Proxmox Network
https://pve.proxmox.com/wiki/Network_Model
http://serveradmin.ru/ustanovka-i-nastroyka-proxmox/
https://drive.google.com/file/usp=sharing <----PDF Learning Proxmox VE ст.133
-----------------------------------------------------------
ifconfig -a|grep eth
Активируем карты: ifconfig eth0 up
Показать роутеры: ip route show
Файл привязки имен к мак-адресам карт: /etc/udev/rules.d/70-persistent-net.rules
-----------------------------------------------------------
Три режима работы сети:
Default Configuration (bridged)
The installation program creates a single bridge (vmbr0), which is connected to the first ethernet card (eth0). В этом режиме виртуальные машины получают ip адрес из одной под сети с гипервизором и имеют в нее прямой доступ. Виртуальные машины ведут себя, как если бы они были непосредственно подключены к сети. Сеть, в свою очередь, видит каждую виртуальную машину как имеющий свой собственный MAC, даже если есть только один сетевой кабель, соединяющий все эти виртуальные машины.
#/etc/network/interfaces
auto lo
iface lo inet loopback
iface eth0 inet manual
auto vmbr0
iface vmbr0 inet static
address 192.168.10.2
netmask 255.255.255.0
gateway 192.168.10.1
bridge_ports eth0
bridge_stp off
bridge_fd 0
Masquerading (NAT) with iptables (режим NAT)
Вирутальные машины получают ip адреса в своей виртуальной подсети, во внешнюю сеть выходят через гипервизор и настроенный на нем NAT. Чтобы настроить не дефолтный NAT, а способ подключения ВМ с помощью NAT, когда все виртуалки вместе с гипервизором будут в единой вирутальной сети видеть друг друга, потребуется создать еще один bridge и настроить трансляцию адресов с помощью iptables на самом гипервизоре. Сохранить файл и перезагрузить сервер. В настройках сети ВМ указываете интерфейс vmbr1, в самой системе вручную прописать сетевые настройки, где адрес шлюза равен адресу на vmbr1, а ip адрес самой машины будет в подсети 192.168.xxx.xxx/24. Все виртуальные машины, у которых установлен бридж vmbr1 будут видеть друг друга.
#/etc/network/interfaces
auto lo
iface lo inet loopback
auto eth0
#real IP adress
iface eth0 inet static
address 192.168.10.2
netmask 255.255.255.0
gateway 192.168.10.1
auto vmbr0
#private sub network
iface vmbr0 inet static
address 10.10.10.1
netmask 255.255.255.0
bridge_ports none
bridge_stp off
bridge_fd 0
post-up echo 1 > /proc/sys/net/ipv4/ip_forward
post-up iptables -t nat -A POSTROUTING -s '10.10.10.0/24' -o eth0 -j MASQUERADE
post-down iptables -t nat -D POSTROUTING -s '10.10.10.0/24' -o eth0 -j MASQUERADE
Routed Configuration (режим Routed)
Шлюзом в интернет является одна из виртуальных машин. IP(общий) предположим будет 192.168.10.2 (для примера), и дополнительные IP-блоки для вашей виртуальной машины (10.10.10.1/255.255.255.0). Или поставить еще один роутер, например PFsense.
#/etc/network/interfaces
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet static
address 192.168.10.2
netmask 255.255.255.0
gateway 192.168.10.1
post-up echo 1 > /proc/sys/net/ipv4/conf/eth0/proxy_arp
auto vmbr0
iface vmbr0 inet static
address 10.10.10.1
netmask 255.255.255.0
bridge_ports none
bridge_stp off
bridge_fd 0
Сетевое сцепление (Network bonding)
http://onreader.mdl.ru/MasteringProxmox.2ed/content/Ch07.html#0306
http://vasilisc.com/ethernet-bonding
Mode 0 (balance-rr) Round robin (карусельная)
Передача пакетов происходит последовательно от первого к последнему участвующим сетевым интерфейсам. Это предоставляет балансировку нагрузки и устойчивость к отказам.
Mode 1 (active-backup) Active backup (активное резервное копирование)
Только один участвующий интерфейс является активным. Следующий интерфейс становится активным при отказе предыдущего. Это предоставляет только устойчивость к отказам.
Mode 2 (balance-xor) XOR (исключающее ИЛИ)
Этот режим выбирает один и тот же интерфейс участника для каждого адреса MAC получателя. Передача имеет место на основе сцепленных сетевых интерфейсов адресов MAC, сравнивающихся по исключающему ИЛИ с адресом MAC получателя. Это предоставляет и балансировку нагрузки, и устойчивость к отказам.
Mode 3 (broadcast) Broadcast (широковещательная)
Передача осуществляется по всем участвующим в сцеплении сетевым интерфейсам. Это предоставляет только устойчивость к отказам.
Mode 4 (802.3ad) Динамичное соединение связей
Все интерфейсы- участники в группе агрегации совместно используют одни и те же установки скорости и дуплекса. Все интерфейсы используются в соответствии со спецификацией 802.3ad. Необходим сетевой коммутатор с поддержкой 802.3ad или функциональностью LACP. Это предоставляет устойчивость к отказам.
Mode 5 (balance-tlb) Балансировка нагрузки адаптивным обменом
Исходящие пакеты распределяются согласно текущей нагрузке на каждом участвующем интерфейсе. Входящие пакеты принимаются текущим интерфейсом, а если этот интерфейс отказывает, тогда вступает в дело следующий интерфейс. Это предоставляет устойчивость к отказам и балансировку нагрузки только для исходящих пакетов.
Mode 6 (balance-alb) Адаптивная балансировка нагрузки
Аналогична balance-tlb с включением балансировки нагрузки входящих пакетов для всех интерфейсов.Это предоставляет устойчивость к отказам и балансировку нагрузки как для входящих, так и для исходящих пакетов.
Выполнить < apt-get install openvswitch-switch > все равно надо, не смотря на то что в web-интерфейсе proxmox он присутствует.
VMware реализует его в качестве vSwitch - Ключевой компонент виртуальной сетевой инфра-структуры, виртуальный коммутатор устройство передающее данные между виртуальными машинами посредством виртуальных компьютерных сетей.
http://blog.vadmin.ru/2010/10/standard-vswitch-1.html
Open vSwitch and Linux bonding and bridging or vlans MUST NOT be mixed. For instance, do not attempt to add a vlan to an OVS Bond, or add a Linux Bond to an OVSBridge or vice-versa. Open vSwitch is specifically tailored to function within virtualized environments, there is no reason to use the native linux functionality.