Auteur Sujet: Fin de Smokeping  (Lu 88549 fois)

0 Membres et 1 Invité sur ce sujet

Tounet

  • Client SFR fibre FTTH
  • *
  • Messages: 18
  • FTTH 500 Mb/s sur Lyon 7ème (69)
Fin de Smokeping
« Réponse #24 le: 28 janvier 2020 à 15:56:58 »
Ah je découvre aujourd'hui que mon graph smokeping n'existe plus  :'(
J'ai bien une dedibox chez online, mais je ne suis pas sur de la pertinence de la mesure, c’était un super service rendu par Vivien.

Pas d'alternatives aujourd'hui ?  ;D

Hugues

  • AS57199 MilkyWan
  • Expert
  • *
  • Messages: 8 210
  • Paris (15ème)
    • Twitter
Fin de Smokeping
« Réponse #25 le: 28 janvier 2020 à 16:05:19 »
Si quelqu'un est prêt à le maintenir (ajouter les gens qui le demandent, etc), on peut fournir une VM de notre version un peu améliorée de Smokeping (https://pix.milkywan.fr/wWBqVLOk.png).

creatix

  • Client Orange Fibre
  • *
  • Messages: 4
  • 14
Fin de Smokeping
« Réponse #26 le: 05 février 2020 à 11:03:53 »
Les jours deviennent des semaines...so little time so much to do.

En attendant une preview la : http://sp.nspeed.org/d/xtkCtBkIz (NB: url accessible en IPv6 ONLY pour le moment, désolé pour ceux qui n'ont que de l'IPv4)

lafibre.info sur les dernières 24 heures: http://sp.nspeed.org/d/xtkCtBkIz/blackbox-exporter-http-and-icmp?orgId=2&refresh=10s&var-interval=10s&var-target=lafibre.info&from=now-24h&to=now

il y a 2 sondes combinées dans le graphe du bas:
 -toutes les 30 secondes, une sonde http/https qui fait un GET et attend un code de réponse 20x (ok).
 -toutes les 10 secondes, une sonde icmp qui fait un echo.

N'ayant pas toujours IPv6 chez Bytel (sigh), le serveur obtient de l'IPv6 via un tunnel Wireguard sur une dedibox d'Online (qui fournit un généreux /48 par compte).
Donc en IPv4 ca get/ping depuis Bytel Paris et en IPv6 depuis DC5 Online ... :o
Le serveur est un Intel NUC Core i3 Gen 8 avec 8Go de RAM et un SSD Samsung 970 Evo de 500 Go tournant sous Arch Linux (install minimaliste: noyau+wireguard+ufw+docker+golang)
HS
J'ai une petite question, comment configure tu wireguard pour forwarder une partie de ton block IPV6 sur tes clients ? Je n'ai pas trouvé beaucoup de guide sur le net sur ce sujet
Merci !

kgersen

  • Client Bouygues FTTH
  • Modérateur
  • *
  • Messages: 7 033
  • FTTH 1Gb/s sur Paris (75)
Fin de Smokeping
« Réponse #27 le: 05 février 2020 à 13:28:45 »
HS
J'ai une petite question, comment configure tu wireguard pour forwarder une partie de ton block IPV6 sur tes clients ? Je n'ai pas trouvé beaucoup de guide sur le net sur ce sujet
Merci !

rien de compliquer, je fais en static avec wq-quick mais on peut aussi le faire en dynamique avec DHCPv6-PD.

mon bloc chez Online: 2001:bc8:xxxx:100::/56

serveur (chez online), contenu du fichier /etc/wireguard/wg0.conf:
[Interface]
Address = fe80::1/64
ListenPort = 51820
PrivateKey = ...clé privée du serveur

[Peer]
#Description = HOME
PublicKey = ....clé public du client
AllowedIPs = 2001:bc8:xxxx:111::/62, fe80::/64, ff02::/8
PersistentKeepalive = 25

