Mionio分布式集群部署
1.获取minio
https://dl.min.io/server/minio/release/linux-amd64/minio
2.更改系统文件最大文件数
echo "* soft nofile 65535" >> /etc/security/limits.conf
echo "* hard nofile 65535" >> /etc/security/limits.conf
3.目录创建
mkdir -p /data/minio/{run,data} && mkdir -p /etc/minio
4.集群启动文件
vim /data/minio/run/run.sh
#!/bin/bash
export MINIO_ACCESS_KEY=Minio #账户
export MINIO_SECRET_KEY=Test1234! #密码
/data/minio/run/minio server --config-dir /etc/minio
http://10.10.0.1/data/minio/data
http://10.10.0.2/data/minio/data
http://10.10.0.3/data/minio/data
http://10.10.0.4/data/minio/data
5.minio.service
cat > /usr/lib/systemd/system/minio.service <<EOF
[Unit]
Description=Minio service
Documentation=https://docs.minio.io/
[Service]
WorkingDirectory=/data/minio/run/
ExecStart=/data/minio/run/run.sh
Restart=on-failure
RestartSec=5
[Install]
WantedBy=multi-user.target
EOF
6.二进制文件+权限修改
将minio二进制文件上传到/data/minio/run目录
给所有涉及到的文件或目录添加权限
service文件
二进制文件
集群启动脚本
chmod +x /usr/lib/systemd/system/minio.service && chmod +x /data/minio/run/minio && chmod +x /data/minio/run/run.sh
7.启动集群
systemctl daemon-reload
systemctl enable minio && systemctl start minio
集群所有操作一致
8.代理集群
upstream minio{
server 10.10.0.1:9000;
server 10.10.0.2:9000;
server 10.10.0.3:9000;
server 10.10.0.4:9000;
}
server {
listen 9000;
server_name minio;
location / {
proxy_pass http://minio;
proxy_set_header Host $http_host;
client_max_body_size 1000m;
}
}
9.使用加密SSL / TLS证书保护对Minio服务器的访问
在此步骤中,我们将使用基于控制台的证书生成客户端Concert ,使用开放源代码来加密证书颁发机构来创建SSL / TLS证书。 虽然还有其他方法可以生成Let's Encrypt证书,Concert由Minio的开发人员编写,也是由官方安装说明的一部分 。
首先,使用命令下载Concert:
go get -u github.com/minio/concert
一旦完成,一个名为concert的文件应该在你的GOPATH的bin目录中。
接下来,我们将生成证书。
注意:要生成证书, concert要求通过防火墙允许通过端口443的流量。
使用--dirs标志运行以下命令来告诉Concert要使用的输出目录,电子邮件地址和域名:
sudo GOPATH/bin/concert gen --dir minio-certs sammy@example.com example.com
输出将如下所示:
Output2017/04/09 01:21:08 Generated certificates for example.com under minio-certs will expire in 89 days.
而且,Concert将会生成一个private.key和一个public.crt文件,您可以通过在指定的目录中运行ls进行验证。
接下来,我们将这两个文件复制到Minio的服务器配置文件夹下的certs目录中,这是本教程的/etc/minio。
sudo cp minio-certs/private.key /etc/minio/certs/ sudo cp minio-certs/public.crt /etc/minio/certs/
重新启动Minio服务器,以便它知道证书并开始使用HTTPS:
sudo systemctl restart minio
由于生成的Let's Encrypt证书有效期为90天,手动重复更新将无效率,请在服务器模式下启动Concert以设置自动更新证书的系统:
sudo concert server --dir minio-certs sammy@example.com example.com
因此,Minio的连接现在是安全的,SSL / TLS证书将自动为您续订。 在下一步中,您将通过浏览器连接到Minio来使用和管理服务器。
原文始发于微信公众号(背带裤的云原生):掌握Mionio分布式集群,挑战数据处理的极限,释放你的数据潜能!
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/219061.html