SVX日記
2015-11-03(Tue) アイ・オープン・スタック
OPENSHIFT上で、PostgreSQLのDBアクセスをテストしたり、Gmailのsmtpへのメール送信をテストしたりする一方で、特に明確な使い道は考えないまま、openstack環境も作りはじめてみた。
マシンも新調。消費電力優先で探したら、ZBOX CI323 nanoなどというマシンが浮上してきた。Celeron N3150という、vmx対応、4コア4スレッド、超低消費電力なCPUを搭載。超小型筐体、ファンレス、不思議なことにLANが2口あり、openstackを導入してくれと言わんばかりだ。せっかくなので2台を発注。
しばらくPCパーツ界隈から離れているうちに、M.2などという規格が出ていたらしく、このマシンにも付いているっぽいので、併せてSANDISKのSSDを発注したのだが、文字通りフタを開けてみれば、なんとそこには無線LANカードが取り付け済みであり、物理的にも長さの短いものしか取り付けできない場所だった……SATAのSSDを発注しなおしだ、とほほ。
RAIDも組んでいないし、容量も120Gしかなく、サーバとしては不完全な構成だが、その気になれば後からマトモなストレージを追加すりゃいいさ、と無計画でいられることこそがopenstack環境の強みだろう。ここぞとばかりに思いっきり無計画でいることにしよう。ほい、並べて、つなげて、スイッチオン。
OSは、もうすぐFedora23が出るが、どうせ何度か入れなおすことになるだろうから、待たずにFedora22を導入。コントローラノードは「troll0」コンピュートノードは「pute0」という安直な名前をつけつつ、troll0にrdoのpackstackの一撃。
[root@troll0 ~]# dnf update -y
[root@troll0 ~]# dnf install -y https://www.rdoproject.org/repos/rdo-release.rpm
[root@troll0 ~]# dnf install -y openstack-packstack
[root@troll0 ~]# packstack --allinone2015-11-10(Tue) アイ・キャント・オープン・スタック
Fedora23が出たし、コンピュートノードを別にしたいし、ということで、Fedora23でopenstackを入れなおすことにした。先日「どうせ何度か入れなおすことになるだろうから」などとは書いたが……
……というくらい、すんなりと入らない。フタをあけてみれば、packstackが呼んでいるpuppetが呼んでいるhieraのバグだったのだが、puppetもhieraも触ったことがなかったので、問題の追い方すら手探り状態でエラく回り道してしまった。
Error: Evaluation Error: Error while evaluating a Function Call, undefined method `unsafe_load_file' for Psych:Module at /var/tmp/packstack/xxxx/manifests/xx.xx.xx.xx_prescript.pp:2:22 on node pute0.itline.jpこれはhieraのバグで、Bugzillaに報告がある。そして、それに関連する別のBugzillaに……
# dnf --enablerepo=updates-testing update hiera……という「最新のhiera-1.3.4-3.fc23から、テスト中のhiera-3.0.1-1.fc23に更新する」対処っぽいものがあるので、それをやっちまう……と状況によっては、また別の問題にハマるのだ。
Error: Evaluation Error: Error while evaluating a Function Call, Could not find data item CONFIG_USE_SUBNETS in any Hiera data file and no default supplied at /var/tmp/packstack/xxxx/manifests/xx.xx.xx.xx_prescript.pp:2:22 on node pute0.itline.jphiera-3.0.1-1.fc23では、ナゼか/etc/hiera.yamlのdefaultsの定義がcommonに変わっており、packstackが用意したdefaults.yamlが読まれなくなってしまう。その結果「CONFIG_USE_SUBNETSが未定義」となってしまうのだ。
# vi /usr/share/ruby/vendor_ruby/hiera/config.rb
<       YAML.unsafe_load_file(source)
>       YAML.load_file(source)# packstack --answer-file=answer_file --install-hosts=172.24.0.172,172.24.0.173……などとやったのだが、そうすると、せっかく編集したanswer_fileが無視されてしまうのだ。answer-fileを利用する場合、ホスト指定もanswer_file内で行い、--install-hostsオプションを使ってはいけないようだ。
さらに、ストレージを供給するcinderとswiftだが、特に指定をしないと適当な領域が確保されてしまうので、ここは最初から意図したところを指定したいところなのだが、cinderはcinder-volumesという名前のLVMのボリュームグループを、swiftはフォーマット済みの領域を、各々準備しておく必要がある。
最後に、すんなりと入ってしまえば問題ないのだが、不思議なことにpackstackは、途中でエラーが起こると、最後に関連ログをサックリと消して終了し、証拠の隠滅を図ろうとするので、それをヤメさせるパッチを当てる。
# vi /usr/lib/python2.7/site-packages/packstack/installer/run_setup.py
<         server.append('rm -rf %s' % host_dir)
>         server.append('#rm -rf %s' % host_dir)2015-11-30(Mon) アイ・キャン・オープン・スタック……メイビー
前回「ちょっと自動化でも図ってみようかしらん」などと、軽い気持ちでpuppetやchefを調べ始めたのだが、どうも自分には合わなそうだ、ということがわかってきた。そもそも、最初に対象ホストにログインしてインストールが必要、という仕様が自己矛盾していて気に食わない。記述の例を見ても、抽象化レベルが高く、汎用性が高そうな反面、あまりクドいことはできなさそうにみえる。てなわけで、自分なりにサーバ設定の自動化機構を作り始めたところ、それなりに楽しくなってきてしまい、結果、かなり納得の行くものができてしまった。
その名も「kugutsu」。結構、直感的に設定が記述できて、我ながら大いに気に入っている。実際、Fedora23のインストール後、ワンショットでpackstack実行直前までのお膳立てするスクリプトを書いたが、非常に便利だ。なにしろ、OSのインストール完了後、対象ホストにログインする必要すらなく、外部ホストから設定を完結してしまえるのがいい。
しかし、ひととおり動くようになったところで、大トラップ。先日に導入を回避したhiera-3がupdateリポジトリに入ってきてしまっているではないか。ならばと、updateリポジトリを外したところ、packstackが頓挫するようになってしまった。おいおい、packstackさん、モグラ叩き大会やってんじゃねーんだぞ。
結局、updateリポジトリを無効化して、hieraを導入後、updateリポジトリを再度有効化する、というワケのわからない手順が必要になった。なんだ、この針の穴を通すようなインストール手順は。普通の人がこんな状況に遭遇したら、アッサリとあきらめざるを得ないじゃねーか、マジかよ……と思ったら、今度はpackstack側に修正が加わり、新しいhieraでも動くようになったようだ……って、もういいや、そのままで。とりあえず開発物件一式を置いておく。んが、上記のような状況なんで、いつまでもこの導入手順が有効とは限らない、ってことだな。
$ ./kugutsu prep_openstack_fed23.kgt troll -l 26-34 -c
    26: kgt.modify(
    27: 	'/etc/ssh/sshd_config', [
    28: 	kgt.ss_set_param('UseDNS', ' no'),
    29: 	kgt.ss_comment_out('GSSAPI.*'),
    30: 	kgt.ss_set_param('GSSAPIAuthentication', ' no'),
    31: ])
    32: kgt.exec(
    33: 	kgt.systemctl(%w!restart sshd!)
    34: )$ ./kugutsu prep_openstack_fed23.kgt troll -l 26-34
kugutsu version is [1.0-0-20151201].
target host is [troll0.itline.jp].
start at [2015-12-01 23:07:29 +0900].
 
