В Proxmox есть давняя проблема с LXC контейнерами. Внутри них вы видите нагрузку LA (Load Average) не контейнера, а хоста. Это сбивает с толку мониторинг. Например Zabbix, если к контейнеру прикреплён стандартный шаблон Linux.
Давно знаю про эту проблему. В реальной работе редко использую LXC, отдавая предпочтение обычным виртуалкам. Если сталкивался со спамом уведомлений на эту тему, то обычно просто отключал соответствующий триггер.
В этот раз опять с этим столкнулся и решил всё же исправить ошибку и заодно сделать заметку, чтобы потом заново не искать решение проблемы. Оно относительно простое и быстро гуглится. На официальном форуме Proxmox много тем по этой проблеме, начиная с 2018 года, может и раньше упоминали, я не искал.
Достаточно добавить соответствующий ключ запуска к службе lxc, запуск которой описан в файле
делаем:
Перечитываем настройки и перезапускаем службу:
Это решение в лоб, чтобы было понятно, что конкретно делаем. Более корректно менять настройки systemd через переопределение их в
Пишем туда:
И тоже перечитываем настройки и перезапускаем службу:
Хотя лично мне кажется, в данном случае лучше переписать оригинальный файл юнита. Если с каким-то обновлением прилетит его изменение, лучше полностью его заменить, чтобы не было потом проблем совместимости с изменениями в override.conf.
После этого надо остановить все контейнеры и запустить заново. Теперь внутри LXC вы будете видеть LA непосредственно контейнера.
Не понимаю, почему эту настройку до сих пор по умолчанию не применяют в Proxmox. Специально обновился до самой свежей на момент написания заметки версии 8.4.1 и убедился, что этого ключа для службы нет, а проблема актуальна. Мне в очередной раз о ней напомнил Zabbix, когда подключил новый хост с LXC к мониторингу.
В LXC Merge request для решения этого вопроса принят ещё в 2018 году. Вот ответ на форуме от сотрудника поддержки:
"Seems like it's working well for some users, but to be honest i don't see any reason to make it default still. it's rather easy to add the flag and it's a specific use case..."
"Похоже, у некоторых пользователей это нормально работает, но, честно говоря, я не вижу причин устанавливать его по умолчанию. Добавить флаг нетрудно, кому надо, делает это..."
❗️Если заметка вам полезна, не забудьте 👍 и забрать в закладки.
#proxmox #lxc
Давно знаю про эту проблему. В реальной работе редко использую LXC, отдавая предпочтение обычным виртуалкам. Если сталкивался со спамом уведомлений на эту тему, то обычно просто отключал соответствующий триггер.
В этот раз опять с этим столкнулся и решил всё же исправить ошибку и заодно сделать заметку, чтобы потом заново не искать решение проблемы. Оно относительно простое и быстро гуглится. На официальном форуме Proxmox много тем по этой проблеме, начиная с 2018 года, может и раньше упоминали, я не искал.
Достаточно добавить соответствующий ключ запуска к службе lxc, запуск которой описан в файле
/usr/lib/systemd/system/lxcfs.service
. Вместо ExecStart=/usr/bin/lxcfs /var/lib/lxcfs
делаем:
ExecStart=/usr/bin/lxcfs -l /var/lib/lxcfs
Перечитываем настройки и перезапускаем службу:
# systemctl daemon-reload
# systemctl restart lxcfs.service
Это решение в лоб, чтобы было понятно, что конкретно делаем. Более корректно менять настройки systemd через переопределение их в
override.conf
. Для этого создаём файл /etc/systemd/system/lxcfs.service.d/override.conf
:# systemctl edit lxcfs
Пишем туда:
[Service]
ExecStart=
ExecStart=/usr/bin/lxcfs -l /var/lib/lxcfs/
И тоже перечитываем настройки и перезапускаем службу:
# systemctl daemon-reload
# systemctl restart lxcfs.service
Хотя лично мне кажется, в данном случае лучше переписать оригинальный файл юнита. Если с каким-то обновлением прилетит его изменение, лучше полностью его заменить, чтобы не было потом проблем совместимости с изменениями в override.conf.
После этого надо остановить все контейнеры и запустить заново. Теперь внутри LXC вы будете видеть LA непосредственно контейнера.
Не понимаю, почему эту настройку до сих пор по умолчанию не применяют в Proxmox. Специально обновился до самой свежей на момент написания заметки версии 8.4.1 и убедился, что этого ключа для службы нет, а проблема актуальна. Мне в очередной раз о ней напомнил Zabbix, когда подключил новый хост с LXC к мониторингу.
