Re: Issue 1180 in ganeti: Ceph/RBD support is broken with Ceph 'Jewel' due to incorrect showmapped command

2018-02-18 Thread Lucas, Sascha
Hi Phil,

> ... and I've followed 
> https://groups.google.com/forum/#!topic/ganeti/kApy2vclbmg - but th patch 
> referenced at https://code.google.com/p/ganeti/issues/detail?id=1180  is 404.

This is https://github.com/ganeti/ganeti/pull/27 now.

HTH, Sascha.

Treffen Sie GISA auf folgenden Veranstaltungen! 
06.-08.02.2018 E-world energy and water 2018, Essen 
23.02.2018   Ihr Weg zu S/4HANA - Webinar zur einer erfolgreichen Roadmap 
13.-14.03.2018 7. VKU-Vertriebstagung 2018, Halle (Saale) 
26.04.2018 10. Mitteldeutsche Personaltagung, Halle (Saale) 



Aufsichtsratsvorsitzender: Norbert Rotter
Geschäftsführung: Michael Krüger
Sitz der Gesellschaft: Halle/Saale
Registergericht: Amtsgericht Stendal | Handelsregister-Nr. HRB 208414
UST-ID-Nr. DE 158253683

Diese E-Mail enthält vertrauliche und/oder rechtlich geschützte Informationen. 
Wenn Sie nicht der richtige Empfänger sind oder diese E-Mail irrtümlich 
erhalten haben, informieren Sie bitte sofort den Absender und vernichten Sie 
diese Mail. Das unerlaubte Kopieren sowie die unbefugte Weitergabe dieser Mail 
oder des Inhalts dieser Mail sind nicht gestattet. Diese Kommunikation per 
E-Mail ist nicht gegen den Zugriff durch Dritte geschützt. Die GISA GmbH haftet 
ausdrücklich nicht für den Inhalt und die Vollständigkeit von E-Mails und den 
gegebenenfalls daraus entstehenden Schaden. Sollte trotz der bestehenden 
Viren-Schutzprogramme durch diese E-Mail ein Virus in Ihr System gelangen, so 
haftet die GISA GmbH - soweit gesetzlich zulässig - nicht für die hieraus 
entstehenden Schäden.



 



Re: using ssh forced-commands for user root?

2013-09-06 Thread Lucas, Sascha
Hi,

From: Martin Zobel-Helas
Date: Thu, 5. Sep 2013 11:42

 can we please discuss, if the Ganeti commands run via SSH on a remote
 machine can be limited to forced commands?

I would very appreciate this. And even more:

* Issue 197: sudo escalation and non root ssh
* Issue 377: distribute private SSH-key only to master / candidates

The sudo issue is similar to forced commands: You need a list of allowed 
commands. I already tested forced commands with a wrapper script. Inside this 
script one can check $SSH_ORIGINAL_COMMAND and decide whether to allow or not. 
Mostly this wouldn't stop Ganeti working. Just some extra functionality like 
gnt-cluster command / copyfile must be given up. The sudo way has following 
advantage:

* having a dedicated user for Ganeti remote commands
* having approved privilege granting and logging

Some certified environments depends on this.

Thanks, Sascha.


Vorsitzender des Aufsichtsrates: Ralf Hiltenkamp
Geschäftsführung: Michael Krüger (Sprecher), Stephan Drescher
Sitz der Gesellschaft: Halle/Saale
Registergericht: Amtsgericht Stendal | Handelsregister-Nr. HRB 208414
UST-ID-Nr. DE 158253683
Diese E-Mail enthält vertrauliche und/oder rechtlich geschützte Informationen. 
Wenn Sie nicht der richtige Empfänger sind oder diese E-Mail irrtümlich 
erhalten haben, informieren Sie bitte sofort den Absender und vernichten Sie 
diese Mail. Das unerlaubte Kopieren sowie die unbefugte Weitergabe dieser Mail 
oder des Inhalts dieser Mail sind nicht gestattet. Diese Kommunikation per 
E-Mail ist nicht gegen den Zugriff durch Dritte geschützt. Die GISA GmbH haftet 
ausdrücklich nicht für den Inhalt und die Vollständigkeit von E-Mails und den 
gegebenenfalls daraus entstehenden Schaden. Sollte trotz der bestehenden 
Viren-Schutzprogramme durch diese E-Mail ein Virus in Ihr System gelangen, so 
haftet die GISA GmbH - soweit gesetzlich zulässig - nicht für die hieraus 
entstehenden Schäden.




Re: Fwd: [PATCH master] Add hotplug design doc

2013-07-12 Thread Lucas, Sascha
Hi Vangelis,

thanks for investigation on hotpluging under chroot/non-root.

