bon quelque part ce qui m'intéresse surtout c'est l'aggrégation de débit
en voie montante. Et ça, ça marche bien :) J'ai mis le bonding en mode 5
(balance-tlb <=> répartition de la charge par lien).
il y a un truc qui me perturbe avec openvpn. On dirait qu'il gère le
switch de lui même : il reçoit les connexion des clients, il présente
une interface tap sur le serveur. On ne peut donc pas utiliser les
outils bridge classiques. Sinon on pourrait peut être simuler un bridge
802.3ad...
Des liens qui expliquent comment fonctionne openvpn en mode ethernet
bridged ?
bon quelque part ce qui m'intéresse surtout c'est l'aggrégation de débit
en voie montante. Et ça, ça marche bien :) J'ai mis le bonding en mode 5
(balance-tlb <=> répartition de la charge par lien).
il y a un truc qui me perturbe avec openvpn. On dirait qu'il gère le
switch de lui même : il reçoit les connexion des clients, il présente
une interface tap sur le serveur. On ne peut donc pas utiliser les
outils bridge classiques. Sinon on pourrait peut être simuler un bridge
802.3ad...
Des liens qui expliquent comment fonctionne openvpn en mode ethernet
bridged ?
bon quelque part ce qui m'intéresse surtout c'est l'aggrégation de débit
en voie montante. Et ça, ça marche bien :) J'ai mis le bonding en mode 5
(balance-tlb <=> répartition de la charge par lien).
il y a un truc qui me perturbe avec openvpn. On dirait qu'il gère le
switch de lui même : il reçoit les connexion des clients, il présente
une interface tap sur le serveur. On ne peut donc pas utiliser les
outils bridge classiques. Sinon on pourrait peut être simuler un bridge
802.3ad...
Des liens qui expliquent comment fonctionne openvpn en mode ethernet
bridged ?
Il faut faire la même chose de l'autre coté, coté serveur et
l'agrégation marchera dans l'autre sens aussi. Pour lancer un serveur
openvpn par client, tu n'as qu'à dupliquer ta conf serveur et changer
l'ip (si elle est dispo sur ta machine) ou simplement le port d'écoute.
Avec des openvpn serveurs sur la même ip mais différents port udp/tcp,
tu seras obligé de router ton serveur avec le multi-table routing coté
client.
Après, que le bond final sur interface Ethernet virtuel tap n'ait pas
exactement le même comportement, quand tu perds un lien par exemple, en
de temps de réponse, c'est normal, car les interfaces tap d'openvpn ne
sont pas de réelle interface Ethernet.
Il faut faire la même chose de l'autre coté, coté serveur et
l'agrégation marchera dans l'autre sens aussi. Pour lancer un serveur
openvpn par client, tu n'as qu'à dupliquer ta conf serveur et changer
l'ip (si elle est dispo sur ta machine) ou simplement le port d'écoute.
Avec des openvpn serveurs sur la même ip mais différents port udp/tcp,
tu seras obligé de router ton serveur avec le multi-table routing coté
client.
Après, que le bond final sur interface Ethernet virtuel tap n'ait pas
exactement le même comportement, quand tu perds un lien par exemple, en
de temps de réponse, c'est normal, car les interfaces tap d'openvpn ne
sont pas de réelle interface Ethernet.
Il faut faire la même chose de l'autre coté, coté serveur et
l'agrégation marchera dans l'autre sens aussi. Pour lancer un serveur
openvpn par client, tu n'as qu'à dupliquer ta conf serveur et changer
l'ip (si elle est dispo sur ta machine) ou simplement le port d'écoute.
Avec des openvpn serveurs sur la même ip mais différents port udp/tcp,
tu seras obligé de router ton serveur avec le multi-table routing coté
client.
Après, que le bond final sur interface Ethernet virtuel tap n'ait pas
exactement le même comportement, quand tu perds un lien par exemple, en
de temps de réponse, c'est normal, car les interfaces tap d'openvpn ne
sont pas de réelle interface Ethernet.
