чем уникален штурмовик Су-25 «Грач» ВКС России — РТ на русском

Военное ведомство России продемонстрировало кадры боевой работы штурмовиков Су-25 «Грач» в зоне спецоперации. Самолёты нанесли несколько ракетных ударов, уничтожив укреплённые позиции и бронетехнику ВСУ. На Украине российские штурмовики используются для поражения военных объектов неприятеля. Боевые задачи «Грачи» выполняют на малой высоте. После отстрела боеприпасов они совершают противозенитный манёвр с отстрелом тепловых ловушек. Су-25 был принят на вооружение в 1987 году, но в настоящее время на вооружении ВКС находится глубокомодернизированная версия — Су-25СМ3. По словам экспертов, усовершенствованный «Грач» характеризуется надёжностью, точностью и повышенным уровнем защищённости.

Минобороны РФ опубликовало кадры боевой работы звена штурмовиков Су-25 «Грач» в ходе специальной военной операции (СВО) на Украине. Видео размещено в Telegram-канале и на странице военного ведомства на RUTUBE.

На кадрах запечатлена укладка боеприпасов в боевые блоки, полёт двух самолётов на малой высоте, несколько ракетных пусков, отстрел тепловых ловушек и возвращение на аэродром.

«Экипажи штурмовой авиации нанесли ракетные авиационные удары по военным объектам и технике подразделений ВСУ. Пуски ракет выполнялись парами с малых высот», — говорится в Telegram-канале Минобороны РФ.

Как уточнили в военном ведомстве, звено Су-25 уничтожило замаскированные укреплённые полевые позиции и бронетехнику ВСУ.

Специфика применения

 

Штурмовики Су-25 Воздушно-космических сил РФ используются в спецоперации для поражения позиций ВСУ, расположенных вблизи союзных сил. По словам экспертов, на Украине Су-25 действует в основном у линии фронта и в ближнем тылу обороны противника.

«Этот самолёт — средство огневой поддержки наземных подразделений. Боевая работа «Грачей» позволяет уничтожать почти любую технику, артиллерию, живую силу, инженерные сооружения», — пояснил в комментарии RT генерал-майор, заслуженный лётчик РФ Владимир Попов.

В ходе СВО «Грачи» в основном наносят удары по заранее разведанным целями и действуют в классическом звене из двух машин: пока один самолёт обстреливает позицию противника, второй наблюдает за окружающей обстановкой с целью прикрытия, добавил эксперт.  

Также по теме

«Мощнее «Града»: чем уникальна и как модернизируется система залпового огня «Ураган»

Минобороны России продемонстрировало кадры боевой работы расчёта реактивной системы залпового огня (РСЗО) «Ураган» в ходе…

«Грач» может выходить и на так называемую свободную охоту, но на украинском театре военных действий много ПЗРК, кроме того, пока не уничтожены полностью и другие средства ПВО неприятеля. Чтобы избежать риска потерь, нужны авиаудары по тем целям, которые уже вскрыла наша разведка», — пояснил Попов.

Как следует из информации Минобороны РФ, лётчики Су-25 выполняют полёты на предельно малых высотах, что снижает вероятность их обнаружения и поражения средствами ПВО. Выход на рубеж боевого пуска осуществляется на максимальных скоростях.

Как правило, штурмовики выстреливают неуправляемыми авиационными ракетами (НАР) и мгновенно совершают противозенитный манёвр с отстрелом тепловых ловушек.

Заходы на цель повторяются несколько раз, и потом Су-25 возвращаются на аэродром.

По информации Минобороны, «Грачи» широко применяют НАР С-13 «Тулумбас» калибра 122 мм. Данный боеприпас способен поражать укреплённые и забетонированные объекты, командные пункты, скопления бронетехники, разрушать взлётно-посадочные полосы.

  • Пуски ракет с самолёта Су-25
  • РИА Новости
  • © Виталий Тимкив

С-13 может оснащаться тремя типами боевой части: осколочно-фугасной, двухмодульной осколочно-фугасной бетонобойной и объёмно-детонирующей смесью. В зависимости от модификации ракеты запускаются на скорости носителя в диапазоне от 600 до 1200 км/ч.

В открытых источниках не так много информации о характеристиках семейства С-13. Известно, что российская промышленность выпускает НАР С-13Т.

В материалах «Рособоронэкспорта» этот боеприпас характеризуется как «проникающая неуправляемая ракета с осколочно-фугасным действием».

С-13Т имеет две разделяющиеся автономные боевые части: первая — проникающая, вторая — осколочно-фугасная. Масса снаряжённой ракеты составляет 75 кг, дальность пуска — 1,6—3,5 км, толщина пробиваемой преграды может достигать 6 м.

Помимо С-13, Су-25 способны применять пушки, разнообразные бомбы и управляемые ракеты, в том числе по воздушным целям.

Также по теме

«Сберечь жизни военнослужащих»: главный редактор «Беспилотной авиации» — о применении БПЛА в спецоперации на Украине

Российские военные достаточно эффективно задействуют беспилотные летательные аппараты в рамках специальной военной операции на…

«У Су-25 достаточно широкая номенклатура вооружения. Я думаю, что в спецоперации наши штурмовики применяют почти все виды боеприпасов, которые есть в его арсенале: НАРы, пушки, бомбы, управляемые ракеты, причём с высокой точностью», — говорит Попов.

Боеприпасы на штурмовике размещаются на десяти точках подвески. Боевая нагрузка самолёта составляет 4,4 т, дальность действия с полной нагрузкой — 1250 км, максимальная скорость — 970 км/ч.

Напомним, «Грач» был принят на вооружение в 1987 году. Серийное производство Су-25 было развёрнуто на авиазаводах в Тбилиси и Улан-Удэ. Создание самолёта осуществлялось на основе анализа опыта вьетнамской войны (1965—1973), в ходе которой американские ВВС испытывали трудности с поражением малоразмерных целей.

