Size: a a a

OpenShift - русскоязычное сообщество

2020 January 06

VR

Vadim Rutkovsky in OpenShift - русскоязычное сообщество
с большой вероятностью нет :/ Мы забыли выключить кореосовский апдейтер, потому ноды рандомно перезагружаются в процессе и шансов завершить сетап довольно мало.

Постараюсь к завтрашнему митингу хотя бы 4.4 nightly приготовить
источник

MS

Michael Silich in OpenShift - русскоязычное сообщество
nice, удачи. Митинги обычно интересные.
источник
2020 January 07

DG

Dmitry Gadeev in OpenShift - русскоязычное сообщество
Взлетело окд 4.4 на фкос. Пулл реквест имеет смысл делать? С адаптацией под Федору и 4.4?
источник

VR

Vadim Rutkovsky in OpenShift - русскоязычное сообщество
Dmitry Gadeev
Взлетело окд 4.4 на фкос. Пулл реквест имеет смысл делать? С адаптацией под Федору и 4.4?
Делай!
источник
2020 January 08

VR

Vadim Rutkovsky in OpenShift - русскоязычное сообщество
https://kubernetespodcast.com/episode/085-openshift-and-kubernetes/
Интервью архитектора Клейтона Коулмена про историю и будущее кубернетеса и опеншифта.
TIL в начале хотели делать новый опеншифт на основе мезоса вместо кубеней, такие дела
источник

MS

Michael Silich in OpenShift - русскоязычное сообщество
источник
2020 January 09

VR

Vadim Rutkovsky in OpenShift - русскоязычное сообщество
источник

AD

Alexey Dunaev in OpenShift - русскоязычное сообщество
Здравствуйте.
Может кто-нибудь подсказать, как правильно чинить базу постгреса внутри опеншифта?
есть под, который не запускается из-за того, что не запускается постгрес и опеншифт его сразу убивает. Т.е. выполнить oc rsh или oc exec практически нет возможности, чтобы запустить тот же pg_resetxlog.
Нагуглить такой траблшутинг не удалось.
источник

VR

Vadim Rutkovsky in OpenShift - русскоязычное сообщество
Alexey Dunaev
Здравствуйте.
Может кто-нибудь подсказать, как правильно чинить базу постгреса внутри опеншифта?
есть под, который не запускается из-за того, что не запускается постгрес и опеншифт его сразу убивает. Т.е. выполнить oc rsh или oc exec практически нет возможности, чтобы запустить тот же pg_resetxlog.
Нагуглить такой траблшутинг не удалось.
запусти под с command: ['sh', '-c', 'sleep infinity']
Хотя вообще в консоли для рестартующего пода должна быть ссылка Debug this Pod, которая делает примерно то же самое
источник

AD

Alexey Dunaev in OpenShift - русскоязычное сообщество
Vadim Rutkovsky
запусти под с command: ['sh', '-c', 'sleep infinity']
Хотя вообще в консоли для рестартующего пода должна быть ссылка Debug this Pod, которая делает примерно то же самое
То что нужно, спасибо!
источник

MS

Michael Silich in OpenShift - русскоязычное сообщество
oc debug pod/<ваш под> тоже можно использовать
источник

A

Asgoret in OpenShift - русскоязычное сообщество
Коллеги, не мог бы кто-то подсказать по следующей ситуации.  При добавлении новой ноды на ней не появилась цепочка правил OS_FIREWALL_ALLOW. Версия кластера 3.11. Каким плейбуком можно перепрогнать правила для iptables?
источник

MS

Michail Sheldyakov in OpenShift - русскоязычное сообщество
Мы вот так делаем:
- name: "Playbook: vm/private/after_scale.yml"
 hosts: "g_openshift_hosts"
 gather_facts: false
 vars:
   default_r_openshift_node_os_firewall_allow:
     - service: Calico BGP Port
       port: 179/tcp
 tasks:
   - name: Add iptables allow rules (Calico firewall - bgp port)
     os_firewall_manage_iptables:
       name: "{{ item.service }}"
       action: add
       protocol: "{{ item.port.split('/')[1] }}"
       port: "{{ item.port.split('/')[0] }}"
     when: item.cond | default(True)
     with_items: "{{ default_r_openshift_node_os_firewall_allow }}"
источник

A

Asgoret in OpenShift - русскоязычное сообщество
Michail Sheldyakov
Мы вот так делаем:
- name: "Playbook: vm/private/after_scale.yml"
 hosts: "g_openshift_hosts"
 gather_facts: false
 vars:
   default_r_openshift_node_os_firewall_allow:
     - service: Calico BGP Port
       port: 179/tcp
 tasks:
   - name: Add iptables allow rules (Calico firewall - bgp port)
     os_firewall_manage_iptables:
       name: "{{ item.service }}"
       action: add
       protocol: "{{ item.port.split('/')[1] }}"
       port: "{{ item.port.split('/')[0] }}"
     when: item.cond | default(True)
     with_items: "{{ default_r_openshift_node_os_firewall_allow }}"
это вы правило новое добавляете, а у меня вообще цепочка не появилась такая
источник

MS

Michail Sheldyakov in OpenShift - русскоязычное сообщество
может этот os firewall и цепочку добавляет
источник

VR

Vadim Rutkovsky in OpenShift - русскоязычное сообщество
Asgoret
Коллеги, не мог бы кто-то подсказать по следующей ситуации.  При добавлении новой ноды на ней не появилась цепочка правил OS_FIREWALL_ALLOW. Версия кластера 3.11. Каким плейбуком можно перепрогнать правила для iptables?
источник

A

Asgoret in OpenShift - русскоязычное сообщество
Хм...гляну, ток у меня не мастер. Обычная ворк нода🤔
источник

A

Asgoret in OpenShift - русскоязычное сообщество
А, понял. Спасибо
источник
2020 January 12

MS

Michael Silich in OpenShift - русскоязычное сообщество
Добрый день, ктонибудь openshift4.2 на openstack ставил? Там помоему qcow2 файл поломан
root@stack1:~# qemu-img info rhcos-4.2.0-x86_64-openstack.qcow2
image: rhcos-4.2.0-x86_64-openstack.qcow2
file format: raw
virtual size: 667M (699870720 bytes)
disk size: 667M
root@stack1:~# sha256sum rhcos-4.2.0-x86_64-openstack.qcow2
b9225f67ae16ef38625c9669d556324d6422b29b5f6bfbd87e960062bfb37f70  rhcos-4.2.0-x86_64-openstack.qcow2
источник

SJ

Sid Johnson in OpenShift - русскоязычное сообщество
Michael Silich
Добрый день, ктонибудь openshift4.2 на openstack ставил? Там помоему qcow2 файл поломан
root@stack1:~# qemu-img info rhcos-4.2.0-x86_64-openstack.qcow2
image: rhcos-4.2.0-x86_64-openstack.qcow2
file format: raw
virtual size: 667M (699870720 bytes)
disk size: 667M
root@stack1:~# sha256sum rhcos-4.2.0-x86_64-openstack.qcow2
b9225f67ae16ef38625c9669d556324d6422b29b5f6bfbd87e960062bfb37f70  rhcos-4.2.0-x86_64-openstack.qcow2
использовали, только другой какой-то брали, не помню если честно подробностей, возможно 4.1
источник