чем уникален штурмовик Су-25 «Грач» ВКС России — РТ на русском
Военное ведомство России продемонстрировало кадры боевой работы штурмовиков Су-25 «Грач» в зоне спецоперации. Самолёты нанесли несколько ракетных ударов, уничтожив укреплённые позиции и бронетехнику ВСУ. На Украине российские штурмовики используются для поражения военных объектов неприятеля. Боевые задачи «Грачи» выполняют на малой высоте. После отстрела боеприпасов они совершают противозенитный манёвр с отстрелом тепловых ловушек. Су-25 был принят на вооружение в 1987 году, но в настоящее время на вооружении ВКС находится глубокомодернизированная версия — Су-25СМ3. По словам экспертов, усовершенствованный «Грач» характеризуется надёжностью, точностью и повышенным уровнем защищённости.
Минобороны РФ опубликовало кадры боевой работы звена штурмовиков Су-25 «Грач» в ходе специальной военной операции (СВО) на Украине. Видео размещено в Telegram-канале и на странице военного ведомства на RUTUBE.
На кадрах запечатлена укладка боеприпасов в боевые блоки, полёт двух самолётов на малой высоте, несколько ракетных пусков, отстрел тепловых ловушек и возвращение на аэродром.
«Экипажи штурмовой авиации нанесли ракетные авиационные удары по военным объектам и технике подразделений ВСУ. Пуски ракет выполнялись парами с малых высот», — говорится в Telegram-канале Минобороны РФ.
Как уточнили в военном ведомстве, звено Су-25 уничтожило замаскированные укреплённые полевые позиции и бронетехнику ВСУ.
Специфика применения
Штурмовики Су-25 Воздушно-космических сил РФ используются в спецоперации для поражения позиций ВСУ, расположенных вблизи союзных сил. По словам экспертов, на Украине Су-25 действует в основном у линии фронта и в ближнем тылу обороны противника.
«Этот самолёт — средство огневой поддержки наземных подразделений. Боевая работа «Грачей» позволяет уничтожать почти любую технику, артиллерию, живую силу, инженерные сооружения», — пояснил в комментарии RT генерал-майор, заслуженный лётчик РФ Владимир Попов.
В ходе СВО «Грачи» в основном наносят удары по заранее разведанным целями и действуют в классическом звене из двух машин: пока один самолёт обстреливает позицию противника, второй наблюдает за окружающей обстановкой с целью прикрытия, добавил эксперт.
Также по теме
«Мощнее «Града»: чем уникальна и как модернизируется система залпового огня «Ураган»Минобороны России продемонстрировало кадры боевой работы расчёта реактивной системы залпового огня (РСЗО) «Ураган» в ходе…
«Грач» может выходить и на так называемую свободную охоту, но на украинском театре военных действий много ПЗРК, кроме того, пока не уничтожены полностью и другие средства ПВО неприятеля. Чтобы избежать риска потерь, нужны авиаудары по тем целям, которые уже вскрыла наша разведка», — пояснил Попов.
Как следует из информации Минобороны РФ, лётчики Су-25 выполняют полёты на предельно малых высотах, что снижает вероятность их обнаружения и поражения средствами ПВО. Выход на рубеж боевого пуска осуществляется на максимальных скоростях.
Как правило, штурмовики выстреливают неуправляемыми авиационными ракетами (НАР) и мгновенно совершают противозенитный манёвр с отстрелом тепловых ловушек.
Заходы на цель повторяются несколько раз, и потом Су-25 возвращаются на аэродром.По информации Минобороны, «Грачи» широко применяют НАР С-13 «Тулумбас» калибра 122 мм. Данный боеприпас способен поражать укреплённые и забетонированные объекты, командные пункты, скопления бронетехники, разрушать взлётно-посадочные полосы.
- Пуски ракет с самолёта Су-25
- РИА Новости
- © Виталий Тимкив
С-13 может оснащаться тремя типами боевой части: осколочно-фугасной, двухмодульной осколочно-фугасной бетонобойной и объёмно-детонирующей смесью. В зависимости от модификации ракеты запускаются на скорости носителя в диапазоне от 600 до 1200 км/ч.
В открытых источниках не так много информации о характеристиках семейства С-13. Известно, что российская промышленность выпускает НАР С-13Т.
С-13Т имеет две разделяющиеся автономные боевые части: первая — проникающая, вторая — осколочно-фугасная. Масса снаряжённой ракеты составляет 75 кг, дальность пуска — 1,6—3,5 км, толщина пробиваемой преграды может достигать 6 м.
Помимо С-13, Су-25 способны применять пушки, разнообразные бомбы и управляемые ракеты, в том числе по воздушным целям.
Также по теме
«Сберечь жизни военнослужащих»: главный редактор «Беспилотной авиации» — о применении БПЛА в спецоперации на УкраинеРоссийские военные достаточно эффективно задействуют беспилотные летательные аппараты в рамках специальной военной операции на…
«У Су-25 достаточно широкая номенклатура вооружения. Я думаю, что в спецоперации наши штурмовики применяют почти все виды боеприпасов, которые есть в его арсенале: НАРы, пушки, бомбы, управляемые ракеты, причём с высокой точностью», — говорит Попов.
Боеприпасы на штурмовике размещаются на десяти точках подвески. Боевая нагрузка самолёта составляет 4,4 т, дальность действия с полной нагрузкой — 1250 км, максимальная скорость — 970 км/ч.
