 的资源不匹配。检查以下内容:

  1. 确保內省可以成功完成。否则,检查每个节点都包括了需要的 ironic 节点属性。对于每个节点:

    $ source ~/stackrc
    (undercloud) $ openstack baremetal node show [NODE UUID]

    检查 properties JSON 项中的 cpuscpu_archmemory_mblocal_gb 都有有效的值。

  2. 根据 ironic 节点属性检查使用的 nova flavor 没有超过特定数量:

    (undercloud) $ openstack flavor show [FLAVOR NAME]
  3. 根据 openstack baremetal node list 检查是否有足够的节点处于 available 状态。节点处于 manageable 状态通常表示内省失败。
  4. 使用 openstack baremetal node list 检查没有处于维护模式的节点。当一个节点自动变为维护模式时,通常意味着电源凭证不正确。检查凭证并取消维护模式:

    (undercloud) $ openstack baremetal node maintenance unset [NODE UUID]
  5. 如果您使用自动健康检查 (AHC) 工具来自动标记节点,请检查是否有足够的节点对应于每种类型/配置文件。检查 openstack baremetal node showproperties 字段中的 capabilities 键值。例如,标记为 Compute 角色的节点应包含 profile:compute 这样的信息。
  6. 內省操作后,从 ironic 向 nova 传递节点信息可能需要一些时间。director 的工具通常会把这个时间考虑进去。但是,如果您手工进行了一些操作,节点可能会短时间内对 nova 不可用。使用以下命令检查系统中的总体资源:

    (undercloud) $ openstack hypervisor stats show

16.7. 在创建后对 overcloud 进行故障排除

在创建完 overcloud 后,可能还会需要在以后执行特定的 overcloud 操作。例如,可能会需要扩展可用节点,或替换出现故障的节点。在执行这些操作时,可能会出现某些问题。本节就如何对出现失败的创建后操作进行诊断和故障排除提供一些建议。

16.7.1. overcloud 栈的修改

当通过 director 修改 overcloud 栈时可能会出现问题。对栈进行修改可能包括:

  • 扩展节点
  • 删除节点
  • 替换节点

修改栈的过程和创建栈的过程相似,director 会检查请求的节点数是否有效,部署额外的节点或删除存在的节点,然后应用 Puppet 配置。在修改 overcloud 栈时需要遵循以下的一些建议。

下面几节介绍了针对特定节点类型的故障诊断建议。

16.7.2. Controller 服务失败

overcloud 控制器节点包括大量Red Hat OpenStack Platform服务,您也可能在一个高可用性的集群中使用多个控制器节点。如果一个节点上的特定服务出现问题,高可用性集群会提供一定程度的故障转移功能。但是,您需要对出现问题的服务进行诊断,从而确保 overcloud 能以最大能力运行。

在高可用性集群中,控制器节点使用 Pacemaker 管理资源和服务。Pacemaker Configuration System(pcs)命令是一个用来管理 Pacemaker 集群的工具。在集群的控制器节点上运行这个命令来执行配置和监控功能。在高可用性集群中,可以使用以下命令帮助对 overcloud 服务进行故障排除:

pcs status
当前整个集群的状态概况信息,包括启用的资源、失败的资源和在线节点信息。
pcs resource show
显示资源列表,以及与它们相关的节点。
pcs resource disable [resource]
停止一个特定的资源。
pcs resource enable [resource]
启动一个特定的资源。
pcs cluster standby [node]
把节点设置为待机(standby)模式,使这个节点在集群中不再可用。这可以被用来在不影响集群运行的情况下对特定节点进行维护操作。
pcs cluster unstandby [node]
取消一个节点的待机模式。这个节点将可以重新在集群中使用。

使用这些 Pacemaker 命令来找出有问题的组件和节点。当找到有问题的组件时,在 /var/log/ 中查看相关的组件日志文件。

16.7.3. 容器化服务故障

如果容器化服务在 overcloud 部署期间或之后出现故障,请按照以下建议确定故障的根本原因:

注意

在运行这些命令之前,请先检查您是否已登录 overcloud 节点且未在 undercloud 上运行这些命令。

查看容器日志

每个容器都会保留其主进程的标准输出内容。这些输出内容会被用作日志,以帮助确定容器运行期间发生的具体情况。例如,要查看 keystone 容器的日志,请使用以下命令:

$ sudo docker logs keystone

在大多数情况下,该日志可指明容器出现故障的原因。

检查容器

在某些情况下,您可能需要验证容器的相关信息。例如,请使用以下命令来查看 keystone 容器的相关数据:

$ sudo docker inspect keystone

这会提供一个包含低级别配置数据的 JSON 对象。您可以通过管道将这些输出内容传递给 jq 命令,以对特定数据进行解析。例如,要查看 keystone 容器的加载情况,请运行以下命令:

$ sudo docker inspect keystone | jq .[0].Mounts

您还可以使用 --format 选项将数据解析到一行中,这在针对一组容器数据运行命令时非常有用。例如,要重建用于运行 keystone 容器的选项,请使用包含 --format 选项的以下 inspect 命令:

$ sudo docker inspect --format='{{range .Config.Env}} -e "{{.}}" {{end}} {{range .Mounts}} -v {{.Source}}:{{.Destination}}{{if .Mode}}:{{.Mode}}{{end}}{{end}} -ti {{.Config.Image}}' keystone
注意

--format 选项会按照 Go 语法来创建查询。

请在 docker run 命令中使用以下选项来重建容器,以便进行故障诊断:

$ OPTIONS=$( sudo docker inspect --format='{{range .Config.Env}} -e "{{.}}" {{end}} {{range .Mounts}} -v {{.Source}}:{{.Destination}}{{if .Mode}}:{{.Mode}}{{end}}{{end}} -ti {{.Config.Image}}' keystone )
$ sudo docker run --rm $OPTIONS /bin/bash

在容器中运行命令

在某些情况下,您可能需要通过特定的 Bash 命令从容器中获取信息。此时,请使用以下 docker 命令,以便在正在运行的容器中执行相关命令。例如,要在 keystone 容器中运行某个命令,请使用以下命令:

$ sudo docker exec -ti keystone <COMMAND>
注意

-ti 选项会通过交互式伪终端来运行命令。

请将 <COMMAND> 替换成您所需的命令。例如,每个容器都有一个健康检查脚本,用于验证服务的连接状况。您可以使用以下命令为 keystone 运行这个健康检查脚本:

$ sudo docker exec -ti keystone /openstack/healthcheck

要访问容器的 shell,请使用 /bin/bash 运行 docker exec(如以下命令所示):

$ sudo docker exec -ti keystone /bin/bash

导出容器

当容器出现故障时,您可能需要调查文件中包含的所有内容。在这种情况下,您可以将容器的整个文件系统导出为 tar 归档。例如,要导出 keystone 容器的文件系统,请运行以下命令:

$ sudo docker export keystone -o keystone.tar

这个命令会创建 keystone.tar 归档,以供您提取和研究。

16.7.4. Compute 服务失败

Compute 节点使用 Compute 服务来执行基于虚拟机监控程序的操作。这意味着,对 Compute 节点进行故障排除可以解决与这个服务相关的问题。例如:

  • 查看容器状态:

    $ sudo docker ps -f name=nova_compute
  • Compute 节点的主日志文件为 /var/log/containers/nova/nova-compute.log。如果与 Compute 节点的通信出现问题,从这个日志文件开始诊断是个好办法。
  • 如果需要在 Compute 节点上进行维护工作,把主机上存在的实例迁移到另外一个可以正常工作的 Compute 节点上,然后禁用需要进行维护的节点。如需了解更多节点迁移的信息,请参阅 第 9.12 节 “从 Compute 节点中迁移实例”

16.7.5. Ceph Storage 服务故障

如果红帽 Ceph Storage 集群出现任何问题,请参阅 Red Hat Ceph Storage Configuration Guide 中的“Logging Configuration Reference”。本节提供了与所有 Ceph Storage 服务的日志诊断相关的信息。

16.8. 对 undercloud 进行性能微调

本节中提供的建议旨在帮助提高 undercloud 的性能。您可以根据自己的需要实施相关的建议。

  • Identity 服务 (keystone) 使用一个基于令牌的系统来控制对其它 OpenStack 服务的访问。在运行了一定时间后,数据库中会积累大量未使用的令牌,默认的 cronjob 作业会每天刷新令牌表。建议您对自己的环境进行监控并按需调整令牌刷新间隔。对于 undercloud,可以使用 crontab -u keystone -e 调整间隔。需要注意,这只是一种临时更改,openstack undercloud update 会重置 cronjob 作业,恢复其默认值。
  • 在每次运行 openstack overcloud deploy 命令时,Heat 会把所有模板文件复制到它的数据库中的 raw_template 表中。raw_template 表会包括过去所有的模板,并随着时间的推移变得非常大。您可以创建一个每日运行的 cronjob 来删除 raw_templates 表中那些不再使用的、存在时间超过一天的模板:

    0 04 * * * /bin/heat-manage purge_deleted -g days 1
  • 在一些时候,openstack-heat-engineopenstack-heat-api 服务可能会消耗大量资源。如果这个情况发生了,在 /etc/heat/heat.conf 中设置 max_resources_per_stack=-1,然后重启 heat 服务:

    $ sudo systemctl restart openstack-heat-engine openstack-heat-api
  • 在一些时候,director 可能没有足够的资源来执行并行的节点设置(默认是可以同时并行设置 10 个节点)。为了减少并行节点的数量,把 /etc/nova/nova.conf 中的 max_concurrent_builds 参数设置为一个小于 10 的值,然后重启 nova 服务:

    $ sudo systemctl restart openstack-nova-api openstack-nova-scheduler
  • 编辑 /etc/my.cnf.d/server.cnf 文件。可以用来微调的值包括:

    max_connections
    可以同时连接到数据库的连接数量。推荐的值是 4096。
    innodb_additional_mem_pool_size
    数据库用来存储数据字典信息和其他内部数据结构的内存池大小(以字节为单位)。默认值是 8M,undercloud 的理想值是 20M。
    innodb_buffer_pool_size
    数据库用来缓存表和索引数据的内存区域(即缓冲池)的大小(以字节为单位)。默认值是 128M,undercloud 的理想值是 1000M。
    innodb_flush_log_at_trx_commit
    commit 操作对 ACID 原则的遵守,与高性能间的平衡控制。把它设置为 1。
    innodb_lock_wait_timeout
    数据库交易在放弃等待行锁定前等待的时间长度(以秒为单位)。把它设置为 50。
    innodb_max_purge_lag
    在 purge 操作滞后时,如何延迟 INSERT、UPDATE 和 DELETE 操作。把它设为 10000。
    innodb_thread_concurrency
    并行操作系统线程的限制。理想情况下,为每个 CPU 和磁盘资源最少提供 2 个线程。例如,具有一个 4 核 CPU 和一个磁盘,则提供 10 个线程。
  • 确保 heat 有足够的 worker 来执行 overcloud 创建。通常情况下,这取决于 undercloud 有多少个 CPU。若要手动设置 worker 的数量,可编辑 /etc/heat/heat.conf 文件,把 num_engine_workers 参数的值设置为所需的 worker 数量(理想值是 4),然后重启 heat 引擎:

    $ sudo systemctl restart openstack-heat-engine

16.9. 创建 sosreport

如果您需要与红帽联系获得 OpenStack 平台的产品支持,可能需要生成一份 sosreport。如需了解有关如何创建 sosreport 的更多信息,请参阅以下知识库文章:

16.10. undercloud 和 overcloud 的重要日志

在故障排除时,使用以下日志查找 undercloud 和 overcloud 的信息。

表 16.1. undercloud 的重要日志

信息日志位置

OpenStack Compute 日志

/var/log/nova/nova-compute.log

OpenStack Compute API 交互

/var/log/nova/nova-api.log

OpenStack Compute Conductor 日志

/var/log/nova/nova-conductor.log

OpenStack Orchestration 日志

heat-engine.log

OpenStack Orchestration API 交互

heat-api.log

OpenStack Orchestration CloudFormations 日志

/var/log/heat/heat-api-cfn.log

OpenStack Bare Metal Conductor 日志

ironic-conductor.log

OpenStack Bare Metal API 交互

ironic-api.log

内省(Introspection)

/var/log/ironic-inspector/ironic-inspector.log

OpenStack Workflow Engine 日志

/var/log/mistral/engine.log

OpenStack Workflow Executor 日志

/var/log/mistral/executor.log

OpenStack Workflow API 交互

/var/log/mistral/api.log

表 16.2. overcloud 的重要日志

信息日志位置

Cloud-Init 日志

/var/log/cloud-init.log

overcloud 配置(最后一次 Puppet 运行的概述)

/var/lib/puppet/state/last_run_summary.yaml

overcloud 配置(最后一次 Puppet 运行的报告)

/var/lib/puppet/state/last_run_report.yaml

overcloud 配置(所有 Puppet 报告)

/var/lib/puppet/reports/overcloud-*/*

overcloud 配置(来自每一次 Puppet 运行的 stdout)

/var/run/heat-config/deployed/*-stdout.log

overcloud 配置(来自每一次 Puppet 运行的 stderr)

/var/run/heat-config/deployed/*-stderr.log

高可用性日志

/var/log/pacemaker.log

部分 VI. 附录

附录 A. SSL/TLS 证书配置

您可以将 undercloud 配置为使用 SSL/TLS 进行公共端点上的通信。但是,如果使用自有证书认证机构颁发的 SSL 证书,该证书需要参考下一节中的步骤进行配置。

注意

有关 overcloud SSL/TLS 证书的创建过程,请参阅 Advanced Overcloud Customization 指南中的“Enabling SSL/TLS on Overcloud Public Endpoints”

