Retour d'expérience - Delta Free

Bonjour

J’avais vu pas mal de messages qui déconseillaient l’installation de Jeedom sur la Free Delta.
Je n’étais pas complètement persuadé mais maintenant j’ai compris.

Mon Jeedom est sur Proxmox et j’ai 3 VMs sur la Free Delta ( Adguard, Heimdall et Homarr sur docker, LogAnalyzer), Adguard me sert aussi de DNS interne ( fonction réécritures DNS).

Aux alentours de 1H00 je constate un redémarrage de la Delta qui bloque sur l’étape 2. Je redémarre la Delta 2 fois et blocage sur l’étape 6 qui concerne l’identification de la box sur le réseau Free. L’incident a duré 2h00 environ, sur les sites de déclaration de pannes je n’étais pas le seul.

Pendant l’incident je pouvais accéder au disque dur de la Delta, mais les 3 VM n’étaient pas démarrées, elles étaient inaccessibles. Mon Adguard qui me sert de DNS Interne ne fonctionnait pas. J’ai remis Adguard sur mon Proxmox.

En conclusion, il est fortement déconseillé d’installer Jeedom sur la Free Delta, en cas d’incident, la VM Jeedom ne redémarre pas, donc plus de domotique pendant la durée de l’incident.

4 « J'aime »

Bonjour

Etape 2 = Pas de link sur le lien Fibre / xDSL
L’erreur fut de restart la freebox pour forcer une remise en service au lieu d’attendre que le link revienne (surtout quand ça tombe à 1h du matin, il est fort probable que l’opérateur fasse de la maintenance et qu’il ait simplement « éteint » ou débranché l’OLT au NRO).

Sans ce restart de la Freebox, les VM déjà démarrées auraient continuées d’être joignables.
Essayez de débrancher la fibre ou la prise xDSL (la box passe instantanément en étape2) et de continuer d’utiliser vos VM, vous verrez ça fonctionne…

Par contre, si la box est restart, tant que le link internet ne monte pas, le service qemu-kvm ne démarre pas.

Un certain La Fontaine disait: « Patience et longueur de temps… »

Cordialement
nbanba

Bonjour

Et bienvenu sur le forum.

Oui, je sais que je n’aurai pas du redémarrer la delta box. Mais il faut avouer qu’il ne faut pas installer de VM avec des services important comme Jeedom ou Adguard qui me sert de serveur DNS local. J’ai donc rapatrié la VM Adguard sur mon NUC Proxmox. J’ai laissé sur la freebox delta heimdall, homarr et LogAnalyzer ( concentrateur des journaux système) donc rien de critique.
Et puis en terme de performance la freebox delta est bien en dessous de mon NUC Intel I5, en terminal j’ai l’impression de travailler sur un RPI 2B. Donc laissons la freebox sur les fonctionnalités de base qu’elle doit réaliser, elle a déjà beaucoup à faire.

Cordialement

Bonjour

Merci
Alors ça peut vous intéressé.
Sur mes VM Freebox, je n’ai pas déployé le réseau LAN de la Freebox
J’ai mis 2 interfaces VLAN, dont 1 pour la route par défault.
Cette route par défault pointe vers un firewall qui à 2 connexions internet et bascule le trafic d’une connexion sur l’autre si la freebox est indisponnible:

  • la freebox
  • une connexion de secours
    En cas de perte du link freebox, les VM restent fonctionnelles et disposent d’internet
    Elles continuent donc normalement à assurer le service comme si tout allait bien
    Aussi, ça permet de les mettre au niveau réseau derrière un ‹ vrai › firewall, ce qui est nécessaire lorsqu’on expose des services hébergés par ces VM à internet

Après au niveau performances, j’arrive à avoir du 5Gbps réel au niveau internet (comme au niveau de l’écriture sur le stockage et voir jusqu’à 7/8 GBps sur le LAN ), pas sure qu’un NUC supporte autant d’IO réseau et stockage
(la box à 4 SSD en raid5 + 16GB ECC 2666MHz, chaque VM 1 vCPU + 4GB de ram)

Cordialement
nbanba

Si vous pouvez expliciter ce premier point, cela intéressera je pense la community Jeedom.

