Aller au contenu

[Résolu] NAS inaccessible si activation 802.3ad


.Shad.

Messages recommandés

Bonjour,

Je souhaiterais mettre en place l'agrégation de liens dynamique LACP 802.3ad.
Mon switch, un Dlink DGS-1210-24, est a priori compatible :

switch_lacp.png

Actuellement, les deux LAN sont connectés au réseau, ils utilisent les mêmes règles de pare-feu, chaque carte obtient son IP par réservation statique sur mon routeur.

D'après ce que dit la doc Synology, je dois d'abord activer le lien sur le switch avant de le configurer sur le NAS.
Lorsque je crée le lien sur le switch, le NAS devient inaccessible sur le réseau (que ce soit par l'IP ou par Synology Assistant, qui ne le détecte pas).
A l'instant même où je supprime ce lien, tout refonctionne.

Ce que j'ai testé :
- Activer le lien sur le switch avec le NAS connecté => Inaccessible sur les 2 IP
- Activer le lien sur le switch avec le NAS déconnecté, puis le brancher => Les cartes réseaux obtiennent une IP APIPA et ne sont pas accessibles sur le réseau
- Activer/désactiver Open vSwitch
- Activer/désactiver les passerelles multiples

J'ai trouvé un seul message sur un forum allemand d'un utilisateur qui a exactement les mêmes symptômes, il a dit qu'au bout d'un certain temps ça a enfin fonctionné, je l'ai laissé toute la nuit le NAS n'était toujours pas accessible ce matin, donc j'en conclus que ce n'est pas une "solution" (qui n'a pas beaucoup de sens à première vue).

Que je configure le mode static ou LACP sur le switch, ça ne change rien :

switch_lacp_2.png

Voilà, j'ai placé ça dans une section Synology, mais il n'est pas improbable que le problème vienne du switch (en revanche un switch y a pas plus stupide, c'est rare que le problème vienne de là, d'autant qu'il fonctionne parfaitement en dehors de ce point), et je n'ai malheureusement rien d'autre sous la main qui dispose de deux ports Ethernet pour innocenter le NAS.

Modifié par .Shad.
Lien vers le commentaire
Partager sur d’autres sites

L'étape de l'activer sur le switch avant le NAS, qui est demandée par la doc Synology, fait que je n'ai déjà plus accès au NAS pour créer le lien.
Si tout se passe bien oui je n'aurai plus qu'une IP, mais je n'arrive malheureusement pas encore à cette étape. 😕 

Lien vers le commentaire
Partager sur d’autres sites

@.Shad. du coup ca ne me parait pas forcemment pertinent de la faire sur le switch avant le NAS ? Ou alors en ne connectant physiquement qu'un seul port ? Non, de toute façon, je ne vois pas comment éviter de commencer par configurer l'element le plus en aval, càd le NAS .... sinon on coupe la branche sur laquelle on est assis .... Mais une fois le NAS configuré avant le switch, tu perds aussi l'accès au NAS tant que le switch n'est pas configuré ....

Il n'y a pas comme un dilème ?

On alors ne configurer le LACP que sur 1 port de part et d'autre (et se garder l'autre pour pouvoir joindre le NAS "normalement"), et une fois qu'ils sont en ligne rajouter le 2eme port dans le groupe. Je ne sais pas si c'est possible ?

Il y a surement quelqu'un qui a déjà fait la manip ?

Lien vers le commentaire
Partager sur d’autres sites

il y a 10 minutes, bruno78 a dit :

Mais une fois le NAS configuré avant le switch, tu perds aussi l'accès au NAS tant que le switch n'est pas configuré ....

Exact, je peux toujours sauvegarder la configuration et faire un soft reset en carte de perte de l'accès au NAS.
Mais je préférais suivre d'abord la procédure recommandée avant de faire mes propres tests.

il y a 11 minutes, bruno78 a dit :

On alors ne configurer le LACP que sur 1 port de part et d'autre (et se garder l'autre pour pouvoir joindre le NAS "normalement"), et une fois qu'ils sont en ligne rajouter le 2eme port dans le groupe. Je ne sais pas si c'est possible ?

Je vais tester, a priori les groupes LACP sur mon switch acceptent 2 à 8 ports, ce qui paraît assez logique, donc je doute que ça fonctionne, mais je vais quand même essayer, ça ne coûte rien.

Je n'écarte pas du tout que le problème vienne du switch. Mais les switchs D-Link sont solides, performants et très abordables au détriment du support, totalement inexistant.
Cela dit sur la plupart des sites que j'ai parcourus, ça n'a visiblement représenté aucune difficulté pour la plupart des possesseurs de cette marque.

Et apparemment la plupart des gens utilisent la première option, qui gère l'équilibre de charge côté NAS uniquement, ce qui apparemment est un peu moins performant que LACP. Et vu que je vais pendant quelques temps héberger les fichiers de travail d'un bureau d'études chez moi, je souhaite pouvoir m'assurer de garder un débit correct pour mon accès personnel au NAS.

Lien vers le commentaire
Partager sur d’autres sites

Oui en mode static, non en mode LACP.

En tout cas pour la connectivité pour le NAS. Je n'ai pas encore essayé de créer le bond, j'attendais d'avoir le fonctionnement voulu au niveau du switch.

J'ai mis à jour le firmware du switch, même chose. Je pense que le switch est le fautif ici.

