OVH Community, your new community space.

OpenVZ Problem auf einem SYS-IP-4 mit Proxmox


Ace
24.07.14, 06:23
Ein kurzer Statusbericht:

Nachdem ich das Problem dem Support geschrieben habe, wurde etwas geändert und die FailoverIP funktioniert nun im OpenVZ Container. Was genau die Mitarbeiter vom Support gemacht haben wurde nicht genau beschrieben. Diesbezüglich habe ich aber nochmal nachgefragt. Habe anschließend testweise versucht einen neuen OpenVZ Container mit einer weiteren Failover IP ans rennen zu bekommen.

Wieder identisches vorgehen, VMAC der FailoverIP löschen, den Container mit dieser IP Adresse konfigurieren und starten. Bei diesem Conatiner stehe ich nun vor dem gleichen Problem. Die FailoverIP funktioniert einfach nicht. Es scheint sich also entweder um einen systematischen Fehler in meinem Vorgehen zu handeln oder auf Seitens von Soyoustart liegt ein Problem vor. Dieses Problem habe ich dann gleich auch dem Support gemeldet.

Bin nun gespannt, was aus diesem Problem wird, ist ja wenig zielführend wenn man die Flexibilität der FailoverIP's bei OpenVZ Containern verliert und jedes mal den Support einschalten muss.

Gruß,
Markus

Felix
18.07.14, 18:28
Dann am besten mal (natürlich mit Angabe der IP) an den Kundendienst wenden damit wir das gegenprüfen können.

Gruß,
Felix

Ace
18.07.14, 14:31
Hi,

Ok das habe ich ausprobiert und auch extra mit dem Befehl ip addr show kontrolliert das sie wirklich zu dem Device vmbr0 hinzugefügt wurde.
Leider ohne Erfolg, von aussen ist die IP auch dann nicht pingbar.

Markus

Felix
18.07.14, 12:39
Hallo,

Um zu testen ob die IP richtig geroutet ist kannst du sie ja mal temporär auf dem Host aktivieren:

/sbin/ip address add /32 dev vmbr0

dann mal von aussen pingen.

Wichtig: danach wieder die Adresse entfernen:
/sbin/ip address del /32 dev vmbr0

Felix

Ace
18.07.14, 08:13
Hallo zusammen,

Ich habe auf meinem SYS-IP-4 die Proxmox Distribution von OVH installiert.
Anschließend habe ich zwei KVM Maschinen über Bridged Network erfolgreich in Betrieb genommen.

Für Testzwecke und als kleine Spielwiese wollte ich anschließend eine OpenVZ Container starten. Als Template habe ich mir dafür Centos 6.3 ausgesucht. In dem Manager habe ich nachgeschaut, dass wie im Internet beschrieben die IP keine MAC Adresse zugewiesen hat, so dass ich den Container über venet an betreiben kann.

Der Container startet erfolgreich ohne Fehler und ist von meinem Hostsystem auch zu erreichen. Das war es dann aber auch schon und mir gehen langsam die Ideen aus wo dran es noch liegen könnte. Wenn ich mich per SSH zu dem Container verbinde kann ich das Hostsystem auch pingen. Andere Server im Internet, selbst die auf dem Hostsystem laufenden KVM sind aber unerreichbar.

Das Netzwerk des Containers ist folgendermaßen konfiguriert:
Code:
[root@testovz ~]# cat /etc/sysconfig/network-scripts/ifcfg-venet0
DEVICE=venet0
BOOTPROTO=static
ONBOOT=yes
IPADDR=127.0.0.1
NETMASK=255.255.255.255
BROADCAST=0.0.0.0
IPV6INIT="yes"
[root@testovz ~]# cat /etc/sysconfig/network-scripts/ifcfg-venet0:0
DEVICE=venet0:0
ONBOOT=yes
IPADDR=37.59.xxx.xxx
NETMASK=255.255.255.255
Mein Hostsystem hat folgende Konfiguration:
Code:
root@hyper001:/# cat /etc/sysctl.conf
#
# /etc/sysctl.conf - Configuration file for setting system variables
# See /etc/sysctl.d/ for additonal system variables
# See sysctl.conf (5) for information.
#

