Guten Abend zusammen,
das Heimnetz wurde überarbeitet und hat jetzt einige neue Komponenten. So auch den ersten Layer3Switch von Mikrotik.
Die Erfahrungen mit VLANs und allem drum herum sind bei mir gleich einer grünen Wiese. Aber ich lerne und arbeite dran.
Die pfSense stellt per PPPoE das Internet bereit. Über ein Koppelnetz in den Switch, der die einzelnen VLANs aufmacht.
Soweit steht die Konfiguration der VLANs, Routen, etc. und läuft.
Nun soll der PVE in dem Zuge neu aufgesetzt werden und die verschiedenen VMs sollen in die verschiedenen VLANs.
Dabei bräuchte ich dann doch eure Hilfe. So gut es geht habe ich mich eingelesen und versuche alles über Tabellen und Zeichnungen zu planen, damit es beim Einrichten dann vielleicht doch leichter geht.
Da diese Materie für mich komplett neu ist, klemmt es dann doch irgendwo und der gerade gewonne Durchblich ist wieder futsch.
Hier einmal der Versuch die VLANs und VMs im PVe zeichnerisch zu erfassen:
oder auch als PDF:
Proxmox - VMs, VLANs, bond, trunk, bridge.pdf
Die erste NIC des PVE (eno1) soll nur für die GUI und administrativer Zugang zum PVE sein.
Dafür bekommt er im L3-Switch den für Endgeräte ohne Tag eingerichten und im vlan1 (Adminnetz) befindlichen Port ether4.
Die zweite NIC des PVE (eno2) bekommt vom L3-Switch (ether7) das VLAN10 zugespielt.
Also nur VLAN10 getagged über eno2 für mehrere VMs.
Jetzt soll erst einmal nur die VM "asterisk" ins VLAN10. Weitere werden ggfs. folgen.
Restliche NICs sollen gebündelt (bond0) werden. Über jede NIC käme dann vom Switch der Trunk aller gewünschten VLANs.
Der L3 Switch schleust mehrere VLANs (Trunk) über jedes Kabel an die gebündelten NICs (bond0) in den PVE.
1. Wie geht es nun weiter?
Hier stecke ich mit meinen Überlegungen fest.
Aus meinem Gedanken heraus müssten dann aus dem Bond die VLANs einzelnen VLAN-Bridges zugewiesen oder herausgefiltert werden?
So dass eine Bridge ein VLAN mit entsprechendem IP-Bereich beherbergt und die einzelnen VMs auf diese Weise ihr VLAN mit entsprechender IP bekommen. Kann das sein?
Weiterhin könnten noch 2 weitere NICs eingebaut werden. Diese sollen ggfs. auch gebündelt werden und als weiteres bond1 meherere VMs aus dem ersten bond0 übernehmen. In wie weit das sinnhaft ist, weiß ich noch nicht.
2. Könnt ihr bitte einmal darüber schauen, ob ich die gesteckten Ziele damit so erreiche.
3. Wie findet ihr diese Aufteilung der VLANs auf die NICs?
4. Macht es Sinn mehrere Bonds zu bilden?
5. Oder ist es eher sinnvoll dem einen Bond eine weitere NIC zu spendieren? Die Frage kommt aus der Richtung "hoher Traffic in einem VLAN".
6. Was passiert dann in den anderen VLANs im gleichen Bond? Bremst dann das eine VLAN das andere? Etc...
Hier einmal der erste Versuch des Konfig-Files "interfaces", welches ich nach Recherche des Proxmox Wikis zu open vSwitch erstellt habe.
Im zweiten Abschnitt für das VLAN10 und die eno2 habe ich es denke ich komplett falsch angegangen.
Nicht über meine hilfsdürftigen Kommentare und Übersetzungen wundern. ;-)
Über eure Nachrichten, Anregungen, Tips und Hinweise würde ich mich freuen.
das Heimnetz wurde überarbeitet und hat jetzt einige neue Komponenten. So auch den ersten Layer3Switch von Mikrotik.
Die Erfahrungen mit VLANs und allem drum herum sind bei mir gleich einer grünen Wiese. Aber ich lerne und arbeite dran.
Die pfSense stellt per PPPoE das Internet bereit. Über ein Koppelnetz in den Switch, der die einzelnen VLANs aufmacht.
