Проверка работоспособности региона

Проверка доступности и работоспособности основных узлов и сервисов региона

Проверьте сетевую связность между узлами региона:

  1. Зайдите на LCM-узел по SSH.

  2. Выполните команду ping всех остальных узлов инфраструктуры по их доменным именам.

  3. Зайдите на каждый из Control-узлов по SSH.

  4. Выполните команду ping всех Compute-узлов инфраструктуры по их доменным именам.

Проверьте доступность и работоспособность GitLab:

  1. Зайдите в веб-интерфейс GitLab по его DNS имени, например, ks-lcm.cloud.itkey.com.

  2. Авторизуйтесь с помощью реквизитов, полученных на этапе установки дистрибутива KeyStack.

  3. Убедитесь, что в GitLab присутствуют проекты и репозитории:

    • deployments — основные сервисы развертывания инфраструктуры и конфигурация KeyStack;

    • services — вспомогательные инструменты, например, Bifrost;

    • ci — пайплайны LCM-узла;

    • keystack — рекомендуемые конфигурации сервисов OpenStack.

Проверьте доступность и работоспособность Vault:

  1. Зайдите в веб-интерфейс Vault по его DNS имени, например, vault.cloud.itkey.com.

  2. Авторизуйтесь с помощью реквизитов, полученных на этапе установки дистрибутива KeyStack.

  3. Убедитесь, что в Vault в разделе Secrets engines присутствуют следующие директории:

    • installer — сертификаты KeyStack;

    • secret_v2 — пароли и ключи для доступа к служебным компонентам KeyStack.

Скопируйте и безопасно сохраните пароль доступа пользователя admin, который будет использоваться для входа в Портал администратора и портал самообслуживания:

  1. Перейдите в директорию с настройками региона secret_v2 / deployments / ks-lcm.cloud.itkey.com / <имя региона> / passwords_yml.

  2. Найдите и скопируйте значение параметра keystone_admin_password.

Убедитесь, что открывается Портал администратора:

  1. Перейдите в веб-интерфейс Портала администратора по адресу https://external.cloud.itkey.com:12999.

  2. Авторизуйтесь пользователем admin и сохранённым паролем. При успешной установке отобразится общий дашборд платформы.

Убедитесь, что открывается интерфейс портала самообслуживания:

  1. Перейдите в веб-интерфейс Horizon по адресу https://external.cloud.itkey.com.

  2. Авторизуйтесь пользователем admin и сохранённым паролем.

  3. Перейдите в раздел Admin > Compute > Hypervisors. В списке должны отображаться все Compute-узлы облачной инфраструктуры.

Проверьте статус мониторинга и логирования:

  1. Зайдите на узел LCM по SSH.

  2. Выполните команду:

    $ docker ps -a | egrep 'opensearch|prometheus|fluentd|grafana'
    

    Все контейнеры в появившемся списке должны быть в состоянии Up.

Возможные ошибки и способы их устранения

Ошибка: в GitLab нет репозиториев.

Способ устранения:

  1. Зайдите на LCM-узел по SSH.

  2. Перейдите в директорию installer/repo, содержащую распакованный дистрибутив платформы.

  3. Последовательно выполните команды:

    $ git push -u origin --all
    $ git push -u origin --tags
    
  4. Повторно проверьте список репозиториев в GitLab.

Ошибка: GitLab-пайплайн завершился с ошибкой на задаче inspect:

$ openstack baremetal node inspect cmp-039 --wait
Error contacting Ironic server: Node 11111111-1111-1111-1111-111111111111 is locked by host seed,
please retry after the current operation is completed. (HTTP 409). Attempt 6 of 6

Способ устранения:

  1. Перезапустите задачу inspect.

Ошибка: GitLab-пайплайн завершился с ошибкой на задаче done:

Server is unavailable. Exiting.

Способ устранения:

  1. Подождите 5-10 минут.

  2. Перезапустите задачу done.

Ошибка: Ошибка AccessError протокола Redfish при автоэвакуации ВМ:

INFO autoevacuator.config [-] Starting fence/disable for bmc.
WARNING sushy.connector [-] We have encountered an AccessError when using 'basic' authentication. HTTP GET https://<имя сервера>-bmc/redfish/v1/Systems returned code 401. Security.1.0.AccessDenied: While attempting to establish a connection to /redfish/v1/Systems, the service was denied access.

Способ устранения:

Вероятная причина возникновения этой ошибки - особенности некоторых реализаций RedFish, которые требуют обращения по полному доменному имени (FQDN). Выполните шаги дополнительной конфигурации:

  1. Зайдите на узел Control по SSH пользователем root.

  2. Откройте на редактирование файл /etc/kolla/consul/region-config_<имя региона>.json.

  3. Найдите значение поля "bmc": {"suffix": "-<суффикс>"} и добавьте к нему базовое доменное имя. Например, замените -rmi на -rmi.cloud.itkey.com.

  4. Перезапустите сервис Consul командой docker restart consul.