Sauf erreur, c'est déjà ce qui a dû être fait dans la configuration
actuelle, car il faut bien que chaque tunnel passe par un lien différent
pour cumuler les débits vers le serveur. J'imagine que le plus simple
est en fixant l'adresse ou le port source dans la configuration de
chaque tunnel afin de s'en servir comme clé de routage.
Openvpn ne fait pas tomber l'interface quand le tunnel tombe ?
Dans ce cas il reste la possibilité de faire la détection de panne par
surveillance d'ARP au lieu de surveillance de l'interface.
Sauf erreur, c'est déjà ce qui a dû être fait dans la configuration
actuelle, car il faut bien que chaque tunnel passe par un lien différent
pour cumuler les débits vers le serveur. J'imagine que le plus simple
est en fixant l'adresse ou le port source dans la configuration de
chaque tunnel afin de s'en servir comme clé de routage.
Openvpn ne fait pas tomber l'interface quand le tunnel tombe ?
Dans ce cas il reste la possibilité de faire la détection de panne par
surveillance d'ARP au lieu de surveillance de l'interface.
Sauf erreur, c'est déjà ce qui a dû être fait dans la configuration
actuelle, car il faut bien que chaque tunnel passe par un lien différent
pour cumuler les débits vers le serveur. J'imagine que le plus simple
est en fixant l'adresse ou le port source dans la configuration de
chaque tunnel afin de s'en servir comme clé de routage.
Openvpn ne fait pas tomber l'interface quand le tunnel tombe ?
Dans ce cas il reste la possibilité de faire la détection de panne par
surveillance d'ARP au lieu de surveillance de l'interface.
On 12/22/2011 08:34 PM, Pascal Hambourg wrote:Sauf erreur, c'est déjà ce qui a dû être fait dans la configuration
actuelle, car il faut bien que chaque tunnel passe par un lien différent
pour cumuler les débits vers le serveur. J'imagine que le plus simple
est en fixant l'adresse ou le port source dans la configuration de
chaque tunnel afin de s'en servir comme clé de routage.
Il peut se passer du multi-table routing s'il DNAT plus loin sur les IAD
(les box) par exemple. Sans faire du DNAT, je ne vois pas comment le
faire sans multi-table.
Openvpn ne fait pas tomber l'interface quand le tunnel tombe ?
Sur le serveur, c'est interdit, les autres clients hurleraient au vol,
et coté client, mon expérience d'openvpn m'a montré qu'elle reste up.
Dans ce cas il reste la possibilité de faire la détection de panne par
surveillance d'ARP au lieu de surveillance de l'interface.
Une détection par le arp j'y crois moyen car les interfaces membres
d'une interface spéciale sont "confisquées" par l'interface spéciale. Au
niveau kernel je trouve la démarche légitime voir nécessaire. Du coup tu
n'as aucun moyen d'envoyer ou recevoir par un membre spécifique d'une
interface spéciale.
On 12/22/2011 08:34 PM, Pascal Hambourg wrote:
Sauf erreur, c'est déjà ce qui a dû être fait dans la configuration
actuelle, car il faut bien que chaque tunnel passe par un lien différent
pour cumuler les débits vers le serveur. J'imagine que le plus simple
est en fixant l'adresse ou le port source dans la configuration de
chaque tunnel afin de s'en servir comme clé de routage.
Il peut se passer du multi-table routing s'il DNAT plus loin sur les IAD
(les box) par exemple. Sans faire du DNAT, je ne vois pas comment le
faire sans multi-table.
Openvpn ne fait pas tomber l'interface quand le tunnel tombe ?
Sur le serveur, c'est interdit, les autres clients hurleraient au vol,
et coté client, mon expérience d'openvpn m'a montré qu'elle reste up.
Dans ce cas il reste la possibilité de faire la détection de panne par
surveillance d'ARP au lieu de surveillance de l'interface.