Напомним, «Грач» был принят на вооружение в 1987 году. Серийное производство Су-25 было развёрнуто на авиазаводах в Тбилиси и Улан-Удэ. Создание самолёта осуществлялось на основе анализа опыта вьетнамской войны (1965—1973), в ходе которой американские ВВС испытывали трудности с поражением малоразмерных целей.
Боевое крещение новый штурмовик получил в афганской кампании (1979—1989), где успешно уничтожал позиции моджахедов. По итогам этого конфликта машина была усовершенствована. Советские конструкторы оснастили Су-25 комплексом отстрела тепловых ловушек, защитили наиболее важные узлы и агрегаты стальными пластинами и установили систему пожаротушения в хвостовую часть фюзеляжа.
- Взлёт самолёта Су-25 с аэродрома базирования в зоне проведения спецоперации
- РИА Новости
После распада СССР Россия использовала «Грачей» в обеих чеченских кампаниях, в южноосетинском конфликте и в сирийской операции. По мнению Попова, во всех боевых действиях Су-25 продемонстрировал себя как надёжный и неприхотливый в эксплуатации самолёт.
«Су-25 — это летающий танк, настоящий трудяга в парке нашей авиации. От эффективности его боевой работы в немалой степени зависит успех сухопутных войск. Применение этого самолёта в СВО наряду с другими средствами поражения позволяет нашим подразделениям планомерно продвигаться вперёд, несмотря на численное превосходство ВСУ», — отметил Попов.
Также по теме
«Обеспечивают запрет доступа»: как комплексы «Бал» и «Бастион» защищают прибрежную зону РоссииВооружённые силы России провели учения с использованием береговых ракетных комплексов «Бал» и «Бастион». В ходе манёвров были…
Помимо широких боевых возможностей, важным достоинством Су-25 является высокий уровень защищённости. В разговоре с RT военный эксперт Сергей Ищенко заявил, что создатели Су-25 очень хорошо поработали над обеспечением живучести самолёта.
«Специфика применения «Грача» такова, что самолёту приходится работать, находясь под огневым воздействием противника, причём весьма интенсивным. По нему могут вести огонь из обычного стрелкового оружия, пушек, зенитных комплексов. Есть угрозы и от авиации противника. В связи с этим у Су-25 бронированная кабина, все основные узлы и бензобаки тоже бронированы», — пояснил Ищенко.
По словам эксперта, «Грач» способен вернуться на аэродром вылета с одним из двух работающих двигателей и при достаточно серьёзных повреждениях других элементов.
«Это действительно очень живучая машина. И дело не только в броне и двигателях. Как показывает практика, степень управляемости бортовым оборудованием после некритичных поражений позволяет опытному лётчику дотянуть до аэродрома», — подчеркнул Ищенко.
«Прекрасная боевая машина»
«Грач» неоднократно совершенствовался, и в настоящее время ВКС России эксплуатируют машину в модификации СМ3. Обновлённый самолёт оснащён системой спутниковой навигации ГЛОНАСС и одним из вариантов прицельно-навигационного комплекса СВП-24 «Гефест», который в три раза повысил точность поражения целей и получил высокие оценки со стороны военного ведомства.
«Лётчики оценивали работу СВП-24 на полигонах различных климатических зон, в сложных условиях погоды и при ограниченной видимости. В течение года «Гефест» позволил отработать и довести до совершенства бомбометание со свободного манёвра, без входа в зону поражения средств объектовой ПВО условного противника. Точность поражения целей фактически сравнялась с показателями управляемых средств», — говорится в материалах Минобороны.
- Лётчик штурмовика Су-25 ВКС России
- РИА Новости
- © Министерство обороны РФ
Для улучшения защищённости на Су-25СМ3 установлен бортовой комплекс обороны (БКО) «Витебск», представляющий собой одну из разновидностей авиационного средства радиоэлектронной борьбы (РЭБ). C этой системой живучесть боевых машин увеличивается на четверть.
«Витебск» выполнен в виде блоков, которые могут размещаться как внутри фюзеляжа самолёта, так и на внешних узлах крепления. БКО состоит из аппаратуры разведки, оповещения об угрозах и постановки помех.
Комплекс способен защищать носителя с помощью отстреливаемых и буксируемых ловушек, ложных целей с аэродинамическими качествами, универсальных многоспектральных пиропатронов с управляемыми программами горения. Последние предназначены для защиты от управляемого оружия на ближней дистанции.
По словам Попова, «Витебск» постоянно совершенствуется, так как зарубежные государства стремятся создавать вооружения, способные преодолевать комплексы бортовой обороны российских самолётов.
Также по теме
«Для решения специальных задач»: чем уникален разведывательно-ударный вертолёт Ка-5225 лет назад первый полёт совершил двухместный разведывательно-ударный вертолёт Ка-52. Широкой публике он больше известен под…
«Витебск» и другие средства защиты Су-25СМ3 в значительной степени могут защитить машину и лётчика, но, конечно же, стоит признать, что 100%-ной гарантии безопасности не существует. Если у противника есть ПВО, то необходимо прикрывать «Грачей» с земли и воздуха», — заявил Попов.
Эксперт предполагает, что Су-25СМ3 будет немного доработан с учётом опыта, полученного в спецоперации. Скорее всего, как рассуждает Попов, штурмовик может быть оснащён некоторым количеством новой электроники и боеприпасов.