A.1. 初始化签名主机

签名主机是生成新证书并通过证书认证机构进行签名的主机。如果您从未在所选签名主机上创建 SSL 证书,您可能需要初始化该主机,让它能够为新证书签名。

/etc/pki/CA/index.txt 文件存储所有已签名证书的记录。检查是否存在此文件。如果不存在,请创建一个空文件:

$ sudo touch /etc/pki/CA/index.txt

/etc/pki/CA/serial 文件标识下一个序列号,以用于下一个要签名的证书。检查是否存在此文件。如果不存在,请使用新的起始值创建一个新文件:

$ sudo echo '1000' | sudo tee /etc/pki/CA/serial

A.2. 创建一个证书认证机构(CA)

一般情况下,您需要使用一个外部的证书认证机构来签发您的 SSL/TLS 证书。在一些情况下,您可能需要使用自己的证书认证机构。例如,您希望创建一个只对内部有效的证书认证机构。

创建一个密钥和证书对来作为证书认证机构:

$ openssl genrsa -out ca.key.pem 4096
$ openssl req  -key ca.key.pem -new -x509 -days 7300 -extensions v3_ca -out ca.crt.pem

openssl req 命令会要求输入认证机构的详细信息。根据提示输入所需信息。

这会创建一个名为 ca.crt.pem 的证书认证机构文件。

A.3. 把证书认证机构添加到客户端中

对于任何需要使用 SSL/TLS 进行通信的外部客户端,将证书认证机构文件复制到所有需要访问Red Hat OpenStack Platform环境的客户端上。在复制完成后,在客户端上运行以下命令,将该文件加入到证书认证机构信任套件中:

$ sudo cp ca.crt.pem /etc/pki/ca-trust/source/anchors/
$ sudo update-ca-trust extract

A.4. 创建一个 SSL/TLS 密钥

运行以下命令以生成 SSL/TLS 密钥(server.key.pem)。我们可以在不同地方使用它来生成自己的 undercloud 或 overcloud 证书:

$ openssl genrsa -out server.key.pem 2048

A.5. 创建一个 SSL/TLS 证书签发请求

下一步会为 undercloud 或 overcloud 创建一个证书签名请求。

复制默认的 OpenSSL 配置文件用来进行定制。

$ cp /etc/pki/tls/openssl.cnf .

编辑自定义的 openssl.cnf 文件,把 SSL 参数设置为被 director 使用。一个包括相关参数的示例如下:

[req]
distinguished_name = req_distinguished_name
req_extensions = v3_req

[req_distinguished_name]
countryName = Country Name (2 letter code)
countryName_default = AU
stateOrProvinceName = State or Province Name (full name)
stateOrProvinceName_default = Queensland
localityName = Locality Name (eg, city)
localityName_default = Brisbane
organizationalUnitName = Organizational Unit Name (eg, section)
organizationalUnitName_default = Red Hat
commonName = Common Name
commonName_default = 192.168.0.1
commonName_max = 64

[ v3_req ]
# Extensions to add to a certificate request
basicConstraints = CA:FALSE
keyUsage = nonRepudiation, digitalSignature, keyEncipherment
subjectAltName = @alt_names

[alt_names]
IP.1 = 192.168.0.1
DNS.1 = instack.localdomain
DNS.2 = vip.localdomain
DNS.3 = 192.168.0.1

commonName_default 设置为以下之一:

  • 如果使用 IP 地址通过 SSL/TLS 访问,请使用 undercloud.conf 中的 undercloud_public_host 参数。
  • 如果使用完全限定域名通过 SSL/TLS 访问,则改为使用域名。

编辑 alt_names 部分,使其包含以下条目:

  • IP - 供客户端通过 SSL 访问 director 的 IP 地址列表。
  • DNS - 供客户端通过 SSL 访问 director 的域名列表。其中也包含公共 API IP 地址作为在 alt_names 部分末尾的 DNS 条目。

如需了解有关 openssl.cnf 的更多信息,请运行 man openssl.cnf

运行以下命令来产生证书签发请求(server.csr.pem):

$ openssl req -config openssl.cnf -key server.key.pem -new -out server.csr.pem

确保 -key 选项中包括了在 第 A.4 节 “创建一个 SSL/TLS 密钥” 中创建的 SSL/TLS 密钥。

使用 server.csr.pem 文件创建 SSL/TLS 证书。

A.6. 创建 SSL/TLS 证书

以下命令为 undercloud 或 overcloud 创建一个证书:

$ sudo openssl ca -config openssl.cnf -extensions v3_req -days 3650 -in server.csr.pem -out server.crt.pem -cert ca.crt.pem -keyfile ca.key.pem

这个命令使用:

这会产生一个名为 server.crt.pem 的证书。使用此证书以及在 第 A.4 节 “创建一个 SSL/TLS 密钥” 中创建的 SSL/TLS 密钥来启用 SSL/TLS。

A.7. 在 undercloud 中使用证书

运行以下命令来组合证书和密钥:

$ cat server.crt.pem server.key.pem > undercloud.pem

这会创建一个 undercloud.pem 文件。在 undercloud.conf 中指定这个文件的位置作为 undercloud_service_certificate 选项。另外,这个文件还需要一个特殊的 SELinux context,从而使 HAProxy 工具可以读取它。请参照以下示例:

$ sudo mkdir /etc/pki/instack-certs
$ sudo cp ~/undercloud.pem /etc/pki/instack-certs/.
$ sudo semanage fcontext -a -t etc_t "/etc/pki/instack-certs(/.*)?"
$ sudo restorecon -R /etc/pki/instack-certs

undercloud.pem 文件的位置添加到 undercloud.conf 文件的 undercloud_service_certificate 选项中。例如:

undercloud_service_certificate = /etc/pki/instack-certs/undercloud.pem

另外,确保把第 A.2 节 “创建一个证书认证机构(CA)”中创建的证书认证机构添加到 undercloud 的信任证书认证机构列表中,从而使 undercloud 中的不同服务可以访问这个证书认证机构:

$ sudo cp ca.crt.pem /etc/pki/ca-trust/source/anchors/
$ sudo update-ca-trust extract

按照第 4.1 节 “配置 director”中的说明,继续安装 undercloud。

附录 B. 电源管理驱动

虽然 IPMI 是 director 用来进行电源管理的主要方法,但是 director 也支持其它电源管理类型。本附录提供了 director 支持的电源管理功能列表。在 第 6.1 节 “为 overcloud 注册节点” 中都可以使用这些电源管理设置。

B.1. Redfish

由分布式管理任务组 (DMTF) 开发的,IT 基础架构的标准 RESTful API

pm_type
将这个选项设置为 redfish
pm_user; pm_password
Redfish 的用户名和密码。
pm_addr
Redfish 控制器的 IP 地址。
pm_system_id
系统资源的规范路径(canonical path)。该路径应该包含系统的根服务、版本和路径/唯一 ID。例如:/redfish/v1/Systems/CX34R87.

