olsrd_dyn_gw.so.0.5 funktioniert glaub ich nicht wirklich

Tobias Klaus tk+ff at meskal.net
Fr Okt 9 19:36:39 CEST 2015


Hallo,

das ist sowieso ein guter Punkt. Die meisten von uns(ich zumindestens) haben 
sicherlich wie im wiki beschrieben, die Standard-Werte für die OLSR-Config 
genommen. Die sind aber auf Ad-Hoc WLAN Meshs ausgelegt. Ich denke wir könnten 
da noch einiges optimieren. Beispielsweise sind unsere GRE-Links ja relativ 
statisch und müssen nicht alle halbe Sekunde abgefragt werden.

Nachdem es heute morgen so gut funktioniert hat:
Das "könnte" sich "mal" "jemand" anschauen.

;-)

Grüße
Tobias

Am Freitag, 9. Oktober 2015, 17:38:21 schrieb Tom Green:
> # Polling rate in seconds(float).
> # Default value 0.05 sec
> 
> #Pollrate       0.1
> Pollrate       0.5
> 
> On 09.10.2015 17:35, Michael Fritscher wrote:
> > Hi,
> > 
> > was meinst du mit poll rate? Den Parameter Intervall bei dyn_gw?
> > 
> > Da würde ich nicht unter 5 sec gehen, weil der Aufruf des ping-Programs
> > sowie des pings an sich schon Zeit benötigt. Wenn der ping in ein Timeout
> > läuft kann man schonmal mit 3 Sekunden rechnen. Vermutlich waren die
> > Ping-Prozesse zu schnell wieder weg als du sie in top o.ä. gesehen hast.
> > 
> > Viele Grüße,
> > Michael
> > 
> >> Hi,
> >> 
> >> also ich glaube, das olsr sorgt für ordentlich prozessorlast.
> >> 
> >> olsrd 0.6 ohne funktionierendes dyn_gw= 30%
> >> olsrd 0.9 mit funktionierendes dyn_gw / (poll rate=0.1sec)= 100%
> >> olsrd 0.9 mit funktionierendes dyn_gw / (poll rate=0.5sec)= 50%
> >> 
> >> wenn ich es olsrd 0.9 kille, bin ich wieder bei 30%.
> >> 
> >> Das Merkwürdige ist, die Last taucht nicht bei den Einzelprozessen auf.
> >> D.h. olsr selber wird < 1% angezeigt und die Summe aller Prozesse ist so
> >> 30%. Trotzdem steht die globale Anzeige dann höher. Auch sehr strange
> >> iwie.
> >> 
> >> So...genug rumgespielt :)
> >> 
> >> Gruß
> >> Torben
> >> 
> >> On 09.10.2015 15:17, Tom Green wrote:
> >>> Hallo,
> >>> 
> >>> Also hab mal von ca. 14:15 bis 15:05 Uhr den openvpn tunnel ins
> >>> Internet für kleev2 gekillt.
> >>> 
> >>> Im Ergebnis:
> >>>   * Leitet den Traffic von kleev2 über nue1 nach Berlin
> >>>   * rödelt bei 100% Prozessorlast (!)
> >>>   * Wechselt kurzzeitig von nue1 auf cdfue1 -> Eingehender Traffic von
> >>>   
> >>>     cdfue1 ?
> >>>   
> >>>   * Durchsatz nach nue1 deutlich unter Normal verglichen zu dem, was
> >>>   
> >>>     sonst durch den Tunnel geht. 220MB vs. 1..2 GB
> >>>   
> >>>   * Stellt nach Wiederbeleben des openVPN-Tunnels die reguläre
> >>>   
> >>>     Verbindung wieder her.
> >>> 
> >>> Plots / Statistiken:
> >>> Übersicht:           http://10.50.32.7/mrtg/
> >>> Traffic Tunnel:
