Entorno virtual Proxmox (corto: Proxmox VE) se ha establecido como una de las plataformas de virtualización de código abierto más populares. Ya sea que esté entrando en el mundo de la virtualización o que ya sea administrador experimentado, es de esperar que haya algo para todos aquí.
Parte 1: red | Parte 2: almacenamiento | Parte 3: respaldo | Parte 4: seguridad | Parte 5: rendimiento
Esta guía le proporciona una colección de prácticas recomendadas probadas en el campo para aprovechar al máximo su instalación de Proxmox. De lo contrario, otros detalles están directamente vinculados. Pero empecemos por adelantado, ¿qué es Proxmox de todos modos?
Antes de profundizar, aquí hay una breve explicación de los términos para todos los principiantes:
Proxmox VE Es una plataforma de virtualización completa que combina dos tecnologías principales:
- KVM (Máquina Virtual basada en Kernel): Para máquinas virtuales completas con su propio kernel
- LXC (contenedores Linux): Para contenedores ligeros que comparten el núcleo del host
virtualización significa que puede ejecutar varios «ordenadores virtuales» aislados en un servidor físico. Esto ahorra hardware, electricidad, espacio y le ayuda a configurar, organizar y separar los servicios.
Lo básico: Requisitos de hardware y configuración
Requisitos mínimos (que deberías superar)
Por un lado uso productivo se recomienda:
- RAM: Al menos 16 GB (mejor 32 GB +), como Proxmox en sí consume alrededor de 2-4 GB
- almacenamiento: Al menos dos discos duros: uno para el sistema Proxmox y otro para datos de máquinas virtuales
- CPU: CPU moderna con soporte de virtualización (Intel VT-x o AMD-V)
- red: Al menos 2 interfaces de red para redundancia y separación de tráfico
Para uno mismo Haciendo una primera impresión Pero también es menos:
- RAM: Al menos 4 GB (mejor 8 GB +), ya que Proxmox consume aproximadamente 2-4 GB
- almacenamiento: Un SSD SATA de 256 GB para el sistema Proxmox y datos de VM
- CPU: CPU moderna con soporte de virtualización (Intel VT-x o AMD-V): no hay forma de evitarlo, lo siento.
- red: Una vez 1GB Ethernet, pero recomendamos un segundo (por ejemplo, a USB)
Consejo profesional: Compruebe la compatibilidad de hardware en el sitio web de Proxmox antes de invertir! Popular en el Homelab Aquí están, por ejemplo, mini-PC reacondicionados.
Parte 1 – Mejores prácticas de la red
Las mejores prácticas de red son la base sólida para todo
1. Interfaces de red dividir inteligentemente
Un error común de principiante: Ejecute todo a través de una interfaz de red. Es mejor usar dos interfaces separadas. Por ejemplo, esto puede verse así:
# Interfaz de administración (para Proxmox Web UI) auto vmbr0 iface vmbr0 inet static address 192.168.1.10/24 gateway 192.168.1.1 bridge-ports eth0 bridge-stp off bridge-fd 0 # VM-Traffic Interface auto vmbr1 iface vmbr1 inet manual bridge-ports eth1 bridge-stp off bridge-fd 0
Los detalles son los siguientes: En este ejemplo, ve vmbr0 y vmbr1 como dos interfaces de red separadas. Esta es una configuración típica de red Proxmox desde el /etc/red/interfaces El archivo.
El primer puente: vmbr0 (Interfaz de gestión)
auto vmbr0 iface vmbr0 inet dirección estática 192.168.1.10/24 gateway 192.168.1.1 bridge-ports eth0 bridge-stp off bridge-fd 0
¿Qué está pasando exactamente aquí?
