DmitriitheFals

Григорий Иванович Отрепьев
Пикабушник
Дата рождения: 1 января
13К рейтинг 334 подписчика 17 подписок 197 постов 57 в горячем
12

Переход на Proxmox (Austria) с Hyper-V by Microsoft и VMware by Broadcom. Часть 11. Система прав

Для лиги лени: ничего нового, проходите мимо

Часть 1. Общая
Часть 2. Gitlab и Nexus
Часть 3. Ansible и Ansible AWS
Часть 4. Наконец переходим к Proxmox
Часть 5, не запланированная. Обновляем Proxmox с 8.4 до 9.0. Неудачно.
Часть 6. Возвращаемся к запуску Ansible
Часть 7. Разница концепций
Разница концепций. Часть 7.1 Обновления компонентов и система информирования.
Разница концепций. Часть 7.2 Сети
Разница концепций. Часть 7.3 предисловие к теме «Дисковое пространство».
Разница концепций. Часть 7.4 «Локальное дисковое пространство».
Часть 8. Разница концепций
Разница концепций. Часть 8.1 Расположение дисков VM
Разница концепций. Часть 8.2 Добавление дисков к хосту
Разница концепций. Часть 8.3 Настройка нескольких дисков
Разница концепций. Часть 8.4 Управление диском виртуальной машины.
Часть 9. Скорости дисков
Часть 10. Внешние СХД, iSCSI

Часть 11. Система прав

Сначала еще раз немного теории.
Про разницу аутентификации (ты чьих будешь, чей холоп ?) и авторизации (у вас есть право) много раз написано. Кроме них есть и единый источник истины (Single Source of Truth, SSOT). Истины для системы управления жизненным циклом пользователеля, User lifecycle management (ULM), то есть для плановых замен паролей и сертификатов, проверка того, что учетная запись еще включена и имеет те же самые права, что и ранее, и прочее.
Есть два подхода – локальное хранение учетных записей, и удаленное хранение учетных записей.
С локальным хранением все понятно, с удаленным хранением тоже - Identity and access management (IAM or IdAM) or Identity management (IdM), ISO/IEC 24760-1 a framework for identity management, и прочие слова.
Вокруг этого начинаются протоколы, фреймворки, методологии, ISO\ГОСТ, и конечные реализации, в том числе реализации системы прав через ролевую модель, RBAC \ ABAC \ PBAC, вот это все.
Отдельно существуют системы хранения секретов – покойный RatticDB, модные современные HashiCorp Vault, Bitwarden Vault, их клоны и так далее.

В чем проблема? Для малой организации на 2 сервера и 20 сотрудников никакой проблемы с раздачей прав нет. Альтернативно одаренные администраторы сразу дают всем права «на все», хотя бывает и хуже. Как вам, например, заведение на Linux серверах учетных записей root1, root2, root3 и передача паролей от них? Потому что менять руками сложно, а ssh \ bash \ Ansible слова слишком страшные.
Реализаций центральной служб каталогов несколько, многие (как  Novell Netware Directory Services (NDS) \ NetIQ eDirectory) уже ушли в небытие. Замена AD на SAMBA не является предметом данной статьи.

Предметом специальных BDSM практик является использование Realmd\ SSSD, или такое отвратительное явление, как хранение сертификатов в домене. Оба извращения не являются предметом данной статьи.

Что есть в Proxmox .
Конечно, в Proxmox есть встроенная авторизация, в web и SSH, и возможность использовать внешние сервисы.

По умолчанию в Proxmox (из коробки) включены:
Linux PAM standard authentication
Proxmox VE authentication server

Можно добавить Microsoft Active Directory (AD), LDAP и OpenID. Можно добавить 2FA.

В чем разница Linux PAM standard authentication и Proxmox VE authentication server?
Отвечает reddit:

long story short: PAM users are normal gnu/linux user, as in username/password that you can use to log in via ssh.

PVEAS otoh are Proxmox users, they cannot be used to log in via ssh, they are stored in the clustered/distributed storage along with proxmox configuration and they are the same on all the nodes of a proxmox clusters

Как это работает в GUI на уровне DC  
Завожу пользователя user_pam как Linux PAM на уровне DC, но в поле заведения пользователя нет пароля.
Есть выбор группы, но нет предопределенных групп.
При попытке смены пароля для пользователя user_pam получаю ошибку:
change password failed: user 'user_pam' does not exist (500)
В /etc/passwd – нет такого юзера.
В /etc/pve/user.cfg есть оба созданных
По команде «pveum user list» выводится таблица того, что насоздавал. В том числе user_pam@pam.
По команде pveum passwd user_pve@pve можно сменить пароль для юзера в PVE
По команде pveum passwd user_pam@pam сменить пароль тоже нельзя – получаю ошибку
change password failed: user 'user_pam' does not exist

Но в таблице (pveum user list) он есть.

Переход на Proxmox (Austria) с Hyper-V by Microsoft и VMware by Broadcom. Часть 11. Система прав Linux, Linux и Windows, Proxmox, Windows, Microsoft, IT, Длиннопост

Когда я заводил юзера user_pve в realm Proxmox VE, система сразу предложила не только создать юзера, но и назначить ему права из заранее созданных наборов ролей – от Administrator до No access. 
Но это окно почему-то возникает только один раз, и это магия.