«Безусловно, Су-25СМ3 не лишён изъянов, но по соотношению цены и качества это по-прежнему прекрасная боевая машина. И она будет способна выполнять поставленные задачи ещё 15—20 лет. Думаю, что в ближайшей перспективе «Грач» ожидает модернизация, но незначительная. Главное в этом процессе — излишне не утяжелять машину новым оборудованием, сохранить принципы простоты управления и эксплуатации», — говорит эксперт.
Сергей Ищенко также придерживается мнения, что «Грач» остаётся крайне эффективной и при этом недорогой в эксплуатации воздушной платформой.
«Могу предположить, что опыт применения в спецоперации приведёт к новому этапу модернизации и мы получим штурмовик чуть лучше уровня СМ3. В любом случае мы видим, что «Грач» справляется с поставленными задачами и пока ему нет альтернативы», — заключил Ищенко.
«Су-25 — почти бессмертный самолет. Он выдерживает несколько попаданий»
Российская армия при проведении специальной военной операции на Украине активно использует штурмовики Су-25. Минобороны опубликовало видео точечных ракетных ударов этих самолетов по позициям ВСУ. Один из российских штурмовиков попал под огонь украинских ПЗРК, был подбит, но на одном двигателе смог долететь до аэродрома базирования и совершить посадку. «Газета.Ru» разбиралась, в чем секрет живучести Су-25, известного как «Грач».Штурмовик Су-25 предназначен для непосредственной поддержки сухопутных войск над полем боя, а также для уничтожения стационарных объектов с заданными координатами цели. Он является всепогодным, может действовать как днем, так и ночью. Самолет несет большой комплекс вооружений, в том числе неуправляемые и управляемые ракеты «воздух-земля» и артиллерийскую установку ВПУ-17А с двуствольной 30-мм авиапушкой.
«Все кричали о супер-Байрактарах. Но чуда на Украине не случилось»
Значительное число беспилотников Bayraktar TB2, которые были в арсенале ВСУ, сбиты российской армией…
16 марта 08:19
Одна из особенностей «Грачей» – их высокая живучесть. Как показал опыт боевых действий, в которых принимали участие штурмовики Су-25, этот самолет выдерживает в 4-6 раз больше попаданий, чем аналогичные модели.
«Су-25 не случайно называют «летающим танком» из-за его бронированной защищенности. Сам пилот штурмовика находится в бронекоробе толщиной 24 мм по фронту и по бокам, спинка и днище прикрыты 10 мм стальными пластинами, есть лобовое бронестекло, – рассказал «Газете.Ru» военный эксперт, летчик, полковник запаса ВВС Александр Дробышевский. – Защищены броней расходный и масляный баки, а также мотоотсек. Сбить «Грача» достаточно сложно, определенную опасность представляют ПЗРК, против которых применяются другие системы защиты, в том числе отстреливаемые тепловые ловушки, уводящие ракеты в сторону от самолета».
Эксперт отметил, что два двигателя Су-25 размещены по обеим сторонам фюзеляжа в специальных мотогондолах.
«При выведенном из строя одном двигателе штурмовик в состоянии продолжить полет на втором, в не боевых условиях была даже практика отключения одного двигателя для меньшего расхода топлива и увеличения дальности полета. В конкретном случае это спасло жизнь летчику, а командир прикрыл его от второй ракеты»,
– добавил Дробышевский.
Уникальные качества «Грачей» по живучести были отмечены еще в Афганистане, где штурмовики с весны 1980 года проходили испытания в боевых условиях, а затем их численность была увеличена до полного авиационного полка. На вооружение советских ВВС «Грачи» стали поступать с 1981 года, а в Афганистане были самыми известными и популярными самолетами.
«Порой они возвращались на аэродром базирования с более чем ста пробоинами. На той войне Су-25 выполнили более 6000 боевых вылетов, за 8 лет было потеряно 33 штурмовика – десять из них моджахеды уничтожили на земле. За весь период боевых действий не было случаев взрыва топливных баков», – добавил Дробышевский.
«Не допустить гибели мирных жителей и нейтрализовать противника»
Минобороны РФ при проведении специальной военной операции на Украине использует управляемый снаряд…
14 марта 21:38
Военный эксперт Владислав Шурыгин также отмечает высокую степень защиты этого самолета.
«Безусловно – наши «Грачи» являются надежными и хорошо защищенными самолетами. Это почти бессмертный самолет. Он выдерживает несколько попаданий, – рассказал «Газете.Ru» Шурыгин. – Но вот на что еще хочется обратить внимание – это мастерство российских летчиков, которые ими управляют. Попасть под обстрел ПЗРК достаточно неприятная ситуация – пуски с земли производились вслед штурмовикам. Су-25 попадание выдержал, не потерял живучесть, а пилоты не растерялись, проанализировали ситуацию в воздухе и приняли наиболее грамотное решение. Поврежденная машина стала уходить, а пилот второй организовал ее прикрытие, по сути, прикрыл собой. При этом сумел предотвратить повторную атаку».
Первая модернизация Су-25 с целью увеличения живучести самолета началась еще во время афганской войны, когда у моджахедов появились американские ПЗРК «Стингер».
«Совершенствование штурмовика продолжалось постоянно, и сейчас этот «не убиваемый» самолет модернизирован до уровня Су-25СМ, а потом доведен и до Су-25СМ3, которого назвали «Суперграч». Этот штурмовик внешне не отличим от предшественника, однако имеет ряд внутренних отличий. В кабине СМ3 установлен цифровой дисплей, на котором отображается наземная и воздушная обстановка, установлена новая система управления огнем и спутниковая навигация ГЛОНАСС», – сообщил Шурыгин.