Une détection par le arp j'y crois moyen car les interfaces membres
d'une interface spéciale sont "confisquées" par l'interface spéciale. Au
niveau kernel je trouve la démarche légitime voir nécessaire. Du coup tu
n'as aucun moyen d'envoyer ou recevoir par un membre spécifique d'une
interface spéciale.
On 12/22/2011 08:34 PM, Pascal Hambourg wrote:Sauf erreur, c'est déjà ce qui a dû être fait dans la configuration
actuelle, car il faut bien que chaque tunnel passe par un lien différent
pour cumuler les débits vers le serveur. J'imagine que le plus simple
est en fixant l'adresse ou le port source dans la configuration de
chaque tunnel afin de s'en servir comme clé de routage.
Il peut se passer du multi-table routing s'il DNAT plus loin sur les IAD
(les box) par exemple. Sans faire du DNAT, je ne vois pas comment le
faire sans multi-table.
Openvpn ne fait pas tomber l'interface quand le tunnel tombe ?
Sur le serveur, c'est interdit, les autres clients hurleraient au vol,
et coté client, mon expérience d'openvpn m'a montré qu'elle reste up.
Dans ce cas il reste la possibilité de faire la détection de panne par
surveillance d'ARP au lieu de surveillance de l'interface.
Une détection par le arp j'y crois moyen car les interfaces membres
d'une interface spéciale sont "confisquées" par l'interface spéciale. Au
niveau kernel je trouve la démarche légitime voir nécessaire. Du coup tu
n'as aucun moyen d'envoyer ou recevoir par un membre spécifique d'une
interface spéciale.
On 12/22/2011 08:34 PM, Pascal Hambourg wrote:Sauf erreur, c'est déjà ce qui a dû être fait dans la configuration
actuelle, car il faut bien que chaque tunnel passe par un lien différent
pour cumuler les débits vers le serveur. J'imagine que le plus simple
est en fixant l'adresse ou le port source dans la configuration de
chaque tunnel afin de s'en servir comme clé de routage.
Il peut se passer du multi-table routing s'il DNAT plus loin sur les IAD
(les box) par exemple. Sans faire du DNAT, je ne vois pas comment le
faire sans multi-table.
Openvpn ne fait pas tomber l'interface quand le tunnel tombe ?
Sur le serveur, c'est interdit, les autres clients hurleraient au vol,
et coté client, mon expérience d'openvpn m'a montré qu'elle reste up.
Il y a peut être une conf spéciale qui la fait tomber, mais je connais pas.
On 12/22/2011 08:34 PM, Pascal Hambourg wrote:
Sauf erreur, c'est déjà ce qui a dû être fait dans la configuration
actuelle, car il faut bien que chaque tunnel passe par un lien différent
pour cumuler les débits vers le serveur. J'imagine que le plus simple
est en fixant l'adresse ou le port source dans la configuration de
chaque tunnel afin de s'en servir comme clé de routage.
Il peut se passer du multi-table routing s'il DNAT plus loin sur les IAD
(les box) par exemple. Sans faire du DNAT, je ne vois pas comment le
faire sans multi-table.
Openvpn ne fait pas tomber l'interface quand le tunnel tombe ?
Sur le serveur, c'est interdit, les autres clients hurleraient au vol,
et coté client, mon expérience d'openvpn m'a montré qu'elle reste up.
Il y a peut être une conf spéciale qui la fait tomber, mais je connais pas.
On 12/22/2011 08:34 PM, Pascal Hambourg wrote:Sauf erreur, c'est déjà ce qui a dû être fait dans la configuration
actuelle, car il faut bien que chaque tunnel passe par un lien différent
pour cumuler les débits vers le serveur. J'imagine que le plus simple
est en fixant l'adresse ou le port source dans la configuration de
chaque tunnel afin de s'en servir comme clé de routage.
Il peut se passer du multi-table routing s'il DNAT plus loin sur les IAD
(les box) par exemple. Sans faire du DNAT, je ne vois pas comment le
faire sans multi-table.
Openvpn ne fait pas tomber l'interface quand le tunnel tombe ?
