半兽人

354 声望

只有比别人更早、更勤奋地努力,才能尝到成功的滋味。

只有比别人更早、更勤奋地努力,才能尝到成功的滋味。

个人动态
  • 发表了 OpenClaw配置大模型  
    昨天
  • 半兽人 回复 lene大模型跨节点部署 中 :

    完全是用爱发电...

    3天前
  • lene 回复 半兽人大模型跨节点部署 中 :

    你也不投放广告,网站这么多年靠啥收益呢?

    3天前
  • 发表了 大模型跨节点部署  
    5天前
  • 发表了 模型的数值和量化  
    5天前
  • 半兽人 回复 whatCeph ingress一直创建中,状态0/2 中 :

    你的日志显示是:端口 2049 冲突

    日志中关键的错误信息是:

    Cannot bind to IP 10.0.19.203 port 2049: [Errno 98] Address already in use
    ERROR: TCP Port(s) '10.0.19.203:2049,0.0.0.0:9000' required for haproxy already in use

    原因分析

    1. Ingress (HAProxy) 试图绑定到 2049 端口(这是 NFS 的标准端口,用于对外提供服务)。
    2. 但是,后端的 NFS 守护进程 (nfs.nfs-cephfs...) 当前也配置为监听 2049 端口,并且它已经正在运行中。
    3. 因为端口已被 NFS 守护进程占用,HAProxy 无法启动。

    解决方案

    你需要将后端的 NFS 服务修改为监听一个非标准端口(例如 12049),把 2049 端口让给 Ingress (HAProxy) 使用。

    按照以下步骤操作:

    第一步:导出当前的 NFS 服务配置

    找到你的后端 NFS 服务名称(通常是 nfs.nfs-cephfs,根据你的 ceph orch ps 输出):

    ceph orch ls --service-name nfs.nfs-cephfs --export > nfs_backend.yaml
    

    第二步:修改配置文件

    使用文本编辑器(如 vinano)打开 nfs_backend.yaml
    你需要添加或修改 spec 下的 port 字段。将其设置为一个非 2049 的端口(例如 12049)。

    修改后的文件应该类似这样:

    service_type: nfs
    service_id: nfs-cephfs
    service_name: nfs.nfs-cephfs
    placement:
      count: 1
    spec:
      port: 2049
    

    第三步:应用新配置

    将修改后的配置应用到集群:

    ceph orch apply -i nfs_backend.yaml
    

    第四步:验证 NFS 是否重启

    应用配置后,Ceph 编排器会重启后端的 NFS 守护进程。
    运行以下命令,确认 NFS 守护进程现在是否正在监听新端口(PORTS 列应该显示 *:12049):

    ceph orch ps --service_name nfs.nfs-cephfs
    

    第五步:验证 Ingress 是否恢复

    一旦后端 NFS 释放了 2049 端口,Ingress 服务(HAProxy)应该会自动尝试重启并成功绑定。

    运行以下命令查看状态:

    ceph orch ps --service_name ingress.nfs.nfs-cephfs-ha
    

    或者查看列表:

    ceph orch ls --service-name ingress.nfs.nfs-cephfs-ha
    

    如果 RUNNING 列显示 2/2,说明问题已解决。

    总结

    Ingress 架构是:
    客户端 (2049) -> HAProxy (监听 2049) -> NFS Ganesha (监听 12049)

    你目前两个都试图监听 2049,所以必须把后面那个改成别的端口。

    3月前
  • 半兽人 回复 whatError EPERM: Failed to update caps for nfs.nfs-cephfs.2: updated caps for client.nfs.nfs-cephfs.2 中 :

    这个错误是 Ceph NFS 的经典“权限覆盖”问题,核心意思是:

    现在用 nfs-cephfs 这个名字重新创建 NFS 集群时,系统发现旧的 client(nfs.nfs-cephfs.2)的 caps 还在,但因为旧集群已经被彻底删掉,mgr 想重新给它写 caps,结果发现这个 client 的 key 或者 caps 已经被锁死/残留,导致 Failed to update caps

    一句话:旧的 nfs.nfs-cephfs.* 这个 client 身份还活着,挡住了你用同一个名字重建。

    一键彻底解决(3 条命令,30 秒搞定)