Среди отличий Су-25СМ3 – наличие нового прицельно-навигационного комплекса СОЛТ-25 (система оптическая, лазерная, тепловизионная), позволяющая обнаруживать и отслеживать наземные, надводные и воздушные цели в любых климатических условиях и в любое время суток.
Все обновленные самолеты оснащены двигателями Р-195, которые ранее считались секретными и являются самыми надежными в своем классе. Неизменной осталась бронезащищенность штурмовиков и их повышенная живучесть.
starlingx/rook-ceph — rook-ceph — OpenDev: бесплатному программному обеспечению нужны бесплатные инструменты
Автор | ША1 | Сообщение | Дата |
---|---|---|---|
Зуул | 0a6aecf0bd | Слияние «Использовать фиксированную версию образа stx-ceph-manager в rook-ceph» | 1 неделю назад |
Зуул | 11479ac57c | Слияние «Обновите CronJob, чтобы использовать версию API, поддерживаемую k8s 1.25» | 2 недели назад |
Давлет Панек | а1740b5a9d | Исправить зеркалирование github для этого репозиторияОбновление ключа хоста rsa ssh на основе:We updated our RSA SSH host keyПримечание: в будущем у StarlingX должна быть работа на зууле и секретная настройка для всех репозиториев, поэтому нам не нужно этого делать для каждого репо. Необходимо переименовать секрет, потому что zuul не работает, если он с таким же именем секреты имеют разные значения в разных ветвях одного и того же репо. Частичная ошибка: #2015246 Идентификатор изменения: Iab786a3ee4ce3e3be5d35f1b0a218363e944a7d2 Подписано: Давлет Панек | 3 недели назад |
Сачин Гопала Кришна | ed865cea4b | Обновите CronJob, чтобы использовать версию API, поддерживаемую k8s 1.25.Версия CronJob с API batch/v1beta1 больше не обслуживается v1.25. Перенесите клиенты API, чтобы вместо них использовалась версия API batch/v1, которая доступно начиная с k8s 1.21. Примечание. Невозможно протестировать фактическое изменение версии API, так как для этого требуется rook-ceph. резервное хранилище и в настоящее время не работает на главной ветке, но пакет/v1 успешно проверен в приложении-платформе-армаде План тестирования: ПРОЙДИТЕ: создайте ISO-образ и установите k8s 1. 25 на AIO-SX История: 2010368 Задача: 47292 Подписано: Сачин Гопала Кришна | 2 месяца назад |
Дайан Кардосо Сгандерлла | 4d9f270af2 | Использовать исправленную версию образа stx-ceph-manager в rook-cephИспользовать фиксированную версию тега изображения для stx-ceph-manager внутри rook-ceph. Использование тега «последний» может привести к неожиданному поведению в будущее, так как мы не можем прогнозировать добавленные обновления. План тестирования: ПРОЙДЕНО: AIO-SX - приложение rook-ceph успешно применено История: 2009 138 Задача: 47595 Идентификатор изменения: Ie6cf2b77c2562f298683ed865031b7709f1375fc Подписано: Дайан Кардосо Сгандерлла | 2 месяца назад |
Дайан Кардосо Сгандерлла | 813dcc2c1b | Используйте новую метку плоскости управления на k8s для rook-cephМетка node-role. kubernetes.io/master устарела и заменяется на node-role.kubernetes.io/control-plane на k8s 1.24+ План тестирования: PASS: Подтвердите, что kubectl показывает метку «node-role.kubernetes.io/control-plane» на узле. PASS: приложение rook-ceph применяется к AIO-SX с k8s 1.23 PASS: приложение rook-ceph применяется к AIO-SX с k8s 1.24 История: 2010301 Задача: 46866 Подписано: Дайан Кардосо Сгандерлла | 2 месяца назад |
Зуул | 785265ад26 | Объединить «Обновленная версия архива приложений» | 2 месяца назад |
Леонардо Фагундес Лус Серрано | a5d445c048 | Обновленная версия архива приложенияВ настоящее время система сборки Debian создает версию пакета Debian. в формате: "1.0-1.stx.<редакция>" Затем файл правил анализирует эту версию deb pkg во время сборки. создать архивную версию приложения, которая всегда быть "1.0-1" в это время [1]. Этот коммит изменяет архив приложения вычисление версии, так что результирующая версия tarball будет быть "1.0-<редакция>" [2]. Это исправление необходимо, поскольку структура приложения не может обновить приложение между экземплярами с одной и той же версией. Этот коммит является частью набора коммитов, обновляющих архив приложения. расчет версии для всех приложений на основе [3]. [1]: /usr/local/share/applications/helm/ | 2 месяца назад |
Леонардо Фагундес Лус Серрано | dfba3a27df | Стандартизируйте конфигурации приложенийИсправлено управление версиями и скорректированы некоторые файлы сборки. максимально приблизить их к эталону. - Удалены файлы centos, однако stx_ceph_manager тег изображения докера по-прежнему master-centos-stable-latest - Добавлены debian_pkg_dirs и debian_iso_image.inc (stx-rook-ceph-helm не добавлен в Debian iso) - Добавлено отслеживание версий через GITREVCOUNT. - Исправлено несоответствие в имени плагина, установлено python3-k8sapp- | 2 месяца назад |
