PBS mit 2 Netzwerkkarten - Traffic getrennt über die jeweilige Netzwerkkarte routen

Jul 31, 2021
13
0
6
43
Hallo,

habe ein PBS mit 2 Netzwerkkarten (1.Karte 10G / 2.Karte 2.5G) eingerichtet.
Führe ich jetzt ein Geschwindigkeitstest mit iperf3 auf die LAN2-IP (2.5G-Netzwerkkarte) durch, werden mir auch 10G angezeigt, sodass alle
komplett über die 1. Netzwerkkarte mit 10G geroutet und nicht über die 2.Netzwerkkarte mit 2.5G.

Netzwerkkonfiguration:

Code:
auto lo
iface lo inet loopback

auto enp1s0
iface enp1s0 inet static
        address 192.168.20.254/24
        gateway 192.168.20.1
#10G-Netzwerk

iface enp1s0 inet6 static
        address fd00:420::254/64
        gateway fd00:420::1

auto enp3s0
iface enp3s0 inet static
        address 192.168.20.253/24
        post-up /usr/sbin/ethtool -s enp3s0 wol g
#2.5G-Netzwerk

iface enp4s0 inet manual

source /etc/network/interfaces.d/*

Möchte den Traffic von 2.5G nicht über die 10G-Karte routen, sondern über die 2.5G-Karte.
Welche Einstellungen sind hierfür notwendig. Das Zauberwort heißt hier bestimmt - Routing.

Ausgabe ip route:

Code:
root@pbs:~# ip route

default via 192.168.20.1 dev enp1s0 proto kernel onlink
192.168.20.0/24 dev enp1s0 proto kernel scope link src 192.168.20.254
192.168.20.0/24 dev enp3s0 proto kernel scope link src 192.168.20.253

Vielen Dank für die Hilfe.

Viele Grüße,
Oliver
 
Ja die Netze 192.168.20.0/24 sind sie selben, das ist Problem
Man nehme unterschiedliche Netze, A: 10.0.0.0/24 und B: 10.0.1.0/24 und es wird as tun, was ich erwarte.
 
Hatte vor diesem Artikel bereits danach im Internet gesucht und keine wirkliche Lösung gefunden. Nachdem ich den oberen Forumbeitrag verfasst habe, bin ich im Internet (iproute2) fündig geworden. Einrichtung einer zweiten Default-Route mittels iproute2.

Code:
root@pbs:~# cat /etc/network/interfaces
auto lo
iface lo inet loopback

auto enp1s0
iface enp1s0 inet static
        address 192.168.20.254/24
        gateway 192.168.20.1
#10G-Netzwerk

iface enp1s0 inet6 static
        address fd00:420::254/64
        gateway fd00:420::1

auto enp3s0
iface enp3s0 inet static
        address 192.168.0.50/24
        post-up /usr/sbin/ethtool -s enp3s0 wol g
#2.5G-Netzwerk

iface enp4s0 inet manual

source /etc/network/interfaces.d/*

auto enp3s0.0
iface enp3s0.0 inet manual
#VLAN0_Default

auto enp1s0.20
iface enp1s0.20 inet manual
#VLAN20_Proxmox-LAN

Datei /etc/iproute2/rt_tables

Code:
#
# reserved values
#
255    local
254    main
253    default
0    unspec
#
# local
#
#1    inr.ruhep
1 rt2

Konfiguration der neuen Routingtabelle:

Code:
ip route add 192.168.20.0/24 dev enp1s0 src 192.168.20.254 table rt2
ip route add default via 192.168.20.1 dev enp1s0 table rt2

Routingregeln:

Code:
ip rule add from 192.168.20.254/32 table rt2
ip rule add to 192.168.20.254/32 table rt2

Anpassung der Datei /etc/network/interface, damit die Konfiguration nach einem Neustart funktioniert:

Code:
auto lo
iface lo inet loopback

auto enp1s0
iface enp1s0 inet static
        address 192.168.20.254/24
        gateway 192.168.20.1
#10G-Netzwerk

iface enp1s0 inet6 static
        address fd00:420::254/64
        gateway fd00:420::1

auto enp3s0
iface enp3s0 inet static
        address 192.168.0.50/24
        post-up /usr/sbin/ethtool -s enp3s0 wol g
        post-up ip route add 192.168.20.0/24 dev enp1s0 src 192.168.20.254 table rt2
        post-up ip route add default via 192.168.20.1 dev enp1s0 table rt2
        post-up ip rule add from 192.168.20.254/32 table rt2
        post-up ip rule add to 192.168.20.254/32 table rt2
#2.5G-Netzwerk

iface enp4s0 inet manual

source /etc/network/interfaces.d/*

auto enp3s0.0
iface enp3s0.0 inet manual
#VLAN0_Default

auto enp1s0.20
iface enp1s0.20 inet manual
#VLAN20_Proxmox-LAN

Funktioniert es nur mit 2 unterschiedlichen IP-Netzen?
 
Hi, du denkst viel zu kompliziert. Routing kannst du konfigurieren so viel du willst, solange beide NICs im gleichen Subnetz sind, ändert sich gar nichts.
Was genau möchtest du erreichen? Wer oder was soll über 10G kommunizieren und wofür ist die 2,5G NIC gedacht?
 
Hallo,

möchte auf dem Proxmox-Backup-Server - 2 Datastore einrichten.

