Ivan
главное есть данные
Ivan
Slava I.
а там же вроде полиси к кистону прицеплено в свифте
J
Den
Ivan
пробую
Linda
NS 🇷🇺
Рекомендуешь?
ну если вы хотите чинить китайские баги, welcome =)
Linda
Не…. Я не умею
NS 🇷🇺
ой давай не будем политизировать :D
Alexey
сегодня представителя хуавей по телеку весь ден крутят
Михаил
Господа, если вдруг кому будет полезно будет про #OVN #Designate.
1. Обязательно включить в service_plugins (neutron.conf) += neutron.services.ovn_l3.plugin.OVNL3RouterPlugin. Иначе не работает экстеншн subnet_dns_publish_fixed_ip. Баг https://bugs.launchpad.net/neutron/+bug/1947127 (см. neutron/common/ovn/extensions.py)
2. Включить собсно extension_drivers (ml2conf.ini) += subnet_dns_publish_fixed_ip.
3. Не включать всю грядку одновременно - dns(dns_inetgration),dns_domain_ports, а только subnet_dns_publish_fixed_ip (баг https://bugs.launchpad.net/neutron/+bug/1887163)
4. обратить внимание вот сюда (*Но это не точно) https://bugs.launchpad.net/neutron/+bug/1954384
Михаил
ну и разумеется openstack network set —dns-domain _заранее_созданный_домен_ NETUUID и openstack subnet set --dns-publish-fixed-ip SUBNETUUID
Михаил
И тогда оно создаёт-таки автоматически DNS записи (в заранее созданном в designate домене) при создании порта
Aleksey
Дратути. Кто-нибудь выставляет параметры sysctl в сетевых неймспейсах? Как пример l3-agent.
Если да, то как вы это делаете?
Нашел только статью про скрипт и отслеживание создания неймспейса
Fedor
Fedor
а если серьёзно, вы какую задачу этим решить хотите? я чёт не помню там влияющей на перформанс опции
Aleksandr
а разве глобал не применяется к неймспейсу ? Чет теперь я даже засомневался
Dmitry
Dmitry
или ты хочешь поменять что-то, не наследуя?
Aleksandr
мы же в каждый неймспейс ip_forward не пишем а работает
Aleksandr
Aleksandr
Dmitry
вот это он наследует и изолирует (изменение в коре не приедет в нс) - In addition, network isolate the UNIX domain abstract socket namespace
Dmitry
а все остальное тупо наследует и шарит
Aleksandr
Aleksandr
Aleksandr
чет не было задачь в это сторону посмотреть даже
NS 🇷🇺
Aleksandr
но это для OVS
Dmitry
NS 🇷🇺
И даже выше код кинули, в котором само все добавляется в ns
Aleksandr
¶
Aleksandr
https://docs.openstack.org/kilo/networking-guide/scenario_dvr_ovs.html#network-node
NS 🇷🇺
Aleksandr
ну я уже понял теперь его нейтрон проставляет сам
Aleksandr
просто помню что без этого вообще не раьотаело
NS 🇷🇺
Ага. На старых версиях требовалось
Aleksandr
собственно по этому и вопрос ))) а наследует он глобал иле нет ))) теперь даже интересно стало ))))
Aleksandr
короче завтра пойду позырю ))) теперь тупо интересно )))) по логике поражденный неймспейс должен взять настройки глобала )))
Aleksandr
а может и нет ))) вопрос интересный ))) теперь надо будет изучить )))
NS 🇷🇺
Леша ворвался навел смуты и ушел в туман 🤣
Aleksey
У нас не наследуется как минимум
net.netfilter.nf_conntrack_tcp_timeout_time_wait
Dmitry
про нетфильтр там написано хитро =)
various files under /proc/sys/net
Aleksandr
Aleksandr
я вод сейчас вспомнил что мне пришлось патчить ядро как раз из-за этого, так как контейнер стартовал со смещенными uid/gid
Aleksey
Ну и в целом есть статейка про схожую боль
https://ral-arturo.org/2021/03/05/netns-events.html
Aleksey
И самое смешное что в коде нейтрона есть функция по выставлению sysctl для неймспейсов, но как я понял используется только для своих целей. Т.е. передать кастомные нельзя
Aleksandr
Aleksey
А зачем нам это. Так нам забили таймвейтами коннекты(точнее порты позанимали) так как все коннекты шли на один ИП и один порт.
Вот решили уменьшить время протухания таймвейтов
Aleksandr
я к тому ты внутри контейнера это в /proc вообще видишь ?
Pavel
Pavel
а вот /proc у нас и нет. но есть /run/netns
Нужно завтра проверить
Ilia
Так
Pavel
я кстати пр оконтрек согласен. у меня он что внутри что снаружи одиныковый
Aleksandr
root@....-srv-....:~# cat /proc/sys/net/netfilter/nf_conntrack_tcp_timeout_time_wait
120
Aleksandr
че пишет на хосте и в контейнере
Aleksandr
root@...-srv-...:~# sysctl -a | grep netfilter | grep timeout
net.netfilter.nf_conntrack_dccp_timeout_closereq = 64
net.netfilter.nf_conntrack_dccp_timeout_closing = 64
/*мыши*/
net.netfilter.nf_flowtable_tcp_timeout = 30
net.netfilter.nf_flowtable_udp_timeout = 30
Aleksandr
у нас тут настройки только глобальные, если бы они были от интерфейсов их было бы сильно бльше и на каждый интерфейс
Aleksandr
ну и тут
Aleksandr
Ilia
уже пробую
Ilia
Тест 1
* time_wait in global =30
* time_wait in namespace =120
Результат - wait-записи удаляются через 120секунд
Тест 2
* time_wait in global =120
* time_wait in namespace =30
Результат - wait-записи удаляются через 30секунд
разговор про net.netfilter.nf_conntrack_tcp_timeout_time_wait
Aleksey
Ilia
он самый и был.
1) Total: connections 50000 requests 20470 replies 20470 test-duration 127.998 s
2) Total: connections 50000 requests 50000 replies 50000 test-duration 125.001 s
Aleksandr
Aleksandr
aanevenchannyj@...-srv-...:~$ sudo -i
root@...-srv-...:~# cat /proc/sys/net/netfilter/nf_conntrack_tcp_timeout_time_wait
120
root@...-srv-...:~# docker exec -itu0 frr bash
(frr)[root@...-srv-... /]# cat /proc/sys/net/netfilter/nf_conntrack_tcp_timeout_time_wait
120
(frr)[root@...-srv-... /]# echo 30 > /proc/sys/net/netfilter/nf_conntrack_tcp_timeout_time_wait
(frr)[root@...-srv-... /]# cat /proc/sys/net/netfilter/nf_conntrack_tcp_timeout_time_wait
30
(frr)[root@...-srv-... /]#
exit
root@...-srv-...:~# cat /proc/sys/net/netfilter/nf_conntrack_tcp_timeout_time_wait
30
root@...-srv-...:~# docker exec -itu0 frr bash
(frr)[root@...-srv-... /]# echo 120 > /proc/sys/net/netfilter/nf_conntrack_tcp_timeout_time_wait
(frr)[root@...-srv-... /]# cat /proc/sys/net/netfilter/nf_conntrack_tcp_timeout_time_wait
120
(frr)[root@...-srv-... /]#
exit
root@...-srv-...:~# cat /proc/sys/net/netfilter/nf_conntrack_tcp_timeout_time_wait
120
Pavel
там не про контейнер, там про netns
Aleksandr
а блин да )) еще не проснулся ))
Ilia