Боевое крещение новый штурмовик получил в афганской кампании (1979—1989), где успешно уничтожал позиции моджахедов. По итогам этого конфликта машина была усовершенствована. Советские конструкторы оснастили Су-25 комплексом отстрела тепловых ловушек, защитили наиболее важные узлы и агрегаты стальными пластинами и установили систему пожаротушения в хвостовую часть фюзеляжа.

  • Взлёт самолёта Су-25 с аэродрома базирования в зоне проведения спецоперации
  • РИА Новости

После распада СССР Россия использовала «Грачей» в обеих чеченских кампаниях, в южноосетинском конфликте и в сирийской операции. По мнению Попова, во всех боевых действиях Су-25 продемонстрировал себя как надёжный и неприхотливый в эксплуатации самолёт.

«Су-25 — это летающий танк, настоящий трудяга в парке нашей авиации. От эффективности его боевой работы в немалой степени зависит успех сухопутных войск. Применение этого самолёта в СВО наряду с другими средствами поражения позволяет нашим подразделениям планомерно продвигаться вперёд, несмотря на численное превосходство ВСУ», — отметил Попов.

Также по теме

«Обеспечивают запрет доступа»: как комплексы «Бал» и «Бастион» защищают прибрежную зону России

Вооружённые силы России провели учения с использованием береговых ракетных комплексов «Бал» и «Бастион». В ходе манёвров были…

Помимо широких боевых возможностей, важным достоинством Су-25 является высокий уровень защищённости. В разговоре с RT военный эксперт Сергей Ищенко заявил, что создатели Су-25 очень хорошо поработали над обеспечением живучести самолёта.

«Специфика применения «Грача» такова, что самолёту приходится работать, находясь под огневым воздействием противника, причём весьма интенсивным. По нему могут вести огонь из обычного стрелкового оружия, пушек, зенитных комплексов. Есть угрозы и от авиации противника. В связи с этим у Су-25 бронированная кабина, все основные узлы и бензобаки тоже бронированы», — пояснил Ищенко.

По словам эксперта, «Грач» способен вернуться на аэродром вылета с одним из двух работающих двигателей и при достаточно серьёзных повреждениях других элементов.

«Это действительно очень живучая машина. И дело не только в броне и двигателях. Как показывает практика, степень управляемости бортовым оборудованием после некритичных поражений позволяет опытному лётчику дотянуть до аэродрома», — подчеркнул Ищенко.

«Прекрасная боевая машина»

 

«Грач» неоднократно совершенствовался, и в настоящее время ВКС России эксплуатируют машину в модификации СМ3. Обновлённый самолёт оснащён системой спутниковой навигации ГЛОНАСС и одним из вариантов прицельно-навигационного комплекса СВП-24 «Гефест», который в три раза повысил точность поражения целей и получил высокие оценки со стороны военного ведомства.

«Лётчики оценивали работу СВП-24 на полигонах различных климатических зон, в сложных условиях погоды и при ограниченной видимости. В течение года «Гефест» позволил отработать и довести до совершенства бомбометание со свободного манёвра, без входа в зону поражения средств объектовой ПВО условного противника. Точность поражения целей фактически сравнялась с показателями управляемых средств», — говорится в материалах Минобороны.

  • Лётчик штурмовика Су-25 ВКС России
  • РИА Новости
  • © Министерство обороны РФ

Для улучшения защищённости на Су-25СМ3 установлен бортовой комплекс обороны (БКО) «Витебск», представляющий собой одну из разновидностей авиационного средства радиоэлектронной борьбы (РЭБ). C этой системой живучесть боевых машин увеличивается на четверть.

«Витебск» выполнен в виде блоков, которые могут размещаться как внутри фюзеляжа самолёта, так и на внешних узлах крепления. БКО состоит из аппаратуры разведки, оповещения об угрозах и постановки помех.

Комплекс способен защищать носителя с помощью отстреливаемых и буксируемых ловушек, ложных целей с аэродинамическими качествами, универсальных многоспектральных пиропатронов с управляемыми программами горения. Последние предназначены для защиты от управляемого оружия на ближней дистанции.

По словам Попова, «Витебск» постоянно совершенствуется, так как зарубежные государства стремятся создавать вооружения, способные преодолевать комплексы бортовой обороны российских самолётов.

Также по теме

«Для решения специальных задач»: чем уникален разведывательно-ударный вертолёт Ка-52

25 лет назад первый полёт совершил двухместный разведывательно-ударный вертолёт Ка-52. Широкой публике он больше известен под…

«Витебск» и другие средства защиты Су-25СМ3 в значительной степени могут защитить машину и лётчика, но, конечно же, стоит признать, что 100%-ной гарантии безопасности не существует. Если у противника есть ПВО, то необходимо прикрывать «Грачей» с земли и воздуха», — заявил Попов.

Эксперт предполагает, что Су-25СМ3 будет немного доработан с учётом опыта, полученного в спецоперации. Скорее всего, как рассуждает Попов, штурмовик может быть оснащён некоторым количеством новой электроники и боеприпасов.

«Безусловно, Су-25СМ3 не лишён изъянов, но по соотношению цены и качества это по-прежнему прекрасная боевая машина. И она будет способна выполнять поставленные задачи ещё 15—20 лет. Думаю, что в ближайшей перспективе «Грач» ожидает модернизация, но незначительная. Главное в этом процессе — излишне не утяжелять машину новым оборудованием, сохранить принципы простоты управления и эксплуатации», — говорит эксперт.

Сергей Ищенко также придерживается мнения, что «Грач» остаётся крайне эффективной и при этом недорогой в эксплуатации воздушной платформой.

«Могу предположить, что опыт применения в спецоперации приведёт к новому этапу модернизации и мы получим штурмовик чуть лучше уровня СМ3. В любом случае мы видим, что «Грач» справляется с поставленными задачами и пока ему нет альтернативы», — заключил Ищенко.