Soweit steht die Konfiguration der VLANs, Routen, etc. und läuft.
Nun soll der PVE in dem Zuge neu aufgesetzt werden und die verschiedenen VMs sollen in die verschiedenen VLANs.
Dabei bräuchte ich dann doch eure Hilfe. So gut es geht habe ich mich eingelesen und versuche alles über Tabellen und Zeichnungen zu planen, damit es beim Einrichten dann vielleicht doch leichter geht.
Da diese Materie für mich komplett neu ist, klemmt es dann doch irgendwo und der gerade gewonne Durchblich ist wieder futsch.
Hier einmal der Versuch die VLANs und VMs im PVe zeichnerisch zu erfassen:
oder auch als PDF:
Proxmox - VMs, VLANs, bond, trunk, bridge.pdf
Die erste NIC des PVE (eno1) soll nur für die GUI und administrativer Zugang zum PVE sein.
Dafür bekommt er im L3-Switch den für Endgeräte ohne Tag eingerichten und im vlan1 (Adminnetz) befindlichen Port ether4.
Die zweite NIC des PVE (eno2) bekommt vom L3-Switch (ether7) das VLAN10 zugespielt.
Also nur VLAN10 getagged über eno2 für mehrere VMs.
Jetzt soll erst einmal nur die VM "asterisk" ins VLAN10. Weitere werden ggfs. folgen.
Restliche NICs sollen gebündelt (bond0) werden. Über jede NIC käme dann vom Switch der Trunk aller gewünschten VLANs.
Der L3 Switch schleust mehrere VLANs (Trunk) über jedes Kabel an die gebündelten NICs (bond0) in den PVE.
1. Wie geht es nun weiter?
Hier stecke ich mit meinen Überlegungen fest.
Aus meinem Gedanken heraus müssten dann aus dem Bond die VLANs einzelnen VLAN-Bridges zugewiesen oder herausgefiltert werden?
So dass eine Bridge ein VLAN mit entsprechendem IP-Bereich beherbergt und die einzelnen VMs auf diese Weise ihr VLAN mit entsprechender IP bekommen. Kann das sein?
Weiterhin könnten noch 2 weitere NICs eingebaut werden. Diese sollen ggfs. auch gebündelt werden und als weiteres bond1 meherere VMs aus dem ersten bond0 übernehmen. In wie weit das sinnhaft ist, weiß ich noch nicht.
2. Könnt ihr bitte einmal darüber schauen, ob ich die gesteckten Ziele damit so erreiche.
3. Wie findet ihr diese Aufteilung der VLANs auf die NICs?
4. Macht es Sinn mehrere Bonds zu bilden?
5. Oder ist es eher sinnvoll dem einen Bond eine weitere NIC zu spendieren? Die Frage kommt aus der Richtung "hoher Traffic in einem VLAN".
6. Was passiert dann in den anderen VLANs im gleichen Bond? Bremst dann das eine VLAN das andere? Etc...
Hier einmal der erste Versuch des Konfig-Files "interfaces", welches ich nach Recherche des Proxmox Wikis zu open vSwitch erstellt habe.
Im zweiten Abschnitt für das VLAN10 und die eno2 habe ich es denke ich komplett falsch angegangen.