[Peer]
...#les autres peers s'il y en a

Client (chez moi; machine linux), contenu du fichier /etc/wireguard/wg0.conf:
[Interface]
Address = fe80::11/64
ListenPort = 51820
PrivateKey = ..clé privée du client

[Peer]
PublicKey = ..clé public du serveur
AllowedIPs = fe80::/64, ff02::/8, 2001:bc8:xxxx:100::/56, ::/0
Endpoint = ipv4_public_serveur:51820
persistentKeepalive = 25

nb: j'utilise des link-local sur les interface wg0 (fe80::1 et fe80:11) et je fais passer du local fe80::/64 et du multicast ff02::/8 mais ce n'est pas obligé : c'est juste pour pouvoir utiliser un protocol de routage comme RIPng.

A noter que AllowedIPs coté client a de la redondance car ::/0 couvre tout mais des fois je l’enlève pour pas que tout le traffic IPv6 aille dans le tunnel. 
A noter aussi que je route un /62 vers chez moi ce qui me permet d'utiliser 4 réseau /64 différents (utile pour Docker notamment).

J'utilise le 1er (2001:bc8:xxxx:111::/64) pour l'interface lan du client:

cat /etc/systemd/network/20-wired.network
[Match]
Name=eno1

[Network]
Address=192.168.1.3/24
Address=2001:bc8:xxxx:111::1/64
Gateway=192.168.1.1
DNS=192.168.1.1
IPForward=true

et pour docker, j'utilise le 2eme /64 (le 112 donc):

cat /etc/docker/daemon.json
{
  "ipv6": true,
  "fixed-cidr-v6": "2001:bc8:xxxx:112::/64"
}

ainsi tout les conteneurs dans la machine ont une IPv6 public (et sont en live sur le Net donc gaffe a la sécurité).

ps: pas oublier de "sudo systemctl enable wg-quick@wg0" pour que wireguard démarre au bout.

creatix

  • Client Orange Fibre
  • *
  • Messages: 4
  • 14
Fin de Smokeping
« Réponse #28 le: 11 février 2020 à 16:39:25 »
rien de compliquer, je fais en static avec wq-quick mais on peut aussi le faire en dynamique avec DHCPv6-PD.

mon bloc chez Online: 2001:bc8:xxxx:100::/56

serveur (chez online), contenu du fichier /etc/wireguard/wg0.conf:
[Interface]
Address = fe80::1/64
ListenPort = 51820
PrivateKey = ...clé privée du serveur

[Peer]
#Description = HOME
PublicKey = ....clé public du client
AllowedIPs = 2001:bc8:xxxx:111::/62, fe80::/64, ff02::/8
PersistentKeepalive = 25

[Peer]
...#les autres peers s'il y en a

Client (chez moi; machine linux), contenu du fichier /etc/wireguard/wg0.conf:
[Interface]
Address = fe80::11/64
ListenPort = 51820
PrivateKey = ..clé privée du client

[Peer]
PublicKey = ..clé public du serveur
AllowedIPs = fe80::/64, ff02::/8, 2001:bc8:xxxx:100::/56, ::/0
Endpoint = ipv4_public_serveur:51820
persistentKeepalive = 25

nb: j'utilise des link-local sur les interface wg0 (fe80::1 et fe80:11) et je fais passer du local fe80::/64 et du multicast ff02::/8 mais ce n'est pas obligé : c'est juste pour pouvoir utiliser un protocol de routage comme RIPng.

A noter que AllowedIPs coté client a de la redondance car ::/0 couvre tout mais des fois je l’enlève pour pas que tout le traffic IPv6 aille dans le tunnel. 
A noter aussi que je route un /62 vers chez moi ce qui me permet d'utiliser 4 réseau /64 différents (utile pour Docker notamment).