«Су-25 — почти бессмертный самолет. Он выдерживает несколько попаданий»

Российская армия при проведении специальной военной операции на Украине активно использует штурмовики Су-25. Минобороны опубликовало видео точечных ракетных ударов этих самолетов по позициям ВСУ. Один из российских штурмовиков попал под огонь украинских ПЗРК, был подбит, но на одном двигателе смог долететь до аэродрома базирования и совершить посадку. «Газета.Ru» разбиралась, в чем секрет живучести Су-25, известного как «Грач».

Штурмовик Су-25 предназначен для непосредственной поддержки сухопутных войск над полем боя, а также для уничтожения стационарных объектов с заданными координатами цели. Он является всепогодным, может действовать как днем, так и ночью. Самолет несет большой комплекс вооружений, в том числе неуправляемые и управляемые ракеты «воздух-земля» и артиллерийскую установку ВПУ-17А с двуствольной 30-мм авиапушкой.

«Все кричали о супер-Байрактарах. Но чуда на Украине не случилось»

Значительное число беспилотников Bayraktar TB2, которые были в арсенале ВСУ, сбиты российской армией…

16 марта 08:19

Одна из особенностей «Грачей» – их высокая живучесть. Как показал опыт боевых действий, в которых принимали участие штурмовики Су-25, этот самолет выдерживает в 4-6 раз больше попаданий, чем аналогичные модели.

«Су-25 не случайно называют «летающим танком» из-за его бронированной защищенности. Сам пилот штурмовика находится в бронекоробе толщиной 24 мм по фронту и по бокам, спинка и днище прикрыты 10 мм стальными пластинами, есть лобовое бронестекло, – рассказал «Газете.Ru» военный эксперт, летчик, полковник запаса ВВС Александр Дробышевский. – Защищены броней расходный и масляный баки, а также мотоотсек. Сбить «Грача» достаточно сложно, определенную опасность представляют ПЗРК, против которых применяются другие системы защиты, в том числе отстреливаемые тепловые ловушки, уводящие ракеты в сторону от самолета».

Эксперт отметил, что два двигателя Су-25 размещены по обеим сторонам фюзеляжа в специальных мотогондолах.

«При выведенном из строя одном двигателе штурмовик в состоянии продолжить полет на втором, в не боевых условиях была даже практика отключения одного двигателя для меньшего расхода топлива и увеличения дальности полета. В конкретном случае это спасло жизнь летчику, а командир прикрыл его от второй ракеты»,

– добавил Дробышевский.

Уникальные качества «Грачей» по живучести были отмечены еще в Афганистане, где штурмовики с весны 1980 года проходили испытания в боевых условиях, а затем их численность была увеличена до полного авиационного полка. На вооружение советских ВВС «Грачи» стали поступать с 1981 года, а в Афганистане были самыми известными и популярными самолетами.

«Порой они возвращались на аэродром базирования с более чем ста пробоинами. На той войне Су-25 выполнили более 6000 боевых вылетов, за 8 лет было потеряно 33 штурмовика – десять из них моджахеды уничтожили на земле. За весь период боевых действий не было случаев взрыва топливных баков», – добавил Дробышевский.

«Не допустить гибели мирных жителей и нейтрализовать противника»

Минобороны РФ при проведении специальной военной операции на Украине использует управляемый снаряд…

14 марта 21:38

Военный эксперт Владислав Шурыгин также отмечает высокую степень защиты этого самолета.

«Безусловно – наши «Грачи» являются надежными и хорошо защищенными самолетами. Это почти бессмертный самолет. Он выдерживает несколько попаданий, – рассказал «Газете.Ru» Шурыгин. – Но вот на что еще хочется обратить внимание – это мастерство российских летчиков, которые ими управляют. Попасть под обстрел ПЗРК достаточно неприятная ситуация – пуски с земли производились вслед штурмовикам. Су-25 попадание выдержал, не потерял живучесть, а пилоты не растерялись, проанализировали ситуацию в воздухе и приняли наиболее грамотное решение. Поврежденная машина стала уходить, а пилот второй организовал ее прикрытие, по сути, прикрыл собой. При этом сумел предотвратить повторную атаку».

Первая модернизация Су-25 с целью увеличения живучести самолета началась еще во время афганской войны, когда у моджахедов появились американские ПЗРК «Стингер».

«Совершенствование штурмовика продолжалось постоянно, и сейчас этот «не убиваемый» самолет модернизирован до уровня Су-25СМ, а потом доведен и до Су-25СМ3, которого назвали «Суперграч». Этот штурмовик внешне не отличим от предшественника, однако имеет ряд внутренних отличий. В кабине СМ3 установлен цифровой дисплей, на котором отображается наземная и воздушная обстановка, установлена новая система управления огнем и спутниковая навигация ГЛОНАСС», – сообщил Шурыгин.

Среди отличий Су-25СМ3 – наличие нового прицельно-навигационного комплекса СОЛТ-25 (система оптическая, лазерная, тепловизионная), позволяющая обнаруживать и отслеживать наземные, надводные и воздушные цели в любых климатических условиях и в любое время суток.

Все обновленные самолеты оснащены двигателями Р-195, которые ранее считались секретными и являются самыми надежными в своем классе. Неизменной осталась бронезащищенность штурмовиков и их повышенная живучесть.

starlingx/rook-ceph — rook-ceph — OpenDev: бесплатному программному обеспечению нужны бесплатные инструменты

