Ivan
главное есть данные
Slava I.
а там же вроде полиси к кистону прицеплено в свифте
Den
curl -H "X-Auth-Token: $TOKEN" https://domain:8080/v1/AUTH_2fb7583d48424caf92e70f6e0995f1ed получаю бакет и не понимаю как получить например полиси
https://docs.openstack.org/api-ref/object-store/#show-container-metadata Попробуй метод поменять? Там что-то про полиси есть в хедерах в ответе
Ivan
пробую
NS 🇷🇺
Рекомендуешь?
ну если вы хотите чинить китайские баги, welcome =)
Linda
Не…. Я не умею
Annie
Рекомендуешь?
Мы только установили, так что нет)
NS 🇷🇺
ой давай не будем политизировать :D
Alexey
сегодня представителя хуавей по телеку весь ден крутят
Михаил
Господа, если вдруг кому будет полезно будет про #OVN #Designate. 1. Обязательно включить в service_plugins (neutron.conf) += neutron.services.ovn_l3.plugin.OVNL3RouterPlugin. Иначе не работает экстеншн subnet_dns_publish_fixed_ip. Баг https://bugs.launchpad.net/neutron/+bug/1947127 (см. neutron/common/ovn/extensions.py) 2. Включить собсно extension_drivers (ml2conf.ini) += subnet_dns_publish_fixed_ip. 3. Не включать всю грядку одновременно - dns(dns_inetgration),dns_domain_ports, а только subnet_dns_publish_fixed_ip (баг https://bugs.launchpad.net/neutron/+bug/1887163) 4. обратить внимание вот сюда (*Но это не точно) https://bugs.launchpad.net/neutron/+bug/1954384
Михаил
ну и разумеется openstack network set —dns-domain _заранее_созданный_домен_ NETUUID и openstack subnet set --dns-publish-fixed-ip SUBNETUUID
Михаил
И тогда оно создаёт-таки автоматически DNS записи (в заранее созданном в designate домене) при создании порта
Aleksey
Дратути. Кто-нибудь выставляет параметры sysctl в сетевых неймспейсах? Как пример l3-agent. Если да, то как вы это делаете? Нашел только статью про скрипт и отслеживание создания неймспейса
Fedor
а если серьёзно, вы какую задачу этим решить хотите? я чёт не помню там влияющей на перформанс опции
Aleksandr
а разве глобал не применяется к неймспейсу ? Чет теперь я даже засомневался
Dmitry
или ты хочешь поменять что-то, не наследуя?
Aleksandr
мы же в каждый неймспейс ip_forward не пишем а работает
Aleksandr
Aleksandr
а если серьёзно, вы какую задачу этим решить хотите? я чёт не помню там влияющей на перформанс опции
+1 тоже не совсем понятна задача ) лет за 10 ни разу об этом не задумывался даже
Dmitry
вот это он наследует и изолирует (изменение в коре не приедет в нс) - In addition, network isolate the UNIX domain abstract socket namespace
Dmitry
а все остальное тупо наследует и шарит
Fedor
мы же в каждый неймспейс ip_forward не пишем а работает
ты - нет)) https://github.com/openstack/neutron/blob/11ace380febcac6f92d1586271a20d385227509b/neutron/agent/l3/namespaces.py#L96
Aleksandr
чет не было задачь в это сторону посмотреть даже
NS 🇷🇺
хочешь сказать что ip_forward на компуте не прилетает в немспейс ?
Он дисейбл по дефолту вроде как и включения не треба
Aleksandr
Он дисейбл по дефолту вроде как и включения не треба
с фигали ? https://docs.openstack.org/newton/admin-guide/compute-networking-nova.html#enable-ip-forwarding
Aleksandr
но это для OVS
Dmitry
хочешь сказать что ip_forward на компуте не прилетает в немспейс ?
он прилетает, нейтрону это не мешает его дополнительно дернуть
NS 🇷🇺
с фигали ? https://docs.openstack.org/newton/admin-guide/compute-networking-nova.html#enable-ip-forwarding
IP forwarding only needs to be enabled on the nodes that run nova-network. However, you will need to enable it on all compute nodes if you use multi_host mode.
NS 🇷🇺
И даже выше код кинули, в котором само все добавляется в ns
Aleksandr
Aleksandr
https://docs.openstack.org/kilo/networking-guide/scenario_dvr_ovs.html#network-node
Aleksandr
ну я уже понял теперь его нейтрон проставляет сам
Aleksandr
просто помню что без этого вообще не раьотаело
NS 🇷🇺
Ага. На старых версиях требовалось
Aleksandr
собственно по этому и вопрос ))) а наследует он глобал иле нет ))) теперь даже интересно стало ))))
Aleksandr
короче завтра пойду позырю ))) теперь тупо интересно )))) по логике поражденный неймспейс должен взять настройки глобала )))
Aleksandr
а может и нет ))) вопрос интересный ))) теперь надо будет изучить )))
NS 🇷🇺
Леша ворвался навел смуты и ушел в туман 🤣
Aleksandr
Леша ворвался навел смуты и ушел в туман 🤣
Не ну вопрос он реально интересный поднял ))))
Aleksey
У нас не наследуется как минимум net.netfilter.nf_conntrack_tcp_timeout_time_wait
Dmitry
про нетфильтр там написано хитро =) various files under /proc/sys/net
Aleksandr
У нас не наследуется как минимум net.netfilter.nf_conntrack_tcp_timeout_time_wait
а немспес кто поднимает контейнер ? и под каким пользаком ?
