金鱼哥RHCA回忆录:CL210红帽OpenStack平台架构--平台的基本原理

简介: 第一章 红帽OpenStack平台架构--平台的基本原理
🎹 个人简介:大家好,我是 金鱼哥,CSDN运维领域新星创作者,华为云·云享专家,阿里云社区·专家博主
📚个人资质: CCNA、HCNP、CSNA(网络分析师),软考初级、中级网络工程师、RHCSA、RHCE、RHCA、RHCI、ITIL😜
💬格言:努力不一定成功,但要想成功就必须努力🔥

🎈支持我:可点赞👍、可收藏⭐️、可留言📝


Red Hat OpenStack Platform (RHOSP)使用术语undercloud来描述Director系统云,它用于部署和管理生产云。术语overcloud描述用于部署和管理终端用户生产负载的生产云。

在这里插入图片描述

底层云(director)是RHOSP Director系统本身,加上执行底层云任务所需的网络和资源。overcloud是一个RHOSP环境,由从底层云部署到可用节点的模板配置而产生。要访问和管理底层云,请连接到RHOSP Director系统的身份服务端点。访问和管理overcloud,连接到overcloud中控制器系统上的身份服务端点。


📜通过练习了解环境

[student@workstation ~]$ lab architecture-classroom setup 
Setting up workstation for lab exercise work:

 . Verifying node reachable: utility...........................  SUCCESS
 . Verifying node reachable: power.............................  SUCCESS

📑查看工作空间地址

[student@workstation ~]$ ip addr
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 52:54:00:00:fa:fe brd ff:ff:ff:ff:ff:ff
    inet 172.25.250.254/24 brd 172.25.250.255 scope global noprefixroute eth0
       valid_lft forever preferred_lft forever
    inet6 fe80::5054:ff:fe00:fafe/64 scope link 
       valid_lft forever preferred_lft forever
3: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 52:54:00:01:fc:00 brd ff:ff:ff:ff:ff:ff
    inet 172.25.252.250/24 brd 172.25.252.255 scope global noprefixroute eth1
       valid_lft forever preferred_lft forever
    inet6 fe80::5054:ff:fe01:fc00/64 scope link 
       valid_lft forever preferred_lft forever
4: virbr0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc noqueue state DOWN group default qlen 1000
    link/ether 52:54:00:72:8a:57 brd ff:ff:ff:ff:ff:ff
    inet 192.168.122.1/24 brd 192.168.122.255 scope global virbr0
       valid_lft forever preferred_lft forever
5: virbr0-nic: <BROADCAST,MULTICAST> mtu 1500 qdisc pfifo_fast master virbr0 state DOWN group default qlen 1000
    link/ether 52:54:00:72:8a:57 brd ff:ff:ff:ff:ff:ff

在这里插入图片描述

RHOSP系统,无论是云下节点还是云上节点,都共享一些将在本课程中讨论的内部管理网络。其中包括创建自助服务和网络实例的租户网络、内部API通信网络和最初在其上部署overcloud的供应网络。某些RHOSP管理工具,如使用Director UI,需要访问这些RHOSP内部网络上的IP地址。在生产环境中,许多有特权的命令和工具需要在Director系统上运行,或者通过用户桌面系统的专用SSH通道运行。


📑查看工作空间路由

[student@workstation ~]$ ip route 
default via 172.25.252.254 dev eth1 proto static metric 101 
172.25.249.50 via 172.25.250.50 dev eth0 proto static metric 100 
172.25.249.200 via 172.25.250.200 dev eth0 proto static metric 100 
172.25.249.201 via 172.25.250.200 dev eth0 proto static metric 100 
172.25.250.0/24 dev eth0 proto kernel scope link src 172.25.250.254 metric 100 
172.25.252.0/24 dev eth1 proto kernel scope link src 172.25.252.250 metric 101 
192.168.122.0/24 dev virbr0 proto kernel scope link src 192.168.122.1

📑明确NTP服务(所有节点都需要NTP)

[student@workstation ~]$ chronyc sources
210 Number of sources = 1
MS Name/IP address         Stratum Poll Reach LastRx Last sample               
===============================================================================
^* classroom.example.com         8   9   377    76   -141us[ -152us] +/-  650us

课堂上服务器名为classroom的虚拟机在第一次安装或提供给学生使用此课程时提供特定课程的内容。在本课程中,教室充当HTTP文件服务器,为特定练习提供额外的材料。该系统还为所有其他系统运行NTP服务,包括安装了RHOSP节点的系统。非rhosp系统(workstation、power和utility)默认安装使用一个时间客户端时间管理