Автор ША1 Сообщение Дата
Зуул 0a6aecf0bd Слияние «Использовать фиксированную версию образа stx-ceph-manager в rook-ceph» 1 неделю назад
Зуул 11479ac57c Слияние «Обновите CronJob, чтобы использовать версию API, поддерживаемую k8s 1.25» 2 недели назад
Давлет Панек а1740b5a9d Исправить зеркалирование github для этого репозитория
 Обновление ключа хоста rsa ssh на основе:
We updated our RSA SSH host key
Примечание: в будущем у StarlingX должна быть работа на зууле и секретная настройка для всех репозиториев, поэтому нам не нужно этого делать для каждого репо. Необходимо переименовать секрет, потому что zuul не работает, если он с таким же именем секреты имеют разные значения в разных ветвях одного и того же репо. Частичная ошибка: #2015246 Идентификатор изменения: Iab786a3ee4ce3e3be5d35f1b0a218363e944a7d2 Подписано: Давлет Панек
3 недели назад
Сачин Гопала Кришна ed865cea4b Обновите CronJob, чтобы использовать версию API, поддерживаемую k8s 1.25.
 Версия CronJob с API batch/v1beta1 больше не обслуживается
v1.25.
Перенесите клиенты API, чтобы вместо них использовалась версия API batch/v1, которая
доступно начиная с k8s 1.21.
Примечание. Невозможно протестировать фактическое изменение версии API, так как для этого требуется rook-ceph.
резервное хранилище и в настоящее время не работает на главной ветке, но
пакет/v1 успешно проверен в приложении-платформе-армаде
План тестирования:
ПРОЙДИТЕ: создайте ISO-образ и установите k8s 1. 25 на AIO-SX
История: 2010368
Задача: 47292
Подписано: Сачин Гопала Кришна 
Идентификатор изменения: I23c46d34e96b264eccf9be4f0aefde462c66fd99 
2 месяца назад
Дайан Кардосо Сгандерлла 4d9f270af2 Использовать исправленную версию образа stx-ceph-manager в rook-ceph
 Использовать фиксированную версию тега изображения для stx-ceph-manager внутри rook-ceph.
Использование тега «последний» может привести к неожиданному поведению в
будущее, так как мы не можем прогнозировать добавленные обновления.
План тестирования:
ПРОЙДЕНО: AIO-SX - приложение rook-ceph успешно применено
История: 2009 138
Задача: 47595
Идентификатор изменения: Ie6cf2b77c2562f298683ed865031b7709f1375fc
Подписано: Дайан Кардосо Сгандерлла 
Идентификатор изменения: Iba12006ce0f1369e3fda4e22faa0663f956b24ed 
2 месяца назад
Дайан Кардосо Сгандерлла 813dcc2c1b Используйте новую метку плоскости управления на k8s для rook-ceph
 Метка node-role. kubernetes.io/master устарела и
заменяется на node-role.kubernetes.io/control-plane на k8s
1.24+
План тестирования:
PASS: Подтвердите, что kubectl показывает метку
«node-role.kubernetes.io/control-plane» на узле.
PASS: приложение rook-ceph применяется к AIO-SX с k8s 1.23
PASS: приложение rook-ceph применяется к AIO-SX с k8s 1.24
История: 2010301
Задача: 46866
Подписано: Дайан Кардосо Сгандерлла 
Идентификатор изменения: Ic889a9e8ce2f8e106e9e380c60aed7eac93d7a92 
2 месяца назад
Зуул 785265ад26 Объединить «Обновленная версия архива приложений» 2 месяца назад
Леонардо Фагундес Лус Серрано a5d445c048 Обновленная версия архива приложения
 В настоящее время система сборки Debian создает версию пакета Debian.
в формате: "1.0-1.stx.<редакция>"
Затем файл правил анализирует эту версию deb pkg во время сборки. 
создать архивную версию приложения, которая всегда
быть "1.0-1" в это время [1]. Этот коммит изменяет архив приложения
вычисление версии, так что результирующая версия tarball будет
быть "1.0-<редакция>" [2].
Это исправление необходимо, поскольку структура приложения
не может обновить приложение между экземплярами с одной и той же версией.
Этот коммит является частью набора коммитов, обновляющих архив приложения.
расчет версии для всех приложений на основе [3].
[1]: /usr/local/share/applications/helm/-1.0-1.tgz
[2]: /usr/local/share/applications/helm/-1.0-.tgz
[3]: https://review.opendev.org/c/starlingx/cert-manager-armada-app/+/872628
План тестирования:
пройти - build-pkg
pass - версия tarball обновлена
История: 2010 542
Задача: 47531
Подписано: Леонардо Фагундес Лус Серрано 
Идентификатор изменения: Iee77c50b381a6b8f3dd0f49d9afb9d0d92e4ab34 
2 месяца назад
Леонардо Фагундес Лус Серрано dfba3a27df Стандартизируйте конфигурации приложений
 Исправлено управление версиями и скорректированы некоторые файлы сборки. 
максимально приблизить их к эталону.
- Удалены файлы centos, однако stx_ceph_manager
  тег изображения докера по-прежнему master-centos-stable-latest
- Добавлены debian_pkg_dirs и debian_iso_image.inc
  (stx-rook-ceph-helm не добавлен в Debian iso)
- Добавлено отслеживание версий через GITREVCOUNT.
- Исправлено несоответствие в имени плагина, установлено python3-k8sapp-
- Стандартизированные файлы плагинов debian (правила, *.install)
- Колеса плагинов сохранены в /plugin вместо /plugin/
- Удалены некоторые хуки и файлы Armada, которые мешали
  приложение после загрузки в систему Debian
Примечание: имя приложения не соответствует шаблону stx-APP-helm.
План тестирования:
ПРОПУСК - Пакеты сборки
PASS — архив приложения содержит файл колеса
PASS - версии колес обновлены правильно
PASS – загрузка приложения
История: 2010 542
Задача: 47250
Зависит от: https://review.opendev.org/c/starlingx/rook-ceph/+/842363
Подписано: Леонардо Фагундес Лус Серрано  com>
Идентификатор изменения: I5aedaa509914dad45cab667d33253cb3926c8053 
2 месяца назад
Дайан Кардосо Сгандерлла 69e5e88486 Добавить FluxCD-версию приложения rook-ceph
 Добавить новые файлы манифеста в rook-ceph, включив поддержку FluxCD.
Файл спецификации создаст файл .deb с исходниками.
необходимо установить rook-ceph с FluxCD
Архив FluxCD будет содержать следующее:
.
├── графики
│   ├── rook-ceph-0.1.0.tgz
│   ├── rook-ceph-provisioner-0.1.0.tgz
│   └── rook-operator-0.1.0.tgz