Auto vmbr0
- significado: Este puente se activa automáticamente al inicio
- Sin coche: ¿Tuviste que usar el puente manualmente?
ifup vmbr0lanzamiento
iface vmbr0 inet estático
- iface: Define una interfaz de red
- vmbr0: Nombre del puente (Convención Proxmox: vm + br + número)
- inet: Protocolo IPv4
- estática: Dirección IP fija (no DHCP)
dirección 192.168.1.10/24
- Dirección IP: 192.168.1.10
- /24: Máscara de subred (corresponde a 255.255.255.0)
- Medios: Este puente puede comunicarse con dispositivos en el rango 192.168.1.1-254
pasarela 192.168.1.1
- Puerta de enlace predeterminada: Router/Puerta de acceso a Internet
- Típico: Los routers a menudo tienen el .1 al final.
puertos puente eth0
- Puerto físico: El puente utiliza la tarjeta de red real
eth0 - Concepto de puente: Como un switch virtual que conecta eth0 a interfaces virtuales
puente-stp off
- STP: Spanning Tree Protocol (previene los bucles de red)
- apagado: Deshabilitado porque las configuraciones simples no requieren
- rendimiento: STP puede aumentar la latencia
puente-fd 0
- Retraso de reenvío: Tiempo hasta que el puente avanza de nuevo después de los cambios
- 0 segundos: Reenvío inmediato (bueno para máquinas virtuales)
- predeterminado: Serían 30 segundos
El segundo puente: vmbr1 (tráfico VM)
auto vmbr1 iface vmbr1 inet puertos de puente manual eth1 bridge-stp off bridge-fd 0
iface vmbr1 inet manual
- manual: Este puente NO obtiene su propia dirección IP
- finalidad: Solo el rendimiento del tráfico de VM
- Diferencia de estático: El propio anfitrión no puede comunicarse a través de este puente
puertos puente eth1
- Segunda tarjeta de red: Usar eth1 en lugar de eth0
- Separación de tráfico: Completamente separado del tráfico de gestión
Importancia práctica de esta configuración
¿Por qué dos puentes?
vmbr0 (Gestión):
- Interfaz web Proxmox (Puerto 8006)
- Acceso SSH al host
- Acceso a la API
- Tráfico de copia de seguridad
- Comunicación por clúster
vmbr1 (tráfico VM):
- Comunicación entre máquinas virtuales
- Acceso a Internet de VM
- Tráfico productivo de aplicaciones
Diagrama de red:
Internet ?? Router (192.168.1.1) ?? +-- eth0 --> vmbr0 (192.168.1.10) --> Proxmox Management ?? +-- eth1 --> vmbr1 (sin IP) --> VM Traffic ?? +-- VM1 (192.168.2.10) +-- VM2 (192.168.2.11) +-- VM3 (192.168.2.12)
¿Cómo pueden mis máquinas virtuales o contenedores LXC ahora usar estos puentes?
VM con red de gestión:
qm conjunto 100 --net0 virtio,bridge=vmbr0 # VM obtiene IP en el rango 192.168.1.x
VM con red de VM dedicada:
qm set 101 --net0 virtio,bridge=vmbr1 # VM obtiene IP en otra área (por ejemplo, 192.168.2.x)
Conceptos ampliados
¿Qué es exactamente un puente?
Un puente es como un Interruptor virtual:
- Conecta interfaces de red físicas y virtuales
- Aprende direcciones MAC y reenvía paquetes de forma inteligente
- Permite que las máquinas virtuales se comporten como computadoras físicas
Alternativa: Puente consciente de VLAN
En lugar de dos puentes, también puede usar un puente consciente de VLAN:
auto vmbr0 iface vmbr0 inet dirección estática 192.168.1.10/24 gateway 192.168.1.1 bridge-ports eth0 bridge-stp off bridge-fd 0 bridge-vlan-aware yes bridge-vids 2-4094
Luego VMs en diferentes VLANs:
# Gestión de VLAN 10 qm set 100 --net0 virtio,bridge=vmbr0,tag=10 # VLAN de producción 20 qm set 101 --net0 virtio,bridge=vmbr0,tag=20
Sin embargo, vamos a entrar en esto con más detalle a continuación en el área de VLAN. Ten un poco de paciencia. ??