Concernant la performance, les points faibles du NUC sont le stockage et le réseau. J’ai ajouté un adaptateur USB ethernet que j’ai agrégé avec la carte réseau de base. La force du NUC est le processeur, la consommation et la taille. Je laisse la Delta pour ce qu’elle sait très bien faire.

Bonjour

Je pense que je vais faire un schéma pour qu ce soit plus facile à comprendre
Mais déjà voici la table de routage:

$ /sbin/route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         10.0.90.250     0.0.0.0         UG    400    0        0 enp0s5.90
10.0.80.0       0.0.0.0         255.255.255.0   U     401    0        0 enp0s5.80
10.0.90.0       0.0.0.0         255.255.255.0   U     400    0        0 enp0s5.90

Et l’output de NetworkManager :
on voit bien que la carte réseau « physique » VirtIO enp0s5 (PCIE bus 0 position 5) fournie par KVM et nativement promiscuous sur le LAN Freebox est désactivée

$ nmcli
enp0s5.90: connected to enp0s5.90
        "enp0s5.90"
        vlan, 3E:6E:BD:2B:FE:C7, sw, mtu 1500
        ip4 default
        inet4 10.0.90.50/24
        route4 10.0.90.0/24 metric 400
        route4 default via 10.0.90.250 metric 400
        inet6 fe80::efda:bf92:1c80:2834/64
        route6 fe80::/64 metric 1024

lo: connected (externally) to lo
        "lo"
        loopback (unknown), 00:00:00:00:00:00, sw, mtu 65536
        inet4 127.0.0.1/8
        inet6 ::1/128

enp0s5.80: connected to enp0s5.80
        "enp0s5.80"
        vlan, 3E:6E:BD:2B:FE:C7, sw, mtu 1500
        inet4 10.0.80.50/24
        route4 10.0.80.0/24 metric 401
        inet6 fe80::b0aa:3e2b:dbb4:8d5a/64
        route6 fe80::/64 metric 1024

enp0s5: disconnected
        "Red Hat Virtio"
        ethernet (virtio_net), 3E:6E:BD:2B:FE:C7, hw, mtu 1500


Je reviens avec un schéma simple pour mieux expliquer l’architecture

Cordialement
nbanba

1 « J'aime »

Bonjour

Voici globalement le schéma des flux réseaux des VM:
En lieu et place de ce schéma classique:

                 |---------------|
                 |   VM(freebox)  |==>\\
                 |----------------|    ))     <--- Flux interne switché par l'hyperviseur sur le vlan natif 1?
      @ <--------|    FREEBOX     |<==// 
                 |--------|-------|
                           \<----------------->port 10Gbps vlan natif 1<------------->LAN FREEBOX

Le montage permet de faire ça:

                 |----------------|                                               |----------------|
                 |      VM        |<-------- port 10Gbps vlan tagged 80<----------|                |
                 |    (freebox)   |<-------->port 10Gbps vlan tagged 90<--------->|    FIREWALL    |<---->LAN: vlan tagged/natifs 5,7,9,10,15,20,30,40,50,60,75,105,110,115 
                 |----------------|                                               |-------|--|-----|
      @1<--------|    FREEBOX     |<--------->port 10Gbps vlan natif 100<--------------->/   |
                 |----------------|                                                          |
                                                                                             |
      @2<------CONNEXION-INTERNET-2--------------------------------------------------------->/

Ça permet d’utiliser le vlan 80 (DMZ interne) pour toutes les interactions entre le LAN (vlan tagged/natifs 5,7,9,10,15,20,30,40,50,60,75,105,110,115 ) et les VM Freebox.
Le vlan 90 (DMZ externe) sert quand à lui pour l’exposition des services des VM sur internet. La route par default des VM est donc sur le vlan 90 et la gateway du vlan90 est le firewall.

Aussi ça permet en cas de perte du link Freebox (=freebox sur étape2) de conserver internet dans les VM et leurs services sur le réseau, notamment lors de l’utilisation d’une des VM comme serveur DNS…:wink:

En espérant que ce soit plus claire
Cordialement
nbanba