В LXC Merge request для решения этого вопроса принят ещё в 2018 году. Вот ответ на форуме от сотрудника поддержки:
"Seems like it's working well for some users, but to be honest i don't see any reason to make it default still. it's rather easy to add the flag and it's a specific use case..."
"Похоже, у некоторых пользователей это нормально работает, но, честно говоря, я не вижу причин устанавливать его по умолчанию. Добавить флаг нетрудно, кому надо, делает это..."
❗️Если заметка вам полезна, не забудьте 👍 и забрать в закладки.
#proxmox #lxc
Proxmox Support Forum
LXC loadavg
Hi,
18 days ago, loadavg code merged into LXC, as an opt-in features: https://github.com/lxc/lxcfs/pull/237
I would like to ask, when these feature will be available in LXC on Proxmox?
18 days ago, loadavg code merged into LXC, as an opt-in features: https://github.com/lxc/lxcfs/pull/237
I would like to ask, when these feature will be available in LXC on Proxmox?
А ты справишься с тестом по Kubernetes?
Пройди тест из 15 вопросов, проверь свой уровень знаний и получи скидку на онлайн-курс «Инфраструктурная платформа на основе Kubernetes» от OTUS!
Если успешно пройдешь тест, сможешь забронировать место в группе по выгодной цене! И еще дарим промокодKuber_06
🔥 Пройти тест и забрать скидку: https://clck.ru/3Mc8Ac
🎫 Курс можно приобрести в рассрочку
Пройди тест из 15 вопросов, проверь свой уровень знаний и получи скидку на онлайн-курс «Инфраструктурная платформа на основе Kubernetes» от OTUS!
Если успешно пройдешь тест, сможешь забронировать место в группе по выгодной цене! И еще дарим промокод
🎫 Курс можно приобрести в рассрочку
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Please open Telegram to view this post
VIEW IN TELEGRAM
Короткая заметка-рекомендация для тех, кто ещё не слышал про сервис perplexity.ai. Я им уже некоторое время пользуюсь и могу порекомендовать. Это смесь классического поисковика с ИИ. Выдаёт на вопрос объединённый ответ с решением из нескольких источников, плюс ссылки на эти источники, куда можно сходить и самому всё посмотреть.
Впервые узнал о нём несколько месяцев назад, увидев в статистике посещаемости своего сайта переходы с этого ресурса. Их сейчас довольно много. То есть люди им активно пользуются.
Нечто похожее сейчас у Яндекса работает в самом верху выдачи, но у perplexity более удобный и наглядный вывод. Так что рекомендую, кто ещё не пробовал. Мне это нравится больше классических поисковиков типа Яндекса и Гугла. Работает без регистрации и VPN, денег не просит.
Если кто-то знает подобный, но более удобный и функциональный сервис, поделитесь информацией.
❗️Если заметка вам полезна, не забудьте 👍 и забрать в закладки.
#AI
Впервые узнал о нём несколько месяцев назад, увидев в статистике посещаемости своего сайта переходы с этого ресурса. Их сейчас довольно много. То есть люди им активно пользуются.
Нечто похожее сейчас у Яндекса работает в самом верху выдачи, но у perplexity более удобный и наглядный вывод. Так что рекомендую, кто ещё не пробовал. Мне это нравится больше классических поисковиков типа Яндекса и Гугла. Работает без регистрации и VPN, денег не просит.
Если кто-то знает подобный, но более удобный и функциональный сервис, поделитесь информацией.
❗️Если заметка вам полезна, не забудьте 👍 и забрать в закладки.
#AI
В комментариях к статье с настройкой OpenVPN читатель задал странный вопрос. Он обратил внимание, что в логах подключения клиента к серверу фигурирует пароль от закрытого ключа CA:
Я сначала призадумался, прикинул, что такого не может быть. Сколько использую OpenVPN, никогда такого не видел. Следующим комментарием автор сам же и ответил на свой вопрос. Он по ошибке загнал пароль от CA в CN сертификата сервера, когда его создавал. А там должно быть имя сервера, CN = Common Name. Пароль надо вводить уже в самом конце, когда подписываешь сертификат.
Интересная ситуация, поэтому решил сделать по мотивам заметку. Такие ошибки на самом деле не редкость. Расскажу, на мой взгляд, одну из самых популярных ситуаций, когда невольно раскрывается важный пароль. Я и сам на такое натыкался, и от других видел не раз.