Problemas comunes y soluciones para tales configuraciones:
Problema: El puente no tiene IP
# Comprobar si el puente está activo ip addr show vmbr1 # Habilitar puente manualmente ifup vmbr1
Problema: «Las máquinas virtuales no llegan a Internet»
# Habilitar el reenvío de IP echo 'net.ipv4.ip_forward=1' >> /etc/sysctl.conf sysctl -p # Regla NAT para vmbr1 (si las máquinas virtuales tienen IP privadas) iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o vmbr0 -j MASQUERADE
Problema: «Interfaz web de Proxmox no accesible»
# Comprobar el estado del puente espectáculo brctl # Reiniciar la interfaz ifdown vmbr0 && ifup vmbr0
Recomendaciones de mejores prácticas
Para principiantes:
- Comienza con un puente (vmbr0)
- Extendido más tarde con puentes dedicados de VM
Para entornos de producción o su Homelab:
- Al menos 2 NIC físicas (una vez fijas y otra a través de USB, por ejemplo)
- Gestión separada y tráfico de VM (también a través de LAN y WLAN si es necesario)
- Considere la posibilidad de vincularse para la resiliencia
Para configuraciones complejas:
- VLANs en lugar de múltiples puentes
- Red de almacenamiento dedicado (vmbr2)
- Red de clústeres (vmbr3)
¡Esta configuración es una base sólida para la mayoría de las instalaciones de Proxmox!
2. VLAN para Segmentación de la red
Las redes virtuales de área local (VLAN) le permiten dividir una red física en varias redes lógicas:
# VLAN-aware Bridge auto vmbr0 iface vmbr0 inet manual bridge-ports eth0 bridge-stp off bridge-fd 0 bridge-vlan-aware sí bridge-vids 2-4094
Ejemplo práctico sencillo:
- VLAN 10: producción
- VLAN 20: Ensayo/escenificación
- VLAN 30: DMZ
- VLAN 99: gestión
Aquí, también, podemos entrar en más detalles. ¿Para qué necesito eso? Excelente pregunta! Esto es lo que se llama Puente consciente de VLAN – una configuración de red muy potente en Proxmox. Permítanme explicar esto en detalle:
¿Qué es un puente consciente de VLAN?
Uno Puente consciente de VLAN es como un «interruptor inteligente» que puede entender y procesar etiquetas VLAN. En lugar de crear un puente separado para cada red, puede usar un solo puente que administre múltiples redes virtuales (VLAN).
La configuración en detalle
auto vmbr0 iface vmbr0 inet manual bridge ports eth0 bridge-stp off bridge-fd 0 bridge-vlan-aware sí bridge-vids 2-4094
iface vmbr0 inet manual
- manual: El puente en sí NO obtiene una dirección IP
- razón: Las direcciones IP están configuradas en interfaces VLAN, no en el puente
- flexibilidad: Bridge puede pasar a través de todas las VLAN sin su propia identidad de red
puente-vlan-consciente sí
- Función central: Permite el soporte de VLAN para este puente
- Medios: Bridge puede leer, entender y reenviar etiquetas de VLAN 802.1Q
- Sin esta opción: Bridge ignoraría las etiquetas VLAN
puente-vids 2-4094
- VID: IDs de VLAN (identificadores virtuales de LAN)
- rango: VLAN 2 a 4094 están permitidos
- ¿Por qué no 1?: La VLAN 1 es a menudo la VLAN "nativa/no etiquetada"
- ¿Por qué no 4095?: Reservado para fines internos
Ejemplo práctico: Cómo funciona
Etapa 1: Crear interfaces VLAN en el host
# VLAN 10 para Gestión auto vmbr0.10 iface vmbr0.10 inet dirección estática 192.168.10.1/24 vlan-raw-device vmbr0 # VLAN 20 para Producción auto vmbr0.20 iface vmbr0.20 inet dirección estática 192.168.20.1/24 vlan-raw-device vmbr0 # VLAN 30 para DMZ auto vmbr0.30 iface vmbr0.30 inet dirección estática 192.168.30.1/24 vlan-raw-device vmbr0
Etapa 2: Asignar máquinas virtuales a diferentes VLAN
# VM en Gestión VLAN (10) qm set 100 --net0 virtio,bridge=vmbr0,tag=10 # VM en producción VLAN (20) qm set 101 --net0 virtio,bridge=vmbr0,tag=20 # VM en DMZ VLAN (30) qm set 102 --net0 virtio,bridge=vmbr0,tag=30 # VM sin etiqueta VLAN (nativa/no etiquetada) qm set 103 --net0 virtio,bridge=vmbr0
Diagrama de red del ejemplo anterior:
Red física (eth0) ?? [vmbr0] - Puente consciente de VLAN ?? +--------------------------------------------+ ??? ??? VLAN 10 VLAN 20 VLAN 30 Producción de gestión no etiquetada DMZ Native 192.168.10.x 192.168.20.x 192.168.30.x 192.168.1.x ????? VM 100 VM 101 VM 102 VM 103
Comprensión de las etiquetas VLAN
¿Qué pasa con los marcos Ethernet?