Дайан Кардосо Сгандерлла | 69e5e88486 | Добавить FluxCD-версию приложения rook-cephДобавить новые файлы манифеста в rook-ceph, включив поддержку FluxCD. Файл спецификации создаст файл .deb с исходниками. необходимо установить rook-ceph с FluxCD Архив FluxCD будет содержать следующее: . ├── графики │ ├── rook-ceph-0.1.0.tgz │ ├── rook-ceph-provisioner-0.1.0.tgz │ └── rook-operator-0.1.0.tgz ├── контрольная сумма.md5 └── fluxcd-манифесты ├── база │ ├── helmrepository.yaml │ ├── настройка.yaml │ └── namespace.yaml ├── настройка.yaml ├── ладья-цеф │ ├── helmrelease.yaml │ ├── настройка.yaml │ ├── rook-ceph-static-overrides.yaml │ └── rook-ceph-system-overrides.yaml ├── ладья-оператор │ ├── helmrelease.yaml │ ├── настройка.yaml │ ├── rook-operator-static-overrides.yaml │ └── rook-operator-system-overrides. yaml └── rook-ceph-provisioner ├── helmrelease.yaml ├── настройка.yaml ├── rook-ceph-provisioner-static-overrides.yaml └── rook-ceph-provisioner-system-overrides.yaml План тестирования: ПРОХОД: AIO-SX — файлы приложения rook-ceph загружены PASS: AIO-SX — приложение, применяемое с помощью FluxCD ПРОХОД: AIO-SX - приложение удалено с помощью системное приложение-удалить История: 2009 г.138 Задача: 45404 Зависит от: https://review.opendev.org/c/starlingx/rook-ceph/+/846438 Подписано: Дайан Кардосо Сгандерлла | 2 месяца назад |
Зуул | 7704cb53d8 | Слияние «Обновить структуры yaml для совместимости с k8s 1.23+» | 3 месяца назад |
Дайан Кардосо Сгандерлла | 63e213d429 | Обновите структуры yaml для совместимости с k8s 1.23+.- Удалена "beta1" в версии apiextensios. - Объявите типы полей в видах CustomResourceDefinition. Объявление является обязательным для применения пользовательских ресурсов в кубернете. - Обновить CRD - Обновите ресурсы для использования новых CRD. - Добавлено время ожидания OSD ceph для создания пулов. Это необходимо для правильной генерации ключей сертификатов. - Увеличить лимит перезапусков для задания rook-ceph-provision. чтобы дать больше времени для подготовки зависимостей. - Переключите ceph-config-helper на ubuntu_bionic-20220802. - Обновите цеф до версии 16.2.9.План тестирования: ПРОЙДИТЕ: Примените rook-ceph-app с изменениями в k8s v1.23 ПРОЙДИТЕ: Примените rook-ceph-app с изменениями в k8s v1.24 История: 2009 138 Задача: 45647 Подписано: Дайан Кардосо Сгандерлла | 3 месяца назад |
Игорь Соареш | 6b717f4b1d | Добавить триггер завершения обновления kubeДобавить триггер kube-upgrade-complete для повторной оценки приложений Был введен триггер kube-upgrade-complete для возобновления процесс повторной оценки приложения после завершения обновления Kubernetes. План тестирования: ПРОЙДИТЕ: Полная сборка образа ПРОЙДЕНО: развертывание AIO-SX Относится к: https://review.opendev.org/c/starlingx/config/+/870990 Ошибка закрытия: 2003260 Подписано: Игорь Соарес | 4 месяца назад |
Аль Бейли | 0cbfed082c | Обновите tox.ini для работы с tox 4Это изменение позволит этому репозиторию пройти zuul прямо сейчас что это слилось: https://review.opendev.org/c/zuul/zuul-jobs/+/866943 Tox 4 устарел whitelist_externals. Замените whitelist_externals на allowlist_externals. Файл директив Zuul закрепляет tox < 4 по порядку. чтобы другие цели зуулов продолжали проходить. Блокировка набора узлов для большинства заданий zuul в фокусе Примечание: Известно, что модульные тесты не работают с тех пор: https://review.opendev.org/c/starlingx/rook-ceph/+/820383 Поэтому: пока отключите py27 и py39. Частичная ошибка: #2000399 Подписано: Эл Бейли | 4 месяца назад |
Зуул | 960e10b510 | Объединить «Добавить файл debian_build_layer.cfg» | 6 месяцев назад |
Крис Фризен | 0494д754б1 | переключиться на использование новой метки плоскости управленияМетка node-role.kubernetes.io/master= устарела и заменяется на node-role.kubernetes.io/control-plane= Нам нужно соответствующим образом обновить код. Приложение Rook в настоящее время проходит оценку Debian. Переключение селектора узла на существующее значение не должно повлиять на эту работу по оценке. План тестирования: Подтверждено, что «kubectl описать контроллер узла-0» показывает оба "node-role.kubernetes.io/control-plane=" и "node-role.kubernetes.io/master=" в качестве меток. История: 2010301 Задача: 46551 Подписано: Крис Фризен | 7 месяцев назад |
Скотт Литтл | 16466c2d84 | исправить сборку Debian: добавить debian_build_layer.cfgИстория: 2008862 Задача: 43154 Подписано: Скоттом Литтлом | 1 год назад |
Зуул | cf2f630c76 | Объединить «Добавить поддержку python-kubernetes 12» | 1 год назад |
Фабрицио Энрике Рамос | f9f54f2048 | Добавить поддержку python-kubernetes 12.Эта работа является частью усилий по интеграции Debian. В CentOS 7 используется python-kubernetes версии 8. В Debian Bullseye используется python-kubernetes версии 12. API был немного изменен в версии 12. Определите версию модуля и обработайте конфигурацию Kubernetes. на основе версии. План тестирования: Pass: Сборка пакета и ISO CentOS Pass: Контроллер разблокирован/включен/доступен CentOS История: 2009 г.101 Задача: 44596 Подписано: Фабрицио Энрике Рамос | 1 год назад |
Рамон Газони Ласерда | ea5e4d315e | Добавить пакет debian для stx-rook-cephДобавить инфраструктуру пакетов Debian для сборки stx-rook-ceph пакет дебиан. План тестирования: ПРОХОД: Встроенный пакет ПРОХОД: встроенный iso ПРОЙДЕН: Установленный контроллер История: 2009 101 Задача: 44119 Подписано: Рамон Газони Ласерда | 1 год назад |
Зуул | 521f4d8f2f | Слияние «Удаление py36 гейтов из зуула для rook-ceph» | 2 года назад |
Скотт Литтл | b593c67a7b | Добавьте файл debian_build_layer. cfgИстория: 2008862 Задача: 43154 Подписано: Скоттом Литтлом | 2 года назад |