├── контрольная сумма.md5
└── fluxcd-манифесты
 ├── база
 │   ├── helmrepository.yaml
 │   ├── настройка.yaml
 │   └── namespace.yaml
 ├── настройка.yaml
 ├── ладья-цеф
 │   ├── helmrelease.yaml
 │   ├── настройка.yaml
 │   ├── rook-ceph-static-overrides.yaml
 │   └── rook-ceph-system-overrides.yaml
 ├── ладья-оператор
 │   ├── helmrelease.yaml
 │   ├── настройка.yaml
 │   ├── rook-operator-static-overrides.yaml
 │   └── rook-operator-system-overrides. yaml
 └── rook-ceph-provisioner
 ├── helmrelease.yaml
 ├── настройка.yaml
 ├── rook-ceph-provisioner-static-overrides.yaml
 └── rook-ceph-provisioner-system-overrides.yaml
План тестирования:
ПРОХОД: AIO-SX — файлы приложения rook-ceph загружены
PASS: AIO-SX — приложение, применяемое с помощью FluxCD
ПРОХОД: AIO-SX - приложение удалено с помощью
      системное приложение-удалить
История: 2009 г.138
Задача: 45404
Зависит от: https://review.opendev.org/c/starlingx/rook-ceph/+/846438
Подписано: Дайан Кардосо Сгандерлла 
Идентификатор изменения: Ieaa5a3da6625437722ea6e72e3b5b8f785bfbdab 
2 месяца назад
Зуул 7704cb53d8 Слияние «Обновить структуры yaml для совместимости с k8s 1.23+» 3 месяца назад
Дайан Кардосо Сгандерлла 63e213d429 Обновите структуры yaml для совместимости с k8s 1.23+.
 - Удалена "beta1" в версии apiextensios. 
- Объявите типы полей в видах CustomResourceDefinition.
Объявление является обязательным для применения пользовательских ресурсов
в кубернете.
- Обновить CRD
- Обновите ресурсы для использования новых CRD.
- Добавлено время ожидания OSD ceph для создания пулов. Это
необходимо для правильной генерации ключей сертификатов.
- Увеличить лимит перезапусков для задания rook-ceph-provision.
чтобы дать больше времени для подготовки зависимостей.
- Переключите ceph-config-helper на ubuntu_bionic-20220802.
- Обновите цеф до версии 16.2.9.План тестирования:
ПРОЙДИТЕ: Примените rook-ceph-app с изменениями в k8s v1.23
ПРОЙДИТЕ: Примените rook-ceph-app с изменениями в k8s v1.24
История: 2009 138
Задача: 45647
Подписано: Дайан Кардосо Сгандерлла 
Идентификатор изменения: Ifc1d905b49504c3ac8d1a1fd4dd3d6661661a4cd 
3 месяца назад
Игорь Соареш 6b717f4b1d Добавить триггер завершения обновления kube
 Добавить триггер kube-upgrade-complete для повторной оценки приложений
Был введен триггер kube-upgrade-complete для возобновления
процесс повторной оценки приложения после завершения обновления Kubernetes. 
План тестирования:
ПРОЙДИТЕ: Полная сборка образа
ПРОЙДЕНО: развертывание AIO-SX
Относится к: https://review.opendev.org/c/starlingx/config/+/870990
Ошибка закрытия: 2003260
Подписано: Игорь Соарес 
Идентификатор изменения: Ic8d280d4b5c8bf4b90d3d95143006b581ea68926 
4 месяца назад
Аль Бейли 0cbfed082c Обновите tox.ini для работы с tox 4
 Это изменение позволит этому репозиторию пройти zuul прямо сейчас
что это слилось:
https://review.opendev.org/c/zuul/zuul-jobs/+/866943
Tox 4 устарел whitelist_externals.
Замените whitelist_externals на allowlist_externals.
Файл директив Zuul закрепляет tox < 4 по порядку.
чтобы другие цели зуулов продолжали проходить.
Блокировка набора узлов для большинства заданий zuul в фокусе
Примечание:
Известно, что модульные тесты не работают с тех пор:
https://review.opendev.org/c/starlingx/rook-ceph/+/820383
Поэтому: пока отключите py27 и py39. 
Частичная ошибка: #2000399
Подписано: Эл Бейли 
Идентификатор изменения: Ia7078efad47842eb949f4e86bcde2aa20ed8fce8 
4 месяца назад
Зуул 960e10b510 Объединить «Добавить файл debian_build_layer.cfg» 6 месяцев назад
Крис Фризен 0494д754б1 переключиться на использование новой метки плоскости управления
 Метка node-role.kubernetes.io/master= устарела и
заменяется на node-role.kubernetes.io/control-plane=
Нам нужно соответствующим образом обновить код.
Приложение Rook в настоящее время проходит оценку Debian.
Переключение селектора узла на существующее значение не должно повлиять
на эту работу по оценке.
План тестирования:
Подтверждено, что «kubectl описать контроллер узла-0» показывает оба
"node-role.kubernetes.io/control-plane=" и
"node-role.kubernetes.io/master=" в качестве меток.
История: 2010301
Задача: 46551
Подписано: Крис Фризен  [email protected]>
Идентификатор изменения: I39712952c202207d0f440c11bc545c70d483ee16 
7 месяцев назад
Скотт Литтл 16466c2d84 исправить сборку Debian: добавить debian_build_layer.cfg
 История: 2008862
Задача: 43154
Подписано: Скоттом Литтлом 
Идентификатор изменения: Iedd305a1383ffeb7c266ce5367d22666cc1b7ef7 
1 год назад
Зуул cf2f630c76 Объединить «Добавить поддержку python-kubernetes 12» 1 год назад
Фабрицио Энрике Рамос f9f54f2048 Добавить поддержку python-kubernetes 12.
 Эта работа является частью усилий по интеграции Debian.
В CentOS 7 используется python-kubernetes версии 8.
В Debian Bullseye используется python-kubernetes версии 12.
API был немного изменен в версии 12.
Определите версию модуля и обработайте конфигурацию Kubernetes. 
на основе версии.
План тестирования:
Pass: Сборка пакета и ISO CentOS
Pass: Контроллер разблокирован/включен/доступен CentOS
История: 2009 г.101
Задача: 44596
Подписано: Фабрицио Энрике Рамос 
Идентификатор изменения: I85fb672c086f3f0281b079ef54e5da3ad0943168 
1 год назад
Рамон Газони Ласерда ea5e4d315e Добавить пакет debian для stx-rook-ceph
 Добавить инфраструктуру пакетов Debian для сборки stx-rook-ceph
пакет дебиан.
План тестирования:
ПРОХОД: Встроенный пакет
ПРОХОД: встроенный iso
ПРОЙДЕН: Установленный контроллер
История: 2009 101
Задача: 44119
Подписано: Рамон Газони Ласерда 
Идентификатор изменения: Ib66a19e16205c84aae3c6610f86523632b123b01 
1 год назад
Зуул 521f4d8f2f Слияние «Удаление py36 гейтов из зуула для rook-ceph» 2 года назад
Скотт Литтл b593c67a7b Добавьте файл debian_build_layer. cfg
