Auteur Sujet: Infpyng: Un outil pour remplacer SmokePing  (Lu 18470 fois)

0 Membres et 1 Invité sur ce sujet

oijkn

  • Professionnel des télécoms
  • *
  • Messages: 22
  • 127.0.0.1
    • Infpyng
Infpyng: Un outil pour remplacer SmokePing
« Réponse #36 le: 01 juin 2020 à 21:52:05 »
wget: can't connect to remote host (172.31.0.2): Host is unreachable
curieux.

c'est que depuis grafana ? influxdb fonctionne correctement ? chronograf est accessible ?

c'est quoi comme distrib linux dans ta vm ? comment docker est installé ? quelle version de docker ('docker version' ou 'docker system info')?

qu'affiche "docker ps" quand les 4 containers tournent ?

Oui c'est très curieux et énervant car je bataille depuis plusieurs jours et je ne trouve pas d'où cela provient :\

Influx fonctionne correctement car Infpyng arrive à le joindre et écrire dans la BDD (par contre Infpyng est en "network_mode:host")
Et les traces du docker logs indiquent bien que le script Python communique bien avec InfluxDB.

Quand à Chronograf il est accessible lorsque je le bascule sur le réseau 0.0.0.0 par contre il ne parvient pas à joindre l'url http://influxdb:8086 comme pour Grafana...

L'OS actuel est CentOS 8 et docker a été installé via ce tuto:

[root@PC-213 infpyng-stack]# uname -a
Linux PC-213.home 4.18.0-147.el8.x86_64 #1 SMP Wed Dec 4 21:51:45 UTC 2019 x86_64 x86_64 x86_64 GNU/Linux

[root@PC-213 infpyng-stack]# docker version
Client: Docker Engine - Community
 Version:           19.03.10
 API version:       1.39
 Go version:        go1.13.10
 Git commit:        9424aeaee9
 Built:             Thu May 28 22:18:06 2020
 OS/Arch:           linux/amd64
 Experimental:      false

Server: Docker Engine - Community
 Engine:
  Version:          18.09.1
  API version:      1.39 (minimum version 1.12)
  Go version:       go1.10.6
  Git commit:       4c52b90
  Built:            Wed Jan  9 19:06:30 2019
  OS/Arch:          linux/amd64
  Experimental:     false

[root@PC-213 infpyng-stack]# docker system info
Client:
 Debug Mode: false

Server:
 Containers: 4
  Running: 4
  Paused: 0
  Stopped: 0
 Images: 4
 Server Version: 18.09.1
 Storage Driver: overlay2
  Backing Filesystem: xfs
  Supports d_type: true
  Native Overlay Diff: true
 Logging Driver: json-file
 Cgroup Driver: cgroupfs
 Plugins:
  Volume: local
  Network: bridge host macvlan null overlay
  Log: awslogs fluentd gcplogs gelf journald json-file local logentries splunk syslog
 Swarm: inactive
 Runtimes: runc
 Default Runtime: runc
 Init Binary: docker-init
 containerd version: c4446665cb9c30056f4998ed953e6d4ff22c7c39
 runc version: 4fc53a81fb7c994640722ac585fa9ca548971871
 init version: fec3683
 Security Options:
  seccomp
   Profile: default
 Kernel Version: 4.18.0-147.el8.x86_64
 Operating System: CentOS Linux 8 (Core)
 OSType: linux
 Architecture: x86_64
 CPUs: 1
 Total Memory: 1.764GiB
 Name: PC-213.home
 ID: ELOS:FHCS:FDPX:UKAV:ZDC3:25V7:BBNC:ONWA:QEUU:UIWF:FAJ7:3GF7
 Docker Root Dir: /var/lib/docker
 Debug Mode: false
 Registry: https://index.docker.io/v1/
 Labels:
 Experimental: false
 Insecure Registries:
  127.0.0.0/8
 Live Restore Enabled: false
 Product License: Community Engine

[root@PC-213 infpyng-stack]# docker ps
CONTAINER ID        IMAGE                   COMMAND                  CREATED             STATUS              PORTS                      NAMES
b9385fd178ea        chronograf:latest       "/entrypoint.sh chro…"   16 minutes ago      Up 15 minutes       127.0.0.1:8888->8888/tcp   infpyng_chronograf
54908593294a        grafana/grafana:6.7.3   "/run.sh"                16 minutes ago      Up 16 minutes       0.0.0.0:3000->3000/tcp     infpyng_grafana
c4a420c9b7b6        oijkn/infpyng:latest    "python infpyng.py"      16 minutes ago      Up 15 minutes                                  infpyng_infpyng
e9e1334e2d04        influxdb:latest         "/entrypoint.sh infl…"   16 minutes ago      Up 16 minutes       0.0.0.0:8086->8086/tcp     infpyng_influxdb


Edit :

Tu m'as mit la puce à l'oreille ! Je viens de configurer le firewalld pour Docker et maintenant ça passe :)

