Sergey S.
Всегда пожалуйста:)
Dmitry
Кто страдает без multipath в ironic-python-agent, просто пересоберите с https://opendev.org/openstack/ironic-python-agent-builder/src/branch/master/dib/multipath-io
Dmitry
То, что мы публикуем на tarballs.o.o - это, так сказать, quick start. Чтобы новички в disk-image-create не долбились в агонии.
J
Dmitry
Если мы когда-то вдруг окажемся в одном месте с доступом к большому количеству алкоголя, я тебе расскажу, как этот multipath к нам вообще попал :)
Aleksandr
J
Не подумайте, ребята что я масла в огонь подливаю, мне правда интересно что такого навертели)
J
И как, транспортные протоколы и выше у них прям поверх эзернета работают?
J
Я чо-то конкретное пытаюсь вообразить и не выходит.
Aleksandr
Еще раз без оскорблений и хейтспича. А то банхаммер пойду с кладовки достану
Aleksandr
мож просто перестать ?))))
Aleksandr
Все то же можно описать и более корректно
Stanley
Алкоголь - зло
J
Я понял, короче)
Сетевой стек яндекса такой, что можно посмотрев на него с ума сойти, как в фильме bird box.
Stanley
Ну все, все. Плохие дяди тебя не обидят больше. :) мы отобьем
Stanley
Всех излечит, исцелит, лучший доктор...
Stanley
Ну и забей тогда. :)
В конце концов тут про опенстек. Будь он вечно здоров.
Берік
ovs-vsctl show
9bc52021-619a-46b8-a2b0-080f2c4605d3
Manager "ptcp:6640:127.0.0.1"
is_connected: true
Bridge br-ex
Controller "tcp:127.0.0.1:6633"
is_connected: true
fail_mode: secure
Port phy-br-ex
Interface phy-br-ex
type: patch
options: {peer=int-br-ex}
Port br-ex
Interface br-ex
type: internal
Port "eno2"
Interface "eno2"
Bridge br-tun
Controller "tcp:127.0.0.1:6633"
is_connected: true
fail_mode: secure
Port "gre-c0a80159"
Interface "gre-c0a80159"
type: gre
options: {df_default="true", in_key=flow, local_ip="192.168.1.17", out_key=flow, remote_ip="192.168.1.89"}
Port br-tun
Interface br-tun
type: internal
Port patch-int
Interface patch-int
type: patch
options: {peer=patch-tun}
Bridge br-int
Controller "tcp:127.0.0.1:6633"
is_connected: true
fail_mode: secure
Port patch-tun
Interface patch-tun
type: patch
options: {peer=patch-int}
Port int-br-ex
Interface int-br-ex
type: patch
options: {peer=phy-br-ex}
Port "tap95bb9e91-67"
tag: 1
Interface "tap95bb9e91-67"
type: internal
Port br-int
Interface br-int
type: internal
ovs_version: "2.6.1"
ovs-vsctl show
4746d26a-6e7d-43a9-b540-a88d2cb7d853
Manager "ptcp:6640:127.0.0.1"
is_connected: true
Bridge br-ex
Controller "tcp:127.0.0.1:6633"
is_connected: true
fail_mode: secure
datapath_type: system
Port eth2
Interface eth2
Port phy-br-ex
Interface phy-br-ex
type: patch
options: {peer=int-br-ex}
Port br-ex
Interface br-ex
type: internal
Bridge br-tun
Controller "tcp:127.0.0.1:6633"
is_connected: true
fail_mode: secure
datapath_type: system
Port vxlan-c0a865ed
Interface vxlan-c0a865ed
type: vxlan
options: {df_default="true", egress_pkt_mark="0", in_key=flow, local_ip="192.168.101.227", out_key=flow, remote_ip="192.168.101.237"}
Port vxlan-c0a865ee
Interface vxlan-c0a865ee
type: vxlan
options: {df_default="true", egress_pkt_mark="0", in_key=flow, local_ip="192.168.101.227", out_key=flow, remote_ip="192.168.101.238"}
Port patch-int
Interface patch-int
type: patch
options: {peer=patch-tun}
Port br-tun
Interface br-tun
type: internal
Bridge br-int
Controller "tcp:127.0.0.1:6633"
is_connected: true
fail_mode: secure
datapath_type: system
Port sg-d54f73e3-f0
tag: 1
Interface sg-d54f73e3-f0
type: internal
Port fg-585353b7-b1
tag: 4095
trunks: [4095]
Interface fg-585353b7-b1
type: internal
Port patch-tun
Interface patch-tun
type: patch
options: {peer=patch-int}
Port qg-74ee7a03-94
tag: 4095
trunks: [4095]
Interface qg-74ee7a03-94
type: internal
Port qr-21c3699a-bb
tag: 1
Interface qr-21c3699a-bb
type: internal
Port int-br-ex
Interface int-br-ex
type: patch
options: {peer=phy-br-ex}
Port tap426bba1b-b4
tag: 1
Interface tap426bba1b-b4
type: internal
Port br-int
Interface br-int
type: internal
Берік
(neutron-server)[neutron@controller01 /]$ cat /etc/neutron/plugins/ml2/ml2_conf.ini
[ml2]
type_drivers = flat,vlan,vxlan
tenant_network_types = vxlan
mechanism_drivers = openvswitch,l2population
extension_drivers = port_security
[ml2_type_vlan]
network_vlan_ranges = physnet3:100:200
[ml2_type_flat]
flat_networks = physnet3
[ml2_type_vxlan]
vni_ranges = 1:1000
Берік
у esxi port-group должен находится на VLAN которые инет падает или там должен быт vlan id 0
Берік
Alexey
Коллеги всем привет, есть сертификаты SSL wildcard купленные они же подойдут для использовании в опенстек ?