Sin VLAN (tráfico normal):
[Encabezado de Ethernet][Paquete IP][Tráiler de Ethernet]
Con etiqueta VLAN:
[Encabezado de Ethernet][VLAN Etiqueta: ID=20][Paquete IP][Tráiler de Ethernet]
La etiqueta VLAN contiene:
- ID de VLAN: Qué VLAN (por ejemplo, 20)
- Prioridad: Información de QoS
- DEI: Indicador de elegibilidad de caída
Ventajas del puente apto para VLAN
1. eficiencias
# En lugar de varios puentes:
# vmbr0 (Gestión)
# vmbr1 (Producción)
# vmbr2 (DMZ)
# vmbr3 (Almacenamiento)
# Solo un puente:
# vmbr0 con VLAN 10,20,30,40
2. flexibilidad
# La VM puede usar múltiples VLAN al mismo tiempo qm set 100 --net0 virtio,bridge=vmbr0,tag=10 # gestión qm set 100 --net1 virtio,bridge=vmbr0,tag=20 # producción
3. Gestión más sencilla
- Una interfaz física para todo
- Configuración central de VLAN
- Menos gestión de puentes
Pero cuidado, esto también requiere una configuración de interruptor!
Importante: Su conmutador físico también debe ser consciente de VLAN:
# Ejemplo de Cisco Switch interfaz GigabitEthernet0/1 switchport mode trunk switchport trunk permitido vlan 10,20,30 switchport trunk native vlan 1
Configuraciones avanzadas
Puerto troncal para múltiples VLAN
# VM como Trunk (Router/Firewall) qm set 200 --net0 virtio,bridge=vmbr0,trunks=10;20;30
Puente consciente de VLAN con Bonding
auto bond0 iface bond0 inet manual slaves eth0 eth1 bond-miimon 100 bond-mode 802.3ad auto vmbr0 iface vmbr0 inet manual bridge-ports bond0 bridge-stp off bridge-fd 0 bridge-vlan-aware sí bridge-vids 2-4094
Problemas comunes y depuración
Problema: VM llega a otras VLAN
# Comprobar el aislamiento de la VLAN Espectáculo de Bridge Vlan # Reglas del firewall entre las VLAN iptables -A FORWARD -i vmbr0.10 -o vmbr0.20 -j DROP
Problema: El tráfico de VLAN no funciona
# Ver configuración de VLAN cat /proc/net/vlan/config # Compruebe la tabla VLAN del puente puente vlan show dev vmbr0 # Captura de paquetes para la depuración tcpdump -i eth0 -e vlan
Problema: Problemas de VLAN nativa
# Establecer explícitamente la VLAN sin etiquetar bridge vlan add dev vmbr0 vid 1 pvid sin etiquetar
Mejores prácticas
1. Planificación de VLAN, segmentación como los profesionales:
VLAN 10: Gestión (Proxmox, Switch-Management) VLAN 20: Producción (servidor web, bases de datos) VLAN 30: Desarrollo (sistemas de prueba) VLAN 40: DMZ (Servicios Públicos) VLAN 50: Almacenamiento (iSCSI, NFS) VLAN 99: Huésped/IoT (Aislado)
2. seguridad
# Control del enrutamiento inter-VLAN
# Solo se permite explícitamente la comunicación iptables -A FORWARD -i vmbr0.20 -o vmbr0.10 -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -i vmbr0.10 -o vmbr0.20 -p tcp --dport 443 -j ACCEPT iptables -A FORWARD -j DROP
3. rendimiento
# Habilitar la descarga de VLAN de hardware (si es compatible) ethtool -K eth0 rxvlan en txvlan en
¿Cuándo usar VLAN-aware Bridge?