Бернардо Декко | аа7b8cbe8d | Удаление ворот py36 из zuul для rook-cephУдаление избыточных заданий py36 Zuul, так как теперь у нас есть задания py39 Zuul в место с набором узлов Debian История: 2006 796 Задача: 43494 Подписано: Бернардо Декко | 2 года назад |
Чарльз Шорт | f23ae21eff | Исправление модульных тестовИз-за недавнего изменения структуры каталогов fm-api модульные тесты будут потерпит неудачу, так как virtualenv не сможет найти fm-api/setup.py. Настройте файл tox.ini, чтобы он указывал на правильный каталог. Проверено локально запустив tox. ini. Зависит от: https://review.opendev.org/c/starlingx/fault/+/806046 История: 2009 101 Задача: 43091 Подписано: Чарльз Шорт | 2 года назад |
Бернардо Декко | 91366ce227 | Добавлены проверки переносимости pylint py3 для репозитория rook-ceph.Много работы ушло на то, чтобы убедиться, что StarlingX — это python3. совместимый. Чтобы обеспечить будущую совместимость, включите python3 проверки переносимости. Отключите проверки, вызывающие ошибки. Другой набор коммитов будет адресован проблемному коду. История: 2006 796 Задача: 43185 Подписано: Бернардо Декко | 2 года назад |
Чарльз Шорт | f482dc7c8f | Добавить шлюз py3.9Добавить шлюз python3. 9, проверенный локальным запуском tox и в Зуульских воротах. История: 2009 101 Задача: 43148 Подписано: Чарльз Шорт | 2 года назад |
Чен, Хаочуань Зи | 8fcb259d37 | включить цефыДобавьте crd ceph-mds и создайте класс хранения для cephfs История: 2005 527 Задача: 41793 Идентификатор изменения: I8cd8cc545f4171fa2d730665064ca904eda20541 Подписано: Чен, Хаочуань З. | 2 года назад |
Чен, Хаочуань Зи | 5945b9b82a | Добавить cronjob в аудит OSDПосле развертывания host-swact, mon и osd на активном контроллере быть удалены, тогда drbd может сделать папку /var/lib/ceph/mon основной и вторичный переключатель на двух контроллерах. Затем после swact новый пн и развертывание osd будет запущено оператором rook-ceph-operator. Но во время этого процесс, один контроллер внезапно отключился, останется только osd развертывание при включении контроллера, даже другой контроллер позже включите восстановление. Поэтому добавьте задание cron, чтобы сделать статус развертывания OSD проверьте, чтобы убедиться в работоспособности кластера. Частичная ошибка: 1920882 Зависит от: I4afde8b1476e14453fac8561f1edde7360b8ee96 Идентификатор изменения: I39cb66daecf4052821ceb28344a90ea70f63a742 Подписано: Чен, Хаочуань З. | 2 года назад |
Зуул | 015c8b5b54 | Слияние «Развертывание для stx-ceph-manager» | 2 года назад |
Роберт Черч | 181b3fe6b3 | Сборка: изолируйте плагины платформы в каталоге, специфичном для приложения.При сборке RPM stx-rook-ceph для rook-ceph-apps руль плагины устанавливаются в месте, которое может быть заполнено другими плагины приложений, если их файлы спецификаций настроены неправильно. Отрегулируйте спецификацию, чтобы указать конкретное местоположение для плагинов. убедитесь, что в приложение не включены никакие другие плагины приложений архив. Кроме того, синхронизируйте версию приложения с плагинами, чтобы отладка операций жизненного цикла приложения в журналах проще во время обновления приложения. Частичная ошибка: #1920066 Подписано: Робертом Черчем | 2 года назад |
Мартин, Чен | 15b59cd500 | Развертывание для stx-ceph-managerStx-ceph-manager будет запрашивать состояние кластера ceph у ceph-mgr restful модуль. Любое обновление состояния кластера ceph вызовет или очистит сигнал тревоги до ошибка менеджера. История: 2005 527 Задача: 41362 Идентификатор изменения: I6a2725421ef815700ccb1ec17fb30dffcc137c90 Подписано: Мартин, Чен | 2 года назад |
Дэн Войкулеаса | 0dd9538cc9 | Внедрить метаданные для управления поведением приложенияПриложение должно перейти в состояние загрузки. Это не нужно заказывать после platform-integ-apps, когда оценка приложений повторно. Подписано: Дэн Войкулеаса | 2 года назад |
Чен, Хаочуань Зи | e631ceff0e | Добавить жизненный цикл для приложения rook-cephИсправление аудита монитора для дуплекса для ошибок кодирования История: 2005 527 Задача: 41637 Зависит от: If8c1204dd3c7cc25487b2f645ace9аа680д32д59 Идентификатор изменения: I48aa3ea83be7bd24e4e9170eae006ba3f547715d Подписано: Чен, Хаочуань З. | 2 года назад |
Мартин, Чен | 5bbddf837a | Представление приложения для развертывания rook ceph, поддержка Helm v3включить ладью с такой процедурой 1, развертывание системы без добавления серверной части хранилища ceph 2, обновить информацию OSD с переопределением helm $ system helm-override-update rook-ceph-apps rook-ceph --values value. yaml 3, применить приложение rook-ceph $ системное приложение-применить ладью-ceph-хранилище образец value.yaml для развертывания резервной базы данных sdb на хосте «контроллер-0» кластер: хранилище: узлы: - устройства: - конфиг: журналРазмер МБ: 1024 storeType: bluestore имя: сдб имя: контроллер-0 История: 2005 527 Задача: 39214 Зависит от: https://review.opendev.org/#/c/713084/ Идентификатор изменения: Ie8f43082a5022b4e3507f0ac8fe0a2654e2a3302 Подписано: Мартин, Чен | 2 года назад |
Создатель проекта OpenDev | 10c623509a | Добавлен .gitreview | 3 года назад |
Хранилище Kubernetes с Rook Ceph на Equinix Metal
Введение
Цеф — поставщик распределенного хранилища, который предоставляет хранилище блоков, объектов и файловой системы.