B.2. Dell Remote Access Controller (DRAC)

DRAC 是一个提供远程电源功能的接口,这些功能包括电源管理和服务器监控。

pm_type
将这个选项设置为 idrac
pm_user; pm_password
DRAC 的用户名和密码。
pm_addr
DRAC 主机的 IP 地址。

B.3. Integrated Lights-Out (iLO)

iLO 是惠普提供的一个远程电源功能的接口,这些功能包括电源管理和服务器监控。

pm_type
将这个选项设置为 ilo
pm_user; pm_password
iLO 的用户名和密码。
pm_addr

iLO 接口的 IP 地址。

  • 要启用这个驱动器,请将 ilo 添加到 undercloud.confenabled_hardware_types 选项中,然后重新运行 openstack undercloud install
  • director 需要为 iLo 安装一组额外的工具程序。安装 python-proliantutils 软件包并重启 openstack-ironic-conductor 服务:

    $ sudo yum install python-proliantutils
    $ sudo systemctl restart openstack-ironic-conductor.service
  • 为了成功进行內省,HP 节点必须是 2015 的固件版本。director 已经经过测试可以使用固件版本为 1.85(May 13 2015)的节点。
  • 不支持使用共享 iLO 端口。

B.4. Cisco Unified Computing System(UCS)

Cisco 的 UCS 是一个数据中心平台,包括计算、网络、存储访问和虚拟化资源。这个驱动提供了对连接到 UCS 上的裸机系统的电源管理功能。

pm_type
将这个选项设置为 cisco-ucs-managed
pm_user; pm_password
UCS 的用户名和密码。
pm_addr
UCS 接口的 IP 地址。
pm_service_profile

使用的 UCS 服务配置集。通常的格式是 org-root/ls-[service_profile_name]。例如:

"pm_service_profile": "org-root/ls-Nova-1"
  • 要启用这个驱动器,请将 cisco-ucs-managed 添加到 undercloud.confenabled_hardware_types 选项中,然后重新运行 openstack undercloud install
  • director 需要为 UCS 安装一组额外的工具程序。安装 python-UcsSdk 软件包并重启 openstack-ironic-conductor 服务:

    $ sudo yum install python-UcsSdk
    $ sudo systemctl restart openstack-ironic-conductor.service

B.5. Fujitsu Integrated Remote Management Controller (iRMC)

Fujitsu 的 iRMC 是一个 BMC(Baseboard Management Controller),它集成了 LAN 连接以及扩展的功能。这个驱动提供了对连接到 iRMC 上的裸机系统的电源管理功能。

重要

需要 iRMC S4 或更高版本。

pm_type
将这个选项设置为 irmc
pm_user; pm_password
iRMC 接口的用户名和密码。
pm_addr
iRMC 接口的 IP 地址。
pm_port(可选)
iRMC 操作使用的端口。默认值是 443。
pm_auth_method(可选)
iRMC 操作的验证方法。使用 basicdigest。默认值是 basic
pm_client_timeout(可选)
iRMC 操作的超时值(以秒为单位)。默认值是 60 秒。
pm_sensor_method(可选)

获得感应器数据的方法。使用 ipmitoolscci。默认值是 ipmitool

  • 要启用这个驱动器,请将 irmc 添加到 undercloud.confenabled_hardware_types 选项中,然后重新运行 openstack undercloud install
  • 如果使用 SCCI 作为获得感应器数据的方法,则 director 还需要安装一组额外的工具程序。安装 python-scciclient 软件包并重启 openstack-ironic-conductor 服务:

    $ yum install python-scciclient
    $ sudo systemctl restart openstack-ironic-conductor.service

B.6. 虚拟基板管理控制器 (VBMC)

director 可以使用虚拟机作为 KVM 主机上的节点。它通过仿真 IPMI 设备来控制这些虚拟机的电源管理。这样就可以使用 第 6.1 节 “为 overcloud 注册节点” 中的标准 IPMI 参数来管理虚拟节点。

重要

这一选项使用虚拟机而不是裸机节点,这意味着只用于测试和评估用途。我们不建议将其用于Red Hat OpenStack Platform企业级环境。

配置 KVM 主机

在 KVM 主机上,启用 OpenStack 平台软件仓库并安装 python-virtualbmc 软件包:

$ sudo subscription-manager repos --enable=rhel-7-server-openstack-14-rpms
$ sudo yum install -y python-virtualbmc

使用 vbmc 命令为每个虚拟机创建虚拟基板管理控制器 (BMC)。例如,如果准备为名为 Node01Node02 的虚拟机创建 BMC,请运行以下命令:

$ vbmc add Node01 --port 6230 --username admin --password p455w0rd!
$ vbmc add Node02 --port 6231 --username admin --password p455w0rd!

这将定义访问每个 BMC 的端口,并设置每个 BMC 的身份验证详细信息。

注意

每个虚拟机应使用不同的端口。低于 1025 的端口号需要在系统中具有 root 权限。

使用以下命令启动每个 BMC:

$ vbmc start Node01
$ vbmc start Node02
注意

重启 KVM 主机之后,必须重复执行此步骤。

注册节点

在节点注册文件 (/home/stack/instackenv.json) 中使用以下参数:

pm_type
将这个选项设置为 ipmi
pm_user; pm_password
节点的虚拟 BMC 设备的 IPMI 用户名和密码。
pm_addr
包含节点的 KVM 主机的 IP 地址。
pm_port
用于访问 KVM 主机上特定节点的端口。
mac
节点上的网络接口的 MAC 地址列表。对于每个系统的 Provisioning NIC,只使用 MAC 地址。

例如:

{
  "nodes": [
    {
      "pm_type": "ipmi",
      "mac": [
        "aa:aa:aa:aa:aa:aa"
      ],
      "pm_user": "admin",
      "pm_password": "p455w0rd!",
      "pm_addr": "192.168.0.1",
      "pm_port": "6230",
      "name": "Node01"
    },
    {
      "pm_type": "ipmi",
      "mac": [
        "bb:bb:bb:bb:bb:bb"
      ],
      "pm_user": "admin",
      "pm_password": "p455w0rd!",
      "pm_addr": "192.168.0.1",
      "pm_port": "6231",
      "name": "Node02"
    }
  ]
}

迁移现有节点

对于使用已弃用的 pxe_ssh 驱动程序的现有节点,可以进行迁移以使用新的虚拟 BMC 方法。以下命令演示了如何设置节点以使用 ipmi 驱动程序及相关参数:

openstack baremetal node set Node01 \
    --driver ipmi \
    --driver-info ipmi_address=192.168.0.1 \
    --driver-info ipmi_port=6230 \
    --driver-info ipmi_username="admin" \
    --driver-info ipmi_password="p455w0rd!"