В остальных случаях оказывается, что интерфейс писали люди со своими представлениями, и права выставляются на вкладке Permission, это не только именование раздела.
И изнутри свойств объекта user эти права можно только посмотреть. Как и из Permission, или add, или remove

Переход на Proxmox (Austria) с Hyper-V by Microsoft и VMware by Broadcom. Часть 11. Система прав Linux, Linux и Windows, Proxmox, Windows, Microsoft, IT, Длиннопост

Остальные права выставляются как права на объект в дереве обьектов

Переход на Proxmox (Austria) с Hyper-V by Microsoft и VMware by Broadcom. Часть 11. Система прав Linux, Linux и Windows, Proxmox, Windows, Microsoft, IT, Длиннопост

В сочетании с ролями «что с ними делать». Наличие двух ролей Administrator и PVEAdmin только делает жизнь веселее

Переход на Proxmox (Austria) с Hyper-V by Microsoft и VMware by Broadcom. Часть 11. Система прав Linux, Linux и Windows, Proxmox, Windows, Microsoft, IT, Длиннопост

Управление входом в GUI отличается тем же своеобразием.
В CLI я вижу пользователя как root@pam 
Но войти в GUI, как root@pam я не могу, вне зависимости от выбора realm.
То есть, система не может сама опознать, что я ввел @realm, и realm надо выбирать вручную в GUI, и входить без указания @realm.

Управление ролями в GUI тоже отличается неожиданным подходом. К роли можно выбрать привилегии, но в выпадающем списке нет чекбоксов, но работает OnClick и OnClickAgain , то есть выбор по клику. Это было очень неожиданно.

Чуть странная, с первого взгляда, но понятная ролевая модель. То что у Microsoft называется AGDLP, тут соответственно это User <> Group <> Role <> Permissions

Отредактировать права из GUI нельзя, можно только удалить и создать. УДОБНО!

Права на «просто логин» можно дать через роль No Access, ок, понятно.
Права на консоль можно дать через привилегию Sys.Console, только она не работает «из коробки». Привилегию я выдал, причем на /», причем наследование тоже какое-то не очевидное. Но это привилегия не на запуск консоли, а на право на запуск консоли, и консоль снова запрашивает логин-пароль, но user_pve прав на вход в консоль не имеет. Решение «делать через sudoerr» описано, но проблеме со всей системой прав уже семь лет.

Наблюдается расхождение. Пользователь может быть заведен в Linux, и иметь права на SSH, и на su, но не иметь прав на pveum.

Очень, очень странно.

Примечание. В Hyper-V , несмотря на развесистую систему прав, нет делегирования права на только Hyper-V или отдельную оснастку. Можно знатно поиграть в PowerShell Web Access (PSWA),  PswaAuthorizationRule  и security descriptor definition language (SDDL), но это надо знать, во что играть.

Заключение.

Система понятна, много описано, много описано на практических примерах и форуме. Жить можно, но root отключить нельзя.
По многим причинам, в том числе я еще не описывал все приключения с кластеризацией.

Литература
Difference between RBAC vs. ABAC vs. ACL vs. PBAC vs. DAC
Red Hat Chapter 2. Using Active Directory as an Identity Provider for SSSD
Red Hat Chapter 3. Using realmd to Connect to an Active Directory Domain
Realmd and SSSD Active Directory Authentication
Proxmox User Management
Proxmox Proxmox VE Administration Guide - 14. User Management
Proxmox forum group permissions
Proxmox forum "change password failed: user 'johnsmith' does not exist (500)"
Proxmox forum Add user/group account with ssh access and root privileges
Proxmox forum SSH Login with VE Authentication Server
Proxmox Bugzilla Bug 1856 - System Updates with non-root User using Web-GUI
Proxmox CLI pveum(1)
Reddit ELI5: PAM vs PVE Authentication Server
Microsoft PowerShell Web Access in action

Показать полностью 4
6

Ответ на пост «Импортозамещенее провалилось? Роскомнадзор открыл ящик Пандоры?»22

Так как, я предоставлен на всех основных платформах, могу заверить, деньги есть только в телеграмме и ютубе, и как бы не пыжились наши площадки, платить они не хотят достойно. Например, рутуб платил 150₽ за 1000 рекламных просмотров, потом 145₽, а в прошлом месяце 98₽ и это у меня в самой дорогой тематике, где ютуб мне по 500/600₽ платил. Вопрос и почему я должен переходить на них?

08.2025
В Rutube идут массовые и экстренные сокращения. Основная причина – реструктуризация и объединение сразу трех видеосервисов в одну платформу. Rutube появился через год после YouTube, но за 19 лет так и не смог стать полноценным его заменителем в России ни по числу посетителей, ни по объемам загруженного контента.
Российский «убийца» YouTube увольняет сотрудников. Сокращения масштабные
Как сообщал 18 августа проект «Профсоюз работников ИТ», в Yappy «из 300 человек в команде остаётся лишь 20–30 для поддержки». Остальным, по данным «Профсоюза», тоже предлагают увольнение по соглашению сторон с выплатой до двух окладов. В пресс-службе «Газпром-медиа» эту информацию не прокомментировали.
Rutube сокращает сотрудников из-за реструктуризации бизнеса

09.2020
Национальный государственный поисковый сервис «Спутник», на развитие которого были потрачены миллиарды рублей, окончательно закрыт. Теперь под брендом «Спутник» разрабатываются различные корпоративные продукты, в том числе браузер.

«Ростелеком» закрыл сверхзатратный национальный поисковик «Спутник»

8

Ответ Xclionwow в «- АААА!!! Голая учительница в душе!!!»99

Учителям, нужно вообще неприкосновенность обеспечить, отняв её у всех депутатов, зп от 250тр и к психологам отправить. Дать розги с соленым раствором в придачу и разрешить пиздить учеников. Вот тогда и образование будет в школе, и дисциплина прививаться.