===> [ ! -e /etc/ssh/sshd_config.org ]
---> 0
 
===> mv /etc/ssh/sshd_config /etc/ssh/sshd_config.org
---> 0
 
===> cp -a /etc/ssh/sshd_config.org /etc/ssh/sshd_config
---> 0
 
===> sed -r -i /etc/ssh/sshd_config -e 's!^#?(UseDNS).*!\1 no!' -e 's!^#?(GSSAPI.*)!#\1!' -e 's!^#?(GSSAPIAuthentication).*!\1 no!'
---> 0
 
===> diff -bc /etc/ssh/sshd_config.org /etc/ssh/sshd_config
	*** /etc/ssh/sshd_config.org	2015-09-25 21:31:40.000000000 +0900
	--- /etc/ssh/sshd_config	2015-12-01 23:07:29.448391002 +0900
	***************
	*** 90,97 ****
	  #KerberosUseKuserok yes
	  
	  # GSSAPI options
	! GSSAPIAuthentication yes
	! GSSAPICleanupCredentials no
	  #GSSAPIStrictAcceptorCheck yes
	  #GSSAPIKeyExchange no
	  #GSSAPIEnablek5users no
	--- 90,97 ----
	  #KerberosUseKuserok yes
	  
	  # GSSAPI options
	! GSSAPIAuthentication no
	! #GSSAPICleanupCredentials no
	  #GSSAPIStrictAcceptorCheck yes
	  #GSSAPIKeyExchange no
	  #GSSAPIEnablek5users no
	***************
	*** 126,132 ****
	  #ClientAliveInterval 0
	  #ClientAliveCountMax 3
	  #ShowPatchLevel no
	! #UseDNS no
	  #PidFile /var/run/sshd.pid
	  #MaxStartups 10:30:100
	  #PermitTunnel no
	--- 126,132 ----
	  #ClientAliveInterval 0
	  #ClientAliveCountMax 3
	  #ShowPatchLevel no
	! UseDNS no
	  #PidFile /var/run/sshd.pid
	  #MaxStartups 10:30:100
	  #PermitTunnel no
---> 1
 
===> which systemctl
	/usr/bin/systemctl
---> 0
 
===> systemctl restart sshd
---> 0
finished at [2015-12-01 23:07:30 +0900].