kn
ещё как
Alexey
Alexey
я пытаюсь по этому мануалу загрузить он говорит что не подходит серт 😕
Alexey
message: 'hvac.exceptions.InvalidRequest: the given certificate is not marked for
CA use and cannot be used with this backend'
Alexander
Alexey
а есть важность соблюдать последовательность как написанно в мануале ? при создании pem ?
Alexey
мож че напутал, пойду перепроверю.
Alexey
Alexey
о5 25
Alexey
жужу топ 😄
Alexey
хахахах
Alexey
Ну работает же 😀😀
Alexey
Рабочая схема
Alexey
ну вот смотрите у меня есть такой набор
Alexey
Alexey
+ кей
Petr
кей при загрузке в Волт должен быть без пароля
Alexey
щас конечно еще раз попробую но я так и делал ) ключ то куда пихать ?
Alexander
Там в низу есть ссылка на формат бандла пем, там все должно быть написано, обычно кей идет в конце если я ни чего не путаю
Alexey
Я делаю 2 файла в первом сертификат/промежуточный/корневой во втором файле промежуточный/корневой
Alexey
куда кей ?)))
Alexey
кстати он перестал на офрмат ругаться но пишет все равно фейлед
Alexey
добавил кей в конце каждого файла теперь public key of certificate does not match private key'
Alexey
но он точно рабочий и это он
Alexey
чаво
Alexey
pin'0000' это скажет ей что давай без пина ?
Alexey
Хм надо почитать, спасибо за подсказку
Maksimus Ulibikus
| id | 35dfa26f-1fe0-4f51-b386-07ec4cf27834 |
| interfaces_info | [{"port_id": "8ab26ba5-463c-4b18-909e-b8394b4930ca", "ip_address": "192.168.100.1", "subnet_id": "25291395-fc4d-4453-90b1-378d55ef8339"}] |
| name | router_test |
| project_id | 4b0a57842ea34e209ff2d5b150ab2a6b |
| revision_number | 13 |
| routes | |
| status | ACTIVE |
| tags | |
| updated_at | 2023-02-20T07:16:24Z |
+-------------------------+---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+
Далее, создаю floating ip, создаю инстанс, привязываю к нему floating ip, в инстансе ping 8.8.8.8 и ничего.
Берік
security_groups | name='default' разрешил PING(ICMP)
NS 🇷🇺
У меня один вопрос, а это вас че всех на пастебин забанили?
Jürgen
Скоро скрины пойдут в ход
Jürgen
без смс и регистрации
J
NS 🇷🇺
Ну не)
скрин места не занимает столько и можно сразу нахер послать =)
J
А скрины у тех кому нельзя телегу на рабочем компе)
Alexey
фото, фото с телефона монитора !!!
Alexey
да да да чтоб еще отсвечивало)))
NS 🇷🇺
Не был, на 100 не уверен, но оттуда так кидали, только именно из Сбера, а не всяких там сберклаудов
Alexey
команда ))) я добавил серт для horizon juju config openstack-dashboard ssl_key="$(base64 stack.key)" \
ssl_cert="$(base64 stack.cert)" если прсомотреть juju config openstack-dashboard там они новые все ок. Но когда открываю horizon то без изменений все тот же старый серт. Как его пнуть чтоб обновился ? куки чистил
Alexey
Ребутал
Alexey
Ага
Alexey
hacluster не haproxy )
Oleg
апач смотрите)
Oleg
если в ha то туда должен пролиться серт на все 3 или сколько их там у вас
Alexey
в апаче он старый
Alexey
почему он с конфига не тянет великого и могучего джуджу
Alexey
ага
Alexey
я в пем тоже пробывал он пишет уже такие есть
Yuriy
Yuriy
ssl_cert, ssl_key, ssl_ca
Alexey
ssl_cert, ssl_key, ssl_ca
juju config openstack-dashboard ssl_ca="$(cat root.crt|base64)" ssl_cert="$(cat site.crt|base64)" ssl_key="$(cat site.key|base64)"
вот точная команда