По данным опросов правозащитных организаций, около 60 % детей сталкиваются с насилием в семье, а 30 % – в школах. Уголовная статистика отражает лишь 5–10 % реального количества избиений (Гетманский, Коныгина 2004). Согласно государственному докладу «О положении детей в Российской Федерации», в 2004 году было зарегистрировано около 50 тысяч преступлений против несовершеннолетних, более 2000 детей ежегодно погибают в результате убийств и от тяжких телесных повреждений. По оценкам разных авторов, распространенность случаев насилия над детьми составляет от 3 % до 30 % (Волкова 2008). По данным президента Д. А. Медведева («Коммерсантъ» № 46(4101) от 17.03.2009), в 2008 году жертвами насилия в России стали 126 тысяч детей, из которых 1914 детей погибли, 12,5 тысяч числятся в розыске. Потенциальными жертвами насилия считаются еще 760 тысяч детей, которые живут в социально опасных условиях. Проблема, по мнению президента, «выходит за рамки собственно правоохранительной деятельности».

Телесные наказания детей в России: прошлое и настоящее
Но хуже всех доставалось дневальным, которые в каске и при тяжелом казенном тесаке, подтянутом до отказа, чтоб не отвисал, сновали целые сутки по роте. Их главной обязанностью было объявлять громким голосом распоряжения дежурного камер-пажа и, между прочим, после каждой перемены кричать: «Младшему классу — в классы» — не только в жилых помещениях и курилке, но даже в пустом ватерклозете. Мне рассказывали, как еще за несколько лет до нас дневальные по утрам поднимали от сна старший класс. Когда «звери" уже тихо встанут, помоются и оденутся, то есть за полчаса до выстраивания роты к утреннему чаю, дневальный кричал: «Старшему классу осталось столько-то минут вставать!» Никто, конечно, не шевелился. Дневальный был обязан повторять этот крик еще несколько раз, каждый раз указывая число остающихся минут. В конце концов он кричал: «Старшему классу ничего не осталось вставать!» Тогда все вскакивали и бежали опрометью в уборную. И вот нашелся дневальный, который заявил дежурному камер-пажу, что последней безграмотной фразы он кричать не будет. Понес он, бедняга, тяжелое наказание, но начальству пришлось все-таки отменить этот порядок.

Конечно, не все камер-пажи относились к нам одинаково, и особенно либеральными оказывались почти всегда будущие кавалеристы. Зато некоторые из камер-пажей вызывали чувство дикой ненависти к ним. Кошмаром для нас было дежурство графа Клейнмихеля: среднего роста, с лицом земляного цвета, на котором лежал отпечаток всех видов разврата, с оловянным, уже потухшим взором, он грубым басом покрикивал на нас, как на рабов. Разбудив меня однажды ночью, он приказал одеться и, погоняв за недостаточную четкость рапорта добрый десяток раз, объявил, что дает мне лишний наряд за то, что каска, стоявшая на специальной подставке подле кровати, не была повернута орлом в сторону иконы и фельдфебельской кровати.
Игнатьев А. А. Пятьдесят лет в строю.— М.: Воениздат, 1986.

Показать полностью
34

Ответ на пост «Крик души учителя: почему я должна быть укротителем, а не педагогом?»20

Мне просто спросить!
Какие причины сейчас идти работать в школу?
Причины получить "хоть какое-то высшее" понятны, а в школу потом зачем?
Зарплата низкая, есть 100500 других работ.
Рост квалификации до завуча - не связан с образованием.
Работа для нервов вредная.
Престиж профессии, выраженный не через деньги - ниже дна.

2016 год: Премьер-министр России Дмитрий Медведев в ходе общения с участниками форума «Территория смыслов» на Клязьме посоветовал жалующимся на низкие зарплаты учителям зарабатывать деньги в бизнесе. «Меня часто спрашивают по учителям и преподавателям. Это призвание, а если хочется деньги зарабатывать, есть масса прекрасных мест, где можно сделать это быстрее и лучше. Тот же самый бизнес»,— заявил господин Медведев.
Источник Коммерсант, Дмитрий Медведев посоветовал учителям зарабатывать деньги в бизнесе

9

Задачи имитационной безопасности в России часть 2

Для лиги лени: Ит-шники неправильно понимают бизнес задачи имитационной безопасности

Часть 1: Задачи отдела имитационной безопасности сводятся не к устранению проблем, а к поиску виноватых.

Часть 2.
Есть два прямо противоположных варианта работы имитационной безопасности.
Вариант первый. Назову, условно, «А». Задачи и процессы имитации безопасности строятся таким образом, чтобы менеджмент максимально от них дистанцировался, и максимально размыть ответственность. Методы размывания ответственности отлично и неоднократно описаны.
Глобальную бизнес-цель «в деньгах» при этом никто считать не будет. В некоторых случаях это, скорее, косвенный налог на уполномоченную (кто сказал аффилированную? Нет нет!) фирму.

Вариант второй. Назову, условно, «М». Задачи и процессы строятся таким образом, чтобы в системе управления образовалось двое (трое, много) властие. При этом ответственность не размывается, а перекладывается на конечного исполнителя. Это хороший (смотря для кого, конечно), метод экономии фондов оплаты труда, показываемый менеджменту в цифрах. Задачи и сроки (невыполнимые) со стороны отдела имитации безопасности поставлены, и на этом их задача выполнена, КПИ и бизнес цели отдела имитации достигнуты.

