Whamcloud - gitweb
LUDOC-522 Nodemap: Added nodemap_del examples. 68/55368/5 master
authormdilger <mdilger@whamcloud.com>
Fri, 7 Jun 2024 20:29:13 +0000 (16:29 -0400)
committerAndreas Dilger <adilger@whamcloud.com>
Wed, 19 Jun 2024 08:08:23 +0000 (08:08 +0000)
The Lustre manual was missing expamples for nodemap_del and
nodemap_del_range. Added a section with examples for both that
will fit the existing style and documentation.

Signed-off-by: Maximilian Dilger <mdilger@whamcloud.com>
Change-Id: I56630e10941972099871bc6adad2558a4182d01f
Reviewed-on: https://review.whamcloud.com/c/doc/manual/+/55368
Tested-by: jenkins <devops@whamcloud.com>
Reviewed-by: Sebastien Buisson <sbuisson@ddn.com>
Reviewed-by: Andreas Dilger <adilger@whamcloud.com>
LustreNodemap.xml

index 1efa676..d17b29f 100644 (file)
     </listitem>
 
     <listitem>
     </listitem>
 
     <listitem>
+      <para><xref linkend="nodemapdel"/></para>
+    </listitem>
+
+    <listitem>
       <para><xref linkend="alteringproperties"/></para>
     </listitem>
 
       <para><xref linkend="alteringproperties"/></para>
     </listitem>
 
@@ -38,8 +42,7 @@
   <section xml:id="settingamapping">
     <title>Setting a Mapping</title>
 
   <section xml:id="settingamapping">
     <title>Setting a Mapping</title>
 
-    <para>The nodemap feature supported in Lustre 2.9 was first
-    introduced in Lustre 2.7 as a technology preview. It allows UIDs and GIDs
+    <para>The nodemap feature allows UIDs and GIDs
     from remote systems to be mapped to local sets of UIDs and GIDs while
     retaining POSIX ownership, permissions and quota information. As a result,
     multiple sites with conflicting user and group identifiers can operate on
     from remote systems to be mapped to local sets of UIDs and GIDs while
     retaining POSIX ownership, permissions and quota information. As a result,
     multiple sites with conflicting user and group identifiers can operate on
@@ -136,14 +139,28 @@ mgs# lctl nodemap_modify --name <replaceable>TrustedSystems</replaceable> --prop
 
       <para>Consider a deployment where researchers are working on data
       relating to birds. The researchers use a computing system which mounts
 
       <para>Consider a deployment where researchers are working on data
       relating to birds. The researchers use a computing system which mounts
-      Lustre from a single IPv4 address, <literal>192.168.0.100</literal>.
-      Name this policy group <literal>BirdResearchSite</literal>. The IP
-      address forms the NID <literal>192.168.0.100@tcp</literal>. Create the
-      policy group and add the NID to that group on the MGS
-      using the <literal>lctl</literal> command:</para>
+      the filesystem from a single IPv4 address, <literal>192.168.0.100</literal>,
+      and sensors which mount the filesystem from an address range
+      <literal>192.168.0.[50-99]</literal>. Name this policy group
+      <literal>BirdResearchSite</literal>. Create the policy group and add the
+      NID ranges to that group on the MGS using the <literal>lctl</literal> command:</para>
 
 
-      <screen>mgs# lctl nodemap_add <replaceable>BirdResearchSite</replaceable>
-mgs# lctl nodemap_add_range --name <replaceable>BirdResearchSite</replaceable> --range 192.168.0.100@tcp</screen>
+      <screen>
+        mgs# lctl nodemap_add <replaceable>BirdResearchSite</replaceable>
+        mgs# lctl nodemap_add_range --name <replaceable>BirdResearchSite</replaceable> --range 192.168.0.100@tcp
+        mgs# lctl nodemap_add_range --name <replaceable>BirdResearchSite</replaceable> --range 192.168.0.[50-99]@tcp
+      </screen>
+
+      <para>
+        Later, additional sensors were added that use addresses in the range
+        <literal>192.168.10.[101-150]</literal> that increased the number of
+        nodes in the <literal>BirdResearchSite</literal> nodemap, but otherwise
+        are managed as part of the same nodemap.
+      </para>
+
+      <screen>
+        mgs# lctl nodemap_add_range --name <replaceable>BirdResearchSite</replaceable> --range 192.168.0.[101-150]@tcp
+      </screen>
 
       <note>
         <para>A NID cannot be in more than one policy group. Assign a NID to
 
       <note>
         <para>A NID cannot be in more than one policy group. Assign a NID to
@@ -256,6 +273,31 @@ drwxr-xr-x 3 root root     4096 Jul 23 09:02 ..
     </section>
   </section>
 
     </section>
   </section>
 
+  <section xml:id="nodemapdel">
+    <title>Removing Nodemaps</title>
+
+    <para>
+      It is possible to delete a NID range from a nodemap, any
+      clients in this NID range will be moved to the default nodemap.
+    </para>
+    <screen>mgs# lctl nodemap_del_range --name <replaceable>BirdResearchSite</replaceable> --range 192.168.0.[101-150]@tcp</screen>
+    <para>
+      When deleting a range from a nodemap it must be the same range that was
+      declared when using nodemap_add_range. This means that it is not possible
+      to remove a range inside of the initial values or a (partially) overlapping
+      range. Also worth noting, if two different ranges are added that are adjacent,
+      they are still treated as two independent ranges and must be each individually
+      deleted.
+    </para>
+
+    <para>
+      When deleting a whole policy group all of the associated ID mappings,
+      NID ranges, and other parameters will be removed, and existing clients
+      will be moved to the default nodemap. The default nodemap cannot be deleted.
+      The syntax is:</para>
+    <screen>mgs# lctl nodemap_del <replaceable>BirdResearchSite</replaceable></screen>
+  </section>
+
   <section xml:id="alteringproperties">
     <title>Altering Properties</title>
 
   <section xml:id="alteringproperties">
     <title>Altering Properties</title>