Sur le serveur, c'est interdit, les autres clients hurleraient au vol,
et coté client, mon expérience d'openvpn m'a montré qu'elle reste up.
Il y a peut être une conf spéciale qui la fait tomber, mais je connais pas.
Openvpn ne fait pas tomber l'interface quand le tunnel tombe ?
Sur le serveur, c'est interdit, les autres clients hurleraient au vol,
non l'interface ne tombe pas. Et c'est une bonne chose car si
l'interface tombe, elle est sortie du bonding.
Les interfaces sont
surveillées par mii si j'ai bien compris.
Openvpn ne fait pas tomber l'interface quand le tunnel tombe ?
Sur le serveur, c'est interdit, les autres clients hurleraient au vol,
non l'interface ne tombe pas. Et c'est une bonne chose car si
l'interface tombe, elle est sortie du bonding.
Les interfaces sont
surveillées par mii si j'ai bien compris.
Openvpn ne fait pas tomber l'interface quand le tunnel tombe ?
Sur le serveur, c'est interdit, les autres clients hurleraient au vol,
non l'interface ne tombe pas. Et c'est une bonne chose car si
l'interface tombe, elle est sortie du bonding.
Les interfaces sont
surveillées par mii si j'ai bien compris.
Le DNAT en "sortie" (vers l'extérieur), je doute que ce soit une
fonctionnalité courante sur les "box".
Je pensais plutôt à la configuration pair à pair et non client-serveur.
La surveillance de chaque lien par ARP est assurée par le bonding, cf.
les options arp_interval et arp_ip_target du module. Personnellement je
trouve que ce n'est pas génial dans le sens où c'est une violation du
modèle en couches, mais faute de mieux...
Le DNAT en "sortie" (vers l'extérieur), je doute que ce soit une
fonctionnalité courante sur les "box".
Je pensais plutôt à la configuration pair à pair et non client-serveur.
La surveillance de chaque lien par ARP est assurée par le bonding, cf.
les options arp_interval et arp_ip_target du module. Personnellement je
trouve que ce n'est pas génial dans le sens où c'est une violation du
modèle en couches, mais faute de mieux...
Le DNAT en "sortie" (vers l'extérieur), je doute que ce soit une
fonctionnalité courante sur les "box".
Je pensais plutôt à la configuration pair à pair et non client-serveur.
La surveillance de chaque lien par ARP est assurée par le bonding, cf.
les options arp_interval et arp_ip_target du module. Personnellement je
trouve que ce n'est pas génial dans le sens où c'est une violation du
modèle en couches, mais faute de mieux...
ben il y a du DNAT qui est fait sur la machine où tourne le serveur
openvpn. Les box ne servent qu'à la communication entre les deux
serveurs. Je me permet de remettre un schéma du montage :
client 1 LAN --+ +--eth1--WMAX--+
| | |
client 2 LAN --+-switch--debian1(OVPN)+--eth0--ADSL--+(OVPN)debian2--Web
| | |
client 3 LAN --+ +--eth2--WMAX--+
Le bonding est présent sur debian1, le serveur openvpn et le dnat sur
debian2.
Openvpn ne fait pas tomber l'interface quand le tunnel tombe ?
Sur le serveur, c'est interdit, les autres clients hurleraient au vol,
et coté client, mon expérience d'openvpn m'a montré qu'elle reste up.
Il y a peut être une conf spéciale qui la fait tomber, mais je connais
pas.
non l'interface ne tombe pas. Et c'est une bonne chose car si
l'interface tombe, elle est sortie du bonding. Les interfaces sont
surveillées par mii si j'ai bien compris.
Ça a l'air de pas trop mal fonctionner, quand je fais tomber un tunnel,
il n'y a pas d'interruption de service.
ben il y a du DNAT qui est fait sur la machine où tourne le serveur
openvpn. Les box ne servent qu'à la communication entre les deux
serveurs. Je me permet de remettre un schéma du montage :
client 1 LAN --+ +--eth1--WMAX--+
| | |
client 2 LAN --+-switch--debian1(OVPN)+--eth0--ADSL--+(OVPN)debian2--Web
| | |
client 3 LAN --+ +--eth2--WMAX--+
Le bonding est présent sur debian1, le serveur openvpn et le dnat sur
debian2.
