Stanley
Яндексом пахнуло :)
Stanley
Я вот тоже не помню чтобы использовались особенности СУБД. Хранилка и хранилка.
Stanley
О, кстати, недавно писали про пуржинг базы от старых записей. Это на автомате же делается?
Stanley
Я про свежие релизы
NS 🇷🇺
Stanley
Понял, принял.
Stanley
Когда дорастем до таких объёмов - вспомню :)
Илья | 😶☮️🐸
устроить разъёб базы по расписанию ?
Илья | 😶☮️🐸
чтоб каждый месяц с чистого листа
Aleksandr
https://www.youtube.com/watch?v=UmCDB6tRpCU
Aleksandr
Чем мне в разборках поможет наличие ВМки если я не знаю был ли у нее FIP например
Андрей
Pavel
чем pg плох?
gwaewion
Пс это Машка трансвестит
NS 🇷🇺
чем pg плох?
тем, что если у тебя его нет в инфре. То тащить ради опенстека не имеет никакого смысла.
NS 🇷🇺
Кластер галеры работает и не кашляет и разворчивается всеми инструментами автоматизации, поддерживаемыми сообществом в отличие от постгри
Pavel
NS 🇷🇺
NS 🇷🇺
Коллой я чет еще не разу не уложил его.
Андрей
Добрый день, кто то сталкивался с проблемой запуска compute-service?
nova.conf
[DEFAULT]
transport_url = rabbit://openstack:openstack@controller
my_ip = 192.168.1.89
use_neutron = True
firewall_driver = nova.virt.firewall.NoopFirewallDriver
enabled_apis = osapi_compute,metadata
[cinder]
os_region_name = RegionOne
[glance]
api_servers = http://controller:9292
[keystone_authtoken]
project_name = service
user_domain_name = default
project_domain_name = default
auth_type = password
username = nova
password = openstack
auth_uri = http://controller:5000
auth_url = http://controller:35357
memcached_servers = controller:11211
[libvirt]
virt_type=kvm
Андрей
[oslo_concurrency]
lock_path = /var/lib/nova/tmp
[vnc]
vnc_enabled = True
vncserver_listen = 0.0.0.0
novncpuproxy_base_url = http://controller:6080/vnc_auto.html
vncserver_proxyclient_address = 192.168.1.89
[api]
auth_strategy = keystone
[placement]
os_region_name = RegionOne
project_name = service
user_domain_name = Default
project_domain_name = Default
auth_type = password
username = placement
password = openstack
auth_url = http://controller:35357/v3
NS 🇷🇺
PG это не плохо, но не понятно нахера =)
NS 🇷🇺
Alexey
С juju такого бы не было 😂
NS 🇷🇺
Maksimus Ulibikus
Всем привет.
К примеру, создал 2 инстанса с приватной сетью. Сеть OVN VXLAN. Каждому инстансу назначен IP из приватной сети.
Теперь, одному из инстансов, я хочу добавить белый floating ip. Добавил.
Вопрос:
Если в инстансе ввести ip a, то должен ли я увидеть там этот белый IP?
gwaewion
gwaewion
gwaewion
Alexander
Илья | 😶☮️🐸
Господа-чуваки, а кому-то интересна как таковая фича
guest-ssh-get-authorized-keys и guest-ssh-add-authorized-keys для новы ? Подумываю, что было бы прикольно, если можно было через апи добавить/удалить ключ
kn
так и так же можно, при создании
Илья | 😶☮️🐸
При создании, конечно, одно, а мб юзеру влом добавлять вручную- зашёл через дашборд и добавил самостоятельно
NS 🇷🇺
NS 🇷🇺
kn
ну да, было бы прикольно, наверное. но, кажется, это надо делать уже пользовательскими средствами, типа там ансибла какого-то или чего-то такого
kn
и это кажется не только нову, но и guest-agent придется дописывать
NS 🇷🇺
Илья | 😶☮️🐸
NS 🇷🇺
Илья | 😶☮️🐸
NS 🇷🇺
а если там еще об домен авторизацией, то смысл теряется вдвойне
kn
https://qemu-project.gitlab.io/qemu/interop/qemu-ga-ref.html#qapidoc-260
прикольно
NS 🇷🇺
Илья | 😶☮️🐸
В общем, не думаю что это слишком бесполезно... пропозал написать чтоле опенстаку...
Илья | 😶☮️🐸
может в 2025 добавят
kn
Aleksandr
Вообще порожняк, к тебе тогда вообще ни кто не заедет из-за ЦКЗ/СБ и так далее как безопасников не называй. Если есть возможность инжектить левые ключи в лайве
Илья | 😶☮️🐸
Aleksandr
Сама идея то нормальная, да это удобно, но безопасники не оценят
Aleksandr
я понимаю что у меня паранойя от ГосТеха
Илья | 😶☮️🐸
Илья | 😶☮️🐸
Нужно снять лок- введи totp/код по мылу/что угодно
Aleksandr
Aleksandr
даже в приватном облаке это не безопасно
Aleksandr
а в паблике ) прикинь его ломают ))) и дальше свои ключи по всем ВМкам рассовывают на ура
Aleksandr
и вообще доступ ко всему
Илья | 😶☮️🐸
Aleksandr
да, печальненько, от такого не отмыться
Ну вот да это юзер френдли и весь остальной маркетинговый булшит. А на практике это попахивает взломом. Многие вообще ключ от nova юзают только для первого захода ansible. А потом его вычищают и хронят только свое. Ну это совсем параноики
Dmitry
Это полезно для всевозможных наложенных сервисов - типа балансеров, всевозможных aaS - ов и так далее
Aleksandr
Aleksandr
а потом мененджиш сам ансиблом салтом паппетом
Dmitry
Либо ещё каким либо сервисом :) в общем да - польза минимальная у подобной доработки
Aleksandr
Нет сама идея топ! Если это сделать норм и она только для облачного провайдера. Типа есть группы на разные сервера разные ключи на основе групп. И что он может удалять. Типа уволился сотрудник в морде его выпилили - все подчистили. Как идея огонь, как реализовать это секурно вот вопрос
Илья | 😶☮️🐸
Илья | 😶☮️🐸
Вот и скрестить что разные отделы могут ходить к разным группам. Но там вроде нельзя добавлять инстансы к уже существующей группе...
Aleksandr
Илья | 😶☮️🐸
Илья | 😶☮️🐸
Aleksandr
Не будем душнить. Можешь написать пропосал ))) Я на 99.(9) скажу что тебя пошлют нахрен )))