abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
dnes 16:22 | Nová verze

Po pěti měsících od vydání Waylandu a Westonu 1.12.0 oznámil Bryce Harrington (Samsung) vydání Waylandu 1.13.0 a Westonu 2.0.0.

Ladislav Hagara | Komentářů: 0
včera 13:37 | Bezpečnostní upozornění

Společnost Cloudflare (Wikipedie) na svém blogu potvrdila bezpečnostní problém s její službou. V požadovaných odpovědích od reverzní proxy byla odesílána také data z neinicializované paměti. Útočník tak mohl získat cookies, autentizační tokeny, data posílaná přes HTTP POST a další citlivé informace. Jednalo se o chybu v parsování HTML. Zneužitelná byla od 22. září 2016 do 18. února 2017. Seznam webů, kterých se bezpečnostní problém potenciálně týká na GitHubu.

Ladislav Hagara | Komentářů: 1
včera 08:22 | Nová verze

Byla vydána první beta verze Ubuntu 17.04 s kódovým názvem Zesty Zapus. Ke stažení jsou obrazy Kubuntu, Lubuntu, Ubuntu Budgie, Ubuntu GNOME, Ubuntu Kylin, Ubuntu Studio a Xubuntu. Dle plánu by Ubuntu 17.04 mělo vyjít 13. dubna 2017.

Ladislav Hagara | Komentářů: 28
23.2. 17:53 | Bezpečnostní upozornění

Google na svém blogu věnovaném počítačové bezpečnost informuje o nalezení "reálného" způsobu generování kolizí hašovací funkce SHA-1. Podrobnosti a zdrojové kódy budou zveřejněny do 90 dnů. Již dnes lze ale na stránce SHAttered nalézt 2 pdf soubory, jejichž obsah se liší a SHA-1 otisk je stejný (infografika).

Ladislav Hagara | Komentářů: 33
23.2. 17:51 | Nová verze

Vyšla nová verzia open source software na správu a automatizáciu cloudových datacentier Danube Cloud 2.4. Danube Cloud je riešenie postavené na SmartOS, ZFS, KVM a zónach. Obsahuje vlastnosti ako integrovaný monitoring, DNS manažment, zálohy, a samozrejme rozsiahlu dokumentáciu.

dano | Komentářů: 8
23.2. 17:46 | Pozvánky

V Plzni se 3. až 5. března 2017 uskuteční AIMTEChackathon. Je to akce pro vývojáře, grafiky, webdesignéry i veřejnost. Akci provází zajímavé přednášky IT odborníků. Více o programu a možnosti přihlášení na stránkách akce.

cuba | Komentářů: 0
23.2. 01:00 | Nová verze

Známý šifrovaný komunikátor Signal od verze 3.30.0 již nevyžaduje Google Play Services. Autoři tak po letech vyslyšeli volání komunity, která dala vzniknout Google-free forku LibreSignal (dnes již neudržovaný). Oficiální binárky jsou stále distribuované pouze přes Google Play, ale lze použít neoficiální F-Droid repozitář fdroid.eutopia.cz s nezávislými buildy Signalu nebo oficiální binárku stáhnout z Google Play i bez Google účtu

… více »
xm | Komentářů: 8
22.2. 23:14 | Nová verze

Po třech týdnech od vydání první RC verze byla vydána první stabilní verze 17.01.0 linuxové distribuce pro routery a vestavěné systémy LEDE (Linux Embedded Development Environment), forku linuxové distribuce OpenWrt. Přehled novinek v poznámkách k vydání. Dotazy v diskusním fóru.

Ladislav Hagara | Komentářů: 8
22.2. 17:28 | Bezpečnostní upozornění

Byly zveřejněny informace o bezpečnostní chybě CVE-2017-6074 v Linuxu zneužitelné k lokální eskalaci práv. Jde o chybu v podpoře DCCP (Datagram Congestion Control Protocol). Do linuxového jádra se dostala v říjnu 2005. V upstreamu byla opravena 17. února (commit). Bezpečnostní chyba byla nalezena pomocí nástroje syzkaller [Hacker News].

Ladislav Hagara | Komentářů: 16
22.2. 15:00 | Zajímavý software

Společnost Valve vydala novou beta verzi SteamVR. Z novinek lze zdůraznit oficiální podporu Linuxu. Další informace o podpoře této platformy pro vývoj virtuální reality v Linuxu v diskusním fóru. Hlášení chyb na GitHubu.