Openvpn ne fait pas tomber l'interface quand le tunnel tombe ?
Sur le serveur, c'est interdit, les autres clients hurleraient au vol,
et coté client, mon expérience d'openvpn m'a montré qu'elle reste up.
Il y a peut être une conf spéciale qui la fait tomber, mais je connais
pas.
non l'interface ne tombe pas. Et c'est une bonne chose car si
l'interface tombe, elle est sortie du bonding. Les interfaces sont
surveillées par mii si j'ai bien compris.
Ça a l'air de pas trop mal fonctionner, quand je fais tomber un tunnel,
il n'y a pas d'interruption de service.
ben il y a du DNAT qui est fait sur la machine où tourne le serveur
openvpn. Les box ne servent qu'à la communication entre les deux
serveurs. Je me permet de remettre un schéma du montage :
client 1 LAN --+ +--eth1--WMAX--+
| | |
client 2 LAN --+-switch--debian1(OVPN)+--eth0--ADSL--+(OVPN)debian2--Web
| | |
client 3 LAN --+ +--eth2--WMAX--+
Le bonding est présent sur debian1, le serveur openvpn et le dnat sur
debian2.
Openvpn ne fait pas tomber l'interface quand le tunnel tombe ?
Sur le serveur, c'est interdit, les autres clients hurleraient au vol,
et coté client, mon expérience d'openvpn m'a montré qu'elle reste up.
Il y a peut être une conf spéciale qui la fait tomber, mais je connais
pas.
non l'interface ne tombe pas. Et c'est une bonne chose car si
l'interface tombe, elle est sortie du bonding. Les interfaces sont
surveillées par mii si j'ai bien compris.
Ça a l'air de pas trop mal fonctionner, quand je fais tomber un tunnel,
il n'y a pas d'interruption de service.
On 12/23/2011 09:40 AM, Pascal Hambourg wrote:Je pensais plutôt à la configuration pair à pair et non client-serveur.
Je ne connais pas d'autre tunnel Ethernet sur IP sur Linux qu'Openvpn.
Et Ethernet est obligatoire pour le bond.
En pair à pair sans client-serveur, je ne vois que les tunnel IP dans IP
avec l'équilibrage des routes.
On 12/23/2011 09:40 AM, Pascal Hambourg wrote:
Je pensais plutôt à la configuration pair à pair et non client-serveur.
Je ne connais pas d'autre tunnel Ethernet sur IP sur Linux qu'Openvpn.
Et Ethernet est obligatoire pour le bond.
En pair à pair sans client-serveur, je ne vois que les tunnel IP dans IP
avec l'équilibrage des routes.
On 12/23/2011 09:40 AM, Pascal Hambourg wrote:Je pensais plutôt à la configuration pair à pair et non client-serveur.
Je ne connais pas d'autre tunnel Ethernet sur IP sur Linux qu'Openvpn.
Et Ethernet est obligatoire pour le bond.
En pair à pair sans client-serveur, je ne vois que les tunnel IP dans IP
avec l'équilibrage des routes.
On 12/23/2011 03:55 PM, essomba84 wrote:ben il y a du DNAT qui est fait sur la machine où tourne le serveur
openvpn. Les box ne servent qu'à la communication entre les deux
serveurs. Je me permet de remettre un schéma du montage :
client 1 LAN --+ +--eth1--WMAX--+
| | |
client 2 LAN --+-switch--debian1(OVPN)+--eth0--ADSL--+(OVPN)debian2--Web
| | |
client 3 LAN --+ +--eth2--WMAX--+
Le bonding est présent sur debian1, le serveur openvpn et le dnat sur
debian2.