До какой степени маразма может дойти ситуация?
До любой, пока это не влияет на бизнес показатели. То есть, пока не падают продажи, точнее, пока не падают настолько, что это становится не только заметно, но и чувствительно для акционеров, и пока не начинает влиять на премию лиц, принимающих решения (ЛПР).
Даже падение качества сервиса, если это:
- не несет прямые и моментальные убытки, и
- не влияет на отсутствие обратной связи и
- не влияет на отсутствие регулировки контура управления.
Не повлияет на принятие (или не принятие – бездействие, не выдача ответа это тоже решение) управленческих решений, со стороны лиц, принимающих решения.

Наоборот, ИТ отделы (иногда справедливо) рассматриваются как куча бездельников, которые могут в 2-3 раза повысить производительность труда, но не хотят. Зажрались, одни расходы на них. Дармодеды!
Крайне редко (никогда) ситуация доходит до того, чтобы бизнес выступил арбитром, тем более, если проблема находится на уровне недовольства конечных исполнителей, тем более недовольства конечных исполнителей из центра расходов (Как вы знаете, ИТ относится к центру расходов по финансам).

Возникает ли ситуация «бизнес вдруг как поймет, что мы хорошие, а они плохие»?
Нет. Не возникает. Потому что «они» хорошие, только не в понимании ИТ.
Может возникнуть другая ситуация – аудит. Там, где появляется отдел имитации, зачастую причиной становится появление имитации аудита от регулятора. Почему имитации? Потому что есть финансовые соображения, что бизнес сразу совсем закрывать нельзя, нужно выписать рекомендации по устранению. Сначала посвистеть, потом пробить свободный удар (с ноги), потом выписать желтую карточку, еще одну желтую карточку, и только потом выписать красную. Заказчик аудита, точнее заинтересованная в аудите сторона, прекрасно понимает, что задачи аудита – не устранить «обиды и несправедливости», а намекнуть  бизнес-блоку, чтобы тот уделил чуть больше внимания .. Вы подумали центру расходов? Нет. Улучшению имитации «все хорошо». И даже это всегда очень долгий процесс, полтора-два года, за время которого все участники успеют получить по 2-3 годовые премии. Стоит ли волноваться про процессы такой длительности, если потом можно еще и сменить работу?

Заключение.

Квадрат Декарта помогает оценить ситуацию, ответив на четыре вопроса:
1) Что будет, если это произойдет?
2) Что будет, если этого не произойдет?
3) Чего не будет, если это произойдет?
4) Чего не будет, если этого не произойдет?

Исходя из него, и стоит оценивать ситуацию с задачами по имитации безопасности. Может оказаться так, что вся эта имитация как любовь в резинке: движение есть, прогресса нет.

Иногда бывает так, что компанию просто доедают. Цинично, без сожалений, просто дожигая все, что можно. Типа как киты планктон, ничего личного.
При этом на публику будут рассказы про жертвование собой, и прочие драмы.

Примеров полно, и ситуация с имитацией безопасности только один из вариантов.

Именно о таких случаях китайцы в древности говорили: "Когда носорог глядит на луну, он напрасно тратит цветы своей селезенки".

Показать полностью
10

Переход на Proxmox (Austria) с Hyper-V by Microsoft и VMware by Broadcom. Часть 10. Внешние системы хранения данных - iSCSI

Для лиги лени: ничего нового, проходите мимо.

Часть 1. Общая
Часть 2. Gitlab и Nexus
Часть 3. Ansible и Ansible AWS
Часть 4. Наконец переходим к Proxmox
Часть 5, не запланированная. Обновляем Proxmox с 8.4 до 9.0. Неудачно.
Часть 6. Возвращаемся к запуску Ansible
Часть 7. Разница концепций
Разница концепций. Часть 7.1 Обновления компонентов и система информирования.
Разница концепций. Часть 7.2 Сети
Разница концепций. Часть 7.3 предисловие к теме «Дисковое пространство».
Разница концепций. Часть 7.4 «Локальное дисковое пространство».
Часть 8. Разница концепций
Разница концепций. Часть 8.1 Расположение дисков VM
Разница концепций. Часть 8.2 Добавление дисков к хосту
Разница концепций. Часть 8.3 Настройка нескольких дисков
Разница концепций. Часть 8.4 Управление диском виртуальной машины.
Часть 9. Скорости дисков

Часть 10. Внешние системы хранения данных

Что есть в 2025 году из протоколов подключения систем хранения?
FCP, Fibre Channel Protocol. Старый, постепенно отмирающий, но менять надежность и привычность FCP на DCB сложно. Не столько сложно технически, сколько организационно. Для внедрения нужно будет бить сетевиков палкой, чтобы не пытались рассказывать про LAG вне контекста Mellanox 6 (или 8, не помню).
iSCSI \  iSCSI Extensions for RDMA (iSER). C iSCSI работает вообще все, вопрос с какой скоростью и с какими настройками. iSER при этом под вопросом самого своего существования.
SMB Multichannel.  Живее всех живых.
NVMe over Fabrics в ее вариантах – over FC, over Ethernet, over IB.

Поскольку речь про Proxmox, то SMB Multichannel, крайне удобная и рабочая конструкция для S2D, Storage Spaces Direct, тут рассматриваться не будет.
Подключение по FC сейчас, ввиду политики Broadcom,  вещь неоднозначная.

Остается iSCSI.

Открываем OceanStor Dorado and OceanStor 6.x and V700R001 Host Connectivity Guide for Red Hat и читаем до просветления главу Establishing iSCSI Connections и Recommended Configurations for 6.x and V700R001 Series Storage Systems for Taking Over Data from Other Huawei Storage Systems When the Host Uses the OS Native Multipathing Software.

