Ceph Days Dublin 2022

在都柏林举办 Ceph 日!

快来了解领先企业为何采用 Ceph,Ceph 为什么是每千兆字节成本最低的存储解决方案,以及如何轻松部署自己的 Ceph 集群!

活动描述

一个全天活动,致力于分享 Ceph 的变革力量并促进充满活力的 Ceph 社区。

Ceph 专家团队、Ceph 的客户和合作伙伴以及 Ceph 社区将携手讨论 Ceph 项目的状态、最近的 Ceph 项目改进和路线图以及 Ceph 社区新闻。 一天结束时将举行社交招待会,以促进更多的 Ceph 学习。

重要日期:

  • 征稿开始:2022-07-21
  • 征稿结束:2022-08-17
  • 日程公布:2022-08-22
  • 活动日期:2022-09-13

议程

时间摘要演讲者
上午 9:00欢迎Florian Moss
上午 9:15社区 / 基金会Michael Perez
上午 9:30赞助商演讲待定
上午 9:45

大规模 Ceph

几年前,我们开始在 Workday 数据中心使用 Ceph 作为块和对象存储,为许多服务提供改进的弹性、性能以及按需扩展的能力。随着我们扩展了足迹,集群数量在不到一年的时间内翻了一番,原始存储空间从仅 3 PB 增加到超过 25 PB;预计将超过 65 PB。我们将讨论此次爆炸性增长的交付以及在此过程中遇到的挑战。

Vasyl Purchel
上午 10:20

Ceph 对象网关现在具有基于可堆叠模块/驱动程序的层化 API,类似于 Unix 文件系统 (VFS)。这些变化提供的可组合性导致了兴趣激增,社区中存在几个存储驱动程序 SAL(Seagate CORTX、Intel DAOS、SUSE s3gw)。当使用存储驱动程序时,Ceph 对象网关不依赖于 RADOS 集群。

Brett Niver
上午 10:55休息
上午 11:15

推出 Sibench:一种专为 Ceph 优化的新型开源基准测试

基准测试 Ceph 始终是一项复杂的任务——有很多工具,但许多工具都有缺点,并且是为更通用的用途编写的。对于 Ceph,我们需要基准测试 Librados、RBD、CephFS 和 RGW,并且每种协议都有其独特的挑战和典型部署场景。不仅如此,Ceph 在大规模上表现更好,因此我们需要确保能够构建一个也能够扩展并能够在大型规模上生成足够负载的基准测试系统。

Danny Abukalam
上午 11:45休息
下午 12:50

每天服务超过十亿次请求:确保每个人都对我们的 Ceph 集群的性能感到满意

我们构建了一个分布式软件定义的质量服务 (QoS) 产品,该产品运行在 OSI 模型的第 7 层,位于我们的 Ceph 集群的前面。这使我们能够在多个维度上执行聚合 QoS 和流量整形。流程通过基于瞬时使用模式生成的策略进行控制。这些策略可以应用于 IP 地址、Ceph 用户、S3 存储桶、并发连接数以及请求类型等各种组合。

Jane Zhu
下午 1:25

分布式存储系统的自动资源分配

在研究 mclock 和 WPQ 调度器之间的比较后,发现它们在某些情况下存在缺点,并设计了一种新的动态自动资源调度器算法。在自动资源分配中,任何类型的请求完成时,都会自动将资源分配给该请求,而当有多个相同类型和相同资源的请求时,则根据优先级确定要处理哪个请求,并且还会根据其智能自动更改调度器参数值。

Sunil Angadi
下午 2:00休息
下午 2:20

关于如何使用 Radosgw 提供 S3 静态网页的讨论。当在具有 keystone 的多租户设置中使用 RadosGW 时,静态网页将无法正常工作。本次演讲将提供一些方便的配置,使其即使在 https 和自定义证书以及用户提供的域下也能正常工作,就像 github-pages 的工作方式一样。本次演讲将深入探讨 RadosGW、ACME 协议 (letsencrpt) 和 Haproxy。我们构建了一个分布式软件定义的质量服务 (QoS) 产品,该产品运行在 OSI 模型的第 7 层,位于我们的 Ceph 集群的前面。这使我们能够在多个维度上执行聚合 QoS 和流量整形。流程通过基于瞬时使用模式生成的策略进行控制。这些策略可以应用于 IP 地址、Ceph 用户、S3 存储桶、并发连接数以及请求类型等各种组合。

Ansgar Jazdzewski
下午 2:50

Rook 和 Ceph 中的数据安全和存储加固

我们探讨了 Rook 与 Ceph 暴露的安全模型,Ceph 是开源世界领先的软件定义存储平台。通过深入研究堆栈,我们检查了适用于各种威胁模型的 Ceph 存储的加固选项。这些选项包括定义威胁模型、通过实施单独的安全区域来限制攻击的爆炸半径、使用静态加密和传输加密以及 FIPS 140-2 验证的密码、加固的构建和默认配置,以及用户访问控制和密钥管理。还讨论了数据保留和安全删除。容器化过程本身也通过轻量级领域分离创建了额外的安全优势。Rook 使应用加固选项的过程更容易,因为这变成了简单地修改带有适当安全上下文的 .yaml 文件,从而可以轻松地将 Ceph 的标准加固选项应用于基于容器的存储系统。

Federico Lucifredi
下午 3:25

Ceph Crash Telemetry - 实际行动中的可观察性

为了提高产品可观察性和稳健性,Ceph 的遥测模块允许用户自动报告匿名崩溃转储。Ceph 的遥测后端运行工具,这些工具检测这些报告的崩溃事件之间的相似性,然后将它们馈送到 Ceph 的错误跟踪系统。在本届会议上,我们将端到端地探索 Ceph 崩溃遥测,以及它如何帮助开发社区检测生产系统中遇到的新兴和频繁问题。我们将分享我们迄今为止的见解,并了解用户如何从该模块中受益,以及他们如何做出贡献。

Yaarit Hatuka
下午 3:55让我们从 YAML 文件到 Kubernetes 中的 Ceph 集群,通过本次关于 Rook 的介绍性演讲。Rook 是一个开源云原生存储运算符,用于 Kubernetes,它为 Ceph 提供平台、框架和支持,以便与 Kubernetes 原生集成。v1.10 版本中的最新功能将涵盖,以进一步说明 Rook 如何继续为生产环境而增强。Rook 项目将向所有级别和经验的与会者介绍。Alexander Trost