Lien vers le commentaire
Partager sur d’autres sites

C'est possible.
Il est récent ton switch ? (je veux dire acheter récemment)

Le Netgear SG308T que j'ai reçu hier est trop complexe pour moi... Je pense que je vais rester sur du TPLink smart switch que je connais bien et qui est bien moins complexe...
D'autant que sur le Netgear a vraiment beaucoup de réglages possibles, et je ne me servirais pas de plus de quelques % de tout ce qu'il propose. (en plus je comprends pas le 1/4 de tout ce qu'il permet de paramétrer 🤪).

Et du coup, je resterais sur du LAG Static aussi 😉 

Tiens nous au courant de tes avancées 😉 

 

Lien vers le commentaire
Partager sur d’autres sites

j'ai mes deux syno en LAPC (un DS1010+ sur 2 ports et un 1817+ sur 4 ports) avec un switch netgear.

je ne me suis jamais posé la question de l'ordre. il me semble que j'ai d'abord agrégé les ports sur le syno avant d'activer le LACP sur le switch (mais c'était il y a longtemps)

 

Lien vers le commentaire
Partager sur d’autres sites

il y a 6 minutes, Brunchto a dit :

j'ai mes deux syno en LAPC (un DS1010+ sur 2 ports et un 1817+ sur 4 ports) avec un switch netgear.

je ne me suis jamais posé la question de l'ordre. il me semble que j'ai d'abord agrégé les ports sur le syno avant d'activer le LACP sur le switch (mais c'était il y a longtemps)

 

Et c'est ce que je viens de faire, de toute façon au pire j'avais juste à faire un reset mode 1 et réimporter ma configuration.
Activation du bond => inaccessibilité du NAS => activation de LACP pour les deux ports sur le switch => NAS de nouveau accessible.

Donc je pense que l'avertissement de Synology est là car :

- Il se peut que sur d'autres modèles de switch (les modèles moins consumer grade j'imagine) on puisse encore accéder au périphérique après activation de LACP sur le switch, même si le périphérique n'a pas encore de bond.
- C'est un moyen d'avertir que le NAS sera inaccessible si le bond est actif sur le Synology mais pas sur le switch, ce qui serait logique.

Mais du coup ça induit en erreur. Ils feraient mieux d'avertir du risque d'indisponibilité du NAS et de se référer à la documentation du constructeur du switch.

@MilesTEG1 Du coup j'ai recréé l'interface virtuelle, le sous-réseau, en modifiant ovs_eth0 par ovs_bond0, puis modifié la variable d'environnement INTERFACE dans le fichier docker-compose de pihole. Et tout marche parfaitement. Donc il y a quelque chose qui plante chez toi quelque part.

Je passe le sujet en Résolu.

Lien vers le commentaire
Partager sur d’autres sites

  • .Shad. a modifié le titre en [Résolu] NAS inaccessible si activation 802.3ad

Hello @.Shad.
Bon j'ai laissé tombé l'aggrégation de lien. Trop chiant pour moi pour l'instant.
J'ai voulu re-tester pihole hier, donc j'ai suivi le tuto dans les grandes lignes (vu que j'avais déjà fait l'essentiel du travail pour mon AdGuardHome).

J'ai vu que les variables d'environnement - DNS1= et - DNS1= sont dépréciées elles aussi, voir pi-hole/docker-pi-hole: Pi-hole in a docker container (github.com)  et donc à remplacer par PIHOLE_DNS_, comme dans mon exemple ci-dessous :

      #- DNS1=80.67.169.12 # IP des serveurs DNS FdN
      #- DNS2=9.9.9.9 # IP Quad9
      - PIHOLE_DNS_=80.67.169.12;9.9.9.9

Une dernière chose, dans le docker-compose, il y a une section DNS que j'estime inutile car les DNS précisés précédemment sont ceux que pihole va utiliser, d'autres sont configurables dans pihole-lui même, du coup cette section est-elle vraiment utile ? (je l'ai commentée dans ma capture suivante, sans que ça nuise au fonctionnement de pihole).
iVeXjt8.png

Voilà 🙂 

En ce qui me concerne, je vais rester sur AdGuard que je trouve plus simple à utiliser et plus clair.

bonne journée 👋🏻

Lien vers le commentaire
Partager sur d’autres sites

il y a une heure, MilesTEG1 a dit :

J'ai vu que les variables d'environnement - DNS1= et - DNS1= sont dépréciées elles aussi, voir pi-hole/docker-pi-hole: Pi-hole in a docker container (github.com)  et donc à remplacer par PIHOLE_DNS_

Merci pour l'information, ils changent à peu près à toutes les mises à jour. 🤣

il y a une heure, MilesTEG1 a dit :

Une dernière chose, dans le docker-compose, il y a une section DNS que j'estime inutile car les DNS précisés précédemment sont ceux que pihole va utiliser, d'autres sont configurables dans pihole-lui même, du coup cette section est-elle vraiment utile ? (je l'ai commentée dans ma capture suivante, sans que ça nuise au fonctionnement de pihole).

Ce sont deux choses différentes, les DNS1 et 2 définissent les redirecteurs envoyés aux clients de ton réseau local.
Mais Pi-hole utilise sa propre résolution DNS pour lui-même, 127.0.0.1 c'est localhost et il finit donc par utiliser les redirecteurs. Si les redirecteurs ne répondent pas, il peut tout de même bénéficier d'une résolution publique (via FdN ici mais ça pourrait être n'importe quel serveur upstream).

Si tu ne précises pas ça, ça ne veut pas dire que ça ne marchera pas, juste que tu ne contrôleras pas son fonctionnement.
Les argument dns sont valables pour toutes les images, cela permet d'écraser le fichier /etc/resolv.conf des conteneurs, généralement on n'y touche pas mais il existe plein de bonnes raisons de vouloir le faire.

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.