Size: a a a

OpenShift - русскоязычное сообщество

2018 April 17

A

Asgoret in OpenShift - русскоязычное сообщество
запускать с -vvv ил просто прогнать так?
источник

VR

Vadim Rutkovsky in OpenShift - русскоязычное сообщество
Asgoret
весь лог установки?
вывод ansible-playbook -vvv
источник

A

Asgoret in OpenShift - русскоязычное сообщество
тоже самое....glusterfs:vars еще работает? указать в нем переменную
"
r_openshift_storage_glusterfs_use_firewalld=true
r_openshift_storage_glusterfs_firewall_enabled=true
"
источник

VR

Vadim Rutkovsky in OpenShift - русскоязычное сообщество
не надо их трогать, они перезапишутся
источник

A

Asgoret in OpenShift - русскоязычное сообщество
в плане перезапишутся? так, что он и сейчас не рабоет) какая разница?
источник

VR

Vadim Rutkovsky in OpenShift - русскоязычное сообщество
либо os_firewall_use_firewalld либо os_firewall_enabled. Если ни то ни то не помогло - в багзиллу / github issues
источник

VR

Vadim Rutkovsky in OpenShift - русскоязычное сообщество
Asgoret
в плане перезапишутся? так, что он и сейчас не рабоет) какая разница?
если ты установил свою r_.., то когда выполнится r_openshift_storage_glusterfs_firewall_enabled: "{{ os_firewall_enabled | default(True) }}" её значение сотрется и заменится os_firewall_enabled
источник

IZ

Igor Zachinyaev in OpenShift - русскоязычное сообщество
вот я и спросил - что на нодах. Как там обстоят дела с /etc/.../iptables
источник

IZ

Igor Zachinyaev in OpenShift - русскоязычное сообщество
т.е. бага только на нодах glaster или на всех нодах
источник

IZ

Igor Zachinyaev in OpenShift - русскоязычное сообщество
но если была бага на всех нодах - то не работала бы связность нод вообще
источник

IZ

Igor Zachinyaev in OpenShift - русскоязычное сообщество
банально:
tcp 10250
udp 4879
источник

A

Asgoret in OpenShift - русскоязычное сообщество
Igor Zachinyaev
но если была бага на всех нодах - то не работала бы связность нод вообще
такое возникает только когда гластер на отдельных нодах, я уже открывал issue ее контролировал japra, но сроки поджимали пришлось развернуть все в куче
источник

A

Asgoret in OpenShift - русскоязычное сообщество
сейчас попробую второй вариант и открою ошибку. если не поможет
источник

IZ

Igor Zachinyaev in OpenShift - русскоязычное сообщество
можно пофиксить самому рольку гластера и кинуть as commit
источник

VR

Vadim Rutkovsky in OpenShift - русскоязычное сообщество
это было бы идеально, да
источник

A

Asgoret in OpenShift - русскоязычное сообщество
Igor Zachinyaev
можно пофиксить самому рольку гластера и кинуть as commit
можно, но сейчас нужно развернуть быстро и правильно)))
источник

IZ

Igor Zachinyaev in OpenShift - русскоязычное сообщество
даже не как коммит - это может затянуться, а как кусок кода в issue. Там парни подхватят
источник

A

Asgoret in OpenShift - русскоязычное сообщество
можно..заодно и мне будет тренировка в ансибле
источник

IZ

Igor Zachinyaev in OpenShift - русскоязычное сообщество
так выглядит стандартный iptables на ноде. после разворота OpenShift скриптами openshift-ansible. Здесь нет glaster и специфик.
# cat /etc/sysconfig/iptables

# Generated by iptables-save v1.4.21 on Mon Apr 16 21:14:35 2018
*nat
:PREROUTING ACCEPT [2:784]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [1:76]
:POSTROUTING ACCEPT [1:76]
:DOCKER - [0:0]
-A PREROUTING -m addrtype --dst-type LOCAL -j DOCKER
-A OUTPUT ! -d 127.0.0.0/8 -m addrtype --dst-type LOCAL -j DOCKER
-A POSTROUTING -s 172.17.0.0/16 ! -o docker0 -j MASQUERADE
-A DOCKER -i docker0 -j RETURN
COMMIT
# Completed on Mon Apr 16 21:14:35 2018
# Generated by iptables-save v1.4.21 on Mon Apr 16 21:14:35 2018
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [1:76]
:DOCKER - [0:0]
:DOCKER-ISOLATION - [0:0]
:OS_FIREWALL_ALLOW - [0:0]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A INPUT -j OS_FIREWALL_ALLOW
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j DOCKER-ISOLATION
-A FORWARD -o docker0 -j DOCKER
-A FORWARD -o docker0 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i docker0 ! -o docker0 -j ACCEPT
-A FORWARD -i docker0 -o docker0 -j ACCEPT
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
-A DOCKER-ISOLATION -j RETURN
-A OS_FIREWALL_ALLOW -p tcp -m state --state NEW -m tcp --dport 10250 -j ACCEPT
-A OS_FIREWALL_ALLOW -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
-A OS_FIREWALL_ALLOW -p tcp -m state --state NEW -m tcp --dport 443 -j ACCEPT
-A OS_FIREWALL_ALLOW -p udp -m state --state NEW -m udp --dport 4789 -j ACCEPT
COMMIT
# Completed on Mon Apr 16 21:14:35 2018
источник

A

Asgoret in OpenShift - русскоязычное сообщество
тест
источник