J'utilise le 1er (2001:bc8:xxxx:111::/64) pour l'interface lan du client:

cat /etc/systemd/network/20-wired.network
[Match]
Name=eno1

[Network]
Address=192.168.1.3/24
Address=2001:bc8:xxxx:111::1/64
Gateway=192.168.1.1
DNS=192.168.1.1
IPForward=true

et pour docker, j'utilise le 2eme /64 (le 112 donc):

cat /etc/docker/daemon.json
{
  "ipv6": true,
  "fixed-cidr-v6": "2001:bc8:xxxx:112::/64"
}

ainsi tout les conteneurs dans la machine ont une IPv6 public (et sont en live sur le Net donc gaffe a la sécurité).

ps: pas oublier de "sudo systemctl enable wg-quick@wg0" pour que wireguard démarre au bout.

Super merci pour ce retour, scaleway ne donne plus de /56 mais un /64
J'ai un Kimsufi qui dispose officiellement d'un /64 mais qui semble avoir un /56 quand l'on regarde l'adresse de la passerelle mais cela ne donne pas grand chose (je ping le serveur mais pas vers l'exterieur).
Je vais voir avec MilkyWan afin de commander un petit VPS pour faire mes tests, sinon je repasse en tunnel classique chez MilkyWan sans sécurité (le tunnel tunnelbroker.net perd beaucoup de parquets chez moi) :/

TL91700

  • Réseau Tutor du Val d'Orge (91)
  • Client K-Net
  • *
  • Messages: 153
  • Sainte-Geneviève-des-Bois (91)
Fin de Smokeping
« Réponse #29 le: 27 avril 2020 à 19:52:27 »
Bonjour à tous,

Y a t'il du nouveau ? Y a t-il une/des solutions pour monitorer sa connexion ?
En attendant une solution, j'utilise PfSense, savez par hasard si il existe un paquet qui permet de faire çà ?

Merci.

thedark

  • Client K-Net
  • *
  • Messages: 1 953
  • Réseau Covage 54 - 1000/1000
Fin de Smokeping
« Réponse #30 le: 27 avril 2020 à 20:24:37 »
Y a t'il du nouveau ? Y a t-il une/des solutions pour monitorer sa connexion ?
Avec  https://uptimerobot.com/
https://uptime.thedark.xyz/

oijkn

  • Professionnel des télécoms
  • *
  • Messages: 22
  • 127.0.0.1
    • Infpyng
Fin de Smokeping
« Réponse #31 le: 26 mai 2020 à 09:33:48 »
Bonjour,

Les contributions ne sont pas autorisées ?

vivien

  • Administrateur
  • *
  • Messages: 35 389
    • Twitter LaFibre.info
Fin de Smokeping
« Réponse #32 le: 26 mai 2020 à 09:37:10 »
Oh si j'ai déplacé ton outil dans une section dédié et épinglé, c'est quand même mieux que caché à la fin d'un vieux sujet, non ?

=> Infpyng: Un outil pour rempalcer SmokePing

J'ai pas eu le temps de vous prévenir mais c'était bien prévu.

oijkn

  • Professionnel des télécoms
  • *
  • Messages: 22
  • 127.0.0.1
    • Infpyng
Fin de Smokeping
« Réponse #33 le: 26 mai 2020 à 09:39:17 »
Oh si j'ai déplacé ton outil dans une section dédié et épinglé, c'est quand même mieux que caché à la fin d'un vieux sujet, non ?

=> Infpyng: Un outil pour rempalcer SmokePing

J'ai pas eu le temps de vous prévenir mais c'était bien prévu.

Bonjour Vivien,

Ok merci pour ton aide et bienveillance :)
Comme j'ai vu encore un peu d'activité sur ce topic, j'ai cru bien faire de poster ici.
Malheureusement je n'ai pas accès à cette section :\

Bonne journée.

franckinou

  • Client Bbox fibre FTTH
  • *
  • Messages: 201
  • FTTH sur Lyon 8 (69)
Fin de Smokeping
« Réponse #34 le: 27 mai 2020 à 17:03:30 »

 

Mobile View