 История: 2008862
Задача: 43154
Подписано: Скоттом Литтлом 
Идентификатор изменения: Ib28ce131a70b9873a081ef06bc9879f779d53354 
2 года назад
Бернардо Декко аа7b8cbe8d Удаление ворот py36 из zuul для rook-ceph
 Удаление избыточных заданий py36 Zuul, так как теперь у нас есть задания py39 Zuul в
место с набором узлов Debian
История: 2006 796
Задача: 43494
Подписано: Бернардо Декко 
Идентификатор изменения: I675b2a8a5865a794c43a140d75a8f2383ff7a185 
2 года назад
Чарльз Шорт f23ae21eff Исправление модульных тестов
 Из-за недавнего изменения структуры каталогов fm-api модульные тесты будут
потерпит неудачу, так как virtualenv не сможет найти fm-api/setup.py.
Настройте файл tox.ini, чтобы он указывал на правильный каталог. Проверено локально
запустив tox. ini.
Зависит от: https://review.opendev.org/c/starlingx/fault/+/806046
История: 2009 101
Задача: 43091
Подписано: Чарльз Шорт 
Идентификатор изменения: Ia2192b148174f3594a72f38209432ab8dba3771e 
2 года назад
Бернардо Декко 91366ce227 Добавлены проверки переносимости pylint py3 для репозитория rook-ceph.
 Много работы ушло на то, чтобы убедиться, что StarlingX — это python3.
совместимый. Чтобы обеспечить будущую совместимость, включите python3
проверки переносимости. Отключите проверки, вызывающие ошибки.
Другой набор коммитов будет адресован проблемному коду.
История: 2006 796
Задача: 43185
Подписано: Бернардо Декко 
Идентификатор изменения: Id9bfad2e19b02254096a0d7bf09cdc3e2e82f359 
2 года назад
Чарльз Шорт f482dc7c8f Добавить шлюз py3.9
 Добавить шлюз python3. 9, проверенный локальным запуском tox и
в Зуульских воротах.
История: 2009 101
Задача: 43148
Подписано: Чарльз Шорт 
Идентификатор изменения: Iebd62739bb52f471213229263aa01fc206baf216 
2 года назад
Чен, Хаочуань Зи 8fcb259d37 включить цефы
 Добавьте crd ceph-mds и создайте класс хранения для cephfs
История: 2005 527
Задача: 41793
Идентификатор изменения: I8cd8cc545f4171fa2d730665064ca904eda20541
Подписано: Чен, Хаочуань З.  
2 года назад
Чен, Хаочуань Зи 5945b9b82a Добавить cronjob в аудит OSD
 После развертывания host-swact, mon и osd на активном контроллере
быть удалены, тогда drbd может сделать папку /var/lib/ceph/mon основной
и вторичный переключатель на двух контроллерах. Затем после swact новый пн
и развертывание osd будет запущено оператором rook-ceph-operator.  Но во время этого
процесс, один контроллер внезапно отключился, останется только osd
развертывание при включении контроллера, даже другой контроллер позже
включите восстановление. Поэтому добавьте задание cron, чтобы сделать статус развертывания OSD
проверьте, чтобы убедиться в работоспособности кластера.
Частичная ошибка: 1920882
Зависит от: I4afde8b1476e14453fac8561f1edde7360b8ee96
Идентификатор изменения: I39cb66daecf4052821ceb28344a90ea70f63a742
Подписано: Чен, Хаочуань З.  
2 года назад
Зуул 015c8b5b54 Слияние «Развертывание для stx-ceph-manager» 2 года назад
Роберт Черч 181b3fe6b3 Сборка: изолируйте плагины платформы в каталоге, специфичном для приложения.
 При сборке RPM stx-rook-ceph для rook-ceph-apps руль
плагины устанавливаются в месте, которое может быть заполнено другими
плагины приложений, если их файлы спецификаций настроены неправильно. 
Отрегулируйте спецификацию, чтобы указать конкретное местоположение для плагинов.
убедитесь, что в приложение не включены никакие другие плагины приложений
архив.
Кроме того, синхронизируйте версию приложения с плагинами, чтобы отладка
операций жизненного цикла приложения в журналах проще во время
обновления приложения.
Частичная ошибка: #1920066
Подписано: Робертом Черчем 
Идентификатор изменения: I774a31784450592e99caab3d991892642938f1ba 
2 года назад
Мартин, Чен 15b59cd500 Развертывание для stx-ceph-manager
 Stx-ceph-manager будет запрашивать состояние кластера ceph у ceph-mgr restful
модуль. Любое обновление состояния кластера ceph вызовет или очистит сигнал тревоги до
ошибка менеджера.
История: 2005 527
Задача: 41362
Идентификатор изменения: I6a2725421ef815700ccb1ec17fb30dffcc137c90
Подписано: Мартин, Чен  
2 года назад
Дэн Войкулеаса 0dd9538cc9 Внедрить метаданные для управления поведением приложения
 Приложение должно перейти в состояние загрузки. 
Это не нужно заказывать после platform-integ-apps, когда
оценка приложений повторно.
Подписано: Дэн Войкулеаса 
Идентификатор изменения: I0a76ef10fe3958634d714f1484d79763f98a0d4e 
2 года назад
Чен, Хаочуань Зи e631ceff0e Добавить жизненный цикл для приложения rook-ceph
 Исправление аудита монитора для дуплекса для ошибок кодирования
История: 2005 527
Задача: 41637
Зависит от: If8c1204dd3c7cc25487b2f645ace9аа680д32д59
Идентификатор изменения: I48aa3ea83be7bd24e4e9170eae006ba3f547715d
Подписано: Чен, Хаочуань З.  
2 года назад
Мартин, Чен 5bbddf837a Представление приложения для развертывания rook ceph, поддержка Helm v3
 включить ладью с такой процедурой
1, развертывание системы без добавления серверной части хранилища ceph
2, обновить информацию OSD с переопределением helm
    $ system helm-override-update rook-ceph-apps rook-ceph --values ​​value. yaml
3, применить приложение rook-ceph
    $ системное приложение-применить ладью-ceph-хранилище
образец value.yaml для развертывания резервной базы данных sdb на хосте «контроллер-0»
кластер:
  хранилище:
    узлы:
    - устройства:
      - конфиг:
          журналРазмер МБ: 1024
          storeType: bluestore
        имя: сдб
      имя: контроллер-0
История: 2005 527
Задача: 39214
Зависит от: https://review.opendev.org/#/c/713084/
Идентификатор изменения: Ie8f43082a5022b4e3507f0ac8fe0a2654e2a3302
Подписано: Мартин, Чен  
2 года назад
Создатель проекта OpenDev 10c623509a Добавлен .gitreview 3 года назад