B.7. Red Hat Virtualization

这个驱动通过其 RESTful API 控制红帽 Virtualization 中的虚拟机。

pm_type
将这个选项设置为 staging-ovirt
pm_user; pm_password
红帽 Virtualization 环境的用户名和密码。该用户名中还含有认证供应商。例如:admin@internal
pm_addr
Red Hat Virtualization REST API 的 IP 地址。
pm_vm_name
要控制的虚拟机的名称。
mac

节点上的网络接口的 MAC 地址列表。对于每个系统的 Provisioning NIC,只使用 MAC 地址。

  • 要启用这个驱动器,请将 staging-ovirt 添加到 undercloud.confenabled_hardware_types 选项中,然后重新运行 openstack undercloud install

B.8. Fake Driver

这个驱动提供了一个在没有电源管理的情况下使用裸机的方法。这意味着,director 不控制注册的裸机设备,而是在内省以及部署过程的特定点上手工控制电源。

重要

这个选项当前只用于测试和评估,我们不推荐在Red Hat OpenStack Platform企业级环境中使用它。

pm_type

将这个选项设置为 fake-hardware

  • 这个驱动不使用任何验证信息,因为它不控制电源管理。
  • 要启用这个驱动器,请将 fake 添加到 undercloud.confenabled_hardware_types 选项中,然后重新运行 openstack undercloud install
  • 在节点上执行内省操作时,运行完 openstack overcloud node introspect 命令后需要手工启动节点。
  • 在进行 overcloud 部署时,使用 ironic node-list 命令检查节点的状态。等待节点状态由 deploying 变为 deploy wait-callback 后,然后手动启动这个节点。
  • 在 overcloud 部署完成后,重启节点。使用 ironic node-list 命令来检查节点的状态,确定部署过程是否已完成。部署完成后,节点状态会变为 active。然后,手动重启所有 overcloud 节点。

附录 C. 完整的磁盘镜像

主要的 overcloud 镜像是一个平面分区镜像。这表示镜像本身不包含分区信息或引导加载程序。director 在引导时使用单独的内核和 ramdisk,在将 overcloud 镜像写入磁盘时创建一个基本的分区布局。但是,您可以创建包含分区布局、引导加载程序和强化安全防护的完整磁盘镜像。

重要

以下过程会使用 director 的镜像构建功能。红帽只支持按照本节中所含的准则来构建的镜像。未按这些规范构建的自定义镜像不受支持。

安全强化型镜像会为注重安全性的Red Hat OpenStack Platform部署额外采取必要的安全措施。以下是与安全镜像有关的一些建议:

  • /tmp 目录会挂载到独立的卷或分区上,并包含 rwnosuidnodevnoexecrelatime 标志
  • /var/var/log/var/log/audit 目录会挂载到独立的卷或分区上,并包含 rwrelatime 标志
  • /home 目录会挂载到独立的分区或卷上,并包含 rwnodevrelatime 标志
  • GRUB_CMDLINE_LINUX 设置做出以下更改:

    • 通过添加 audit=1 纳入额外的内核引导标志,以启用审计
    • 通过添加 nousb,禁用对于使用引导加载程序配置的 USB 的内核支持
    • 通过设置 crashkernel=auto,删除不安全的引导标志
  • 将不安全的模块(usb-storagecramfsfreevxfsjffs2hfshfsplussquashfsudfvfat)加入黑名单,并阻止它们加载。
  • 在不安全的软件包(由 kexec-tools 安装的 kdump 以及 telnet)完成默认安装后,将其从镜像中全部删除
  • 添加新的 screen 软件包,以确保安全性

要构建安全强化型镜像,您需要:

  1. 下载红帽企业 Linux 7 基础镜像
  2. 设置专门用于注册的环境变量
  3. 通过修改分区的模式和大小来自定义镜像
  4. 创建镜像
  5. 将其上传到您的部署中

以下几节详细介绍了用于归档这些任务的操作过程。

C.1. 下载基础云镜像

在构建完整的磁盘镜像之前,需要先下载红帽企业 Linux 的现有云镜像,以作为基础。请前往红帽客户门户网站,然后选择要下载的 KVM 客户机镜像。例如,可在以下页面上找到最新 红帽企业 Linux 的 KVM 客户机镜像:

C.2. 设置镜像环境变量

在构建磁盘镜像的过程中,director 需要基础镜像和注册详情,以获取新 overcloud 镜像的软件包。您可以使用 Linux 环境变量来进行相关的定义。

注意

镜像构建过程会利用红帽订阅暂时注册镜像,并在完成构建后取消注册系统。

要构建磁盘镜像,请根据您的环境和要求来设置 Linux 环境变量:

DIB_LOCAL_IMAGE
设置本地镜像,以将其用作基础。
REG_ACTIVATION_KEY
在注册过程中使用激活密钥。
REG_AUTO_ATTACH
定义是否自动附加兼容性最高的订阅。
REG_BASE_URL
用于获取软件包的内容交付服务器的基本 URL。默认的客户门户网站订阅管理(Subscription Management)会使用 https://cdn.redhat.com。如果使用的是红帽 Satellite 6 服务器,这个参数则应使用 Satellite 服务器的基本 URL。
REG_ENVIRONMENT
注册到机构的内部环境中。
REG_METHOD
设置注册方法。使用 portal 可将系统注册到红帽客户门户网站。使用 satellite 可将系统注册到红帽 Satellite 6。
REG_ORG
要注册镜像的机构。
REG_POOL_ID
产品订阅信息的池 ID。
REG_PASSWORD
注册镜像的用户帐户的密码。
REG_REPOS

一个由软件仓库名称组成的字符串,使用逗号分隔(不含空格)。这个字符串中的各个软件仓库会通过 subscription-manager 启用。

对于安全强化型完整磁盘镜像,请使用以下软件仓库:

  • rhel-7-server-rpms
  • rhel-7-server-extras-rpms
  • rhel-ha-for-rhel-7-server-rpms
  • rhel-7-server-optional-rpms
  • rhel-7-server-openstack-14-rpms
REG_SERVER_URL
指定要使用的订阅服务的主机名。默认值是红帽客户门户网站(其网址为 subscription.rhn.redhat.com)。如果使用的是红帽 Satellite 6 服务器,则该参数应使用 Satellite 服务器的主机名。
REG_USER
为注册镜像的帐户指定用户名。

以下是一些用于导出一组环境变量以将本地 QCOW2 镜像暂时注册到红帽客户门户网站的命令示例。

$ export DIB_LOCAL_IMAGE=./rhel-server-7.5-x86_64-kvm.qcow2
$ export REG_METHOD=portal
$ export REG_USER="[your username]"
$ export REG_PASSWORD="[your password]"
$ export REG_REPOS="rhel-7-server-rpms \
    rhel-7-server-extras-rpms \
    rhel-ha-for-rhel-7-server-rpms \
    rhel-7-server-optional-rpms \
    rhel-7-server-openstack-14-rpms"

C.3. 自定义磁盘布局

安全强化型镜像的默认大小为 20G,并会使用预定义的分区大小。但是,为了可以使其适用于 overcloud 容器镜像,需要对分区布局进行一些修改。以下部分将镜像大小增加到 40G。您也可以进一步修改分区布局和磁盘大小,以满足自己的需求。

要修改分区布局和磁盘大小,请按照以下步骤操作:

  • 使用 DIB_BLOCK_DEVICE_CONFIG 环境变量修改分区模式。
  • 通过更新 DIB_IMAGE_SIZE 环境变量,来修改镜像的整体大小。

C.3.1. 修改分区模式

您可以修改分区模式,以更改分区大小、创建新分区或删除现有分区。您可以使用以下环境变量来定义新的分区模式:

$ export DIB_BLOCK_DEVICE_CONFIG='<yaml_schema_with_partitions>'

以下 YAML 结构展示了修改后的逻辑卷分区布局,该布局拥有充足的空间,可拉取 overcloud 容器镜像:

export DIB_BLOCK_DEVICE_CONFIG='''
- local_loop:
    name: image0
- partitioning:
    base: image0
    label: mbr
    partitions:
      - name: root
        flags: [ boot,primary ]
        size: 40G
- lvm:
    name: lvm
    base: [ root ]
    pvs:
        - name: pv
          base: root
          options: [ "--force" ]
    vgs:
        - name: vg
          base: [ "pv" ]
          options: [ "--force" ]
    lvs:
        - name: lv_root
          base: vg
          extents: 23%VG
        - name: lv_tmp
          base: vg
          extents: 4%VG
        - name: lv_var
          base: vg
          extents: 45%VG
        - name: lv_log
          base: vg
          extents: 23%VG
        - name: lv_audit
          base: vg
          extents: 4%VG
        - name: lv_home
          base: vg
          extents: 1%VG
- mkfs:
    name: fs_root
    base: lv_root
    type: xfs
    label: "img-rootfs"
    mount:
        mount_point: /
        fstab:
            options: "rw,relatime"
            fsck-passno: 1
- mkfs:
    name: fs_tmp
    base: lv_tmp
    type: xfs
    mount:
        mount_point: /tmp
        fstab:
            options: "rw,nosuid,nodev,noexec,relatime"
            fsck-passno: 2
- mkfs:
    name: fs_var
    base: lv_var
    type: xfs
    mount:
        mount_point: /var
        fstab:
            options: "rw,relatime"
            fsck-passno: 2
- mkfs:
    name: fs_log
    base: lv_log
    type: xfs
    mount:
        mount_point: /var/log
        fstab:
            options: "rw,relatime"
            fsck-passno: 3
- mkfs:
    name: fs_audit
    base: lv_audit
    type: xfs
    mount:
        mount_point: /var/log/audit
        fstab:
            options: "rw,relatime"
            fsck-passno: 4
- mkfs:
    name: fs_home
    base: lv_home
    type: xfs
    mount:
        mount_point: /home
        fstab:
            options: "rw,nodev,relatime"
            fsck-passno: 2
'''

请基于这个 YAML 内容来修改您的镜像分区模式,并根据您的自身需求来修改分区的大小和布局。

注意

请为镜像定义适合的分区大小,因为完成部署后无法再调整分区大小。

C.3.2. 修改镜像大小

修改后的分区模式的空间总量可能会超出默认的磁盘大小 (20G)。在这种情况下,您可能需要修改镜像的大小。要修改镜像大小,请编辑用于创建镜像的配置文件。

/usr/share/openstack-tripleo-common/image-yaml/overcloud-hardened-images.yaml 创建一个副本:

# cp /usr/share/openstack-tripleo-common/image-yaml/overcloud-hardened-images.yaml \
/home/stack/overcloud-hardened-images-custom.yaml

编辑配置文件中的 DIB_IMAGE_SIZE,以便按需调整相应的值:

...

environment:
DIB_PYTHON_VERSION: '2'
DIB_MODPROBE_BLACKLIST: 'usb-storage cramfs freevxfs jffs2 hfs hfsplus squashfs udf vfat bluetooth'
DIB_BOOTLOADER_DEFAULT_CMDLINE: 'nofb nomodeset vga=normal console=tty0 console=ttyS0,115200 audit=1 nousb'
DIB_IMAGE_SIZE: '40' 1
COMPRESS_IMAGE: '1'
1
将该值调整为新的磁盘空间总量。

保存这个文件。

重要

director 在部署 overcloud 时会为 overcloud 镜像创建一个 RAW 版本。这意味着,您的 undercloud 必须拥有一定的可用空间,以容纳这个 RAW 镜像。例如,如果您将安全强化型镜像大小增加到 40G,则 undercloud 的硬盘上必须拥有 40G 的可用空间。

重要

当 director 最终将镜像写入到磁盘时,director 会在磁盘的末尾创建一个 64MB 配置驱动器主分区。在创建完整磁盘镜像时,请确保它小于物理磁盘的大小,以便能容纳这个额外的分区。

C.4. 创建安全强化型完整磁盘镜像

在完成环境变量设置和镜像自定义后,请使用 openstack overcloud image build 命令创建镜像:

# openstack overcloud image build \
--image-name overcloud-hardened-full \
--config-file /home/stack/overcloud-hardened-images-custom.yaml \ 1
--config-file /usr/share/openstack-tripleo-common/image-yaml/overcloud-hardened-images-rhel7.yaml
1
这是一个自定义配置文件,采用了第 C.3.2 节 “修改镜像大小”中确定的新磁盘大小。如果您将磁盘大小自定义为其他值,请改用原来的 /usr/share/openstack-tripleo-common/image-yaml/overcloud-hardened-images.yaml 文件。

这会创建一个名为 overcloud-hardened-full.qcow2 的镜像,其中包含所有必要的安全功能。

C.5. 上传安全强化型完整磁盘镜像

将镜像上传至 OpenStack Image (glance) 服务,并通过Red Hat OpenStack Platform director 开始使用该镜像。要上传安全强化型镜像,请按照以下步骤操作:

  1. 重命名新生成的镜像,并将其移到您的镜像目录中:

    # mv overcloud-hardened-full.qcow2 ~/images/overcloud-full.qcow2
  2. 删除所有旧的 overcloud 镜像:

    # openstack image delete overcloud-full
    # openstack image delete overcloud-full-initrd
    # openstack image delete overcloud-full-vmlinuz
  3. 上传新的 overcloud 镜像:

    # openstack overcloud image upload --image-path /home/stack/images --whole-disk

如果您想将某个现有镜像替换成安全强化型镜像,请使用 --update-existing 标志。这样,原有的 overcloud-full 镜像就会被新生成的安全强化型镜像覆盖。

附录 D. 备选引导模式

节点的默认引导模式是从 BIOS 通过 iPXE 进行引导。下面几节概述了一些备选引导模式,可供 director 在置备和检查节点时使用。

D.1. 标准 PXE

iPXE 引导过程使用 HTTP 引导内省和部署镜像。老式系统可能仅支持标准 PXE 引导,该方式通过 TFTP 进行引导。

要从 iPXE 改为 PXE,编辑 director 主机上的 undercloud.conf 文件,将 ipxe_enabled 设置为 False

ipxe_enabled = False

保存此文件并执行 undercloud 安装:

$ openstack undercloud install

如需了解更多有关此操作过程的信息,请参阅文章 "Changing from iPXE to PXE in Red Hat OpenStack Platform director"

附录 E. 自动配置集标记

内省操作会执行一系列的基准数据测试,director 将保存这些测试数据。您可以创建一组策略来以不同方式使用这些数据。例如:

  • 策略可以找出并隔离 overcloud 中性能较低或不稳定的节点。
  • 策略可以自动使用标签把节点标记为不同的配置集。

E.1. 策略文件语法

策略使用 JSON 格式,它包括了一组规则。每个规则都包括一个 description、一个 condition 和一个 action

描述

规则描述

Example:

"description": "A new rule for my node tagging policy"

Conditions

一个 condition 就是使用以下“关键字-值”来定义测试的条件:

field
定义要测试的项。如需了解项的类型,请参阅 第 E.4 节 “自动配置集标记属性”
op

指定测试所使用的操作。包括:

  • eq - 等于
  • ne - 不等于
  • lt - 少于
  • gt - 多于
  • le - 少于或等于
  • ge - 多于或等于
  • in-net - 检查一个 IP 地址是否在指定的网络中
  • matches - 完全和提供的正则表达式相匹配
  • contains - 包括和正则表达式匹配的值;
  • is-empty - 检查项是否为空。
invert
一个布尔值,用来指定是否对检查结果进行反向处理。
multiple

在存在多个结果的情况下,定义使用的测试。这包括:

  • any - 只需要任何一个结果匹配
  • all - 需要所有结果都匹配
  • first - 需要第一个结果匹配
value
测试中的值。如果项和操作结果为这个值,则条件返回为一个“true”的结果。否则,返回“false”。

Example:

"conditions": [
  {
    "field": "local_gb",
    "op": "ge",
    "value": 1024
  }
],

Actions

当条件结果返回“true”时要进行的操作。它使用 action 关键字,以及由 action 值决定的额外关键字:

  • fail - 使内省失败。需要一个 message 参数来包括失败的信息。
  • set-attribute - 在一个 Ironic 节点上设置一个属性。需要一个 path 项,它是到一个 Ironic 属性(如 /driver_info/ipmi_address)的路径,以及一个 value 值。
  • set-capability - 在一个 Ironic 节点上设置一个能力。需要 namevalue 项,它们分别是新能力的名称和值。当前存在的相同能力的值会被覆盖。例如,使用它来定义节点配置集。
  • extend-attribute - 与 set-attribute 相似,只是在存在相同能力时把这个值附加到当前的值后面。如果同时使用了 unique 参数,则在相同值已存在时不进行任何操作。

Example:

"actions": [
  {
    "action": "set-capability",
    "name": "profile",
    "value": "swift-storage"
  }
]

E.2. 策论文件示例

以下是一个带有要应用的内省规则的 JSON 文件示例(rules.json):

[
  {
    "description": "Fail introspection for unexpected nodes",
    "conditions": [
      {
        "op": "lt",
        "field": "memory_mb",
        "value": 4096
      }
    ],
    "actions": [
      {
        "action": "fail",
        "message": "Memory too low, expected at least 4 GiB"
      }
    ]
  },
  {
    "description": "Assign profile for object storage",
    "conditions": [
      {
        "op": "ge",
        "field": "local_gb",
        "value": 1024
      }
    ],
    "actions": [
      {
        "action": "set-capability",
        "name": "profile",
        "value": "swift-storage"
      }
    ]
  },
  {
    "description": "Assign possible profiles for compute and controller",
    "conditions": [
      {
        "op": "lt",
        "field": "local_gb",
        "value": 1024
      },
      {
        "op": "ge",
        "field": "local_gb",
        "value": 40
      }
    ],
    "actions": [
      {
        "action": "set-capability",
        "name": "compute_profile",
        "value": "1"
      },
      {
        "action": "set-capability",
        "name": "control_profile",
        "value": "1"
      },
      {
        "action": "set-capability",
        "name": "profile",
        "value": null
      }
    ]
  }
]

这个示例包括 3 个规则:

  • 如果内存低于 4096 MiB,内省失败。通过使用这个规则可以排除那些不应该成为您的云环境组成部分的节点。
  • 硬盘容量大于或等于 1 TiB 的节点会被无条件地分配 swift-storage 配置集。
  • 硬盘容量在 1 TiB 和 40 GiB 间的节点可以作为 Compute 节点或 Controller 节点。我们分配了两个配置集(compute_profilecontrol_profile)以便 openstack overcloud profiles match 命令可以做最终的决定。另外,在这种情况下,还需要删除存在的配置集(如果不删除,存在的配置集会被优先使用)。

其它节点没有改变

注意

使用内省规则分配配置集总会覆盖存在的值。但是,[PROFILE]_profile 是一个例外,已存在配置集的节点会忽略它。

E.3. 导入策略文件

使用以下命令把策略文件导入到 director:

$ openstack baremetal introspection rule import rules.json

然后运行内省进程。

$ openstack overcloud node introspect --all-manageable

在内省结束后,检查节点以及分配给它们的配置集:

$ openstack overcloud profiles list

如果您的内省规则有错误,可以把它们删除:

$ openstack baremetal introspection rule purge

E.4. 自动配置集标记属性

Automatic Profile Tagging(自动配置集标记)会检查每个条件的 field 属性的以下节点属性:

属性描述

memory_mb

节点的内存数量(以 MB 为单位)。

cpus

节点 CPU 的内核总数量。

cpu_arch

节点 CPU 的架构。

local_gb

节点根磁盘的总存储空间。请参阅 第 6.5 节 “为节点定义根磁盘” 来可了解关于设置节点根磁盘的更多信息。

附录 F. 增强安全性

以下章节提供了一些增强 undercloud 安全性的建议。

F.1. 更改 HAProxy 使用的 SSL/TLS 密码和规则

如果您在 undercloud 中启用了 SSL/TLS(请参阅第 4.2 节 “Director 配置参数”),则可能需要增强 HAProxy 配置所采用的 SSL/TLS 密码和规则。此操作可以帮助避免 SSL/TLS 漏洞,例如 POODLE 漏洞

使用 hieradata_override undercloud 配置选项,设置下列 hieradata:

tripleo::haproxy::ssl_cipher_suite
HAProxy 中使用的密码套件。
tripleo::haproxy::ssl_options
HAProxy 中使用的 SSL/TLS 规则。

例如,您可能需要使用下列密码和规则:

  • 密码:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS
  • 规则:no-sslv3 no-tls-tickets

创建一个包含以下内容的 hieradata 覆盖文件 (haproxy-hiera-overrides.yaml):

tripleo::haproxy::ssl_cipher_suite: ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS
tripleo::haproxy::ssl_options: no-sslv3 no-tls-tickets
注意

密码集合是一个连续行。

设置 undercloud.conf 文件中的 hieradata_override 参数,以便使用在运行 openstack undercloud install 之前创建的 hieradata 覆盖文件:

[DEFAULT]
...
hieradata_override = haproxy-hiera-overrides.yaml
...

