Proxmox Network

https://pve.proxmox.com/wiki/Network_Model

http://serveradmin.ru/ustanovka-i-nastroyka-proxmox/

https://drive.google.com/file/usp=sharing <----PDF Learning Proxmox VE ст.133

-----------------------------------------------------------

ifconfig -a|grep eth

Активируем карты: ifconfig eth0 up

Показать роутеры: ip route show

Файл привязки имен к мак-адресам карт: /etc/udev/rules.d/70-persistent-net.rules

-----------------------------------------------------------

Три режима работы сети:

Default Configuration (bridged)

    • The installation program creates a single bridge (vmbr0), which is connected to the first ethernet card (eth0). В этом режиме виртуальные машины получают ip адрес из одной под сети с гипервизором и имеют в нее прямой доступ. Виртуальные машины ведут себя, как если бы они были непосредственно подключены к сети. Сеть, в свою очередь, видит каждую виртуальную машину как имеющий свой собственный MAC, даже если есть только один сетевой кабель, соединяющий все эти виртуальные машины.

            • #/etc/network/interfaces

            • auto lo

            • iface lo inet loopback

            • iface eth0 inet manual

            • auto vmbr0

            • iface vmbr0 inet static

            • address 192.168.10.2

            • netmask 255.255.255.0

            • gateway 192.168.10.1

            • bridge_ports eth0

            • bridge_stp off

            • bridge_fd 0

Masquerading (NAT) with iptables (режим NAT)

    • Вирутальные машины получают ip адреса в своей виртуальной подсети, во внешнюю сеть выходят через гипервизор и настроенный на нем NAT. Чтобы настроить не дефолтный NAT, а способ подключения ВМ с помощью NAT, когда все виртуалки вместе с гипервизором будут в единой вирутальной сети видеть друг друга, потребуется создать еще один bridge и настроить трансляцию адресов с помощью iptables на самом гипервизоре. Сохранить файл и перезагрузить сервер. В настройках сети ВМ указываете интерфейс vmbr1, в самой системе вручную прописать сетевые настройки, где адрес шлюза равен адресу на vmbr1, а ip адрес самой машины будет в подсети 192.168.xxx.xxx/24. Все виртуальные машины, у которых установлен бридж vmbr1 будут видеть друг друга.

            • #/etc/network/interfaces

            • auto lo

            • iface lo inet loopback

            • auto eth0

            • #real IP adress

            • iface eth0 inet static

            • address 192.168.10.2

            • netmask 255.255.255.0

            • gateway 192.168.10.1

            • auto vmbr0

            • #private sub network

            • iface vmbr0 inet static

            • address 10.10.10.1

            • netmask 255.255.255.0

            • bridge_ports none

            • bridge_stp off

            • bridge_fd 0

            • post-up echo 1 > /proc/sys/net/ipv4/ip_forward

            • post-up iptables -t nat -A POSTROUTING -s '10.10.10.0/24' -o eth0 -j MASQUERADE

            • post-down iptables -t nat -D POSTROUTING -s '10.10.10.0/24' -o eth0 -j MASQUERADE

Routed Configuration (режим Routed)

    • Шлюзом в интернет является одна из виртуальных машин. IP(общий) предположим будет 192.168.10.2 (для примера), и дополнительные IP-блоки для вашей виртуальной машины (10.10.10.1/255.255.255.0). Или поставить еще один роутер, например PFsense.

            • #/etc/network/interfaces

            • auto lo

            • iface lo inet loopback

            • auto eth0

            • iface eth0 inet static

            • address 192.168.10.2

            • netmask 255.255.255.0

            • gateway 192.168.10.1

            • post-up echo 1 > /proc/sys/net/ipv4/conf/eth0/proxy_arp

            • auto vmbr0

            • iface vmbr0 inet static

            • address 10.10.10.1

            • netmask 255.255.255.0

            • bridge_ports none

            • bridge_stp off

            • bridge_fd 0

Сетевое сцепление (Network bonding)

http://onreader.mdl.ru/MasteringProxmox.2ed/content/Ch07.html#0306

http://vasilisc.com/ethernet-bonding

Mode 0 (balance-rr) Round robin (карусельная)

    • Передача пакетов происходит последовательно от первого к последнему участвующим сетевым интерфейсам. Это предоставляет балансировку нагрузки и устойчивость к отказам.

Mode 1 (active-backup) Active backup (активное резервное копирование)

    • Только один участвующий интерфейс является активным. Следующий интерфейс становится активным при отказе предыдущего. Это предоставляет только устойчивость к отказам.

Mode 2 (balance-xor) XOR (исключающее ИЛИ)

    • Этот режим выбирает один и тот же интерфейс участника для каждого адреса MAC получателя. Передача имеет место на основе сцепленных сетевых интерфейсов адресов MAC, сравнивающихся по исключающему ИЛИ с адресом MAC получателя. Это предоставляет и балансировку нагрузки, и устойчивость к отказам.

Mode 3 (broadcast) Broadcast (широковещательная)

    • Передача осуществляется по всем участвующим в сцеплении сетевым интерфейсам. Это предоставляет только устойчивость к отказам.

Mode 4 (802.3ad) Динамичное соединение связей

    • Все интерфейсы- участники в группе агрегации совместно используют одни и те же установки скорости и дуплекса. Все интерфейсы используются в соответствии со спецификацией 802.3ad. Необходим сетевой коммутатор с поддержкой 802.3ad или функциональностью LACP. Это предоставляет устойчивость к отказам.

Mode 5 (balance-tlb) Балансировка нагрузки адаптивным обменом

    • Исходящие пакеты распределяются согласно текущей нагрузке на каждом участвующем интерфейсе. Входящие пакеты принимаются текущим интерфейсом, а если этот интерфейс отказывает, тогда вступает в дело следующий интерфейс. Это предоставляет устойчивость к отказам и балансировку нагрузки только для исходящих пакетов.

Mode 6 (balance-alb) Адаптивная балансировка нагрузки

    • Аналогична balance-tlb с включением балансировки нагрузки входящих пакетов для всех интерфейсов.Это предоставляет устойчивость к отказам и балансировку нагрузки как для входящих, так и для исходящих пакетов.

Выполнить < apt-get install openvswitch-switch > все равно надо, не смотря на то что в web-интерфейсе proxmox он присутствует.

VMware реализует его в качестве vSwitch - Ключевой компонент виртуальной сетевой инфра-структуры, виртуальный коммутатор устройство передающее данные между виртуальными машинами посредством виртуальных компьютерных сетей.

http://blog.vadmin.ru/2010/10/standard-vswitch-1.html

Open vSwitch and Linux bonding and bridging or vlans MUST NOT be mixed. For instance, do not attempt to add a vlan to an OVS Bond, or add a Linux Bond to an OVSBridge or vice-versa. Open vSwitch is specifically tailored to function within virtualized environments, there is no reason to use the native linux functionality.