📑明确DNS服务与主机映射关系

[student@workstation ~]$ ps -ef | grep dnsmasq
nobody    1169     1  0 18:50 ?        00:00:00 /usr/sbin/dnsmasq -k
nobody    1404     1  0 18:50 ?        00:00:00 /usr/sbin/dnsmasq --conf-file=/var/lib/libvirt/dnsmasq/default.conf --leasefile-ro --dhcp-script=/usr/libexec/libvirt_leaseshelper
root      1405  1404  0 18:50 ?        00:00:00 /usr/sbin/dnsmasq --conf-file=/var/lib/libvirt/dnsmasq/default.conf --leasefile-ro --dhcp-script=/usr/libexec/libvirt_leaseshelper
student   2111  1959  0 19:59 pts/1    00:00:00 grep --color=auto dnsmasq

[student@workstation ~]$ cat /etc/hosts
127.0.0.1   localhost localhost.localdomain localhost4 localhost4.localdomain4
::1         localhost localhost.localdomain localhost6 localhost6.localdomain6

172.25.254.254    classroom.example.com classroom
172.25.254.254    content.example.com content
172.25.254.254    materials.example.com materials
### rht-vm-hosts file listing the entries to be appended to /etc/hosts

172.25.250.100    power.lab.example.com power
172.25.250.200    director.lab.example.com director
172.25.250.220  utility.lab.example.com utility
# NOTE: The following uses a 249 subnet
172.25.249.201  director-ui.lab.example.com director-ui
172.25.250.254    workstation.lab.example.com workstation

172.25.250.1    controller0.overcloud.example.com controller0
172.25.250.50    keystone.overcloud.example.com keystone
172.25.250.50    dashboard.overcloud.example.com dashboard
172.25.250.2    compute0.overcloud.example.com compute0
172.25.250.3    ceph0.overcloud.example.com ceph0
172.25.250.12    compute1.overcloud.example.com compute1
172.25.250.6    computehci0.overcloud.example.com computehci0

172.25.250.101    float101.instance.example.com float101
…………

📑查看utility节点相关用户和组

在教室环境中,Red Hat IdM服务器已经与本课程所需的所有用户和组进行了配置,类似于产品环境。RHOSP管理员可以为IdM用户提供合适的角色,这样他们就可以登录到仪表板并完成工作。

但是,在这种配置中,RHOSP仅拥有IdM后端上的读取特权;它没有修改特权。如果管理员需要创建一个新用户,他们必须联系ldM管理员,或者,如果需要是唯一的和临时的,则直接在RHOSP标识服务数据库的不同标识服务域中创建一个新用户。IdM服务器在实用程序系统上运行。查询ldM服务器需要正确的Kerberos凭据。

[student@workstation ~]$ ssh utility
[student@utility ~]$ kinit admin
Password for admin@LAB.EXAMPLE.NET: RedHat123^
[student@utility ~]$ ipa user-find | grep User
  User login: admin
  User login: architect1
…………
  User login: architect9
  User login: developer1
…………
  User login: developer9
  User login: operator1
…………
  User login: operator9
  User login: svc-ldap
[student@utility ~]$ ipa group-find | grep Group
  Group name: admins
  Group name: consulting-admins
  Group name: consulting-members
  Group name: consulting-swiftoperators
  Group name: editors
  Group name: finance-admins
  Group name: finance-members
  Group name: finance-swiftoperators
  Group name: ipausers
  Group name: production-admins
  Group name: production-members
  Group name: production-swiftoperators
  Group name: research-admins
  Group name: research-members
  Group name: research-swiftoperators
  Group name: trust admins

📑明确power节点情况

虚拟化的电源管理在物理数据中心中,组织通常使用包括内置管理层和访问接口的企业级设备,支持带宽管理协议,如用于处理电源管理的智能平台管理接口(IPMI)和可伸缩平台管理API。红帽课程是使用没有这样接口的虚拟机构建的,因此需要模拟的电源管理交互。

在power系统上,安装了一个CLl接口来创建一个虚拟基板管理控制器(BMC)来使用IPMI协议管理每个RHOSP虚拟机,这与管理真正的裸金属机的方式类似。每个虚拟机都需要自己的虚拟BMC。每个端口623都有一个不同的监听地址。指向正确IP地址的power系统的IPMl向底层hypervisor发出请求,要求更改由该IP地址表示该VM上的power状态。

