<html><head><meta http-equiv="Content-Type" content="text/html charset=windows-1252"></head><body style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space;">See inline at #PCM<div><br></div><div><br><div apple-content-edited="true">
<div><div>PCM (Paul Michali)</div><div><br></div><div>MAIL …..…. <a href="mailto:pcm@cisco.com">pcm@cisco.com</a></div><div>IRC ……..… pcm_ (<a href="http://irc.freenode.com">irc.freenode.com</a>)</div><div>TW ………... @pmichali</div><div>GPG Key … 4525ECC253E31A83</div><div>Fingerprint .. 307A 96BB 1A4C D2C7 931D 8D2D 4525 ECC2 53E3 1A83</div></div><div><br></div><br class="Apple-interchange-newline">
</div>
<br><div><div>On Oct 1, 2014, at 8:35 AM, masoom alam <<a href="mailto:masoom.alam@gmail.com">masoom.alam@gmail.com</a>> wrote:</div><br class="Apple-interchange-newline"><blockquote type="cite"><meta http-equiv="Content-Type" content="text/html; charset=utf-8"><p dir="ltr">In line. Thanks for the response.</p><p dir="ltr">><br>
><br>
> @PCM So is the public IP for the router (172.24.4.226) an internet on the Internet?  In the example, IIRC, the quantum router has an IP on the public network, and the GW IP is also on the same network (172.24.4.225). I think the latter, is assigned to the external bridge on the host (br-ex). Is that what you have?<br>
><br>
><br>
@MA: both these ips are the provider network ips. Think of these ips as data center internal ips. Thus host system is also acting as a router in some way. Br-ex should be connected to our eth0 (having a public ip). By giving the following command our system gets corrupted.<br></p></blockquote><div><br></div>#PCM Afraid I don’t understand what you mean by “system gets corrupted”.</div><div><br></div><div>If I understand, it sounds like you have:</div><div><br></div><div>Neutron router (public IP) 172.24.4.225</div><div>       |</div><div>       |</div><div>br-ex 172.24.4.226</div><div>       |</div><div>       |</div><div>eth0 x.x.x.x (internet IP)</div><div><br></div><div>Is that correct?</div><div><br></div><div>I’ve never done that (always played with lab environment), but I don’t see how the OVS bridge can “route” packets between two different networks. I could see this working with a physical router or with the Neutron router having an IP on the Internet.</div><div><br></div><div>in any case, you have a basic connectivity issue, so need to get that squared away first.</div><div><br></div><div>Sorry I’m not much help… maybe someone can chime in…</div><div><br></div><div><br></div><div>Regards,</div><div><br></div><div>PCM</div><div><br></div><div><blockquote type="cite"><p dir="ltr">
sudo ovs-vsctl add-port br-ex eth0.<br>
Even when I try to set eth0 as default gate way system s corrupted. We noticed that IP forwarding was not enabled so we enabled it but no gain<br><br><br><br><br><br></p><p dir="ltr">>><br>
>>       (<a href="http://10.1.0.0/24">10.1.0.0/24</a> - DevStack East)<br>
>>               |<br>
>>               |  10.1.0.1<br>
>>      [Quantum Router]<br>
>>               |  172.24.4.226<br>
>>               |<br>
>>               |  172.24.4.225<br>
>>      [Internet GW]<br>
>>               |  <br>
>>               |<br>
>>      [Internet GW]<br>
>>               | 172.24.4.232<br>
>>               |<br>
>>               | 172.24.4.233<br>
>>      [Quantum Router]<br>
>>               |  10.2.0.1<br>
>>               |<br>
>>      (<a href="http://10.2.0.0/24">10.2.0.0/24</a> DevStack West)<br>
>><br>
>><br>
>>><br>
>>> First thing would be to ensure that you can ping from one host to another over the public IPs involved. You can then go to the namespace of the router and see if you can ping the public I/F of the other end’s router.<br>
>><br>
>><br>
>> We can ping anything on the host having devstack setup for example <a href="http://google.com/">google.com</a>, but GW of the other host.<br>
><br>
><br>
> @PCM Are you saying that the host for devstack East can ping on the Internet, but cannot ping the GW IP of the other Devstack setup (also on the internet)?<br>
><br>