Когда торопишься и логинишься по SSH к серверу, особенно если не к своему и первый раз это делаешь, учётные данные ещё не сохранены, то можно в окно приветствия вместо логина сразу же вставить из буфера пароль. Тут же становится понятно, что ты ошибся, и со второй попытки ты всё делаешь правильно.
Но при этом твой введённый пароль вместо логина улетает в открытом виде в лог
Ещё часто пароли светятся вот в таких конструкциях:
Если вводите что-то подобное в консоль, то не указывайте пароль явно. Оставьте только ключ
Палили так свои пароли? Я и по ssh, и в консоли палил. Благо это было не особо критично, так как чаще всего работаю со своими серверами я один, и чтобы всё это прочитать потом, надо быть рутом. А root это я и есть. Но о таких вещах стоит всегда помнить и следить за собой.
#security
Mon Jun 16 16:25:21 2025 VERIFY OK: depth=0, CN=пароль_на_ca.key
Я сначала призадумался, прикинул, что такого не может быть. Сколько использую OpenVPN, никогда такого не видел. Следующим комментарием автор сам же и ответил на свой вопрос. Он по ошибке загнал пароль от CA в CN сертификата сервера, когда его создавал. А там должно быть имя сервера, CN = Common Name. Пароль надо вводить уже в самом конце, когда подписываешь сертификат.
Интересная ситуация, поэтому решил сделать по мотивам заметку. Такие ошибки на самом деле не редкость. Расскажу, на мой взгляд, одну из самых популярных ситуаций, когда невольно раскрывается важный пароль. Я и сам на такое натыкался, и от других видел не раз.
Когда торопишься и логинишься по SSH к серверу, особенно если не к своему и первый раз это делаешь, учётные данные ещё не сохранены, то можно в окно приветствия вместо логина сразу же вставить из буфера пароль. Тут же становится понятно, что ты ошибся, и со второй попытки ты всё делаешь правильно.
Но при этом твой введённый пароль вместо логина улетает в открытом виде в лог
auth.log
или какой-то другой и остаётся там. А если настроено какое-то хранилище логов, то он улетает дальше туда. Если так ошиблись, то сразу же зайдите в логи и подчистите за собой. А если это невозможно, то меняйте пароль, если есть вероятность, что логи может посмотреть кто-то, кому этот пароль знать не положено. Ещё часто пароли светятся вот в таких конструкциях:
# mysqldump --opt -v --no-create-db db01 -u'root' -p'pass01' > ~/db01.sql'
Если вводите что-то подобное в консоль, то не указывайте пароль явно. Оставьте только ключ
-p
, тогда пароль у вас спросят интерактивно и он не попадёт в history. Ну а если попал, то удалите его после себя. Либо при запуске команды поставьте перед ней пробел. Но это не обязательно спасёт от сохранения команды. Данная возможность может быть отключена.Палили так свои пароли? Я и по ssh, и в консоли палил. Благо это было не особо критично, так как чаще всего работаю со своими серверами я один, и чтобы всё это прочитать потом, надо быть рутом. А root это я и есть. Но о таких вещах стоит всегда помнить и следить за собой.
#security
Открытый практикум Linux by Rebrain: Установка ELK
После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.
👉Регистрация
Время проведения:
25 июня (среда) в 20:00 по МСК
Программа практикума:
▪️Когда нужен централизованный сбор логов?
▫️Некоторые сложности анализа логов
▪️Стек ELK
Кто ведёт?
Андрей Буранов — системный администратор в департаменте VK Play. 13+ лет опыта работы с ОС Linux. 11+ лет опыта преподавания. Входит в топ-3 лучших преподавателей образовательных порталов.
Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!
Реклама. ООО "РЕБРЕИН", ИНН: 7727409582, erid: 2W5zFGgo4jJ
После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.
👉Регистрация
Время проведения:
25 июня (среда) в 20:00 по МСК
Программа практикума:
▪️Когда нужен централизованный сбор логов?
▫️Некоторые сложности анализа логов
▪️Стек ELK
Кто ведёт?
Андрей Буранов — системный администратор в департаменте VK Play. 13+ лет опыта работы с ОС Linux. 11+ лет опыта преподавания. Входит в топ-3 лучших преподавателей образовательных порталов.
Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!
Реклама. ООО "РЕБРЕИН", ИНН: 7727409582, erid: 2W5zFGgo4jJ