Debe considerar usar esto si:
- Se requieren múltiples redes lógicas en su configuración
- Se desea una segmentación de red limpia
- Su conmutador también admite esta función de forma segura (VLAN)
- Se prefiere la gestión central de VLAN
Sin embargo, debe evitar esto si:
- Solo se necesita una red simple
- Su switch no es compatible con las VLAN
- Nadie en el círculo de amigos / equipo conoce bien las VLAN
- Honestamente, tienes que decir que la complejidad de depuración es alta
El puente consciente de VLAN es una característica muy poderosa para la segmentación de redes profesionales en Proxmox, ya sea en el ambicioso Homelab o en una empresa.
3. Vinculación de la red para la resiliencia
La vinculación de red combina múltiples interfaces de red para una mayor disponibilidad:
# Bond Configuration auto bond0 iface bond0 inet manual slaves eth0 eth1 bond-miimon 100 bond-mode active-backup bond-primary eth0 auto vmbr0 iface vmbr0 inet static address 192.168.1.10/24 gateway 192.168.1.1 bridge-ports bond0 bridge-stp off bridge-fd 0
Modos de enlace de un vistazo:
copia de seguridad activa: Una interfaz activa, distinta de la copia de seguridad802.3ad(LACP): Distribución de carga a través de múltiples interfacesbalance-rr: Round-robin en todas las interfaces
Así que esto es Vinculación de la red (también conocida como agregación de enlaces): una tecnología muy importante para la resiliencia y el rendimiento. Permítanme explicar esto en detalle:
¿Qué es Network Bonding?
Vinculación Combina múltiples tarjetas de red físicas en una interfaz lógica. Esto aporta dos beneficios principales:
- redundancia: Si una carta falla, la otra se hace cargo
- rendimiento: Más ancho de banda a través de la distribución de carga (dependiendo del modo)
La configuración de Bond en detalle
Crear la interfaz Bond0
auto bond0 iface bond0 inet esclavos manuales eth0 eth1 bond miimon 100 bond-mode active-backup bond-primary eth0
enlace automático0
- Inicio automático: Bond se activa en el arranque
- bond0: Nombre lógico de la interfaz virtual
iface bond0 inet manual
- inet manual: El propio Bond no obtiene una dirección IP
- razón: IP se configura en el puente (vmbr0) que utiliza el enlace
esclavos eth0 eth1
- Interfaces físicas: eth0 y eth1 se añaden al enlace
- Importante: ¡A estas interfaces NO se les permite tener sus propias configuraciones IP!
- número: Puede ser 2 o más interfaces
bono-miimon 100
- Monitoreo de MII: Monitorea el estado del enlace cada 100 ms
- MII: Interfaz independiente de medios (detección de enlaces a nivel de hardware)
- Alternativamente:
intervalo enlace-arpapara el seguimiento basado en el PRR
Copia de seguridad activa en modo bono
- modus: Solo una interfaz activa, que no sea en modo de espera
- failover: Cambio automático a la copia de seguridad en caso de fallo
Bond-primary eth0
- Interfaz principal: eth0 es preferiblemente activo
- retrospectiva: Después de la reparación, Bond vuelve a eth0
Puente sobre Bond
auto vmbr0 iface vmbr0 inet dirección estática 192.168.1.10/24 gateway 192.168.1.1 bridge-ports bond0 bridge-stp off bridge-fd 0
puentes-puertos bond0
- Bond como puerto puente: Bridge utiliza el bono en lugar de las NIC individuales
- transparencia: Las máquinas virtuales solo ven el puente, no el enlace
Modos de enlace en detalle
1. copia de seguridad activa (Modo 1)
Cómo funciona:
Cambiar ?? +--+--+ ?? ?? eth0 eth1 ?? ?? +bond0+ <- Solo eth0 activo ?? vmbr0 ??? VMs
Características:
- Resiliencia: Sí (este es el propósito principal)
- Soporte de conmutación: No es necesario, externamente se trata de dos interfaces separadas, cada una ocupando su propio puerto.