[student@workstation ~]$ ssh power
[student@power ~]$ sudo -i
[sudo] password for student: student
[root@power ~]# ps -ef | grep virshbmc
root      1110     1  0 09:31 ?        00:00:02 python /usr/local/bin/virshbmc.py --address 172.25.249.101 --port 623 --connect qemu+ssh://root@foundation0.ilt.example.com/system?no_verify=1 --domain controller0
root      1207     1  0 09:31 ?        00:00:01 python /usr/local/bin/virshbmc.py --address 172.25.249.102 --port 623 --connect qemu+ssh://root@foundation0.ilt.example.com/system?no_verify=1 --domain compute0
root      1224     1  0 09:31 ?        00:00:01 python /usr/local/bin/virshbmc.py --address 172.25.249.103 --port 623 --connect qemu+ssh://root@foundation0.ilt.example.com/system?no_verify=1 --domain ceph0
root      1237     1  0 09:31 ?        00:00:01 python /usr/local/bin/virshbmc.py --address 172.25.249.106 --port 623 --connect qemu+ssh://root@foundation0.ilt.example.com/system?no_verify=1 --domain computehci0
root      1250     1  0 09:31 ?        00:00:01 python /usr/local/bin/virshbmc.py --address 172.25.249.112 --port 623 --connect qemu+ssh://root@foundation0.ilt.example.com/system?no_verify=1 --domain compute1
root      2650  2613  0 12:13 pts/0    00:00:00 grep --color=auto virshbmc

📑查看compute1节点电源状态

[student@workstation ~]$ ssh director
(undercloud) [stack@director ~]$ ipmitool -I lanplus -U admin -P password -H 172.25.249.112 power status
Chassis Power is on

OpenStack主要模块(穿插内容)

OpenStack是一个云操作系统,同时又是一个开源的组织,并且还是一个基金会,通过它里面的各种组件可以管理整个数据中心的大型计算,存储和网络资源池。

在这里插入图片描述
在这里插入图片描述


📑1. Keystone

身份服务 ( Identity Service )

云环境中所有的服务之间的授权和认证都需要经过 keystone,它包括身份验证、令牌的发放和校验、服务列表、用户权限的定义等。


📑2. Nova

计算服务 ( Compute )

Nova 负责维护和管理云环境的计算资源,是 OpenStack 的最核心的服务模块之一


📑3. Glance

镜像服务 ( Image Service )

给云主机提供镜像服务,来安装操作系统,其中还包括虚拟机镜像的查找、上传、删除、改名。 同时用户也可以在已经生成和个性化安装后的云虚拟机实例来生成自定义的镜像。 这样以后就可以根据该自定义镜像直接生成所需的虚拟机实例。


📑4. Neutron

网络服务 ( Network )

为云主机提供网络服务的一个组件

支持SDN与多种物理网络类型,OVN、Linux Bridge、Hyper-V 、OVS bridge

功能包括对网络、子网、路由、浮云ip、安全组的增、删、查、改


📑5. Swift

对象存储 ( Object Storage )

提供 OpenStack 对象存储,存储的是一些资源文件,如图片、代码等文件,在OpenStack平台中,任何的数据都是一个对象。

这些储存的数据还可通过URL链接的方式分享给别人。


📑6. Cinder

块存储 (Block Storage)

给服云主机提供硬盘存储的一个服务,它可以对接后端的NFS、Ceph、GlusterFs 等网络文件系统一起配合使用。


📑7. Horizon

UI 界面 (Dashboard)

Horizon 为 Openstack 提供一个 WEB 前端的管理界面 (UI 服务 )通过 Horizone 所提供的 DashBoard 服务 , 管理员可以使用通过 WEB UI 对 Openstack 整体云环境进行管理 , 并可直观看到各种操作结果与运行状态。


📑8. Ceilometer

监控 (Metering) Ceilometer是OpenStack中的一个子项目,它像一个漏斗一样,能把OpenStack内部发生的几乎所有的事件都收集起来,然后为计费和监控以及其它服务提供数据支撑。 Celiometer是OpenStack的计量与监控组件,官方的正式名称为OpenStack Telemetry,用来获取和保存计量与监控的各种测量值,并根据测量值进行报警。同时这些保存下来的测量值也可以被第三方系统获取,用来做更进一步的分析、处理或展示。


📑9. Heat

部署编排 (Orchestration) Heat是OpenStack提供的自动编排功能的组件,基于描述性的模板,来编排复合云应用程序; 用户可以通过OpenStack管理控制台、Heat命令行工具或 API对模板及其相关的资源集进行设置和更新。