    # 1. 把残留的 client 身份彻底干掉(重点!)
    ceph auth del client.nfs.nfs-cephfs.2
    
    # 2. 如果还有其他残留的 nfs-cephfs.* client,也一起删(一般就这一个)
    ceph auth list | grep -A 5 nfs.nfs-cephfs | grep entity | awk '{print $2}' | xargs -I {} ceph auth del {}
    
    # 3. 现在再创建,就绝对成功了
    ceph nfs export create cephfs nfs-cephfs /ceph myFs --path=/
    
    3月前
  • 半兽人 回复 whatCeph NFS Export 脏数据 中 :

    刷新 Ceph 缓存

    ceph mgr module disable nfs  # 临时禁用 NFS 模块
    ceph mgr module enable nfs   # 重新启用,强制刷新
    

    之后,你在查看一下,应该是缓存

    最后,你在运行 ceph df 检查空间是否释放(残留对象通常很小,但可能影响 PG 平衡)。

    3月前
  • 赞了 半兽人启动kafka时候,报java.net.bindException: cannot assign requested address错误? 的评论!

    ip不存在,不能使用外网,绑定内网ip。

    5月前
  • 半兽人 赞了 在 启动kafka时候,报java.net.bindException: cannot assign requested address错误? 的评论!

    ip不存在,不能使用外网,绑定内网ip。

    5月前
  • 無名 赞了 在 什么是Low-Level Server? 的评论!

    “Low-Level Server”这个名字,源于软件开发中一个常见的术语:“low-level”(低层/底层)。它不是说“服务器很差”,而是强调它比高级封装更接近底层、原始的实现,意思是:

    1. 什么是 “Low-Level Server”?

    在 MCP 框架中,Low-Level Server 是一种更接近协议核心、需要你手动控制生命周期、注册处理函数的服务器写法,也就是说:

    • 你负责:

      • 启动关闭逻辑(生命周期)
      • 注册处理函数(比如 call_tool()list_prompts() 等)
      • 管理数据资源(比如数据库连接)
      • 使用低层 API(如 server.run()

    它不像官方的 mcp runmcp dev 那样封装好一整套流程(这些是 high-level 工具,自动帮你处理各种事情)。

    2. 为什么叫 “low-level”?

    • 因为这是“手动控制一切”的模式,没有帮你封装生命周期、标准输入输出处理、异常处理等。
    • 和 “high-level”(高级封装) 相对:

      • high-level 例子:uv run mcp run
      • low-level:你自己写 server.run(...),你控制 lifespan,你处理 stream

    就像 Python 的 asyncio

    • high-level:asyncio.run(main())
    • low-level:你用 loop = asyncio.get_event_loop() 手动跑 loop

    3. 什么时候要用 low-level server?

    用它是为了“更细粒度的控制”,适合这几种场景:

    场景 为什么用 low-level server
    你想注册多个自定义 handler,比如 get_promptcall_tool 高级接口可能不够灵活
    你想控制资源生命周期,比如连接数据库、清理缓存 需要用 lifespan
    你要接入自定义协议或更复杂的启动流程 高级封装不支持
    你不想使用 mcp runuv run 这些不支持 low-level server

    4. 总结一句话:

    “low-level server” 指的是一种更底层、自由度更高、但需要你自己处理细节的服务器写法。适合需要完全控制启动流程、资源管理、自定义能力的高级开发者。

    8月前
  • 赞了 半兽人什么是Low-Level Server? 的评论!

    “Low-Level Server”这个名字,源于软件开发中一个常见的术语:“low-level”(低层/底层)。它不是说“服务器很差”,而是强调它比高级封装更接近底层、原始的实现,意思是:

    1. 什么是 “Low-Level Server”?

    在 MCP 框架中,Low-Level Server 是一种更接近协议核心、需要你手动控制生命周期、注册处理函数的服务器写法,也就是说:

    • 你负责:

      • 启动关闭逻辑(生命周期)
      • 注册处理函数(比如 call_tool()list_prompts() 等)
      • 管理数据资源(比如数据库连接)
      • 使用低层 API(如 server.run()

    它不像官方的 mcp runmcp dev 那样封装好一整套流程(这些是 high-level 工具,自动帮你处理各种事情)。

    2. 为什么叫 “low-level”?

    • 因为这是“手动控制一切”的模式,没有帮你封装生命周期、标准输入输出处理、异常处理等。
    • 和 “high-level”(高级封装) 相对:

      • high-level 例子:uv run mcp run
      • low-level:你自己写 server.run(...),你控制 lifespan,你处理 stream

    就像 Python 的 asyncio

    • high-level:asyncio.run(main())
    • low-level:你用 loop = asyncio.get_event_loop() 手动跑 loop

    3. 什么时候要用 low-level server?