Или, если у вас другой вендор системы хранения, читаем его документацию. Вообще, конечно, очень странно устроен Linux в части device-mapper-multipath. Точнее, у Hyawei пишется, что настройки нужно делать в alua, и не содержит указаний на настройки rr_min_io, хотя path_selector и выставлен в "round-robin 0". В главе про ESXi для AFA (all flash array) указано про rr=1, а тут нет. Но это настройки больше про скорость, а так и 1000 IOPS сойдет (но может быть не так просто).

Теперь к практике. Сделаю iSCSI target на Windows server, эта функция там из коробки лет 20, и добавлю к Proxmox.

Сначала спланирую сеть, как обычно – с извращениями.
Vlan 11, Windows server 172.16.211.151/24; Proxmox 172.16.211.162/24
Vlan 12, Windows server 10.0.12.151/24; Proxmox 10.0.12.162/24
LACP для iSCSI не рекомендован много кем, в том числе из-за сложностей с Multiple Connections per Session.
Добавляю новый свитч:
New-VMSwitch -Name Privet01 -SwitchType Private
Добавляю по 2 сетевые в обе VM -
Add-VMNetworkAdapter -VMName Proxmox -SwitchName Privet01 -Name V11
Add-VMNetworkAdapter -VMName Proxmox -SwitchName Privet01 -Name V12
Set-VMNetworkAdapterVlan -VMName Proxmox -Access -VlanId 11 -VMNetworkAdapterName V11
Set-VMNetworkAdapterVlan -VMName Proxmox -Access -VlanId 12 -VMNetworkAdapterName V12
и аналогично для второй VM

В этой конфигурации есть проблема. По умолчанию для VMNetworkAdapter включен VMQ. В некоторых сценариях и с некоторыми сетевыми картами эта функция работает очень плохо, вызывая какие-то разрывы, там, где не было ни единого разрыва, причем влияя на весь сетевой стек.

Я бы рекомендовал всем, кто использует Hyper-V и VMQ, проводить тестирование работы до запуска в продуктив.

В этой конфигурации есть еще одна проблема. После создания нового виртуального коммутатора и добавления двух сетевых карт в VM Windows server, первая сетевая карта в VM перестала получать адрес по DHCP, и основной адаптер стал (может, и был, я не проверил)
Microsoft Hyper-V Network Adapter #2
Первый раз такое вижу. Ситуация усугубляется тем, что старый интерфейс управления сетями в Windows server 2025 спрятали, а новый убогий.
Удалил вновь созданный виртуальный коммутатор, хотя он был SwitchType Private, все пересоздал, перезагрузил, сделал статичный IP внутри VM – вроде, работает.
Вопрос «что это было» не раскрыт.

Настройка VM Windows Server
Самое неудобное – это найти по MAC адресу, какая сетевая карта куда включилась.
Get-NetAdapter
вы думали
Set-NetIPAddress -InterfaceIndex 10 -IPAddress 172.16.211.151 -PrefixLength 24 ?

Ничего подобного.
New-NetIPAddress -InterfaceIndex 10 -IPAddress 172.16.211.151 -PrefixLength 24
New-NetIPAddress -InterfaceIndex 12 -IPAddress 10.0.12.151 -PrefixLength 24

И, конечно,
Install-WindowsFeature -Name FS-iSCSITarget-Server –IncludeManagementTools

Настройка Proxmox
ip a, только для того чтобы увидеть MAC адреса интерфейсов
nano /etc/network/interfaces

auto vmbr1.11

iface vmbr1.11 inet static
address 172.16.211.162/24

auto vmbr1
iface vmbr1 inet manual
bridge-ports eth2
bridge-stp off
bridge-fd 0
bridge-vlan-aware yes
bridge-vids 11

не забываем про ifreload -a
И даже пинг не работает на таком свиче.  Что-то прописать забыл. Очень неудобная история с системой интерфейсов в Proxmox. С одной стороны со схемой тут я переусложнил, с другой – в целом система настройки Linux bridge – vlan interface не самая удобная. Слишком много сущностей приходится прописывать.
Примечание. Не забыл. Прописал лишний раз – у меня же отдельный интерфейс отдан в VM, ему не надо настраивать vlan, как будто он в транк включен. Поэтому все проще, не забыть разрешить any any в windows firewall (в рабочих сетях так делать, конечно, не надо), и :

iface eth2 inet manual
auto vmbr2

iface vmbr2 inet manual
address 172.16.211.162/24
bridge-ports eth2
bridge-stp off
bridge-fd 0

аналогично настроить iface eth3, и заработало .
желательно сразу посмотреть ID инициатора -
cat /etc/iscsi/initiatorname.iscsi | grep InitiatorName=

Отдаем iSCSI target с Windows server

Тут ничего нового уже много лет. Server manager – files services – iSCSI – далее- далее – прописать (для стенда сойдет) IP адреса и готово. Конечно, с CHAP. Получаем iSCSI target с Windows server

Два НО.
Первое НО. Нужно заранее прочитать про  Set-IscsiTargetServerSetting и сделать
Set-IscsiTargetServerSetting -IP 192.168 (что там у меня)  -Enable $False
и проверить
netstat -an | findstr "3260"
Менять ли приоритеты для IPv6 или их отключать – ваше личное дело. Напоминаю, что чекбокс «отключить ipv6» не работает уже лет 10. Нужно делать как написано в Guidance for configuring IPv6 in Windows for advanced users
или сделать
Get-NetIPAddress | Select IPAddress
Set-IscsiTargetServerSetting для ipv6
и перепроверить по старой школе
netstat -an | findstr "3260"
Или по новой школе
Get-NetTCPConnection | where {$_.LocalPort -eq 3260}