Ladislav Hagara | Komentářů: 0
Jak se stavíte k trendu ztenčování přenosných zařízení (smartphony, notebooky)?
 (13%)
 (2%)
 (72%)
 (3%)
 (10%)
Celkem 709 hlasů
 Komentářů: 66, poslední 22.2. 18:57
    Rozcestník

    Dotaz: bonding flapping

    13.2.2015 09:58 krnoha | skóre: 10 | blog: prizpevy
    bonding flapping
    Přečteno: 487×

    Mám SUN Blade centrum a v něm dva interní ethernetové switche, které zprostředkují komunikaci do jedné IPv4 sítě. Každá žiletka má tudíž dvě síťová rozhraní připojená do sítě. Chci oživit failover bonding, aby to komunikovalo, i když se rozbije interní switch nebo něco jiného na cestě do sítě. Síť je na linkové úrovni složitě strukturovaná a je rozváděná do různých lokalit.

    Žiletky slouží pro KVM virtualizaci, proto mají aktivní virtuální bridge, ten spojuje vnější fyzickou síť s vnitřní virtuální sítí. Všecko běhá přes br0 a stávající konfigurace na testovací žiletce je

    ~ 0> brctl show br0
    bridge name	bridge id		STP enabled	interfaces
    br0		8000.001b21da8e28	no		eth1
    ~ 0> ip addr
    
      . . .
    
    3: eth1: -BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq master br0 state UP qlen 1000
        link/ether 00:1b:21:da:8e:28 brd ff:ff:ff:ff:ff:ff
    
       . . .
    
    12: br0: -BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP 
        link/ether 00:1b:21:da:8e:28 brd ff:ff:ff:ff:ff:ff
        inet 10.5.75.142/24 brd 10.5.75.255 scope global br0
        inet6 fe80::21b:21ff:feda:8e28/64 scope link 
           valid_lft forever preferred_lft forever
    ~ 0> 
    

    Z konzoly shodím eth1 a vyndám ho z br0. Potom si udělám bonding:

    ~ 0> modprobe bonding mode=1  arp_interval=1000 arp_ip_target=10.5.75.140 arp_validate=1
    ~ 0> ip link set bond0 up
    ~ 0> ip link set eth1  up
    ~ 0> ip link set eth4  up
    ~ 0> ifenslave bond0 eth1 eth4
    ~ 0> brctl addif br0 bond0
    

    Načež mi to nějak komunikuje, ale odezva je mizerná, ve statistice bondingu přibývají výpadky linky střídavě eth1 a eth4. messages ukazují:

    Feb 12 15:12:38 blade5 kernel: [ 1565.997923] device eth4 entered promiscuous mode
    Feb 12 15:12:38 blade5 kernel: [ 1565.998178] bonding: bond0: no path to arp_ip_target 10.5.75.140 via rt.dev br0
    Feb 12 15:12:39 blade5 kernel: [ 1566.997126] bonding: bond0: link status definitely up for interface eth1.
    Feb 12 15:12:39 blade5 kernel: [ 1566.997137] bonding: bond0: no path to arp_ip_target 10.5.75.140 via rt.dev br0
    Feb 12 15:12:40 blade5 kernel: [ 1567.996676] bonding: bond0: no path to arp_ip_target 10.5.75.140 via rt.dev br0
    Feb 12 15:12:41 blade5 kernel: [ 1568.996217] bonding: bond0: link status definitely down for interface eth4, disabling it
    Feb 12 15:12:41 blade5 kernel: [ 1568.996224] bonding: bond0: making interface eth1 the new active one.
    Feb 12 15:12:41 blade5 kernel: [ 1568.996228] device eth4 left promiscuous mode
    Feb 12 15:12:41 blade5 kernel: [ 1568.996559] device eth1 entered promiscuous mode
    Feb 12 15:12:41 blade5 kernel: [ 1568.996818] bonding: bond0: no path to arp_ip_target 10.5.75.140 via rt.dev br0
    Feb 12 15:12:42 blade5 kernel: [ 1569.995776] bonding: bond0: link status definitely up for interface eth4.
    Feb 12 15:12:42 blade5 kernel: [ 1569.995786] bonding: bond0: no path to arp_ip_target 10.5.75.140 via rt.dev br0
    Feb 12 15:12:43 blade5 kernel: [ 1570.995307] bonding: bond0: no path to arp_ip_target 10.5.75.140 via rt.dev br0
    Feb 12 15:12:44 blade5 kernel: [ 1571.994850] bonding: bond0: link status definitely down for interface eth1, disabling it
    Feb 12 15:12:44 blade5 kernel: [ 1571.994857] bonding: bond0: making interface eth4 the new active one.
    Feb 12 15:12:44 blade5 kernel: [ 1571.994861] device eth1 left promiscuous mode
    
    

    Pořád dokola. Na testovacím stroji trvale existuje ARP záznam cílového stroje 10.5.75.140 . Naopak na cílovém stroji vůbec neexistuje ARP záznam testovacího stroje. Na cílovém stroji jsem chytal pakety a od testovacího stroje jsem neviděl nic. Možná jsem se špatně díval, hledal jsem IP komunikaci. Nemá to být něco jiného?

