Dan
Ну, можно типа так, наверное: server show (взять адреса) subnet list и сверять адреса на предмет принажлежности подсетям
не пойдет - у меня много сабнетов с одинаковыми адресами внутри. просто есть плейбук который настраивает инстанс, плюс частную сеть позади него, надо написать еще один плейбук который получив инстанс сотрет и его и все ресурсы которые к нему прицеплены
Dan
А если эти ресурсы другими инстансами используются?
не используются. каждый такой инстанс это слейв в дженкинсе, он сам чистит за собой соседей по сети.
J
Сабнеты с одинаковыми адресами не внутри одной сети же?
Dan
просто надо автоматизировать создание слейвов и их снос, создание работает, а вот снос пока нет
Dan
да, обычно создается новая сеть, в ней сабнет с 172.16.0.0/24 например, раутер и floating ip для инстанса. Дальше дженкинс говорит с инстансом, и тот создает в своей частной сети что прикажут, и сносит когда закончит
Dan
это все работает уже, но я могу автоматом только создавать новые слейвы, а старые тереть надо руками
J
Ну тогда вот как: 1. Server show (отсюда узнаем адрес и имя сети в которой создана подсеть содержащая этот адрес) 2. network show (узнаем uuid нужной сети) 3. subnet list (фильтруем по двум параметрам - uuid материнской сети и префикс, собственно, в который должен попадать адрес инстанса) Так, вроде, однозначно получается определить?
J
Как это?
J
Hypervisor - название сети.
Dan
https://pastebin.com/qzfZNhup
J
Ну, а вот это чо? testexec1=172.16.0.16, 10.1.2.198
✠ FLASh ✠
лопух)
Dan
ааа, блин, это название сети, я думал инстанса
Dan
таки да :)
✠ FLASh ✠
openstack server list даже показывает имя подсети
Dan
J
ааа, блин, это название сети, я думал инстанса
Бгг) названия сети и инстанса одинаковые просто)
Georgii
Отлично, спецам помогли, осталось нуба направить на путь истинный )) Я нашёл походую ситуацию http://buriedlede.blogspot.com.ee/2012/07/debugging-networking-problems-with.html вопрос - можно сделать net.bridge.bridge-nf-call-iptables=0 и работать дальше спокойно ?
Georgii
Начни-ка с того что сделай sudo ebtables -L
ebtables -L Bridge table: filter Bridge chain: INPUT, entries: 0, policy: ACCEPT Bridge chain: FORWARD, entries: 2, policy: ACCEPT -i tap787fe53e-66 -j neutronMAC-tap787fe53e-66 -p ARP -i tap787fe53e-66 -j neutronARP-tap787fe53e-66 Bridge chain: OUTPUT, entries: 0, policy: ACCEPT Bridge chain: neutronMAC-tap787fe53e-66, entries: 1, policy: DROP -i tap787fe53e-66 —among-src fa:16:3e:89:ef:34, -j RETURN Bridge chain: neutronARP-tap787fe53e-66, entries: 1, policy: DROP -p ARP —arp-ip-src 185.68.209.11 -j ACCEPT
J
Ну вот, видишь, нейтроновские правила.
J
Правила внутри секьюрити группы какие?
Georgii
Правила внутри секьюрити группы какие?
попровил правила, теперь всё ок )) Они в iptables отображаются
Georgii
Спасиб
Georgii
Ну вот, видишь, нейтроновские правила.
а vnc должен сразу работать ? openstack console url show provider-instance ?
Georgii
не работает - и порт 6080 никто не слушает
Georgii
и ешё что непонятно - сделал floating ip, он из той же сети что и provider мой. Ip получаются из одного диапазона. Пинги на него не идут , смотрю правила iptables- на него правил нет.
Georgii
ip это вижу на интерфейсе контроллера netns
✠ FLASh ✠
а ты секурити группы поправил шоб на него пинги шли?