Второе НО.
Для тестов не забыть сделать:
New-NetFirewallRule -DisplayName "001  permit any 172.16.211.162" -Direction Inbound -Action Allow -RemoteAddress 172.16.211.162
New-NetFirewallRule -DisplayName "001  permit any 10.0.12.162" -Direction Inbound -Action Allow -RemoteAddress 10.0.12.162

С IPv6 поступать опционально, внимательно прочитав Guidance for configuring IPv6 in Windows for advanced users

Подключаем iSCSI target с Windows server на Proxmox (Initiator) - отладка

В GUI подключение iSCSI находится в datacenter-storage, а не в  управлении хостом.
Редактируем /etc/iscsi/iscsid.conf согласно статье Proxmox Multipath и рекомендациям вендора СХД. Или не редактируем!
открываем GUI и .. и видим фигу, потому что полей для авторизации \ CHAP нет, а без них никакого target.
Отключаю CHAP, и все равно ничего не видно. Как обычно, в GUI никаких деталей нет, поэтому проверять придется руками.
Начнем по встроенной инструкции по кнопке HELP в GUI -
pvesm status
pvesm scan iscsi 172.16.211.151:3260:3260
и получу iscsiadm: No portals found

Пойду почитаю Подключение iSCSI диска в Proxmox,
iscsiadm --mode discovery --type sendtargets --portal 172.16.211.151

и получу тот же - iscsiadm: No portals found
nc -z 172.16.211.151 3260
выдает ничего. Пинг есть.

Поиграем в отладку!
nc -v 172.16.211.151 3260 со стороны инициатора (proxmox) работает с выводом результата
[172.16.211.151] 3260 (iscsi-target) open
netstat -an | findstr "211" со стороны target (Windows) работает с выводом результата
TCP  172.16.211.151:3260  172.16.211.162:37638  ESTABLISHED

Переход на Proxmox (Austria) с Hyper-V by Microsoft и VMware by Broadcom. Часть 10. Внешние системы хранения данных - iSCSI Proxmox, Linux, Windows, IT, Microsoft, Длиннопост

Осталось протереть глаза, и оказалось, что я, вводя разрешенные IP в target, ввел не 172.16.211.162, а 172.16.11.162
ввел нужные данные, и
pvesm scan iscsi 172.16.211.151:3260 
выдал все что надо.
Иначе бы пришлось лезть в tcpdump с обеих сторон. Для Windows, после ухода на пенсию (deprecated) Microsoft Network Monitor и Microsoft Message Analyzer, пока что есть wireshark.

Верну обратно chap, user = user, password = password1234, добавлю через GUI, посмотрю что вышло в
/etc/pve/storage.cfg
Вышло как по руководству,

iscsi: mynas
portal 10.10.10.1
target iqn.2006-01.openfiler.com:tsn.dcb5aaaddd
content none

И затем в GUI делаем Datacenter – Storage – add – LVM –

Переход на Proxmox (Austria) с Hyper-V by Microsoft и VMware by Broadcom. Часть 10. Внешние системы хранения данных - iSCSI Proxmox, Linux, Windows, IT, Microsoft, Длиннопост

То, что это делается на уровне DC, а не на уровне хоста, раздражает конечно. Как и vmotion диска на уровне VM – hardware.

Переход на Proxmox (Austria) с Hyper-V by Microsoft и VMware by Broadcom. Часть 10. Внешние системы хранения данных - iSCSI Proxmox, Linux, Windows, IT, Microsoft, Длиннопост

При этом, даже когда я включил CHAP, но или ранее был сделан логин, или еще по каким-то причинам сессия не переподключилась, то можно сделать LVM том , но при попытке перенести на него тестовую VM – получить:
iscsiadm: initiator reported error (8 - connection timed out)
iscsiadm: Could not login to [iface: default, target: iqn.1991-05.com.microsoft:win25-target01-target, portal: 192.168.2.150,3260].
iscsiadm: initiator reported error (19 - encountered non-retryable iSCSI login failure)
iscsiadm: Could not log into all portals

После таких включений на стендах всегда надо перегружать initiator, да и target не повредит.

Подключаем iSCSI target с Windows server на Proxmox (Initiator) с CHAP

Для начала удалю все, что сделал до этого – пустой LVM и подключение iSCSI. Тоже неудобно, конечно – есть у тебя том, зачем на нем еще сущности типа LVM применять.
Удалить iSCSI подключение из управления DC нельзя, будет ошибка
delete storage failed: can't remove storage - storage is used as base of another storage (500)

При этом все сущности хранения лежат в одной куче – и iSCSI, и LVM, и все на уровне DC, а не ноды. Поэтому тут тоже надо сразу делать соглашение по именованию.

Переход на Proxmox (Austria) с Hyper-V by Microsoft и VMware by Broadcom. Часть 10. Внешние системы хранения данных - iSCSI Proxmox, Linux, Windows, IT, Microsoft, Длиннопост

Удалю сначала LVM, тогда дает удалить и iSCSI.

Без ввода CHAP в GUI (его там нет) подключение к порталу проходит . Но при попытке создать LVM не возникает список томов для создания LVM.
Придется на ручном приводе (в норме, конечно, через Ansible)

Переход на Proxmox (Austria) с Hyper-V by Microsoft и VMware by Broadcom. Часть 10. Внешние системы хранения данных - iSCSI Proxmox, Linux, Windows, IT, Microsoft, Длиннопост

nano (или vi) /etc/iscsi/iscsid.conf

Конфигурация содержит блоки:
1 # To enable CHAP authentication set node.session.auth.authmethod
2 # To set a CHAP username and password for initiator
3 # To set a CHAP username and password for target(s)
4 # To enable CHAP authentication for a discovery session to the target, set discovery.sendtargets.auth.authmethod to CHAP. The default is None.
5 # To set a discovery session CHAP username and password for the initiator
6 # To set a discovery session CHAP username and password for target(s)

Мне нужны
node.session.auth.authmethod = CHAP
node.session.auth.username = user
node.session.auth.password = password1234

и потом по вкусу
systemctl restart iscsid
iscsiadm -m node --portal "172.16.211.151" --login
после чего должны получить:

iscsiadm: default: 1 session requested, but 1 already present.
iscsiadm: Could not log into all portals

посмотрим, что там:
iscsiadm -m discovery -p 172.16.211.151 -t st
о, все работает, нужные порталы есть, не нужных порталов нет!