    用它是为了“更细粒度的控制”,适合这几种场景:

    场景 为什么用 low-level server
    你想注册多个自定义 handler,比如 get_promptcall_tool 高级接口可能不够灵活
    你想控制资源生命周期,比如连接数据库、清理缓存 需要用 lifespan
    你要接入自定义协议或更复杂的启动流程 高级封装不支持
    你不想使用 mcp runuv run 这些不支持 low-level server

    4. 总结一句话:

    “low-level server” 指的是一种更底层、自由度更高、但需要你自己处理细节的服务器写法。适合需要完全控制启动流程、资源管理、自定义能力的高级开发者。

    8月前
  • 半兽人 赞了 在 什么是Low-Level Server? 的评论!

    “Low-Level Server”这个名字,源于软件开发中一个常见的术语:“low-level”(低层/底层)。它不是说“服务器很差”,而是强调它比高级封装更接近底层、原始的实现,意思是:

    1. 什么是 “Low-Level Server”?

    在 MCP 框架中,Low-Level Server 是一种更接近协议核心、需要你手动控制生命周期、注册处理函数的服务器写法,也就是说:

    • 你负责:

      • 启动关闭逻辑(生命周期)
      • 注册处理函数(比如 call_tool()list_prompts() 等)
      • 管理数据资源(比如数据库连接)
      • 使用低层 API(如 server.run()

    它不像官方的 mcp runmcp dev 那样封装好一整套流程(这些是 high-level 工具,自动帮你处理各种事情)。

    2. 为什么叫 “low-level”?

    • 因为这是“手动控制一切”的模式,没有帮你封装生命周期、标准输入输出处理、异常处理等。
    • 和 “high-level”(高级封装) 相对:

      • high-level 例子:uv run mcp run
      • low-level:你自己写 server.run(...),你控制 lifespan,你处理 stream

    就像 Python 的 asyncio

    • high-level:asyncio.run(main())
    • low-level:你用 loop = asyncio.get_event_loop() 手动跑 loop

    3. 什么时候要用 low-level server?

    用它是为了“更细粒度的控制”,适合这几种场景:

    场景 为什么用 low-level server
    你想注册多个自定义 handler,比如 get_promptcall_tool 高级接口可能不够灵活
    你想控制资源生命周期,比如连接数据库、清理缓存 需要用 lifespan
    你要接入自定义协议或更复杂的启动流程 高级封装不支持
    你不想使用 mcp runuv run 这些不支持 low-level server

    4. 总结一句话:

    “low-level server” 指的是一种更底层、自由度更高、但需要你自己处理细节的服务器写法。适合需要完全控制启动流程、资源管理、自定义能力的高级开发者。

    8月前
  • 西宫. ​ 赞了 在 docker中文教程 的评论!

    2022开工大吉。
    「即使现在,对手也不停地翻动书页。」 --- 《哈佛图书馆二十条训言》

    9月前
  • 赞了 半兽人kafka2.4.0的MirrorMaker2.0配置问题 的评论!

    是的,kafka 2.4还不支持2.0,所以你的还是1.0版本。

    解决,升级kafka版本

    • kafka 2.6+ 后是支持的。

    可参考:https://cwiki.apache.org/confluence/display/KAFKA/KIP-382%3A+MirrorMaker+2.0

    9月前
  • 半兽人 赞了 在 kafka2.4.0的MirrorMaker2.0配置问题 的评论!

    是的,kafka 2.4还不支持2.0,所以你的还是1.0版本。

    解决,升级kafka版本

    • kafka 2.6+ 后是支持的。

    可参考:https://cwiki.apache.org/confluence/display/KAFKA/KIP-382%3A+MirrorMaker+2.0

    9月前
  • 夜雨 赞了 在 kafka发送延时消息 的评论!

    可以使用RabbitMQ,Kafka天然不支持做延迟队列,因为它的消息没有状态。

    1年前
  • ? 赞了 在 Kubernetes安装Kafka集群 的评论!

    嗯,k8s的版本,所以对参数有区别,可以参考:https://www.kubebiz.com/KubeBiz/kafka
    里面有k8s的版本选择,会自动补全。

    1年前
  • Z 关注了Ta · 1年前
  • 赞了 半兽人volatile关键字解析 - java并发 的评论!