📑10.Ironic

Ironic是OpenStack的一个子项目,用于实现在云里像管理虚拟机一样管理裸机,当虚拟主机的性能不能满足业务的需求了这时可以用裸机来跑业务。


💡总结

RHCA认证需要经历5门的学习与考试,还是需要花不少时间去学习与备考的,好好加油,可以噶🤪。

以上就是【金鱼哥】对 第一章 红帽OpenStack平台架构--平台的基本原理 的简述和讲解。希望能对看到此文章的小伙伴有所帮助。

💾 红帽认证专栏系列:
RHCSA专栏: 戏说 RHCSA 认证
RHCE专栏: 戏说 RHCE 认证
此文章收录在RHCA专栏: RHCA 回忆录

如果这篇【文章】有帮助到你,希望可以给【金鱼哥】点个赞👍,创作不易,相比官方的陈述,我更喜欢用【通俗易懂】的文笔去讲解每一个知识点。

如果有对【运维技术】感兴趣,也欢迎关注❤️❤️❤️ 【金鱼哥】❤️❤️❤️,我将会给你带来巨大的【收获与惊喜】💕💕!

目录
相关文章
|
存储 监控 安全
基于【国基北盛】云基础架构平台软件搭建openstack私有云平台(先电V2.4版本)(上)
基于【国基北盛】云基础架构平台软件搭建openstack私有云平台(先电V2.4版本)
1312 0
基于【国基北盛】云基础架构平台软件搭建openstack私有云平台(先电V2.4版本)(上)
|
3月前
|
存储 Linux 云计算
OpenStack云计算平台搭建
OpenStack 是一个开源的云平台管理项目,通过多个核心组件实现公有云、私有云和混合云的构建与管理。自2010年由NASA和Rackspace联合发起以来,已有众多企业和个人参与开发。OpenStack 简化了云部署流程,支持计算、存储和网络资源的高效管理,并兼容多种虚拟化技术和容器。最新版本为Xena,广泛应用于各行各业,如思科、英特尔等公司。
281 0
|
6月前
|
存储 边缘计算 监控
探索未来科技趋势:虚拟化技术与云计算平台OpenStack的概念与实践
在迅猛发展的信息技术时代,企业和组织对于高效、可扩展的计算资源需求日益增长。虚拟化技术和云计算平台OpenStack应运而生,为企业提供了一种灵活、可靠的解决方案。本文将深入探讨虚拟化技术与OpenStack的概念和实践,展示它们在现代科技领域中的重要性和应用前景。
227 3
|
6月前
|
存储 人工智能 调度
虚拟化技术与云计算平台 OpenStack:解锁数字化时代的无限潜能
在数字化时代,虚拟化技术和云计算平台已经成为企业和组织加速创新、提高效率的关键工具。本文将介绍虚拟化技术和OpenStack云计算平台的基本概念,探讨其在实践中的应用,以及它们如何协同作用,为企业带来无限的潜能与机会。
|
负载均衡 安全 虚拟化
另一种虚拟化平台-NSX DC如何实现Openstack网络与安全
最近这两个月,工作强度陡然提升。前不久为了归纳和总结NSX DC分别与HOST-VM容器和裸金属容器的最佳实践和“特殊部署”,已经起早贪黑了两个多礼拜。因此,公众号的更新频率有所下降。好在功夫不负有心人,届时我也会推出专门的篇幅来介绍云原生场景的技术实现。 在今天的分享中,我将继续上一篇的内容,向大家展示管理员通过Openstack Horizon或者命令行执行配置的时候,NSX DC后端究竟发生了什么变化。
另一种虚拟化平台-NSX DC如何实现Openstack网络与安全
|
存储 安全 SDN
另一种虚拟化平台:Openstack与NSX DC的结合
经过之前的两篇连载(一步步实现SDDC、变形金刚外传),我向各位演示了NSX DC两大产品(NSX-V、NSX-T)如何实现数据中心的网络与安全设施的。
另一种虚拟化平台:Openstack与NSX DC的结合
|
负载均衡 关系型数据库 Linux
实战案例——Ansible部署高可用OpenStack平台
实战案例——Ansible部署高可用OpenStack平台
677 0
|
存储 API 对象存储
Openstack架构构建及详解(3)--Glance组件
Openstack架构构建及详解(3)--Glance组件
339 0
Openstack架构构建及详解(3)--Glance组件
|
消息中间件 关系型数据库 数据安全/隐私保护
Openstack架构构建及详解(2)--keystone组件
Openstack架构构建及详解(2)--keystone组件
397 0
Openstack架构构建及详解(2)--keystone组件
|
存储 监控 网络安全
Openstack架构构建及详解
Openstack架构构建及详解
627 0
Openstack架构构建及详解