> >>> http://10.50.32.7/vnstat/index.php?if=tun0&graph=large&style=light&page=
> >>> h
> >>> Traffic Nue1:
> >>> http://10.50.32.7/vnstat/index.php?if=nue1&graph=large&style=light&page=
> >>> h
> >>> Traffic cdfue1:
> >>> http://10.50.32.7/vnstat/index.php?if=cdfue1&graph=large&style=light&pag
> >>> e=h
> >>> 
> >>> Wen es interessiert.
> >>> 
> >>> OLSR: olsr.org -
> >>> 0.9.0.3-git_0000000-hash_309bb6eddd252f7728c49630bf2a9650 (built on
> >>> 2015-10-09 07:01:46 on KleeV2)
> >>> 
> >>> Gruß
> >>> Torben
> >>> 
> >>> On 09.10.2015 12:24, Tom Green wrote:
> >>>> Hi,
> >>>> 
> >>>> sehr sehr geil. es klappt.
> >>>> 
> >>>> gerade den openvpn gekillt. neue default route in der fff-Tabelle:
> >>>> nue1.
> >>>> Das Standard-GW aus der HNA Tabelle ausgetragen.
> >>>> 
> >>>> Und der Traffic geht über nue1 auch raus:
> >>>> traceroute to web.de (82.165.230.17), 30 hops max, 60 byte packets
> >>>> 
> >>>>  1  10.50.32.7 (10.50.32.7)  49.031 ms  58.299 ms  58.704 ms
> >>>>  2  10.50.32.2 (10.50.32.2)  52.360 ms  56.693 ms  57.065 ms
> >>>>  3  * * *
> >>>>  4  bgp02.berlin.freifunk.net (77.87.49.65)  71.193 ms  72.389 ms
> >>>> 
> >>>> 73.993 ms
> >>>> 
> >>>>  5  syseleven-k15.bcix.de (193.178.185.48)  77.885 ms  80.462 ms
> >>>> 
> >>>> 81.308 ms
> >>>> 
> >>>>  6  ae0-0.bki1-r2.syseleven.net (77.247.83.197)  82.286 ms  61.621 ms
> >>>> 
> >>>> 55.522 ms
> >>>> 
> >>>>  7  xe-1-0-0-0.bgr1-r1.syseleven.net (37.49.152.237)  67.371 ms  67.859
> >>>> 
> >>>> ms  83.447 ms
> >>>> 
> >>>>  8  amsix.bb-c.nkf.ams.nl.oneandone.net (80.249.208.220)  86.577 ms
> >>>> 
> >>>> 90.020 ms  91.124 ms
> >>>> 
> >>>>  9  ae-6.bb-c.act.fra.de.oneandone.net (212.227.120.130)  92.113 ms
> >>>> 
> >>>> 92.755 ms  96.683 ms
> >>>> 10  ae-11.bb-c.bs.kae.de.oneandone.net (212.227.120.18)  102.691 ms
> >>>> 103.886 ms  93.043 ms
> >>>> 11  ae-3.bb-c.bap.rhr.de.oneandone.net (212.227.120.71)  82.322 ms
> >>>> 100.314 ms  100.898 ms
> >>>> 12  ae-4.gw-diste-a.bap.rhr.de.oneandone.net (212.227.121.161)  209.359
> >>>> ms  207.703 ms  203.049 ms
> >>>> 13  bap.web.de (82.165.230.17)  94.552 ms  98.365 ms  98.422 ms
> >>>> 
> >>>> allein der squid auf kleeV2 blockiert den Mechanismus z.Zt. noch. ohne
> >>>> klappt es.
> >>>> 
> >>>> openvpn tunnel wieder gestartet: beide GWs als default eingetragen
> >>>> root at KleeV2:~# ip route show table fff | grep default
> >>>> default via 10.8.8.29 dev tun0
> >>>> default via 10.50.252.19 dev nue1  proto gated  metric 2 onlink
> >>>> 
> >>>> Dank der besseren Metric routet er wieder über den VPN Tunnel:
> >>>>  traceroute to web.de (82.165.230.17), 30 hops max, 60 byte packets
> >>>>  1  10.50.32.7 (10.50.32.7)  54.452 ms  58.998 ms  59.876 ms
> >>>>  2  * * *