1 Datastore für Proxmox VE mit einer 2.5G-Netzwerkanbindung
1 Datastore für Proxmox VE mit einer 10G-Netzwerkanbindung

Wenn ich aktuell jeder Netzwerkkarte ein eigenes IP-Netz gebe, werden trotzdem die Pakete über die
Netzwerkkarte geschickt, bei dem ich den Default-Gateway eingerichtet habe. Eine Einrichtung von 2 Default-Gateway lässt
sich über die GUI nicht einrichten.

Hast Du da einen einfachen Lösungsansatz?
 
Hallo,

möchte auf dem Proxmox-Backup-Server - 2 Datastore einrichten.

1 Datastore für Proxmox VE mit einer 2.5G-Netzwerkanbindung
1 Datastore für Proxmox VE mit einer 10G-Netzwerkanbindung
Warum genu möchtest du denn soetwas? Ich möchte es einfach nur verstehen.
Wenn ich aktuell jeder Netzwerkkarte ein eigenes IP-Netz gebe, werden trotzdem die Pakete über die
Netzwerkkarte geschickt, bei dem ich den Default-Gateway eingerichtet habe. Eine Einrichtung von 2 Default-Gateway lässt
sich über die GUI nicht einrichten.
Das stimmt nicht. Erstens solltest du nur ein Gateway konfigurieren, außer du willst das Routing manuell managen.
Wenn du 192.168.1.x/24 den einen Datastore anbindest und den zweiten Datastore im PVE über 192.168.2.x/24 einbindest, wird der Traffic immer über das entsprechende Interface geschickt. Das ist nichts Proxmox Spezifisches, sondern generelles IP Design.
 
Hallo,

habe im Proxmox-Backup-Server 2 Netzwerkkarten drin und möchte diese einfach nutzen. Daher dachte ich mir, dass ich dann 2 Datastore auf dem System nutze, um beide Netzwerkkarten optimal ausnutzen zu können.

ProxmoxVE schiebt das Backup über die IP 192.168.1.x/24 über die 10G-Netzwerkkarte und ein anderer ProxmoxVE schickt sein Backup über die IP 192.168.2.x/24 über die 2.5G-Netzwerkkarte.
 
Hallo,

habe im Proxmox-Backup-Server 2 Netzwerkkarten drin und möchte diese einfach nutzen. Daher dachte ich mir, dass ich dann 2 Datastore auf dem System nutze, um beide Netzwerkkarten optimal ausnutzen zu können.

ProxmoxVE schiebt das Backup über die IP 192.168.1.x/24 über die 10G-Netzwerkkarte und ein anderer ProxmoxVE schickt sein Backup über die IP 192.168.2.x/24 über die 2.5G-Netzwerkkarte.
Ich glaube deine Netzwerkkarte wird niemals dein Problem sein. Um die 10G NIC dauerhaft sättigen zu können, brauchst du im PVE und PBS sehr schnelle SSDs.
Ich würde lieber einen Active-Backup Bond draus machen, 10G primär und im Fehlerfall bleibt die 2,5G NIC.
 
  • Like
Reactions: news
An einer Active-Backup Bond hatte ich auch schon gedacht.

Habe bezüglich der Netzwerkkonfiguration noch eine andere Frage.

Am Netzwerkanschluss vom Proxmox-Backup-Server liegt das Default-VLAN (IP-Netz 192.168.0.x/24).
Des Weiteren möchte ich noch das VLAN20 (192.168.20.x/24) und VLAN30 (192.168.30.x/24).

Aktuell habe ich folgende Netzwerkkonfiguration:

Code:
auto lo
iface lo inet loopback

auto enp1s0
iface enp1s0 inet static
        address 192.168.20.254/24
        gateway 192.168.20.1
#10G-Netzwerk

iface enp1s0 inet6 static
        address fd00:420::254/64
        gateway fd00:420::1

auto enp3s0
iface enp3s0 inet static
        address 192.168.0.50/24
        post-up /usr/sbin/ethtool -s enp3s0 wol g
#2.5G-Netzwerk

iface enp4s0 inet manual

source /etc/network/interfaces.d/*

auto enp3s0.0
iface enp3s0.0 inet manual
#VLAN0_Default

auto enp3s0.20
iface enp3s0.20 inet manual
#VLAN20_Proxmox-LAN

auto enp3s0.30
iface enp3s0.30 inet manual
#VLAN30_WLAN-LAN

auto enp1s0.20
iface enp1s0.20 inet manual
#VLAN20_Proxmox-LAN

auto enp1s0.30
iface enp1s0.30 inet manual
#VLAN30_WLAN-LAN

Muss überhaupt das Default-VLAN als Linux VLAN eingerichtet werden?
 
Am Netzwerkanschluss vom Proxmox-Backup-Server liegt das Default-VLAN (IP-Netz 192.168.0.x/24).
Des Weiteren möchte ich noch das VLAN20 (192.168.20.x/24) und VLAN30 (192.168.30.x/24).

Muss überhaupt das Default-VLAN als Linux VLAN eingerichtet werden?
Hi, das Default VLAN (untagged) liegt ja automatisch am Interface an. Weitere VLANs (tagged) kanst du per Linux VLAN Interfaces hinzufügen.
Ich weiß aber nicht wozu du auf einem PBS die weiteren VLANs benötigst und selbst wenn das deine PVE Konfiguration ist, brauchst du da keine Interfaces, außer der Server soll in jedem VLAN eine IP bekomen, was man ja eigentlich nicht tut, sondern das ganze von einer Firewall routen lässt.