Forum Linux.général Options bonding dans modprobe.conf

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes : aucune
0
22
mai
2013

Salut,

je suis sur une config de double aggrégat (bonding) d'interfaces sous Linux
(2 ethernets => bond0 et 4 ethernets => bond1 en 802.3ad chacun).

J'ai a priori les billes pour ça.

Question sur la façon de passer les options de bonding, j'ai vu deux façons de faire:

options bond0 mode=4 miimon=100
options bond0 -o bond0 mode=4 miimon=100

La première semble la plus courante. Qu'est-ce que la deuxième, qu'apporte-t-elle?

Merci pour vos lumières (pas trouvé grand chose là dessus).

Sinon, j'ai lu qu'il valait mieux utiliser désormais un alias style netdev-bond0 pour éviter des messages du noyau concernant les CAP_SYS_MODULES et CAP_NET_ADMIN - ça marche sans a priori - quelqu'un a des infos là dessus ?

  • # conseil != obligation

    Posté par  . Évalué à 2. Dernière modification le 22 mai 2013 à 21:35.

    Sinon, j'ai lu qu'il valait mieux utiliser désormais un alias style netdev-bond0 pour éviter des messages du noyau concernant les CAP_SYS_MODULES et CAP_NET_ADMIN - ça marche sans a priori - quelqu'un a des infos là dessus ?

    quand on dit qu'il VAUT MIEUX, ca ne veut pas dire que c'est obligatoire
    donc c'est normal que ca marche sans

    • [^] # Re: conseil != obligation

      Posté par  (site web personnel) . Évalué à 2.

      Merci pour ton cours sur la compréhension du français.

      Sinon tu as des infos là dessus - par exemple pourquoi ce changement et dans quelles conditions ça pourrait générer des dysfonctionnement vis à vis des messages d'alerte du noyau ?

      Python 3 - Apprendre à programmer dans l'écosystème Python → https://www.dunod.com/EAN/9782100809141

      • [^] # Re: conseil != obligation

        Posté par  . Évalué à 2.

        faut aller lire les changelog, ou les historiques du noyau ici, c'est surement expliquer.

        • [^] # Re: conseil != obligation

          Posté par  (site web personnel) . Évalué à 2.

          Pas con. Avec google sur kernel CAP_SYS_MODULES "netdev-"

          On trouve ce patch: http://lwn.net/Articles/430491/

          Dans lequel il est indiqué:

          This patch restricts an ability of autoloading modules to netdev modules with explicit aliases. This fixes CVE-2011-1019.

          Et le CVE en question est ici: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2011-1019

          The dev_load function in net/core/dev.c in the Linux kernel before 2.6.38 allows local users to bypass an intended CAP_SYS_MODULE capability requirement and load arbitrary modules by leveraging the CAP_NET_ADMIN capability.

          Mais dans le patch, ils précisent:

          Arnd Bergmann suggested to leave untouched the old pre-v2.6.32 behavior of loading netdev modules by name (without any prefix) for processes with CAP_SYS_MODULE to maintain the compatibility with network scripts that use autoloading netdev modules by aliases like "eth0", "wlan0".

          Ce qui explique pourquoi ça marche encore avec les anciens noms/alias.

          Python 3 - Apprendre à programmer dans l'écosystème Python → https://www.dunod.com/EAN/9782100809141

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.