Ладья — это агрегатор различных провайдеров хранилищ через общий интерфейс Kubernetes. Цеф — гражданин первого класса Ладьи. «Локомотив» на данный момент поддерживает только Rook Ceph.
В этом руководстве представлены шаги по развертыванию стека хранения с использованием ладья
и ладья-цеф
Деталь Локомотив.
Цели обучения
В конце этого урока у вас будет хранилище, поддерживаемое rook
и rook-ceph
. Любое приложение в кластере может запросить хранилище с помощью Kubernetes PVC. Вы также узнаете, как получить доступ к приборной панели Ceph, создать набор инструментов rook и получить доступ к Ceph через командную строку и, наконец, сделать поставщика хранилища rook ceph по умолчанию.
Предпосылки
- Кластер Lokomotive развернут на Equinix Metal и доступен через
kubectl
.
Шаги
Шаг 1: Разверните рабочий пул хранилища
Конфигурация
Разверните кластер, по крайней мере, с одним рабочим пулом, выделенным для rook-ceph
. Конфигурация выделенного рабочего пула должна выглядеть следующим образом:
кластер "equinixmetal" { ... worker_pool "хранилище" { количество = 3 node_type = "c2.medium.x86" метки = { "storage.lokomotive.io" = "ceph" } портит = { "storage.lokomotive.io" = "ceph:NoSchedule" } } }
- Количество машин, предоставленных с использованием
count
, должно быть нечетным числом, большим или равным трем. - Тип узла, указанный с помощью
node_type
, должен иметь несколько дисков, напримерc2.medium.x86
илиs1.large.x86
. Узнать больше серверов здесь . - Чтобы управлять рабочей нагрузкой
rook-ceph
на этих узлах хранения, предоставьтеметки
. - Обеспечьте
испорченных
, чтобы другая рабочая нагрузка могла быть вместо по умолчанию. Этот параметр не является обязательным, но рекомендуется изолировать рабочие нагрузки хранилища от других, чтобы другие рабочие нагрузки не снижали производительность хранилища.
Разверните рабочий пул
Выполните следующую команду, чтобы развернуть рабочий пул хранилища
:
кластер lokoctl apply -v --skip-components
Шаг 2. Развертывание
rook
Конфигурация
Создайте файл с именем storage.lokocfg
следующего содержания:
компонент "ладья" { узел_селектор = { "storage.lokomotive.io" = "ceph" } терпимость { ключ = "storage.lokomotive.io" оператор = "Равно" значение = "цеф" эффект = "Нет Расписания" } agent_toleration_key = "storage.lokomotive.io" agent_toleration_effect = "Нет расписания" Discover_toleration_key = "storage.lokomotive.io" Discover_toleration_effect = "Нет расписания" }
-
node_selector
должен соответствоватьпомечает атрибут
, предоставленный в worker_pool -
допуск
должен соответствовать атрибутуtaints
, упомянутому вworker_pool
. -
agent_toleration_key
иdiscovery_toleration_key
должны совпадать с ключомtaints
, предоставленного вworker_pool
. -
agent_toleration_effect
иDiscover_toleration_effect
должен соответствовать эффектуtaints
, предоставленного вworker_pool
.
Для получения дополнительной информации о доступных параметрах конфигурации для компонента rook
посетите
ссылка на конфигурацию
.
Разверните компонент
Выполните следующую команду, чтобы развернуть компонент rook
:
lokoctl компонент применить ладью
Проверка модуля оператора в rook
находится в состоянии Running
(это может занять несколько минут):
$ kubectl -n rook get pods -l app=rook-ceph-operator ИМЯ ГОТОВ СТАТУС ПЕРЕЗАПУСКА ВОЗРАСТ rook-ceph-operator-76d8687f95-6knf8 1/1 Бег 0 2м
Шаг 3: Разверните
rook-ceph
Конфигурация
Добавьте следующее содержимое в ранее созданный файл storage. lokocfg
:
компонент "rook-ceph" { монитор_счет = 3 node_affinity { ключ = "storage.lokomotive.io" оператор = "Существует" } терпимость { ключ = "storage.lokomotive.io" оператор = "Равно" значение = "цеф" эффект = "Нет Расписания" } класс_хранилища { включить = правда } }
-
monitor_count
должен быть нечетным числом больше трех и не выше атрибутаcount
рабочих вworker_pool
. -
node_affinity
должен соответствовать атрибутуlabels
, указанному вworker_pool
. -
допуск
должен соответствовать атрибутуtaints
, указанному вworker_pool
.