- simplicidad: Muy fácil de configurar
Ahora, sin embargo, hay un "pero" a la vuelta de la esquina: En esta configuración, no hay Duplicación del ancho de banda
Ejemplo práctico:
# Comprobar el estado cat /proc/net/bonding/bond0 # La producción muestra:
# Esclavo actualmente activo: eth0
# Estado MII: arriba
# Interfaz del esclavo: eth1
# Estado MII: up (copia de seguridad)
2. 802.3ad (LACP – Modo 4)
Cómo funciona:
Interruptor habilitado para LACP (canal de puerto/LAG) ?? +--+--+ ?? ?? eth0 eth1 ?? ?? +bond0+ <- Ambas máquinas virtuales activas ?? vmbr0 ??
Configuración:
auto bond0 iface bond0 inet manual slaves eth0 eth1 bond-miimon 100 bond-mode 802.3ad bond-lacp-rate fast bond-xmit-hash-policy layer2+3
Características:
- Resiliencia: Sí, al igual que en el primer ejemplo, se obtiene redundancia
- Duplicación del ancho de banda: Sí (duplicación teórica, en la práctica un poco menos)
Una vez más, sin embargo, hay un Pero, no, en realidad incluso dos: - Esto requiere necesariamente el Soporte de conmutación: LACP / canal de puerto es necesario para esto
- Una vez más, algo para el operador Homelab al menos ambicioso o al menos Semi-Pro, ¡porque es necesaria una configuración de interruptor!
Configuración del switch (Cisco como ejemplo):
interfaz Puerto-canal1 modo switchport interfaz troncal GigabitEthernet0/1 canal-grupo 1 modo interfaz activa GigabitEthernet0/2 canal-grupo 1 modo activo
3. balance-rr (Robina redonda - Modo 0)
Cómo funciona:
Paquete 1 -> eth0 Paquete 2 -> eth1 Paquete 3 -> eth0 Paquete 4 -> eth1 ...
Características:
- Resiliencia: Sí, al igual que los dos ejemplos anteriores.
- Equilibrio de carga: Sí, el tráfico de red se distribuye uniformemente a través de las interfaces.
Y aquí, también, por supuesto, hay un pero: - Lo primero que hay que recordar es que el Orden del paquete Se puede estropear.
- A continuación, es probable que la gama Homelab exceda y sea más probable que se use en entornos HA / HP con mucha carga. uso encontrar. Solo algo para aplicaciones muy especiales.
Configuraciones de enlace extendidas
Enlace con el puente consciente de VLAN
# Creación de bonos auto bond0 iface bond0 inet esclavos manuales eth0 eth1 bond miimon 100 modo de enlace 802.3ad # Puente sobre Bond consciente de VLAN auto vmbr0 iface vmbr0 inet manual bridge-ports bond0 bridge-stp off bridge-fd 0 bridge-vlan-aware sí bridge-vids 2-4094 # Interfaces de VLAN auto vmbr0.10 iface vmbr0.10 inet dirección estática 192.168.10.1/24 vlan-raw-device vmbr0
Múltiples bonos para diferentes propósitos
# Bonos de gestión auto bond0 iface bond0 inet manual slaves eth0 eth1 bond-mode active-backup bond-miimon 100 auto vmbr0 iface vmbr0 inet static address 192.168.1.10/24 bridge ports bond0 # Bono de almacenamiento (mayor rendimiento) auto bond1 iface bond1 inet esclavos manuales eth2 eth3 bond-mode 802.3ad bond-miimon 100 auto vmbr1 iface vmbr1 inet dirección estática 10.0.0.10/24 bridge-ports bond1
Monitoreo y solución de problemas
Seguimiento del estado de los bonos
# Información detallada sobre los bonos cat /proc/net/bonding/bond0 # Interpretar la salida:
# Conductor de enlace de canal Ethernet: v3.7.1
# Modo de unión: tolerancia a fallos (respaldo activo)
# Esclavo primario: eth0 (primary_reselect siempre)
# Esclavo actualmente activo: eth0
# Estado MII: arriba
# Intervalo de votación MII (ms): 100
# Retraso de subida (ms): 0
# Retraso hacia abajo (ms): 0
Problemas frecuentes
Problema: El vínculo no empieza.