> I guess I need to understand what the “GW” actually is, in your setup. For the example given, it is the host’s br-ex interface and is on the same subnet as the router’s public interface.<br>
><br>
><br>
>> However, we cannot ping from within the CirrOS instance. I have run the traceroute command and we are reaching till 172.24.4.225 but not beyond this point.<br>
><br>
><br>
> @PCM By 172.24.4.225 do you mean the Internet IP for the br-ex interface on the local host? The cirrus VM, irrespective of VPN, should be able to ping the router’s public IP, the gateway IP and the far end public IPs. I’m struggling to understand what you have setup. Is the internet GW just the br-ex or some external router?<br>
><br><br></p><p dir="ltr">> Should like you have some connectivity issues outside of VPN.  From the Cirros VM should should be able to ping everything, except the Cirros VMs on the other side.<br>
><br>
><br>
>> BTW we did some other experiments as well. For example, when we tried to explicitly link our br-ex (172.24.4.225) with eth0 (Internet GW), machine got corrupted. Same is the issue if we do a hard reboot, Neutron gets corrupted :)<br>
><br>
><br>
> @PCM This seems to be the point of confusion. On the example, br-ex would have an IP on the public network. Sounds like that is not the case here. The br-ex would have, a port that is the interface that is actually connected to the public network. For example, I may have eth1 on my system added to br-ex, and eth1 would be connected to a switch that connects this to the other node (in a simple lab environment).<br>
><br>
> Not sure I understand what you mean by “machine got corrupted” and “Neutron gets corrupted”. Can you elaborate?<br>
><br>
> When I set up this in a lab, I add the interface to br-ex and then I stack. In the localrc, the interface is specified, along with br-ex.<br>
><br>
><br>
>>  <br>
>>><br>
>>><br>
>>> You can look at the screen-q-vpn.log (assuming devstack used) to see if any errors during setup.<br>
>>><br>
>>> Note: When I stack, I turn off neutron security groups and then set nova security groups to allow SSH and ICMP. I imagine the alternative would be to setup neutron security groups to allow these two protocols.<br>
><br>
><br>
> @PCM What are you doing for security groups? I disable Neutron security groups and have set Nova to allow ICMP and SSH. I think you can instead, do:<br>
><br>
> LIBVIRT_FIREWALL_DRIVER=nova.virt.firewall.NoopFirewallDriver<br>
><br>
> HTHs,<br>
><br>
> PCM<br>
><br>
><br>
>>><br>
>>> I didn’t quite follow what you meant by "Please note that my two devstack nodes are on different public addresses, so scenario is a little different than the one described here: <a href="https://wiki.openstack.org/wiki/Neutron/VPNaaS/HowToInstall">https://wiki.openstack.org/wiki/Neutron/VPNaaS/HowToInstall</a>”. Can you elaborate (showing the commands and topology will help)?<br>
>>><br>
>>> Germy,<br>
>>><br>
>>> I have created this BP during Juno (unfortunately no progress on it however), regarding being able to see more status information for troubleshooting: <a href="https://blueprints.launchpad.net/neutron/+spec/l3-svcs-vendor-status-report">https://blueprints.launchpad.net/neutron/+spec/l3-svcs-vendor-status-report</a><br>
>>><br>
>>> It was targeted for vendor implementations, but would include reference implementation status too. Right now, if a VPN connection negotiation fails, there’s no indication of what went wrong.<br>
>>><br>
>>> Regards,<br>
>>><br>
>>><br>
>>> PCM (Paul Michali)<br>
>>><br>
>>> MAIL …..…. <a href="mailto:pcm@cisco.com">pcm@cisco.com</a><br>
>>> IRC ……..… pcm_ (<a href="http://irc.freenode.com/">irc.freenode.com</a>)<br>
>>> TW ………... @pmichali<br>
>>> GPG Key … 4525ECC253E31A83<br>
>>> Fingerprint .. 307A 96BB 1A4C D2C7 931D 8D2D 4525 ECC2 53E3 1A83<br>
>>><br>
>>><br>
>>><br>
>>> On Sep 29, 2014, at 1:38 AM, masoom alam <<a href="mailto:masoom.alam@gmail.com">masoom.alam@gmail.com</a>> wrote:<br>
>>><br>
>>>> Hi Germy<br>
>>>><br>
