Перейти к содержимому
Калькуляторы

Странности ARP в линуксе Совсем моск взорвало.

Ядра менялись. Сейчас - 3.5.6-1.fc17.i686

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А если настройками BGP сделать так, чтобы весь трафик шел через один бордер, генерация арп запросов прекратится?

 

Возможно, установлены какие-то опции ядра или ната, которые заставляют посылать ответ, в тот же интерфейс с которого пришел запрос.

Например, если я правильно понимаю описание, icmp_errors_use_inbound_ifaddr <> 0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Дык, можно и два дефолта написать с разными метриками. Да хоть-бы и с одной. Это затыкает фонтан. Хоть и роняет отказоустойчивость. Схема-то собиралась в целях резервирования бордеров...

 

Тут вопрос: в чем причина такого поведения ?

 

Возможно, установлены какие-то опции ядра или ната, которые заставляют посылать ответ, в тот же интерфейс с которого пришел запрос.
Ничего такого, насколько я понимаю опции.

 

[root@nat /]# sysctl -a | grep icmp_errors_use_inbound_ifaddr

net.ipv4.icmp_errors_use_inbound_ifaddr = 0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Если у вас 2 бордера и сервер с нат соединены каждый с каждым то блокировка одного из линков с помощью манипуляций на уровне bgp не должна сказатся на отказоустойчивости, или я что-то недопонимаю?

 

А как настроен нат?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Схема как схема... Она ДОЛЖНА работать. И надо решить проблему а не обойти ее. Если весь трафик пойдет через один бордер, то, да, это решит текущую проблему, но породит другие. Например, перегрузку 100 мбит линков на бордерах.

 

Нат настроен обыкновенно.

Как то так:

iptables -t nat -L -n -v

поскипано...

214 11586 SNAT all -- * * 10.173.0.0/24 0.0.0.0/0 to:195.54.177.224

3447K 284M SNAT all -- * * 10.173.1.0/24 0.0.0.0/0 to:195.54.177.224

132K 14M SNAT all -- * * 10.173.3.0/24 0.0.0.0/0 to:195.54.177.224

поскипано...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Если ядро скомпилено с tracers на функции можно повесить systemtap и посмотреть что твориться. Иначе сплошное гадание..

Возможно проблема даже не в том что оно не видит что route не direct connected.

Есть возможность?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Трабл разрешился, за что огромное спасибо Алексею Кузнецову, одному из авторов сетевого стека в линуксе. Это баг ядра, патч создан и принят в -stable.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

оно

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

о как... спасибо за инфу о проблеме - пригодится

в очередной раз порадовался, что сижу на центосе, а нужные патчи перетягиваю сам :)

Изменено пользователем Alex/AT

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Странно.. прошел год, кусок кода из патча в ядре 3.10 есть. А проблема с ARP реквестами похоже не исчезла.

Недавно решил опробовать Linux в качеств бордера и столкнулся с проблемой, описанной автором топика. Пробовал ядра 3.3.8 и 3.10.

Есть ли другие идеи или лекарства?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Не не не! Ядро 3.9.10 проблемы нет. Вот прямо сейчас нет. Это проявлялось только при ассиметричном роутинге. Стоило только убрать ассиметрию - всё тут-же прекращалось.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Так вот я про то же , стоит убрать ассиметрю - все отлично.

Как только поднимаю бгп сессию на второго провайдера - ARP запросы

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ядра менялись. Сейчас - 3.5.6-1.fc17.i686

 

Пробовал ядра 3.3.8

 

Вывод неутешителен. В 3.3.8 ещё нет этого патча. В 3.5.7.2 -stable вроде появился.

 

Так что [root@nat ~]# uname -a

Linux nat.deltelecom.ru 3.9.10-100.fc17.i686 #1 SMP Sun Jul 14 01:40:11 UTC 2013 i686 i686 i386 GNU/Linux

 

Ворк Файн!

 

 

Тут теперь новая напасть. GRE сломали... https://bugzilla.red...g.cgi?id=997949

Изменено пользователем sol

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Похоже ядро теперь совсем не выбрать :)

sol, подскажите. О том ли мы патче говорим http://git.kernel.org/?p=linux/kernel/git/torvalds/linux.git;a=commitdiff;h=4c67525849e0b7f4bd4fab2487ec9e43ea52ef29

(указан в сообщении #33) ?

 

Открыв дебиановские сорцы ядра 3.2, вижу, что кусок из указанного патча уже там. Может не то ищу ?:)

Изменено пользователем alkol

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ну да, об том. Там даже я указан...

As reported by Sergey Soloviev <sol at eqv.ru>

 

Вообще, гавна была внесена вот этим патчем.

After commit e2446eaa ("tcp_v4_send_reset: binding oif to iif in no sock case")

 

Он есть во французских сырцах?

 

А так - воспользуйтесь, как и я, приимуществами Open Source подхода. Багрепортите и будет вам счастье. Починят сравнительно быстро.

Изменено пользователем sol

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

С арпом везде плохо, если хорошо присмотреться :)

Может RP фильтр ещё влияет на проблемы с асимметрией...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ох, извиняйте мою невнимательность. патч действительно помогает. Дело в том, что одна машина вроде как трудилась с одной БГП сессией, а на второй я проводил эксперименты с ядрами.

Так вот, после патча ядра , подняв все сессии я видел арп реквесты с непатченной машины.

Спасибо!

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.