# Módulos de carga Vinculación de modprobe # Activar permanentemente unión de eco >> /etc/módulos # Creación manual de Bond (Debug) echo +bond0 > /sys/class/net/bonding_masters
Problema: La conmutación por error no funciona
# Estado del enlace de prueba mii-herramienta eth0 eth1 # O con ethtool ethtool eth0 ?? grep "Enlace detectado" # MII-Monitoring vs ARP-Monitoring
# MII: Nivel de hardware (recomendado)
# PRR: Nivel de red (para casos especiales)
Problema: El rendimiento no es el esperado
# Comprobar la distribución del tráfico cat /proc/net/dev # Personalizar la política de hash (para 802.3ad)
# capa 2: Direcciones MAC
# capa2+3: MAC + IP
# capa3+4: IP + puertos (mejor distribución) echo layer3+4 > /sys/class/net/bond0/bonding/xmit_hash_policy
Mejores prácticas en TL:DR
1. Planificación de hardware
# Utilice varias ranuras PCIe
# eth0: a bordo NIC
# eth1: Tarjeta PCIe
# Motivo: Redundancia contra fallos en las ranuras PCIe
2. Configuración del interruptor
# Para la copia de seguridad activa: Puertos normales
# Para 802.3ad: Configurar el canal de puerto/LAG
# Para el balance-rr: Árbol de atención
3. Configurar el monitoreo
# Instalación del estado de los bonos en el monitoreo
#!/bin/bash BOND_STATUS=$(cat /proc/net/bonding/bond0 ?? grep "Esclavo Actualmente Activo") echo $BOND_STATUS # Control de Nagios/Zabbix si ["$(cat /proc/net/bonding/bond0 ?? grep -c 'MII Status: up')" -lt 2 ]; A continuación, el eco "CRÍTICO: Bonos degradados" salida 2 fi
4. Pruebas
# Pruebas de conmutación por error ip link set eth0 hacia abajo # Compruebe si eth1 se hace cargo ip link set eth0 arriba # Compruebe si vuelve a eth0 (en primaria)
# Rendimiento de la prueba iperf3 -s # En el sistema objetivo iperf3 -c target-ip -t 60 -P 4 # Múltiples flujos
¿Cuándo debo usar el modo Bond? Puedes verlo aquí:
copia de seguridad activa – La caja fuerte
- Homelab/entorno pequeño
- Interruptores simples sin LACP
- Máxima compatibilidad
- La fiabilidad es más importante que el rendimiento
802.3ad – El profesional
- Entorno de producción
- Switches administrados con LACP
- Rendimiento y redundancia
- Alto tráfico de red
balance-rr – Concretamente
- Solo para la red de almacenamiento local
- Si la orden del paquete no importa
- No para redes estándar
Así que vamos a resumir brevemente de nuevo. Cada área de aplicación tiene requisitos especiales para su red. La unión de red es una característica esencial para las instalaciones profesionales de Proxmox y ofrece soluciones elegantes para la fiabilidad, el rendimiento y el rendimiento.
Finalización y recursos avanzados
Proxmox es una herramienta poderosa, pero con gran poder viene una gran responsabilidad. (winker) Las mejores prácticas que se muestran aquí son el resultado de la experiencia en la práctica. Comience con lo básico y gradualmente trabaje hasta llegar a las funciones avanzadas.
Sus próximos pasos:
- Construir un entorno de prueba / estadificación: Pruebe todas las configuraciones en un entorno separado
- Implementar el monitoreo: Supervise su sistema desde el principio
- Estrategia de copia de seguridad de prueba: Realiza pruebas de restauración periódicas
- Únete a la Comunidad: El foro de Proxmox es muy útil
Así que recuerda: Tómese su tiempo, lo básico Entiende antes que tú Configuraciones más complejas se desvanece. El Guía de administración de Proxmox Como sitio web que he enlazado varias veces en el artículo como referencia también vale oro. Echa un vistazo en el foro alrededor, Si tiene alguna pregunta. También hay un punto de entrada para Canal de YouTube. Para aquellos de ustedes que están en el entorno empresarial: Los creadores de Proxmox también ofrecen cursos de capacitación.
Y lo más importante: Siempre tenga una copia de seguridad que funcione.