附录 G. Red Hat OpenStack Platform for POWER

对于全新的 Red Hat OpenStack Platform 安装,现可在 POWER (ppc64le) 硬件上部署 overcloud Compute 节点。对于 Compute 节点集群,可以选择全部使用相同架构,也可以混合使用 x86_64 和 ppc64le 系统。undercloud、Controller 节点、Ceph Storage 节点及所有其他系统仅在 x86_64 硬件上才受支持。本指南前面的章节中详细介绍了各种系统的安装。

G.1. Ceph 存储

在多架构云中配置对外部 Ceph 的访问时,请将 CephAnsiblePlaybook 参数设置为 /usr/share/ceph-ansible/site.yml.sample,同时也设置您的客户端密钥和其他 Ceph 相关参数。

例如:

parameter_defaults:
  CephAnsiblePlaybook: /usr/share/ceph-ansible/site.yml.sample
  CephClientKey: AQDLOh1VgEp6FRAAFzT7Zw+Y9V6JJExQAsRnRQ==
  CephClusterFSID: 4b5c8c0a-ff60-454b-a1b4-9747aa737d19
  CephExternalMonHost: 172.16.1.7, 172.16.1.8

G.2. 可组合的服务

下列服务通常是 Controller 节点的一部分,可作为技术预览在自定义角色中使用。因此,红帽不提供完整的支持:

  • Cinder
  • Glance
  • Keystone
  • Neutron
  • Swift

如需更多详细信息,请参阅 composable services and custom roles 的文档。以下是将列出的服务从 Controller 节点转移到专用的 ppc64le 节点的一种方法:

(undercloud) [stack@director ~]$ rsync -a /usr/share/openstack-tripleo-heat-templates/. ~/templates
(undercloud) [stack@director ~]$ cd ~/templates/roles
(undercloud) [stack@director roles]$ cat <<EO_TEMPLATE >ControllerPPC64LE.yaml
###############################################################################
# Role: ControllerPPC64LE                                                     #
###############################################################################
- name: ControllerPPC64LE
  description: |
    Controller role that has all the controller services loaded and handles
    Database, Messaging and Network functions.
  CountDefault: 1
  tags:
    - primary
    - controller
  networks:
    - External
    - InternalApi
    - Storage
    - StorageMgmt
    - Tenant
  # For systems with both IPv4 and IPv6, you may specify a gateway network for
  # each, such as ['ControlPlane', 'External']
  default_route_networks: ['External']
  HostnameFormatDefault: '%stackname%-controllerppc64le-%index%'
  ImageDefault: ppc64le-overcloud-full
  ServicesDefault:
    - OS::TripleO::Services::Aide
    - OS::TripleO::Services::AuditD
    - OS::TripleO::Services::CACerts
    - OS::TripleO::Services::CephClient
    - OS::TripleO::Services::CephExternal
    - OS::TripleO::Services::CertmongerUser
    - OS::TripleO::Services::CinderApi
    - OS::TripleO::Services::CinderBackendDellPs
    - OS::TripleO::Services::CinderBackendDellSc
    - OS::TripleO::Services::CinderBackendDellEMCUnity
    - OS::TripleO::Services::CinderBackendDellEMCVMAXISCSI
    - OS::TripleO::Services::CinderBackendDellEMCVNX
    - OS::TripleO::Services::CinderBackendDellEMCXTREMIOISCSI
    - OS::TripleO::Services::CinderBackendNetApp
    - OS::TripleO::Services::CinderBackendScaleIO
    - OS::TripleO::Services::CinderBackendVRTSHyperScale
    - OS::TripleO::Services::CinderBackup
    - OS::TripleO::Services::CinderHPELeftHandISCSI
    - OS::TripleO::Services::CinderScheduler
    - OS::TripleO::Services::CinderVolume
    - OS::TripleO::Services::Collectd
    - OS::TripleO::Services::Docker
    - OS::TripleO::Services::Fluentd
    - OS::TripleO::Services::GlanceApi
    - OS::TripleO::Services::GlanceRegistry
    - OS::TripleO::Services::Ipsec
    - OS::TripleO::Services::Iscsid
    - OS::TripleO::Services::Kernel
    - OS::TripleO::Services::Keystone
    - OS::TripleO::Services::LoginDefs
    - OS::TripleO::Services::MySQLClient
    - OS::TripleO::Services::NeutronApi
    - OS::TripleO::Services::NeutronBgpVpnApi
    - OS::TripleO::Services::NeutronSfcApi
    - OS::TripleO::Services::NeutronCorePlugin
    - OS::TripleO::Services::NeutronDhcpAgent
    - OS::TripleO::Services::NeutronL2gwAgent
    - OS::TripleO::Services::NeutronL2gwApi
    - OS::TripleO::Services::NeutronL3Agent
    - OS::TripleO::Services::NeutronLbaasv2Agent
    - OS::TripleO::Services::NeutronLbaasv2Api
    - OS::TripleO::Services::NeutronLinuxbridgeAgent
    - OS::TripleO::Services::NeutronMetadataAgent
    - OS::TripleO::Services::NeutronML2FujitsuCfab
    - OS::TripleO::Services::NeutronML2FujitsuFossw
    - OS::TripleO::Services::NeutronOvsAgent
    - OS::TripleO::Services::NeutronVppAgent
    - OS::TripleO::Services::Ntp
    - OS::TripleO::Services::ContainersLogrotateCrond
    - OS::TripleO::Services::OpenDaylightOvs
    - OS::TripleO::Services::Rhsm
    - OS::TripleO::Services::RsyslogSidecar
    - OS::TripleO::Services::Securetty
    - OS::TripleO::Services::SensuClient
    - OS::TripleO::Services::SkydiveAgent
    - OS::TripleO::Services::Snmp
    - OS::TripleO::Services::Sshd
    - OS::TripleO::Services::SwiftProxy
    - OS::TripleO::Services::SwiftDispersion
    - OS::TripleO::Services::SwiftRingBuilder
    - OS::TripleO::Services::SwiftStorage
    - OS::TripleO::Services::Timezone
    - OS::TripleO::Services::TripleoFirewall
    - OS::TripleO::Services::TripleoPackages
    - OS::TripleO::Services::Tuned
    - OS::TripleO::Services::Vpp
    - OS::TripleO::Services::OVNController
    - OS::TripleO::Services::OVNMetadataAgent
    - OS::TripleO::Services::Ptp
EO_TEMPLATE
(undercloud) [stack@director roles]$ sed -i~ -e '/OS::TripleO::Services::\(Cinder\|Glance\|Swift\|Keystone\|Neutron\)/d' Controller.yaml
(undercloud) [stack@director roles]$ cd ../
(undercloud) [stack@director templates]$ openstack overcloud roles generate \
    --roles-path roles -o roles_data.yaml \
    Controller Compute ComputePPC64LE ControllerPPC64LE BlockStorage ObjectStorage CephStorage

法律通告

Copyright © 2019 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.