Хранилище Kubernetes с Rook Ceph на Equinix Metal

Введение

Цеф — поставщик распределенного хранилища, который предоставляет хранилище блоков, объектов и файловой системы.

Ладья — это агрегатор различных провайдеров хранилищ через общий интерфейс Kubernetes. Цеф — гражданин первого класса Ладьи. «Локомотив» на данный момент поддерживает только Rook Ceph.

В этом руководстве представлены шаги по развертыванию стека хранения с использованием ладья и ладья-цеф Деталь Локомотив.

Цели обучения

В конце этого урока у вас будет хранилище, поддерживаемое rook и rook-ceph . Любое приложение в кластере может запросить хранилище с помощью Kubernetes PVC. Вы также узнаете, как получить доступ к приборной панели Ceph, создать набор инструментов rook и получить доступ к Ceph через командную строку и, наконец, сделать поставщика хранилища rook ceph по умолчанию.

Предпосылки

  • Кластер Lokomotive развернут на Equinix Metal и доступен через kubectl .

Шаги

Шаг 1: Разверните рабочий пул хранилища

Конфигурация

Разверните кластер, по крайней мере, с одним рабочим пулом, выделенным для rook-ceph . Конфигурация выделенного рабочего пула должна выглядеть следующим образом:

 кластер "equinixmetal" {
  ...
  worker_pool "хранилище" {
    количество = 3
    node_type = "c2.medium.x86"
    метки = {
      "storage.lokomotive.io" = "ceph"
    }
    портит = {
      "storage.lokomotive.io" = "ceph:NoSchedule"
    }
  }
}
 
  • Количество машин, предоставленных с использованием count , должно быть нечетным числом, большим или равным трем.
  • Тип узла, указанный с помощью node_type , должен иметь несколько дисков, например c2.medium.x86 или s1.large.x86 . Узнать больше серверов здесь .
  • Чтобы управлять рабочей нагрузкой rook-ceph на этих узлах хранения, предоставьте метки .
  • Обеспечьте испорченных , чтобы другая рабочая нагрузка могла быть вместо по умолчанию. Этот параметр не является обязательным, но рекомендуется изолировать рабочие нагрузки хранилища от других, чтобы другие рабочие нагрузки не снижали производительность хранилища.
Разверните рабочий пул

Выполните следующую команду, чтобы развернуть рабочий пул хранилища :

 кластер lokoctl apply -v --skip-components
 

Шаг 2. Развертывание

rook
Конфигурация

Создайте файл с именем storage.lokocfg следующего содержания:

 компонент "ладья" {
  узел_селектор = {
    "storage.lokomotive.io" = "ceph"
  }
  терпимость {
    ключ = "storage.lokomotive.io"
    оператор = "Равно"
    значение = "цеф"
    эффект = "Нет Расписания"
  }
  agent_toleration_key = "storage.lokomotive.io"
  agent_toleration_effect = "Нет расписания"
  Discover_toleration_key = "storage.lokomotive.io"
  Discover_toleration_effect = "Нет расписания"
}
 
  • node_selector должен соответствовать помечает атрибут , предоставленный в worker_pool .
  • допуск должен соответствовать атрибуту taints , упомянутому в worker_pool .
  • agent_toleration_key и discovery_toleration_key должны совпадать с ключом атрибута taints , предоставленного в worker_pool .
  • agent_toleration_effect и Discover_toleration_effect должен соответствовать эффекту атрибута taints , предоставленного в worker_pool .

Для получения дополнительной информации о доступных параметрах конфигурации для компонента rook посетите ссылка на конфигурацию .