Ton dessin n'est pas très clair, je ne sais pas combien tu as
d'interface sur debian2, mais à priori 1 seule.
non l'interface ne tombe pas. Et c'est une bonne chose car si
l'interface tombe, elle est sortie du bonding. Les interfaces sont
surveillées par mii si j'ai bien compris.
mii-tool -v tap0
SIOCGMIIPHY on 'tap0' failed: Operation not supported
ça ne peut pas être ça.
Ça a l'air de pas trop mal fonctionner, quand je fais tomber un tunnel,
il n'y a pas d'interruption de service.
Le mieux, c'est de passer le bond en verbose pendant les tests et de
voir quels messages remontent. Avec un ping flood des deux cotés pour
voir combien paquets tu perds. L'émulation ethernet d'openvpn doit
forcement gérer un sous ensembles des messages out-of-band de l'état
d'un port ethernet et ce sont ces messages qui doivent faire réagir le
bond. Le tous, c'est de s'en assurer.
On 12/23/2011 03:55 PM, essomba84 wrote:
ben il y a du DNAT qui est fait sur la machine où tourne le serveur
openvpn. Les box ne servent qu'à la communication entre les deux
serveurs. Je me permet de remettre un schéma du montage :
client 1 LAN --+ +--eth1--WMAX--+
| | |
client 2 LAN --+-switch--debian1(OVPN)+--eth0--ADSL--+(OVPN)debian2--Web
| | |
client 3 LAN --+ +--eth2--WMAX--+
Le bonding est présent sur debian1, le serveur openvpn et le dnat sur
debian2.
Ton dessin n'est pas très clair, je ne sais pas combien tu as
d'interface sur debian2, mais à priori 1 seule.
non l'interface ne tombe pas. Et c'est une bonne chose car si
l'interface tombe, elle est sortie du bonding. Les interfaces sont
surveillées par mii si j'ai bien compris.
mii-tool -v tap0
SIOCGMIIPHY on 'tap0' failed: Operation not supported
ça ne peut pas être ça.
Ça a l'air de pas trop mal fonctionner, quand je fais tomber un tunnel,
il n'y a pas d'interruption de service.
Le mieux, c'est de passer le bond en verbose pendant les tests et de
voir quels messages remontent. Avec un ping flood des deux cotés pour
voir combien paquets tu perds. L'émulation ethernet d'openvpn doit
forcement gérer un sous ensembles des messages out-of-band de l'état
d'un port ethernet et ce sont ces messages qui doivent faire réagir le
bond. Le tous, c'est de s'en assurer.
On 12/23/2011 03:55 PM, essomba84 wrote:ben il y a du DNAT qui est fait sur la machine où tourne le serveur
openvpn. Les box ne servent qu'à la communication entre les deux
serveurs. Je me permet de remettre un schéma du montage :
client 1 LAN --+ +--eth1--WMAX--+
| | |
client 2 LAN --+-switch--debian1(OVPN)+--eth0--ADSL--+(OVPN)debian2--Web
| | |
client 3 LAN --+ +--eth2--WMAX--+
Le bonding est présent sur debian1, le serveur openvpn et le dnat sur
debian2.
Ton dessin n'est pas très clair, je ne sais pas combien tu as
d'interface sur debian2, mais à priori 1 seule.
non l'interface ne tombe pas. Et c'est une bonne chose car si
l'interface tombe, elle est sortie du bonding. Les interfaces sont
surveillées par mii si j'ai bien compris.
mii-tool -v tap0
SIOCGMIIPHY on 'tap0' failed: Operation not supported
ça ne peut pas être ça.
Ça a l'air de pas trop mal fonctionner, quand je fais tomber un tunnel,
il n'y a pas d'interruption de service.
Le mieux, c'est de passer le bond en verbose pendant les tests et de
voir quels messages remontent. Avec un ping flood des deux cotés pour
voir combien paquets tu perds. L'émulation ethernet d'openvpn doit
forcement gérer un sous ensembles des messages out-of-band de l'état
d'un port ethernet et ce sont ces messages qui doivent faire réagir le
bond. Le tous, c'est de s'en assurer.