> >>>>  3  po66.evo-hv15.leaseweb.com (95.211.205.126)  76.840 ms  80.600 ms
> >>>> 
> >>>> 80.931 ms
> >>>> 
> >>>>  4  xe-2-2-2.evo-hvc2.leaseweb.net (81.17.33.58)  81.881 ms
> >>>> 
> >>>> xe-4-0-0.evo-hvc1.leaseweb.net (81.17.33.44)  88.665 ms
> >>>> xe-3-0-3.evo-hvc1.leaseweb.net (81.17.33.46)  89.921 ms
> >>>> 
> >>>>  5  tengige0-2-0-2.bb03.ams-01.leaseweb.net (31.31.38.16)  90.643 ms
> >>>> 
> >>>> tengige0-2-0-3.bb03.ams-01.leaseweb.net (31.31.38.18)  92.004 ms
> >>>> tengige0-0-0-6.bb03.ams-01.leaseweb.net (31.31.38.32)  92.765 ms
> >>>> 
> >>>>  6  amsix.bb-c.nkf.ams.nl.oneandone.net (80.249.208.220)  102.124 ms
> >>>> 
> >>>> 58.475 ms  58.718 ms
> >>>> 
> >>>>  7  ae-6.bb-c.act.fra.de.oneandone.net (212.227.120.130)  70.568 ms
> >>>> 
> >>>> 71.178 ms  72.433 ms
> >>>> 
> >>>>  8  ae-11.bb-c.bs.kae.de.oneandone.net (212.227.120.18)  83.909 ms
> >>>> 
> >>>> 93.405 ms  96.000 ms
> >>>> 
> >>>>  9  ae-3.bb-c.bap.rhr.de.oneandone.net (212.227.120.71)  86.480 ms
> >>>> 
> >>>> 87.068 ms  92.271 ms
> >>>> 10  ae-5.gw-diste-a.bap.rhr.de.oneandone.net (212.227.122.1)  101.313
> >>>> ms  92.526 ms  62.426 ms
> >>>> 11  bap.web.de (82.165.230.17)  64.141 ms  67.265 ms  69.874 ms
> >>>> 
> >>>> 
> >>>> Sehr schön. Danke Tobias, Christian, Jan & Michael :)
> >>>> 
> >>>> sieht erstmal nicht verkehrt aus....
> >>>> 
> >>>> Gruß
> >>>> Torben
> >>>> 
> >>>> On 09.10.2015 10:36, Michael Fritscher wrote:
> >>>>> Hi,
> >>>>> 
> >>>>>> "Eigentlich" "müsste" wahrscheinlich "nur mal" "jemand" "schnell" das
> >>>>>> obere repository bauen.
> >>>>> 
> >>>>> Erledigt :-) Eine 0.9.0.3 gibts unter
> >>>>> https://mifritscher.de/austausch/olsrd/ . Das bauen war sehr einfach,
> >>>>> weil
> >>>>> die debian-buildscripte schon existierten. Ich musste nur die
> >>>>> Changelog-Datei ergänzen, damit das Buildsystem weiß, dass es die
> >>>>> 0.9.0.3
> >>>>> ist (sonst wäre ein Paket rausgekommen, wo zwar 0.6.6.2-1 draufsteht,
> >>>>> aber
> >>>>> 0.9.0.3 drin ist^^)
> >>>>> 
> >>>>> Ist völlig ungetestet und derzeit nur 64 Bit. Auf Anfrage kompiliere
> >>>>> ich
> >>>>> aber auch x86 32 Bit. Ich werde es heute Abend mal kurzzeitig auf
> >>>>> meinem
> >>>>> Gateway hauen und schauen, ob es funktioniert - und ob es mit der
> >>>>> 0.6er
> >>>>> Version kompatibel ist.
> >>>>> 
> >>>>> Viele Grüße,
> >>>>> Michael
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : signature.asc
Dateityp    : application/pgp-signature
Dateigröße  : 819 bytes
Beschreibung: This is a digitally signed message part.
URL         : <http://lists.freifunk.net/pipermail/franken-dev-freifunk.net/attachments/20151009/d13d8e09/attachment-0002.sig>


Mehr Informationen über die Mailingliste franken-dev