    Při aktivním bondingu mi ip link ukazuje, že rozhraní eth1, eth4, bond0 mají všechny stejnou MAC adresu, a to tu, kterou měl původně eth1. Možná že bond0 posílá testovací pakety po aktivním rozhraní, ale pakety nedojdou, protože br0 pakety ukradne. V tom případě by se aktivní cesta považovala za nefunkční a to by byl důvod flapování. Ale nevím, byla by prosím, nějaká rada?


    Řešení dotazu:


    Odpovědi

    13.2.2015 11:40 Ivan
    Rozbalit Rozbalit vše Re: bonding flapping
    muzes se prihlasit na manegement tech switchu a podivat se na ARP/CAM table? Treba se ti ty packety vraci aymetricky.
    13.2.2015 12:13 krnoha | skóre: 10 | blog: prizpevy
    Rozbalit Rozbalit vše Re: bonding flapping

    To by mohlo být, zkusím na tom zapracovat. Na switche přímo nemůžu.

    13.2.2015 14:03 NN
    Rozbalit Rozbalit vše Re: bonding flapping
    Tento bug?
    13.2.2015 16:37 krnoha | skóre: 10 | blog: prizpevy
    Rozbalit Rozbalit vše Re: bonding flapping

    Myslím že ne. Ono mi to konektí ale flapuje :-)

    13.2.2015 16:21 alkoholik | skóre: 35 | blog: Alkoholik
    Rozbalit Rozbalit vše Re: bonding flapping
    Jestli je to vsechno copy&paste, tak mas blbe parametr modulu.
    V bonding_mode je podtrzitko a ne mezera, takze ti ve skutecnosti najel mod 0, coz je active-active a presne takhle se chova.
    Zkontroluj si /proc/net/bonding/bond0.
    13.2.2015 16:32 alkoholik | skóre: 35 | blog: Alkoholik
    Rozbalit Rozbalit vše Re: bonding flapping
    Sakra, uz jsem zblbly z debianu. Samozrejme placam blbosti..
    13.2.2015 16:35 krnoha | skóre: 10 | blog: prizpevy
    Rozbalit Rozbalit vše Re: bonding flapping

    cat /proc/net/bonding/bond0 ukazuje active/backup. parametr se jmenuje mode. bonding je jmeno modulu. Myslím že tohle mám dobře.

    14.2.2015 01:10 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: bonding flapping

    Především byste měl napsat, o jaké jádro se jedná. Tenhle kus kódu byl přepsán tolikrát, že bez této informace nemá smysl naslepo hádat. Pak by také pomohlo, kdybyste ukázal celou konfiguraci, ne jen malý výřez z ní; když se totiž třeba podívám na to, jak vypadala funkce bond_arp_send_all() ve verzi 3.0, tak by se hláška

      bonding: bond0: no path to arp_ip_target 10.5.75.140 via rt.dev br0
    

    neměla mít šanci objevit, pokud nad tím bondem nemáte i nějaké vlany. Jinak kdybych si měl tipnout, tak ta vaše konfigurace neměla moc šanci fungovat před commitem 27bc11e63888 (verze 3.12-rc1).

    16.2.2015 08:52 krnoha | skóre: 10 | blog: prizpevy
    Rozbalit Rozbalit vše Re: bonding flapping