    噢噢噢,
    volatile不保证原子性

    1年前
  • 怎奈 赞了 在 KafkaStreams客户端(0.10.1.1 API) 的评论!

    好的,我最近更新一下

    1年前
  • 怎奈 赞了 在 Kubernetes StatefulSet介绍 的评论!

    好的,我尽快补充,我以为人看的少 :(

    1年前
  • 土豆 赞了 在 镜像拉取失败google_containers/kicbase:v0.0.45 的评论!

    一般是基础镜像的问题:

    先手动拉取:

    docker pull registry.cn-hangzhou.aliyuncs.com/google_containers/kicbase:v0.0.45
    

    然后手动指定基础镜像:

    minikube start --force --base-image='registry.cn-hangzhou.aliyuncs.com/google_containers/kicbase:v0.0.45'
    
    1年前
  • 赞了 半兽人CDH Kafka 配置权限未生效 的评论!
    enabled mechanisms are []
    

    启用的机制是空,并没有生效,先看看kafka日志中是否有什么异常。
    另外,我看你配置里有些其他的认证方式,建议你注掉,防止干扰。
    可参考:https://www.orchome.com/1966
    先保证命令行可以运行成功。

    1年前
  • 赞了 半兽人CDH Kafka 配置权限未生效 的评论!
    LISTENERS=listeners=PLAINTEXT://phm-data02:9092,
    

    这个换成

    LISTENERS=listeners=SASL_PLAINTEXT://phm-data02:9092
    
    1年前
  • 赞了 半兽人镜像拉取失败google_containers/kicbase:v0.0.45 的评论!

    一般是基础镜像的问题:

    先手动拉取:

    docker pull registry.cn-hangzhou.aliyuncs.com/google_containers/kicbase:v0.0.45
    

    然后手动指定基础镜像:

    minikube start --force --base-image='registry.cn-hangzhou.aliyuncs.com/google_containers/kicbase:v0.0.45'
    
    1年前
  • Sisyphus 关注了Ta · 1年前
  • yh 关注了Ta · 1年前
  • 赞了 半兽人Kubernetes Namespace命名空间状态为Terminating,一直处于“卡住”,我该如何删除它? 的评论!

    无法删除是因为命名空间中仍然存在的资源引起的。

    以下命令显示命名空间中剩余的资源:

    kubectl api-resources --verbs=list --namespaced -o name \
      | xargs -n 1 kubectl get --show-kind --ignore-not-found -n <namespace>
    

    一旦你移除了这些资源之后,命名空间就能删掉了。

    1年前
  • g 关注了Ta · 1年前
  • 🌂️ 关注了Ta · 1年前
  • 赞了 NFS 高可用部署 · 2年前
  • 赞了 半兽人外网连接内网kafka-kerberos 报错验证失败! 的评论!

    感谢大佬的指点,目前已经全部调通,包括kerberos环境!

    非kerberos环境最后配置的格式就是上面贴的。
    kerberos环境 大致还需要以下几点。

    1、kafka-server端加了环境变量

    export KAFKA_OPTS="-Djava.security.auth.login.config=/usr/hdp/current/kafka-broker/conf/kafka_jaas.conf"
    

    2、/etc/krb5.conf文件可能需要加一行udp_preference_limit = 1 将udp改成tcp防止丢包(这个不一定需要)

    3、客户端需要一个kafka_client_jaas.conf

    KafkaClient {
       com.sun.security.auth.module.Krb5LoginModule required
       useTicketCache=true
       renewTicket=true
       serviceName="kafka";
    };
    Client {
       com.sun.security.auth.module.Krb5LoginModule required
       useTicketCache=true
       renewTicket=true
       serviceName="zookeeper";
    };
    

    4、然后一些sasl的配置,监听器的配置就不赘述了

    总结:之前对“主动发现集群机制”了解不够,也不知道消费时要对每一个broker都开一个长连接* 加上报错一直都是权限验证失败让人感觉是kerberos的问题,绕了很久。后面排除无关的因素,就很明显了。另外提醒ambari安装的kafka不管界面上配置的advertised.listeners是多少,内部代码还是会强行将listeners的值赋给advertised.listeners。

    还是很感谢大佬的及时回复 耐心指导。期待以后更多的交流

    2年前
  • 关注了用户 無名 · 2年前