Разверните компонент

Выполните следующую команду, чтобы развернуть компонент rook :

 lokoctl компонент применить ладью
 

Проверка модуля оператора в rook находится в состоянии Running (это может занять несколько минут):

 $ kubectl -n rook get pods -l app=rook-ceph-operator
ИМЯ ГОТОВ СТАТУС ПЕРЕЗАПУСКА ВОЗРАСТ
rook-ceph-operator-76d8687f95-6knf8 1/1 Бег 0 2м
 

Шаг 3: Разверните

rook-ceph
Конфигурация

Добавьте следующее содержимое в ранее созданный файл storage. lokocfg :

 компонент "rook-ceph" {
  монитор_счет = 3
  node_affinity {
    ключ = "storage.lokomotive.io"
    оператор = "Существует"
  }
  терпимость {
    ключ = "storage.lokomotive.io"
    оператор = "Равно"
    значение = "цеф"
    эффект = "Нет Расписания"
  }
  класс_хранилища {
    включить = правда
  }
}
 
  • monitor_count должен быть нечетным числом больше трех и не выше атрибута count рабочих в worker_pool .
  • node_affinity должен соответствовать атрибуту labels , указанному в worker_pool .
  • допуск должен соответствовать атрибуту taints , указанному в worker_pool .

Для получения дополнительной информации о доступных параметрах конфигурации для rook-ceph , посетите страницу компонента ссылка на конфигурацию .

Разверните компонент

Выполните следующую команду, чтобы развернуть компонент rook-ceph :

 компонент lokoctl применить rook-ceph
 

Проверить экранное меню модули в пространстве имен rook находятся в состоянии Running (это может занять несколько минут):

 $ kubectl -n rook get pods -l app=rook-ceph-osd
ИМЯ ГОТОВ СТАТУС ПЕРЕЗАПУСКА ВОЗРАСТ
ладья-ceph-osd-0-6d4f69dbf9-26kzl 1/1 Бег 0 15м
rook-ceph-osd-1-86c9597b84-lmh94 1/1 Бег 0 15м
rook-ceph-osd-2-6d97697897-7bprl 1/1 Бег 0 15м
rook-ceph-osd-3-5bfb9d86b-rk6v4 1/1 Бег 0 15м
rook-ceph-osd-4-5b76cb9675-cxkdw 1/1 Бег 0 15м
rook-ceph-osd-5-8c86f5c6c-6qxtz 1/1 Бег 0 15м
rook-ceph-osd-6-5b9cc479b7-vjc9v 1/1 Бег 0 15м
rook-ceph-osd-7-7b84d6cc48-b46z9 1/1 Бег 0 15м
ладья-ceph-osd-8-5868969f97-2bn9r 1/1 Бег 0 15м
 

Доступ к инструментальной панели Ceph

Инструментальная панель Ceph предоставляет ценную визуальную информацию. Это важный инструмент для мониторинга кластера Ceph. Вот шаги о том, как получить к нему доступ.

Получите пароль для пользователя admin Ceph, выполнив следующую команду:

 kubectl -n rook get secret rook-ceph-dashboard-password -o jsonpath="{['data']['password']} " | base64 --декодировать && эхо
 

Выполните следующую команду для переадресации порта 8443 локально в модуль менеджера Ceph:

 kubectl -n rook port-forward svc/rook-ceph-mgr-dashboard 8443
 

Теперь откройте следующий URL: https://локальный:8443 и введите имя пользователя admin и пароль, полученный на первом шаге.

Включение и доступ к набору инструментов

Ceph является сложной программной системой, и не все, что происходит в кластере Ceph, видно на уровне абстракции rook . Таким образом, интерфейс командной строки для взаимодействия с кластером Ceph полезен для извлечения таких скрытых событий и информации. Набор инструментов Ceph помогает вам получить доступ к кластеру ceph, используя ceph Утилита командной строки. С помощью утилиты вы можете настроить настройку кластера Ceph и отладить кластер.

Чтобы развернуть набор инструментов, конфигурация компонента rook-ceph должна установить для атрибута enable_toolbox значение true .

 компонент "rook-ceph" {
  enable_toolbox = истина
  ...
}
 

Выполните следующую команду, чтобы применить изменения:

 компонент lokoctl применить rook-ceph
 

Проверка модуля панели инструментов в Пространство имен rook находится в состоянии Running (это может занять несколько минут):

 $ kubectl -n rook get deploy rook-ceph-tools
НАЗВАНИЕ ГОТОВО АКТУАЛЬНО ДОСТУПНО ВОЗРАСТ
ладья-цеф-инструменты 1/1 1 1 39s
 

Выполните следующую команду, чтобы получить доступ к панели инструментов:

 kubectl -n rook exec -it $(kubectl -n rook get pods -l app=rook-ceph-tools -o имя) -- bash
 

Оказавшись внутри модуля, вы можете запустить обычный ceph команды:

 статус ceph
ceph OSD статус
цеф дф
Радос ДФ
 

Включить мониторинг

Мониторинг компонентов rook и rook-ceph с помощью компонента prometheus-operator . Чтобы включить конфигурацию компонента rook , атрибуту enable_monitoring должно быть присвоено значение true .

ПРИМЕЧАНИЕ. Разверните компонент prometheus-operator ранее. Для получения дополнительной информации следуйте этому документ .

 компонент "ладья" {
  включить_мониторинг = правда
  ...
}
 

Выполните следующую команду, чтобы применить изменения:

 компонент lokoctl применить ладью
 

Сделать класс хранилища по умолчанию

Рекомендуется сделать класс хранилища по умолчанию, если rook-ceph является единственным поставщиком хранилища в кластере. Этот параметр помогает выделить тома для ПВХ созданные рабочими нагрузками. Конфиг компонента rook-ceph должен выглядеть следующим образом:

 компонент "rook-ceph" {
  ...
  класс_хранилища {
    включить = правда
    по умолчанию = правда
  }
}
 

Выполните следующую команду, чтобы применить изменения:

 компонент lokoctl применить rook-ceph
 

Убедитесь, что StorageClass установлен по умолчанию:

 $ kubectl get sc rook-ceph-block
NAME PROVISIONER RECLAIMPOLICY VOLUMEBINDINGMODE ALLOWVOLUMEEXPANSION AGE
rook-ceph-block (по умолчанию) rook.