>>>> We cannot ping the public interface of the 2nd devstack setup (devstack West). From our Cirros instance (First devstack -- devstack east), we can ping our own public ip, but cannot ping the other public ip. I think problem lies here, if we are reaching the devstack west, how can we make a VPN connection<br>
>>>><br>
>>>> Our topology looks like:<br>
>>>><br>
>>>> CirrOS --->Qrouter---->Public IP -------publicIP---->Qrouter----->CirrOS<br>
>>>> _________________________             _____________________________<br>
>>>>        devstack EAST                                        devstack WEST<br>
>>>><br>
>>>><br>
>>>> Also it is important to note that we are not able to ssh the instance private ip, without sudo ip netns qrouter id so this means we cannot even ssh with floating ip.<br>
>>>><br>
>>>><br>
>>>> it seems there is a problem in firewall or iptables. <br>
>>>><br>
>>>> Please guide<br>
>>>><br>
>>>><br>
>>>><br>
>>>> On Sunday, September 28, 2014, Germy Lure <<a href="mailto:germy.lure@gmail.com">germy.lure@gmail.com</a>> wrote:<br>
>>>>><br>
>>>>> Hi,<br>
>>>>><br>
>>>>> masoom:<br>
>>>>> I think firstly you can just check that if you could ping from left to right without installing VPN connection.<br>
>>>>> If it worked, then you should cat the system logs to confirm the configure's OK.<br>
>>>>> You can ping and tcpdump to dialog where packets are blocked.<br>
>>>>><br>
>>>>> stackers:<br>
>>>>> I think we should give mechanism to show the cause when vpn-connection is down. At least, we could extend an attribute to explain this. Maybe the VPN-incubator project is a chance?<br>
>>>>><br>
>>>>> BR,<br>
>>>>> Germy<br>
>>>>><br>
>>>>><br>
>>>>> On Sat, Sep 27, 2014 at 7:04 PM, masoom alam <<a href="mailto:masoom.alam@gmail.com">masoom.alam@gmail.com</a>> wrote:<br>
>>>>>><br>
>>>>>> Hi Every one, <br>
>>>>>><br>
>>>>>> I am trying to establish the VPN connection by giving the neutron ipsec-site-connection-create.<br>
>>>>>><br>
>>>>>> neutron ipsec-site-connection-create --name vpnconnection1 --vpnservice-id myvpn --ikepolicy-id ikepolicy1 --ipsecpolicy-id ipsecpolicy1 --peer-address 172.24.4.233 --peer-id 172.24.4.233 --peer-cidr <a href="http://10.2.0.0/24">10.2.0.0/24</a> --psk secret<br>
>>>>>><br>
>>>>>><br>
>>>>>> For the --peer-address I am giving the public interface of the other devstack node. Please note that my two devstack nodes are on different public addresses, so scenario is a little different than the one described here: <a href="https://wiki.openstack.org/wiki/Neutron/VPNaaS/HowToInstall">https://wiki.openstack.org/wiki/Neutron/VPNaaS/HowToInstall</a><br>
>>>>>><br>
>>>>>> The --peer-id is the ip address of the Qrouter connected to the public interface. With this configuration, I am not able to up the VPN site to site connection. Do you think its a firewall issue, I have disabled both firewalls with sudo ufw disable. Any help in this regard. Am I giving the correct parameters?<br>
>>>>>><br>
>>>>>> Thanks<br>
>>>>>><br>
>>>>>><br>
>>>>>><br>
>>>>>><br>
>>>>>><br>
>>>>>> _______________________________________________<br>
>>>>>> OpenStack-dev mailing list<br>
>>>>>> <a href="mailto:OpenStack-dev@lists.openstack.org">OpenStack-dev@lists.openstack.org</a><br>
>>>>>> <a href="http://lists.openstack.org/cgi-bin/mailman/listinfo/openstack-dev">http://lists.openstack.org/cgi-bin/mailman/listinfo/openstack-dev</a><br>
>>>>>><br>
>>>>><br>
>>>> _______________________________________________<br>
>>>> OpenStack-dev mailing list<br>
>>>> <a href="mailto:OpenStack-dev@lists.openstack.org">OpenStack-dev@lists.openstack.org</a><br>
>>>> <a href="http://lists.openstack.org/cgi-bin/mailman/listinfo/openstack-dev">http://lists.openstack.org/cgi-bin/mailman/listinfo/openstack-dev</a><br>
>>><br>
>>><br>
>>><br>
>>> _______________________________________________<br>
>>> OpenStack-dev mailing list<br>
>>> <a href="mailto:OpenStack-dev@lists.openstack.org">OpenStack-dev@lists.openstack.org</a><br>
>>> <a href="http://lists.openstack.org/cgi-bin/mailman/listinfo/openstack-dev">http://lists.openstack.org/cgi-bin/mailman/listinfo/openstack-dev</a><br>
><br>
><br>
</p>
</blockquote></div><br></div></body></html>