Для получения дополнительной информации о доступных параметрах конфигурации для rook-ceph
, посетите страницу компонента
ссылка на конфигурацию
.
Разверните компонент
Выполните следующую команду, чтобы развернуть компонент rook-ceph
:
компонент lokoctl применить rook-ceph
Проверить
экранное меню
модули в пространстве имен rook
находятся в состоянии Running
(это может занять несколько минут):
$ kubectl -n rook get pods -l app=rook-ceph-osd ИМЯ ГОТОВ СТАТУС ПЕРЕЗАПУСКА ВОЗРАСТ ладья-ceph-osd-0-6d4f69dbf9-26kzl 1/1 Бег 0 15м rook-ceph-osd-1-86c9597b84-lmh94 1/1 Бег 0 15м rook-ceph-osd-2-6d97697897-7bprl 1/1 Бег 0 15м rook-ceph-osd-3-5bfb9d86b-rk6v4 1/1 Бег 0 15м rook-ceph-osd-4-5b76cb9675-cxkdw 1/1 Бег 0 15м rook-ceph-osd-5-8c86f5c6c-6qxtz 1/1 Бег 0 15м rook-ceph-osd-6-5b9cc479b7-vjc9v 1/1 Бег 0 15м rook-ceph-osd-7-7b84d6cc48-b46z9 1/1 Бег 0 15м ладья-ceph-osd-8-5868969f97-2bn9r 1/1 Бег 0 15м
Доступ к инструментальной панели Ceph
Инструментальная панель Ceph предоставляет ценную визуальную информацию. Это важный инструмент для мониторинга кластера Ceph. Вот шаги о том, как получить к нему доступ.
Получите пароль для пользователя admin
Ceph, выполнив следующую команду:
kubectl -n rook get secret rook-ceph-dashboard-password -o jsonpath="{['data']['password']} " | base64 --декодировать && эхо
Выполните следующую команду для переадресации порта 8443
локально в модуль менеджера Ceph:
kubectl -n rook port-forward svc/rook-ceph-mgr-dashboard 8443
Теперь откройте следующий URL:
https://локальный:8443
и введите имя пользователя admin
и пароль, полученный на первом шаге.
Включение и доступ к набору инструментов
Ceph является сложной программной системой, и не все, что происходит в кластере Ceph, видно на уровне абстракции rook
. Таким образом, интерфейс командной строки для взаимодействия с кластером Ceph полезен для извлечения таких скрытых событий и информации. Набор инструментов Ceph помогает вам получить доступ к кластеру ceph, используя ceph
Утилита командной строки. С помощью утилиты вы можете настроить настройку кластера Ceph и отладить кластер.
Чтобы развернуть набор инструментов, конфигурация компонента rook-ceph
должна установить для атрибута enable_toolbox
значение true
.
компонент "rook-ceph" { enable_toolbox = истина ... }
Выполните следующую команду, чтобы применить изменения:
компонент lokoctl применить rook-ceph
Проверка модуля панели инструментов в Пространство имен rook
находится в состоянии Running
(это может занять несколько минут):
$ kubectl -n rook get deploy rook-ceph-tools НАЗВАНИЕ ГОТОВО АКТУАЛЬНО ДОСТУПНО ВОЗРАСТ ладья-цеф-инструменты 1/1 1 1 39s
Выполните следующую команду, чтобы получить доступ к панели инструментов:
kubectl -n rook exec -it $(kubectl -n rook get pods -l app=rook-ceph-tools -o имя) -- bash
Оказавшись внутри модуля, вы можете запустить обычный ceph
команды:
статус ceph ceph OSD статус цеф дф Радос ДФ
Включить мониторинг
Мониторинг компонентов rook
и rook-ceph
с помощью компонента prometheus-operator
. Чтобы включить конфигурацию компонента rook
, атрибуту enable_monitoring
должно быть присвоено значение true
.
ПРИМЕЧАНИЕ. Разверните компонент
prometheus-operator
ранее. Для получения дополнительной информации следуйте этому документ .
компонент "ладья" { включить_мониторинг = правда ... }
Выполните следующую команду, чтобы применить изменения:
компонент lokoctl применить ладью
Сделать класс хранилища по умолчанию
Рекомендуется сделать класс хранилища по умолчанию, если rook-ceph
является единственным поставщиком хранилища в кластере. Этот параметр помогает выделить тома для
ПВХ
созданные рабочими нагрузками. Конфиг компонента rook-ceph
должен выглядеть следующим образом:
компонент "rook-ceph" { ... класс_хранилища { включить = правда по умолчанию = правда } }
Выполните следующую команду, чтобы применить изменения:
компонент lokoctl применить rook-ceph
Убедитесь, что StorageClass установлен по умолчанию:
$ kubectl get sc rook-ceph-block NAME PROVISIONER RECLAIMPOLICY VOLUMEBINDINGMODE ALLOWVOLUMEEXPANSION AGE rook-ceph-block (по умолчанию) rook.