From: Vangelis Koukis
Date: Thu, 11. July 2013 15:11

  On Thu, Jul 11, 2013 at 02:39:24pm +0200, Guido Trotter wrote:
   On Thu, Jul 11, 2013 at 2:31 PM, Vangelis Koukis vkou...@grnet.gr wrote:

   Finally, we can combine both approaches: If a KVM process runs as
   non-root inside a chroot, we have to mknod() and chown() a device
   node inside the chroot, and remove it immediately afterwards.

Just one additional note: for disk types non block-device based (file, 
sharedfile) the mknod() approach won't be possible? Besides send-fd there seems 
only the bind-mount way? And that's an ugly one, because older kernels can't 
bind-mount files, just directories. Also the whole /path/to/file needs to be 
chown()/chmod()-ed temporally.

  Sounds perfect. I'd be even ok with just the fd version being
  implemented, saying that we depend on a newer version of qemu: nobody
  says we have to support all possible features on plain wheezy.

In the past I wasn't aware of send-fd. My enterprise Distro releases an new 
service pack and I'm going now with qemu-1.4. So I would be glade with a 
fd-only solution. These sounds clean and safe.

Thanks, Sascha.

Vorsitzender des Aufsichtsrates: Ralf Hiltenkamp
Geschäftsführung: Michael Krüger (Sprecher), Stephan Drescher
Sitz der Gesellschaft: Halle/Saale
Registergericht: Amtsgericht Stendal | Handelsregister-Nr. HRB 208414
UST-ID-Nr. DE 158253683
Diese E-Mail enthält vertrauliche und/oder rechtlich geschützte Informationen. 
Wenn Sie nicht der richtige Empfänger sind oder diese E-Mail irrtümlich 
erhalten haben, informieren Sie bitte sofort den Absender und vernichten Sie 
diese Mail. Das unerlaubte Kopieren sowie die unbefugte Weitergabe dieser Mail 
oder des Inhalts dieser Mail sind nicht gestattet. Diese Kommunikation per 
E-Mail ist nicht gegen den Zugriff durch Dritte geschützt. Die GISA GmbH haftet 
ausdrücklich nicht für den Inhalt und die Vollständigkeit von E-Mails und den 
gegebenenfalls daraus entstehenden Schaden. Sollte trotz der bestehenden 
Viren-Schutzprogramme durch diese E-Mail ein Virus in Ihr System gelangen, so 
haftet die GISA GmbH - soweit gesetzlich zulässig - nicht für die hieraus 
entstehenden Schäden.




Re: [RFC] First Iteration of HugePages Design Doc

2013-06-12 Thread Lucas, Sascha
Hi,

From: Izhar ul Hassan
Date: Wed, 12. June 2013 14:28

 To use huge pages, memorry has to be reserved beforehand. This portion of 
 memory is subtracted
 from free memory and is considered as in use.

Just one thought (maybe I'm wrong): But I thought, that all this hugetlbfs 
preallocation stuff is obsolete with transparent huge pages? Most distros are 
configured with CONFIG_TRANSPARENT_HUGEPAGE_MADVISE=y and I think at least kvm 
always uses MADVISE(2).

Thanks Sascha.

Vorsitzender des Aufsichtsrates: Ralf Hiltenkamp
Geschäftsführung: Michael Krüger (Sprecher), Stephan Drescher
Sitz der Gesellschaft: Halle/Saale
Registergericht: Amtsgericht Stendal | Handelsregister-Nr. HRB 208414
UST-ID-Nr. DE 158253683
Diese E-Mail enthält vertrauliche und/oder rechtlich geschützte Informationen. 
Wenn Sie nicht der richtige Empfänger sind oder diese E-Mail irrtümlich 
erhalten haben, informieren Sie bitte sofort den Absender und vernichten Sie 
diese Mail. Das unerlaubte Kopieren sowie die unbefugte Weitergabe dieser Mail 
oder des Inhalts dieser Mail sind nicht gestattet. Diese Kommunikation per 
E-Mail ist nicht gegen den Zugriff durch Dritte geschützt. Die GISA GmbH haftet 
ausdrücklich nicht für den Inhalt und die Vollständigkeit von E-Mails und den 
gegebenenfalls daraus entstehenden Schaden. Sollte trotz der bestehenden 
Viren-Schutzprogramme durch diese E-Mail ein Virus in Ihr System gelangen, so 
haftet die GISA GmbH - soweit gesetzlich zulässig - nicht für die hieraus 
entstehenden Schäden.




cluster verify / drbd minor not active

2013-06-05 Thread Lucas, Sascha
Hi,

can someone tell me, what following error means? Ganeti version is 2.6.2. For 
me everything looks good

Thanks, Sascha.