Aleksandr
я вод сейчас вспомнил что мне пришлось патчить ядро как раз из-за этого, так как контейнер стартовал со смещенными uid/gid
Aleksey
а немспес кто поднимает контейнер ? и под каким пользаком ?
Контейнер, но мы ему вроде все прокидываем (но это не точно) Т.е. для работы l3-agent хватает, но может что-то упустили
Aleksey
Ну и в целом есть статейка про схожую боль https://ral-arturo.org/2021/03/05/netns-events.html
Aleksey
И самое смешное что в коде нейтрона есть функция по выставлению sysctl для неймспейсов, но как я понял используется только для своих целей. Т.е. передать кастомные нельзя
Aleksey
А зачем нам это. Так нам забили таймвейтами коннекты(точнее порты позанимали) так как все коннекты шли на один ИП и один порт. Вот решили уменьшить время протухания таймвейтов
Aleksey
от какого пользака контейнер с l3_agent поднимается ?
Если я правильно помню то neutron, но вроде все такие команды через рутврапер проходят
Aleksandr
я к тому ты внутри контейнера это в /proc вообще видишь ?
Pavel
а вот /proc у нас и нет. но есть /run/netns Нужно завтра проверить
Aleksey
а вот /proc у нас и нет. но есть /run/netns Нужно завтра проверить
Вероятно надо довезти, но кажется последние тесты были без контейнеров просто на ВМ и создание неймспейсов вручную. @noskov_op так?
Ilia
Так
Aleksandr
У нас не наследуется как минимум net.netfilter.nf_conntrack_tcp_timeout_time_wait
слушай а он и не должен наследоваться. Контрек уже в глобале работает. Ты вывалишься из немспейса же и трекать пакет будет глобал
Pavel
я кстати пр оконтрек согласен. у меня он что внутри что снаружи одиныковый
Aleksandr
root@....-srv-....:~# cat /proc/sys/net/netfilter/nf_conntrack_tcp_timeout_time_wait 120
Aleksandr
че пишет на хосте и в контейнере
Aleksandr
root@...-srv-...:~# sysctl -a | grep netfilter | grep timeout net.netfilter.nf_conntrack_dccp_timeout_closereq = 64 net.netfilter.nf_conntrack_dccp_timeout_closing = 64 /*мыши*/ net.netfilter.nf_flowtable_tcp_timeout = 30 net.netfilter.nf_flowtable_udp_timeout = 30
Aleksandr
у нас тут настройки только глобальные, если бы они были от интерфейсов их было бы сильно бльше и на каждый интерфейс
Aleksandr
ну и тут
Aleksandr
Aleksey
слушай а он и не должен наследоваться. Контрек уже в глобале работает. Ты вывалишься из немспейса же и трекать пакет будет глобал
Да, но меня смутило что можно сбросить коннтрект в неймспейсе, а в глобале так записи и останутся, но по идее на освобождение портов это не должно влиять…. Или должно? @noskov_op надо тестик один бомбануть с таймаутом 30 только в глобале
Ilia
уже пробую
Ilia
Тест 1 * time_wait in global =30 * time_wait in namespace =120 Результат - wait-записи удаляются через 120секунд Тест 2 * time_wait in global =120 * time_wait in namespace =30 Результат - wait-записи удаляются через 30секунд разговор про net.netfilter.nf_conntrack_tcp_timeout_time_wait
Ilia
он самый и был. 1) Total: connections 50000 requests 20470 replies 20470 test-duration 127.998 s 2) Total: connections 50000 requests 50000 replies 50000 test-duration 125.001 s
Aleksandr
aanevenchannyj@...-srv-...:~$ sudo -i root@...-srv-...:~# cat /proc/sys/net/netfilter/nf_conntrack_tcp_timeout_time_wait 120 root@...-srv-...:~# docker exec -itu0 frr bash (frr)[root@...-srv-... /]# cat /proc/sys/net/netfilter/nf_conntrack_tcp_timeout_time_wait 120 (frr)[root@...-srv-... /]# echo 30 > /proc/sys/net/netfilter/nf_conntrack_tcp_timeout_time_wait (frr)[root@...-srv-... /]# cat /proc/sys/net/netfilter/nf_conntrack_tcp_timeout_time_wait 30 (frr)[root@...-srv-... /]# exit root@...-srv-...:~# cat /proc/sys/net/netfilter/nf_conntrack_tcp_timeout_time_wait 30 root@...-srv-...:~# docker exec -itu0 frr bash (frr)[root@...-srv-... /]# echo 120 > /proc/sys/net/netfilter/nf_conntrack_tcp_timeout_time_wait (frr)[root@...-srv-... /]# cat /proc/sys/net/netfilter/nf_conntrack_tcp_timeout_time_wait 120 (frr)[root@...-srv-... /]# exit root@...-srv-...:~# cat /proc/sys/net/netfilter/nf_conntrack_tcp_timeout_time_wait 120
Pavel
там не про контейнер, там про netns
Aleksandr
а блин да )) еще не проснулся ))