✠ FLASh ✠
я так понимаю что ты поднял инстанс и заассайнил флоатинг туда
Georgii
я так понимаю что ты поднял инстанс и заассайнил флоатинг туда
когда я создавал инстанс - я указал —security-group default
Georgii
та же что и для обычной сети
✠ FLASh ✠
с дефолтом ты не достучишься
Georgii
туда я пинги открывал
Georgii
эээ
✠ FLASh ✠
уот так уот
✠ FLASh ✠
такс пагади
✠ FLASh ✠
ты редактировал группу дефолт и добавил пинги?
Georgii
так до provider же есть
Georgii
да
Georgii
сек
Georgii
скину
✠ FLASh ✠
создай новую секгруппу где разреши все все чтоб точно исключить это
Georgii
это то же что и отключить ?
✠ FLASh ✠
дыа
✠ FLASh ✠
но нужно создать другую с открытыми icmp tcp udp и приаттачить
✠ FLASh ✠
я обычно так делаю чтоб наверняка уже )
Georgii
сек
Georgii
дыа
openstack security group create allopen openstack security group rule create —proto icmp allopen openstack security group rule create —proto tcp allopen openstack security group rule create —proto udp allopen
Georgii
сделал так
Georgii
назначил, результатат нет.
Georgii
вопрос - при флоатинг ip - ip ардес не назначается напрямую на машину - а выносится в правила snat/dnat на контроллере ?
✠ FLASh ✠
то есть у тебя есть доступ в ту флоатинг подсеть, но пинг не идет?
✠ FLASh ✠
а куда он доходит?
Georgii
у меня флоатинг подсеть та же что и provider. я по документации pof делаю
Georgii
или так не может быть - надо разные подсети ?
Georgii
а куда он доходит?
Есть 2 сети provider 185.x.x.0/24 и selfservice 172.16.1.0/24 в сети provaider создал инстанс, назначил ему внешний ip из сети provider - 185.x.x.18 - все работает
Georgii
создал floating ip в этой сети - выдался ip 185.x.x.15 , создал интсарнс с selfservice сети с ip 172.16.1.6 и добавил туда 185.x.x.15
Georgii
185.x.x.15 должен пинговаться ?
Georgii
Вопрос по novnc - по итогу он заработал, проблема была в том что порт 5900 на комп ноде был закрыт. Вылечил добавлением iptables -I INPUT 4 -p tcp -m multiport —dports 5900 -m state —state NEW -j ACCEPT Вопрос - я этого не увидел в документации - я чтото пропусли ? И не должна ли nova это сама настраивать ?
Georgii
Или это всё делается исходя из https://docs.openstack.org/install-guide/firewalls-default-ports.html ,
Georgii
?
J
Или это всё делается исходя из https://docs.openstack.org/install-guide/firewalls-default-ports.html ,
Ну да. Там же так и написано: On some deployments, such as ones where restrictive firewalls are in place, you might need to manually configure a firewall to permit OpenStack service traffic.
Georgii
Ну да. Там же так и написано: On some deployments, such as ones where restrictive firewalls are in place, you might need to manually configure a firewall to permit OpenStack service traffic.
Понятно. Но почему сразу в доке то не указать было где настройка vnc - добавьте правило в файрвол, вот пример (
Georgii
ладно, буду знать
Georgii
(
J
Как будет время подскажи плиз по floating ip ((
Должен пинговаться. Смотри сначала на секьюрити группу, а если уверен что там правила не режут трафик, то tcpdump по очереди на всех интерфесах в цепочке от внешнего и до самого инстанса. Типа: - Проверяешь отвечает ли вообще виртуальный роутер на арп запросы к плавающему адресу - Проверяешь что трафик входит на внешний интерфейс хоста - Проверяешь сответствующие интерфейсы и правило dnat внутри неймспейса qrouter-xxxxx - Проверяешь видно ли трафик (icmp echo в твоем случае) на бридже. Вот как-то так чтоль.
J
Dnat правила на контроллере должны быть?
На network ноде. Если у тебя все в одном, то да, на контроллере внутри неймспейса виртуального роутера.
J
Значит цепочка длиннее чем я написал)
Anonymous
что за надпись в строке ввода?
Михаил
О, рекрутеры пожаловали