[root@PC-213 infpyng-stack]# firewall-cmd --zone=public --add-masquerade --permanent
success
[root@PC-213 infpyng-stack]# firewall-cmd --reload
success
[root@PC-213 infpyng-stack]# docker exec -it infpyng_grafana wget -q -O - --post-data "q=SHOW DATABASES" http://influxdb:8086/query
{"results":[{"statement_id":0,"series":[{"name":"databases","columns":["name"],"values":[["infpyng"],["_internal"]]}]}]}

kgersen

  • Modérateur
  • Abonné Bbox fibre
  • *
  • Messages: 9 078
  • Paris (75)
Infpyng: Un outil pour remplacer SmokePing
« Réponse #37 le: 01 juin 2020 à 22:12:15 »
ah good. j'utilise rarement un firewall local.

oijkn

  • Professionnel des télécoms
  • *
  • Messages: 22
  • 127.0.0.1
    • Infpyng
Infpyng: Un outil pour remplacer SmokePing
« Réponse #38 le: 01 juin 2020 à 22:18:31 »
ah good. j'utilise rarement un firewall local.

Moi non plus mais sur ma VM de dev je laisse celui d'origine, en tout cas merci beaucoup pour ton aide :)
Je vais pouvoir me concentrer sur le reste maintenant, si tu as d'autres suggestions bah je suis à l'écoute ^^

Crash95

  • Abonné Free adsl
  • *
  • Messages: 86
Infpyng: Un outil pour remplacer SmokePing
« Réponse #39 le: 04 juin 2020 à 12:12:12 »
Salut, ca a l'air vraiment top, je vais voir pour tester ton outil ^^

alain_p

  • Abonné Free fibre
  • *
  • Messages: 16 168
  • Delta S 10G-EPON sur Les Ulis (91)
Infpyng: Un outil pour remplacer SmokePing
« Réponse #40 le: 04 juin 2020 à 13:01:07 »
ah good. j'utilise rarement un firewall local.

Avec Ubuntu, pas de Firewall local activé par défaut. Mais avec CentOS, oui, qui bloque tout, et à chaque fois c'est vrai que c'est un peu pénible d'avoir à le configurer pour ouvrir tous les ports de chaque application que l'on installe.

En tout cas, projet intéressant pour remplacer smokeping !

kgersen

  • Modérateur
  • Abonné Bbox fibre
  • *
  • Messages: 9 078
  • Paris (75)
Infpyng: Un outil pour remplacer SmokePing
« Réponse #41 le: 04 juin 2020 à 16:32:41 »
si tu as d'autres suggestions bah je suis à l'écoute ^^

- pouvoir ping tout les hosts d'une meme cible (fqdn ou dn)
- pouvoir choisir de ping en ipv4 ou ipv6 ou les deux pour une meme cible (fqdn ou dn).

par exemple, si le fqdn est 'google.dns' ou "one.one.one.one":

$ host dns.google
dns.google has address 8.8.4.4
dns.google has address 8.8.8.8
dns.google has IPv6 address 2001:4860:4860::8844
dns.google has IPv6 address 2001:4860:4860::8888

$ host one.one.one.one
one.one.one.one has address 1.0.0.1
one.one.one.one has address 1.1.1.1
one.one.one.one has IPv6 address 2606:4700:4700::1111
one.one.one.one has IPv6 address 2606:4700:4700::1001

Dans ces 2 exemples, le meme fqdn correspond donc a 4 cibles distinctes (2 en IPv4 et 2 en IPv6).

Dans la conf 'hosts.toml', pouvoir indiquer si on veut les ping   tous ou un seul (= le premier retourné par une résolution dns de l'OS fait avant chaque ping) ou/et que IPv4 ou que IPv6 (suivant la dispo du systeme local) (il y a donc  4 possibilités: tous (IPv6 et IPv4, un seul, tous que IPv4, un seul que IPv6)).

et rajouté des tags automatiques en conséquence (du style protocol = "ipv4" ou "ipv6" et éventuellement un tag pour indiqué si c'est le premier d'une réso dns ou exhaustif).

ps: IPv6 et Docker ce n'est pas forcement simple. donc déja sans Docker ;)

kgersen

  • Modérateur
  • Abonné Bbox fibre
  • *
  • Messages: 9 078
  • Paris (75)
Infpyng: Un outil pour remplacer SmokePing
« Réponse #42 le: 04 juin 2020 à 16:56:23 »
et à chaque fois c'est vrai que c'est un peu pénible d'avoir à le configurer pour ouvrir tous les ports de chaque application que l'on installe.

si on utilise Docker on peut peut-etre whitelister son interface, un truc du genre:

firewall-cmd --permanent --zone=trusted --change-interface=docker0
c'est peut-etre mieux que le 'add-masquerade' qu'il a fait car cela evite du NAT (enfin il faudrait tester avec des iperf3 entre containers par exemple et entre un container et l'hote pour voir l'impact performance/cpu).

Enfin j'en sais rien je n'utilise jamais firewalld. Et en général de firewall avec sur l’hôte avec Docker car celui-ci manipule aussi iptables...


oijkn

  • Professionnel des télécoms
  • *
  • Messages: 22
  • 127.0.0.1
    • Infpyng
Infpyng: Un outil pour remplacer SmokePing
« Réponse #43 le: 07 juin 2020 à 20:26:07 »
@kgersen j'ai bien pris note de tes remarques, merci. Actuellement j'occupe un nouveau poste dans ma vie professionnelle donc le dev sera un peu moins actif 😉