Nicht über meine hilfsdürftigen Kommentare und Übersetzungen wundern. ;-)
Code:
# Loopback interface
auto lo
iface lo inet loopback
### L3 Switch ether4 (vlan1 untagged) <=> eno1 (vlan1 untagged)
### eno1 (vlan1 untagged) <=> Admin GUI PVE
## pve01.admin.madban.de
## IP 192.168.1.5
## sub 192.168.1.0/24
## GW 192.168.1.1
allow-ovs vmbr0
iface vmbr0 inet manual
ovs_type OVSBridge
ovs_ports eno1 vlan1
ovs_mtu 9000
auto eno1
allow-vmbr0 eno1
iface eno1 inet manual
ovs_bridge vmbr0
ovs_type OVSPort
ovs_options tag=1 vlan_mode=native-untagged
ovs_mtu 9000
allow-vmbr0 vlan1
iface vlan1 inet static
ovs_type OVSIntPort
ovs_bridge vmbr0
ovs_options tag=1
address 192.168.1.5
netmask 255.255.255.0
gateway 192.168.1.1
ovs_mtu 1500
### L3 Switch ether7 (vlan10 untagged) <=> eno2 (vlan10 untagged)
### eno2 (vlan10 untagged) <=> VM102 asterisk
## VM102 asterisk.sip.madban.de
## IP 192.168.10.3
## sub 192.168.10.0/24
## GW 192.168.10.1
allow-ovs vmbr1
iface vmbr1 inet manual
ovs_type OVSBridge
ovs_ports eno2 vlan10
ovs_mtu 9000
auto eno2
allow-vmbr1 eno2
iface eno2 inet manual
ovs_bridge vmbr1
ovs_type OVSPort
ovs_options tag=10 vlan_mode=native-untagged
ovs_mtu 9000
allow-vmbr1 vlan10
iface vlan10 inet static
ovs_type OVSIntPort
ovs_bridge vmbr1
ovs_options tag=10
address 192.168.10.2
netmask 255.255.255.0
gateway 192.168.10.1
ovs_mtu 1500
### Verbindet Interface enp4s0f0 und enp4s0f1 zu bond0
allow-vmbr2 enp4s0f0
iface enp4s0f0 inet manual
ovs_mtu 9000
allow-vmbr2 enp4s0f1
iface enp4s0f1 inet manual
ovs_mtu 9000
allow-vmbr2 bond0
iface bond0 inet manual
ovs_bridge vmbr2
ovs_type OVSBond
ovs_bonds enp4s0f0 enp4s0f1
ovs_options bond_mode=balance-tcp lacp=active other_config:lacp-time=fast
ovs_mtu 9000
## Bridge für virtuelles Bond- und Vlan-Interface.
## VMs werden ebenfalls an diese Bridge angeschlossen.
allow-ovs vmbr2
iface vmbr2 inet manual
ovs_type OVSBridge
# NOTE: we MUST mention bond0, vlan50, and vlan55 even though each of them lists ovs_bridge vmbr2!
# ANMERKUNG: wir MÜSSEN bond0, vlan50 und vlan55 erwähnen, auch wenn jeder von ihnen ovs_bridge vmbr2 aufführt!
# Not sure why it needs this kind of cross-referencing but it won't work without it!
# Ich bin nicht sicher, warum es diese Art von Querverweisen braucht, aber ohne sie wird es nicht funktionieren!
ovs_ports bond0 vlan11 vlan12 vlan60 vlan61 vlan70 vlan71
ovs_mtu 9000
allow-vmbr2 vlan11
iface vlan11 inet static
ovs_type OVSIntPort
ovs_bridge vmbr2
ovs_options tag=11
address 192.168.11.2
netmask 255.255.255.0
gateway 192.168.11.1
ovs_mtu 1500
allow-vmbr2 vlan12
iface vlan12 inet static
ovs_type OVSIntPort
ovs_bridge vmbr2
ovs_options tag=12
address 192.168.12.2
netmask 255.255.255.0
gateway 192.168.12.1
ovs_mtu 1500
allow-vmbr2 vlan60
iface vlan60 inet static
ovs_type OVSIntPort
ovs_bridge vmbr2
ovs_options tag=60
address 192.168.60.2
netmask 255.255.255.0
gateway 192.168.60.1
ovs_mtu 1500
allow-vmbr2 vlan61
iface vlan61 inet static
ovs_type OVSIntPort
ovs_bridge vmbr2
ovs_options tag=61
address 192.168.61.2
netmask 255.255.255.0
gateway 192.168.61.1
ovs_mtu 1500
allow-vmbr2 vlan70
iface vlan70 inet static
ovs_type OVSIntPort
ovs_bridge vmbr2
ovs_options tag=70
address 192.168.70.2
netmask 255.255.255.0
gateway 192.168.70.1
ovs_mtu 1500
allow-vmbr2 vlan71
iface vlan71 inet static
ovs_type OVSIntPort
ovs_bridge vmbr2
ovs_options tag=71
address 192.168.71.2
netmask 255.255.255.0
gateway 192.168.71.1
ovs_mtu 1500
Über eure Nachrichten, Anregungen, Tips und Hinweise würde ich mich freuen.