# gnt-cluster verify
Wed Jun  5 10:59:19 2013 * Verifying group 'extern'
Wed Jun  5 10:59:19 2013 * Gathering data (2 nodes)
Wed Jun  5 10:59:19 2013 * Gathering disk information (2 nodes)
Wed Jun  5 10:59:19 2013 * Verifying configuration file consistency
Wed Jun  5 10:59:19 2013 * Verifying node status
Wed Jun  5 10:59:19 2013   - ERROR: node node1.domain.tld: drbd minor 0 of 
instance instance1.domain.tld is not active
Wed Jun  5 10:59:19 2013   - ERROR: node node1.domain.tld: drbd minor 1 of 
instance instance2.domain.tld is not active
Wed Jun  5 10:59:19 2013   - ERROR: node node2.domain.tld: drbd minor 0 of 
instance instance1.domain.tld is not active
Wed Jun  5 10:59:19 2013   - ERROR: node node2.domain.tld: drbd minor 1 of 
instance instance2.domain.tld is not active

# gnt-instance info instance1.domain.tld
  Disk template: drbd
  Disks:
- disk/0: drbd8, size 300.0G
  access mode:  rw
  nodeA:node1.domain.tld, minor=0
  nodeB:node2.domain.tld, minor=0
  port: 11005
  auth key: 5020ad23d329bcd0ce67bc9721c30984a786b47b
  on primary:   /dev/drbd0 (147:0) in sync, status ok
  on secondary: /dev/drbd0 (147:0) in sync, status ok
  child devices:
- child 0: lvm, size 300.0G
  logical_id:   vg0/aa6cbfe7-0b22-4878-ba0c-2eebbb8c5af9.disk0_data
  on primary:   
/dev/vg0/aa6cbfe7-0b22-4878-ba0c-2eebbb8c5af9.disk0_data (252:3)
  on secondary: 
/dev/vg0/aa6cbfe7-0b22-4878-ba0c-2eebbb8c5af9.disk0_data (252:3)
- child 1: lvm, size 128M
  logical_id:   vg0/aa6cbfe7-0b22-4878-ba0c-2eebbb8c5af9.disk0_meta
  on primary:   
/dev/vg0/aa6cbfe7-0b22-4878-ba0c-2eebbb8c5af9.disk0_meta (252:4)
  on secondary: 
/dev/vg0/aa6cbfe7-0b22-4878-ba0c-2eebbb8c5af9.disk0_meta (252:4)

node1:~ # cat /proc/drbd 
version: 8.3.15 (api:88/proto:86-97)
GIT-hash: 0ce4d235fc02b5c53c1c52c53433d11a694eab8c build by phil@fat-tyre, 
2012-12-18 13:12:24
 0: cs:Connected ro:Secondary/Primary ds:UpToDate/UpToDate C r-
ns:0 nr:59168 dw:8374608 dr:146212 al:216 bm:593 lo:0 pe:0 ua:0 ap:0 ep:1 
wo:d oos:0
 1: cs:Connected ro:Primary/Secondary ds:UpToDate/UpToDate C r-
ns:285656 nr:0 dw:625260 dr:4469 al:172 bm:42 lo:0 pe:0 ua:0 ap:0 ep:1 wo:d 
oos:0

node2:~ cat /proc/drbd 
version: 8.3.15 (api:88/proto:86-97)
GIT-hash: 0ce4d235fc02b5c53c1c52c53433d11a694eab8c build by phil@fat-tyre, 
2012-12-18 13:12:24
 0: cs:Connected ro:Primary/Secondary ds:UpToDate/UpToDate C r-
ns:59184 nr:0 dw:129368 dr:6172 al:94 bm:14 lo:0 pe:0 ua:0 ap:0 ep:1 wo:d 
oos:0
 1: cs:Connected ro:Secondary/Primary ds:UpToDate/UpToDate C r-
ns:0 nr:285692 dw:621536 dr:28649 al:147 bm:21 lo:0 pe:0 ua:0 ap:0 ep:1 
wo:d oos:0

Vorsitzender des Aufsichtsrates: Ralf Hiltenkamp
Geschäftsführung: Michael Krüger (Sprecher), Stephan Drescher
Sitz der Gesellschaft: Halle/Saale
Registergericht: Amtsgericht Stendal | Handelsregister-Nr. HRB 208414
UST-ID-Nr. DE 158253683
Diese E-Mail enthält vertrauliche und/oder rechtlich geschützte Informationen. 
Wenn Sie nicht der richtige Empfänger sind oder diese E-Mail irrtümlich 
erhalten haben, informieren Sie bitte sofort den Absender und vernichten Sie 
diese Mail. Das unerlaubte Kopieren sowie die unbefugte Weitergabe dieser Mail 
oder des Inhalts dieser Mail sind nicht gestattet. Diese Kommunikation per 
E-Mail ist nicht gegen den Zugriff durch Dritte geschützt. Die GISA GmbH haftet 
ausdrücklich nicht für den Inhalt und die Vollständigkeit von E-Mails und den 
gegebenenfalls daraus entstehenden Schaden. Sollte trotz der bestehenden 
Viren-Schutzprogramme durch diese E-Mail ein Virus in Ihr System gelangen, so 
haftet die GISA GmbH - soweit gesetzlich zulässig - nicht für die hieraus 
entstehenden Schäden.