[2012/07/25 17:37:19.028405, 1] smbd/notify_inotify.c:421(inotify_watch)
inotify_add_watch returned Permission denied
google了一下,执行下面的命令解决
sudo setsebool -P samba_enable_home_dirs 1
sudo setsebool -P samba_enable_home_dirs 1
因为raw块设备比qcow2据说快不少,我也是这么用,可是备份时却是个问题,ls看raw是非常巨大的,tar肯定不行,我测试了cp --sparse=never仍然备份出来的文件很大,dd肯定一样。备份出来的文件很大,就没有意义了。
后来没法,只有转换为qcow2后备份,使用时再恢复为raw。
qemu-img convert -O qcow2 disk.raw disk.qcow2
qemu-img convert -O raw disk.qcow2 disk.raw
gluster peer probe Srv2
gluster peer probe Srv3
将Srv2,Srv3添加到Srv1的信任存储pool里,如果出现107错误,检查防火墙配置。
查看一下添加的内容
gluster peer status
二,建立vol
gfs的vol有Distributed, Replicated, Striped,Distributed+Replicated,Distributed+Striped
5种方式。
一定要理解协议一下gfs的概念
http://www.gluster.org/community/documentation/index.php/GlusterFS_Concepts
由于我只是想用gfs替代nfs,所以做最简单命令了。
在Srv1上执行
gluster volume create Srv1-Vol Srv1.RHEL62:/data/Srv1
gluster volume create Srv2-Vol Srv2.RHEL62:/data/Srv2
gluster volume create Srv3-Vol Srv3.RHEL62:/data/Srv3
建立了3个Distributed vol。
然后在start vol
gluster volume start Srv1-Vol
gluster volume start Srv2-Vol
gluster volume start Srv3-Vol
由于gfs没有什么mds的概念,所以也就无所谓老大,大家都一样,所以上面的命令,
其实在哪台机器上执行都一样。
三,mount
start vol了后,就可以开始mount了,由于我的每台机器既是server又是client,
所以fuse肯定已经有了,client也是肯定有了。就不用再次安装native client了。直接mount就好。
在Srv1上,开始mount
mount -t glusterfs -o log-level=WARNING,log-file=/var/log/glusterfs/Srv2.log Srv1.RHEL62:/Srv2-Vol /data/Srv2
mount -t glusterfs -o log-level=WARNING,log-file=/var/log/glusterfs/Srv3.log Srv1.RHEL62:/Srv3-Vol /data/Srv3
注意的是,在Srv1上我用的是 Srv1的vol,用Srv2的vol是不是一样呢,当然是一样
比如,我修改为
mount -t glusterfs -o log-level=WARNING,log-file=/var/log/glusterfs/Srv2.log Srv2.RHEL62:/Srv2-Vol /data/Srv2就会要求Srv2比Srv1开机早,不方面重启等。所以我感觉最好还是自己用自己的。 这点上,也是我打算用gfs替换nfs的原因之一。nfs如果要mount上,就非得对方先起来。
这样就完事了,同理,在Srv2,Srv3上也mount上。
到此,我打算用gfs替换nfs的事情就做完了。接下来是测试效率,以及热切换时gfs的反应。
./configure
make
make install
一路顺利
glusterfs --version
按后如果防火墙打开了就配置一下防火墙
iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 24007:24011 -j ACCEPT iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 111 -j ACCEPT iptables -A INPUT -m state --state NEW -m udp -p udp --dport 111 -j ACCEPT iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 38465:38485 -j ACCEPT #这一行是用NFS时加
service iptables save service iptables restart
在6.2里面,虽然iptables这样操作出来的/etc/sysconfig/iptables是正确的,
但是却不能正常打开端口,原因未知。所以最后还是得用system-config-firewall来gui配置
到此,应该是安装完毕了