#kernel.domainname = example.com

# Uncomment the following to stop low-level messages on console
#kernel.printk = 3 4 1 3

##############################################################3
# Functions previously found in netbase
#

# Uncomment the next two lines to enable Spoof protection (reverse-path filter)
# Turn on Source Address Verification in all interfaces to
# prevent some spoofing attacks
#net.ipv4.conf.default.rp_filter=1
#net.ipv4.conf.all.rp_filter=1

# Uncomment the next line to enable TCP/IP SYN cookies
# See http://lwn.net/Articles/277146/
# Note: This may impact IPv6 TCP sessions too
#net.ipv4.tcp_syncookies=1

# Uncomment the next line to enable packet forwarding for IPv4
net.ipv4.ip_forward=1
net.ipv4.conf.all.forward=1

# Uncomment the next line to enable packet forwarding for IPv6
#  Enabling this option disables Stateless Address Autoconfiguration
#  based on Router Advertisements for this host
net.ipv6.conf.all.forwarding=1


###################################################################
# Additional settings - these settings can improve the network
# security of the host and prevent against some network attacks
# including spoofing attacks and man in the middle attacks through
# redirection. Some network environments, however, require that these
# settings are disabled so review and enable them as needed.
#
# Do not accept ICMP redirects (prevent MITM attacks)
#net.ipv4.conf.all.accept_redirects = 0
#net.ipv6.conf.all.accept_redirects = 0
# _or_
# Accept ICMP redirects only for gateways listed in our default
# gateway list (enabled by default)
# net.ipv4.conf.all.secure_redirects = 1
#
# Do not send ICMP redirects (we are not a router)
#net.ipv4.conf.all.send_redirects = 0
#
# Do not accept IP source route packets (we are not a router)
#net.ipv4.conf.all.accept_source_route = 0
#net.ipv6.conf.all.accept_source_route = 0
#
# Log Martian Packets
#net.ipv4.conf.all.log_martians = 1
#

# Disable IPv6 autoconf
net.ipv6.conf.all.autoconf = 0
net.ipv6.conf.default.autoconf = 0
net.ipv6.conf.vmbr0.autoconf = 0
net.ipv6.conf.all.accept_ra = 0
net.ipv6.conf.default.accept_ra = 0
net.ipv6.conf.vmbr0.accept_ra = 0
net.ipv6.conf.vmbr0.accept_ra = 0
net.ipv6.conf.vmbr0.autoconf = 0
net.ipv6.conf.all.proxy_ndp=1
Code:
root@hyper001:/# cat /etc/network/interfaces
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

# The loopback network interface
auto lo
iface lo inet loopback

# for Routing
auto vmbr1
iface vmbr1 inet manual
        post-up /etc/pve/kvm-networking.sh
        bridge_ports dummy0
        bridge_stp off
        bridge_fd 0


# vmbr0: Bridging. Make sure to use only MAC adresses that were assigned to you.
auto vmbr0
iface vmbr0 inet static
        address 37.59.xxx.xxx
        netmask 255.255.255.0
        network 37.59.8.0
        broadcast 37.59.xxx.255
        gateway 37.59.xxx.254
        bridge_ports eth0
        bridge_stp off
        bridge_fd 0

iface vmbr0 inet6 static
        address 2001:41D0:8:xxxx::1:1
        netmask 64
        post-up /sbin/ip -f inet6 route add 2001:41D0:8:xxff:ff:ff:ff:ff dev vmbr0
        post-up /sbin/ip -f inet6 route add default via 2001:41D0:8:xxff:ff:ff:ff:ff
        pre-down /sbin/ip -f inet6 route del default via 2001:41D0:8:xxff:ff:ff:ff:ff
        pre-down /sbin/ip -f inet6 route del 2001:41D0:8:xxff:ff:ff:ff:ff dev vmbr0
Wäre super wenn jemand noch eine Idee hätte und mich in die richtige Richtung bringen würde.

Gruß,
Markus