Если вы все сделали правильно, то в GUI появится возможность выбора base volume

Переход на Proxmox (Austria) с Hyper-V by Microsoft и VMware by Broadcom. Часть 10. Внешние системы хранения данных - iSCSI Proxmox, Linux, Windows, IT, Microsoft, Длиннопост

И при попытке создать LVM вы получите ошибку –

create storage failed: command '/sbin/pvs --separator : --noheadings --units k --unbuffered --nosuffix --options pv_name,pv_size,vg_name,pv_uuid /dev/disk/by-id/scsi-360003ff44dc75adcbb96b955813029da' failed: exit code 5 (500)

Хотя должна была быть другая ошибка -
create storage failed: vgcreate vg01 /dev/disk/by-id/scsi-360003ff44dc75adc839073953a451b73 error: Cannot use device /dev/sdc with duplicates. (500)

Отключу один IP на windows target и проверю:

iscsiadm -m session

service open-iscsi status
systemctl restart iscsid.service
systemctl restart open-iscsi.service
/etc/init.d/open-iscsi restart
Ничего не помогает, сессия со стороны Linux до 10.0.12.151, была и осталась.  Со стороны Windows target TCP сессий при этом нет.
И так ничего не получается.
И ладно, да и пошло все, семь бед – один reboot.
после ребута все хорошо, один путь, но при создании группы получаю ошибку, что группа уже создана!
create storage failed: device '/dev/disk/by-id/scsi-360003ff44dc75adcbb96b955813029da' is already used by volume group 'VGiscsi01' (500)

Удалю ее (на уровне хоста в disks – LVM) и пересоздам.
ВЖУХ И ВСЕ СОЗДАЛОСЬ.

Снова удалю, верну обратно два пути на target, перезагружу proxmox (видимо, самый надежный метод),
посмотрим, что там:

iscsiadm -m discovery -p 172.16.211.151 -t st , отлично, два портала на месте.
Создам еще раз LVM через GUI, и отлично, ошибка создания воспроизвелась,  
create storage failed: command '/sbin/pvs --separator : --noheadings --units k --unbuffered --nosuffix --options pv_name,pv_size,vg_name,pv_uuid /dev/disk/by-id/scsi-360003ff44dc75adcbb96b955813029da' failed: exit code 5 (500)
И группа iscsiVG02 создалась! Хотя и не должна была!
Надо будет воспроизвести и баг репорт написать.

Подключаем iSCSI target с Windows server на Proxmox (Initiator) с CHAP и Multipath
Читаем ISCSI Multipath, видим что текст устарел, идем на Multipath. В втором окне не забываем открыть Подключение iSCSI диска в Proxmox – там как раз про multipath есть параграф.
В старом тексте есть абзац

# apt-get install multipath-tools

В новом тексте
apt install multipath-tools
Но почему-то в середине текста.

Окей, multipath-tools поставил,
nano /etc/iscsi/iscsid.conf поправил, lsblk посмотрел, wwid сравнил
/lib/udev/scsi_id -g -u -d /dev/sdc
/lib/udev/scsi_id -g -u -d /dev/sdd
остальные настройки прописал, только для 7.3-6. сервис был
systemctl restart multipath-tools.service
а в 9 стал
systemctl restart multipathd.service
или я опять что-то путаю.
Доделаю. multipath -r; multipath –ll; multipath -v3

Следующий раздел меня, конечно, удручает:
Multipath setup in a Proxmox VE cluster If you have a Proxmox VE cluster, you have to perform the setup steps above on each cluster node. Any changes to the multipath configuration must be performed on each cluster node. Multipath configuration is not replicated between cluster nodes.

Впрочем, на ESXi с прописыванием esxcli storage nmp satp list и esxcli storage nmp satp rule, на каждом хосте, все то же самое.

Далее далее, новая VG создалась. ВЖУХ и трансфер прошел.
На физическом сервере можно было померять скорость доступа и нагрузку на интерфейсы, но в nested среде особого смысла в этом нет.

Может быть, потом.

Литература

Microsoft Set-IscsiTargetServerSetting
Microsoft  Simplified SMB Multichannel and Multi-NIC Cluster Networks
Microsoft Guidance for configuring IPv6 in Windows for advanced users
Microsoft  New-NetFirewallRule
Huawei OceanStor Dorado and OceanStor 6.x and V700R001 Host Connectivity Guide for Windows
Huawei OceanStor Dorado and OceanStor 6.x and V700R001 Host Connectivity Guide for Red Hat
Huawei Recommended Configurations for 6.x and V700R001 Series Storage Systems for Taking Over Data from Other Huawei Storage Systems When the Host Huawei Uses the OS Native Multipathing Software.