    Linux blade5 3.2.0-4-amd64 #1 SMP Debian 3.2.60-1+deb7u3 x86_64 GNU/Linux

    ~ 0> ip link
    1: lo: -LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue state UNKNOWN mode DEFAULT 
        link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    2: eth0: -BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN mode DEFAULT qlen 1000
        link/ether 00:10:e0:3c:0f:cc brd ff:ff:ff:ff:ff:ff
    3: eth1: -BROADCAST,MULTICAST,SLAVE,UP,LOWER_UP> mtu 1500 qdisc mq master bond0 state UP mode DEFAULT qlen 1000
        link/ether 00:1b:21:da:8e:28 brd ff:ff:ff:ff:ff:ff
    4: eth2: -BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN mode DEFAULT qlen 1000
        link/ether 00:10:e0:3c:0f:cd brd ff:ff:ff:ff:ff:ff
    5: eth3: -BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN mode DEFAULT qlen 1000
        link/ether 00:c0:dd:26:9a:b4 brd ff:ff:ff:ff:ff:ff
    6: eth4: -BROADCAST,MULTICAST,SLAVE,UP,LOWER_UP> mtu 1500 qdisc mq master bond0 state UP mode DEFAULT qlen 1000
        link/ether 00:1b:21:da:8e:28 brd ff:ff:ff:ff:ff:ff
    7: eth5: -BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN mode DEFAULT qlen 1000
        link/ether 00:c0:dd:26:9a:b5 brd ff:ff:ff:ff:ff:ff
    8: eth6: -BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN mode DEFAULT qlen 1000
        link/ether 00:c0:dd:26:9b:0c brd ff:ff:ff:ff:ff:ff
    9: eth7: -BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN mode DEFAULT qlen 1000
        link/ether 00:c0:dd:26:9b:0d brd ff:ff:ff:ff:ff:ff
    10: usb0: -BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN mode DEFAULT qlen 1000
        link/ether 02:21:28:57:47:17 brd ff:ff:ff:ff:ff:ff
    12: br0: -ROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP mode DEFAULT 
        link/ether 00:1b:21:da:8e:28 brd ff:ff:ff:ff:ff:ff
    14: bond0:-BROADCAST,MULTICAST,MASTER,UP,LOWER_UP> mtu 1500 qdisc noqueue master br0 state UP mode DEFAULT 
        link/ether 00:1b:21:da:8e:28 brd ff:ff:ff:ff:ff:ff
    ~ 0> 
    

    Řešení 1× (krnoha (tazatel))
    16.2.2015 14:11 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: bonding flapping
    Jak jsem psal výše, podle toho, co jsem viděl v kódu a v historii gitu by vaše konfigurace (bond je v bridgi a odpovídající adresa je na tom bridgi, bond sám žádnou nemá) měla fungovat až od jádra 3.12.
    17.2.2015 13:24 krnoha | skóre: 10 | blog: prizpevy
    Rozbalit Rozbalit vše Re: bonding flapping

    Nojo, děkuji. Půjdeme do miimon a budeme čekat, až se tam Debian dohrabe.

    16.2.2015 09:00 krnoha | skóre: 10 | blog: prizpevy
    Rozbalit Rozbalit vše Re: bonding flapping

    Potkala mě šílená myšlenka, že ARP monitoring používá nějaký typ komunikace, kterou naše switche v rámci bezpečnosti blokujou. Třeba IPv6. Já tedy nevím co naše switche blokujou, rád bych aspoň věděl, co tam posílá ten ARP monitor. Tuhle informaci jsem nikde nenašel. Co se týká našich switchů, můžu to začít zjišťovat, až budu vědět, co vlastně hledám.

    16.2.2015 10:11 Ivan
    Rozbalit Rozbalit vše Re: bonding flapping
    Ten bonding ma stejnou MAC adresu na obou rozhranich, anebo pouziva gratuitous ARP? Pokud se pamatuju, tak Cisco switche maji nejakou ochranu proti ARP spoofingu.

    Pokud se dobre pamatuju, tak kdyz jsme provozovali na nejakym segmentu Oracle RAC tak se musela nejaka bezpecnostni ochrana vypnout. To ze jeden node clusteru sebral IPcko druhymu povazovaly Cisco prvky za utok.
    16.2.2015 12:46 krnoha | skóre: 10 | blog: prizpevy
    Rozbalit Rozbalit vše Re: bonding flapping

    Vyzkoušel jsem obě verze s konstantní MAC adresou a obě fungovaly, ale flapovaly. Ta třetí s přeskakující MAC adresou nefungovala, což jsem přičítal zmatku v ARP tabulkách okolních počítačů. Klidně to ale mohl být i zásah switchů. Řekl bych ale, že s mým problémem tohle nesouvisí. Nachytal jsem pakety na rozhraní eth1, rozumí se bez explicitního přepnutí do promiskuitního režimu, protože bonding si ho zapíná a vypíná jak on chce. Skutečně tam není nic, co by směřovalo na "cílový stroj". Podobně na cílovém stroji nevidím nic, co by pocházelo od testovaného stroje. Takže si pořád musím myslet, že jeden modul jádra ty pakety vytváří a druhý modul je žere.

    16.2.2015 14:08 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: bonding flapping
    Ne, IPv6 určitě nepoužívá. Naopak, na použití IPv6 NDISC místo ARP pro monitoring se sice čas od času někdo zeptá, ale zatím toho nikoho nepálilo natolik, aby to implementoval. Posílá se standardní ARP dotaz na adresu cíle a vyhodnocuje se odpověď. Ve skutečnosti se jako "link OK" vyhodnotí v podstatě cokoli, pokud si explicitně nezapnete verifikaci (defaultně je vypnutá), pak by se brala jen příslušná ARP odpověď nebo na neaktivním slave device dotaz poslaný aktivním (protože neaktivní slave obvykle žádné unicast pakety dostávat nebude).

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.