NVMe over Fabrics: Fibre Channel vs. RDMA
Synology What is SMB3 Multichannel and how is it different from Link Aggregation?
Обзор NVMe over Fabric, NVMe-oF
Configuring Highly Available NVMe-oF Attached Storage in Proxmox VE
High Performance Shared Storage for Proxmox VE

RH 4.4. Multipaths Device Configuration Attributes
RH Chapter 5. Modifying the DM Multipath configuration file

ISCSI: LACP vs. MPIO
802.3ad LACP for ISCSI
Proxmox Network Configuration

Proxmox Storage: iSCSI
Proxmox Multipath
Proxmox forum iSCSI Huawei Oceanstore Dorado 3000 LVM and Multipath
Proxmox forum How to Configure and Manage iSCSI Storage in Proxmox for Your Virtual Machines?
Proxmox forum How to setup multipathing on Proxmox VE?
Proxmox forum iSCSI with CHAP
Proxmox forum Proxmox, iSCSI and CHAP
Proxmox forum Proxmox 7.1, iSCSI, chap, HPE MSA and problems
Proxmox forum How to move VM to another storage

Подключение iSCSI диска в Proxmox

Показать полностью 6
20

Ответ на пост «В России создали самый мощный сельскохозяйственный трактор»2

Ростсельмаш F 2750. Двигатель Weichai WP17T. Источник
Ростсельмаш RSM F 2650. Был Mercedes-Benz OM 473LA (Источник). Обещали заменить на Камаз Р6 (про них ниже)
Ростсельмаш F 2450 HEMP - Камаз Р6. Источник.
Ростсельмаш RSM 161. Двигатель Weichai WP10. Источник
Ростсельмаш 2400. Двигатель Weichai WP12 . Источник
Ростсельмаш 2405. Двигатель Камаз Р6. Источник1.На сайте заявлен еще и двигатель КАМАЗ 960.31-40 для 2400.
Ростсельмаш 3580. Двигатель нигде не указан, но в комментариях вышел интересный разговор.

Так вот, про Р6.
25 марта 2014 года Камаз и Liebherr договорились о разработке (скорее, доработке) двигателей семейства Р6 - оно же Liebherr D946.
15 декабря 2017 торжественно запустили производство, неделю назад объявили о скором запуске "теперь и в Тутаеве" (источник) .

По сайту Камаза, и листовкам Камаза, в линейке есть двигатели 910 и 920.
По сайту запчастей есть 960.31.
Росстандарт и не только перечисляют типы:
960.21-630, 960.20-550, 960.11-510, 960.10-450, 960.35-580, 960.36-540, 960.37-490, 960.38-440, 960.32-440, 960.31-405, 960.30-380, 910.70-600, 910.71-550, 910.72-500, 910.73-450, 910.74-400

Есть даже перспективный КАМАЗ-960.30-380

В комментариях к исходной статье упорно доказывают существование двигателя Камаз Р6 940.30 .
Которого нет ни в запчастях. Ни в новостях. Ни в стандарте от Росстандарта. На приведенных скринах - 920 и 960.

15

Ответ на пост «В России разработана собственная операционная система. С нуля!»5

Когда читаю СУН, всегда делаю ставки: в первом абзаце соврали, или во втором. На этот раз соврали во втором.

Текст, с которого начали очередное "соврамши" -

И что именно пользовательские ОС это самое последнее, что требует импортозамещения, просто потому, что никакие санкции не запретят вам скачать Винду с какого нибудь торрента

Как раз "импортозамещение" начали еще в далеком 2007 году с заявки на внедрение "гослинукса для рабочих станций" . Требует, не требует - начали с него.
Дистрибутивы Windows 11 и Windows server, и обновления к ним, можно скачать с сайта Microsoft. Без всяких торрентов.
Как раз скачивать с некоторых торрентов что угодно запрещено - только не санкциями "запада".
Автору не стыдно не знать ничего про вещи, про которые он пишет?

Но есть операционные системы действительно важные, от работы которых зависят, в том числе, и жизни людей. Внутри критически важного оборудования работают не Linux и тем более не Windows.

Внутри критически важного ракетного крейсера USS Yorktown (CG-48) типа Тикондерога c 1996 года работала Windows NT 4.0.
Встраиваемые Windows и Linux работают в медицинском оборудовании лет 30 для Windows и лет 20 для Linux. В том числе работает RTLinux, система реального времени.
В 2013 году:
Кейт Чувала (Keith Chuvala), руководитель United Space Alliance, организации, по контракту выполняющей обслуживание вычислительных операций Международной космической станции, принял решение перевести десятки ноутбуков, работающих на МКС, с Windows XP на Debian 6.

Linux используется в компьютерной инфраструктуре МКС с самого запуска станции в 1998 г., а также обеспечивает работу вычислительных систем центра управления полетами МКС в NASA.
Международная космическая станция перешла с Windows XP на Linux
Автору не стыдно не знать ничего про вещи, про которые он пишет?

Не говорю уже про возможные закладки, которые, грубо говоря, позволят супостату получать важную информацию, одной кнопкой выключить вам целый завод, или отправить в дрейф судно.

Для того, чтобы ОС могла что-то выключить, ей нужен доступ к получению этого сигнала "от кнопки". По странной случайности такие системы обычно в неограниченный интернет не ходят, и со спутниковыми приемниками не завязываются. Если в такие структуры не прокрались имитаторы безопасности.

Самое же смешное - тут

Система научилась работать с процессорными архитектурами PowerPC, ARM и ARM64.

Учитывая, что в исходном тексте жаловались, что старого PowerPC (не путать с OpenRISC ) не хватает, у некоторых несознательных граждан может возникнуть неудобный вопрос - что же там за центральный процессор стоит в импортозамещенном самолете, если система работает с PowerPC, ARM и ARM64.

Показать полностью
Отличная работа, все прочитано!