Proxmox Virtual Environment (en abrégé: Proxmox VE) s'est imposée comme l'une des plateformes de virtualisation open source les plus populaires. Que vous veniez d'entrer dans le monde de la virtualisation ou que vous soyez déjà un administrateur expérimenté, j'espère qu'il y en a pour tous les goûts.
Partie 1: réseau | Deuxième partie: Stockage | Troisième partie: Sauvegarde | Partie 4 : sécurité | Cinquième partie: performance
Ce guide vous propose un ensemble de bonnes pratiques éprouvées pour tirer le meilleur parti de votre installation Proxmox. D'autres détails sont par ailleurs directement liés. Mais commençons par le début, qu'est-ce que Proxmox?
Avant d'entrer dans les profondeurs, voici une brève explication pour tous les débutants:
Proxmox VE est une plate-forme de virtualisation complète qui combine deux technologies principales:
- KVM (Kernel-based Virtual Machine): Pour les machines virtuelles complètes avec leur propre noyau
- LXC (Linux Containers): Pour les conteneurs légers partageant le noyau de l'hôte
virtualisation Cela signifie que vous pouvez exécuter plusieurs «ordinateurs virtuels» isolés sur un serveur physique. Cela permet d'économiser du matériel, de l'électricité, de l'espace et vous aide à configurer, organiser et séparer les services.
Les bases: Exigences matérielles et configuration
Exigences minimales (qu'il vaut mieux dépasser)
Pour un Utilisation productive Il est recommandé:
- RAM: Au moins 16GB (mieux 32GB+), car Proxmox lui-même consomme environ 2-4GB
- Stockage: Au moins 2 disques durs – un pour le système Proxmox, un pour les données VM
- CPU: CPU moderne avec support de virtualisation (Intel VT-x ou AMD-V)
- réseau: Au moins 2 interfaces réseau pour la redondance et la séparation du trafic
Pour lui-même un Faire une première impression Mais c'est aussi moins:
- RAM: Au moins 4GB (mieux 8GB+), car Proxmox lui-même consomme environ 2-4GB
- Stockage: Un SSD SATA de 256 Go pour le système Proxmox et les données VM
- CPU: CPU moderne avec support de virtualisation (Intel VT-x ou AMD-V) - il n’y a pas moyen de passer à côté, désolé.
- réseau: Une fois 1GB Ethernet, mais recommande une seconde (par exemple USB)
Pro-conseil: Vérifiez la compatibilité matérielle sur le site Proxmox avant d'investir! Populaire dans Homelab C'est le cas des mini-PC refurbished.
Partie 1 – Réseau de bonnes pratiques
Les meilleures pratiques de réseau sont la base solide pour tout
1. Interfaces réseau Diviser intelligemment
Une erreur fréquente de débutant: Tout fonctionner via une interface réseau. Il est préférable d'utiliser deux interfaces distinctes. Cela peut ressembler à ceci, par exemple:
# Interface de gestion (pour l'interface Web Proxmox) auto vmbr0 iface vmbr0 inet static address 192.168.1.10/24 gateway 192.168.1.1 bridge-ports eth0 bridge-stp off bridge-fd 0 # VM-Traffic Interface auto vmbr1 iface vmbr1 inet manual bridge-ports eth1 bridge-stp off bridge-fd 0
Détails à ce sujet comme suit: Dans cet exemple, vous voyez vmbr0 et vmbr1 comme deux interfaces réseau distinctes. Il s'agit d'une configuration réseau Proxmox typique /etc/network/interfaces Fichier.
Le premier pont: vmbr0 (interface de gestion)
auto vmbr0 iface vmbr0 inet static address 192.168.1.10/24 gateway 192.168.1.1 bridge-ports eth0 bridge-stp off bridge-fd 0
Que se passe-t-il exactement?
auto vmbr0
- signification: Ce pont s'active automatiquement au démarrage du système
- Sans voiture: Si vous avez besoin d'utiliser le bridge manuellement
ifup vmbr0Démarrer
iface vmbr0 inet static
- iface: Définit une interface réseau
- vmbr0: Nom du pont (Convention Proxmox: vm + br + numéro)
- inet: Protocole IPv4
- static: Adresse IP fixe (pas DHCP)
address 192.168.1.10/24
- Adresse IP: 192.168.1.10
- /24: Masque de sous-réseau (équivalent à 255.255.255.0)
- Signifie: Ce pont peut communiquer avec des appareils dans la plage 192.168.1.1-254
Passerelle 192.168.1.1
- Passerelle par défaut: Routeur/passerelle pour l'accès à Internet
- Typique: Les routeurs ont souvent le .1 à la fin
bridge-ports eth0
- Port physique: Le pont utilise la véritable carte réseau
eth0 - Concept de bridge: Comme un commutateur virtuel qui connecte eth0 aux interfaces virtuelles
bridge-stp off
- STP: Spanning Tree Protocol (empêche les boucles réseau)
- off: Désactivé parce qu'il n'est pas nécessaire pour les configurations simples
- performance: STP peut augmenter la latence
bridge-fd 0
- Forwarding Delay: Temps jusqu'à ce que Bridge redirige à nouveau après les changements
- 0 seconde: Transfert instantané (bon pour les machines virtuelles)
- standard: Serait 30 secondes
Le deuxième pont: vmbr1 (trafic VM)
auto vmbr1 iface vmbr1 inet manual bridge ports eth1 bridge-stp off bridge-fd 0
iface vmbr1 inet manual
- manual: Ce pont n'a pas sa propre adresse IP
- Objectif: Uniquement le transport du trafic VM
- Différence avec static: L'hôte lui-même ne peut pas communiquer via ce pont
bridge-ports eth1
- Deuxième carte réseau: Utilise eth1 au lieu de eth0
- Séparation du trafic: Complètement séparé du trafic de gestion
L'importance pratique de cette configuration
Pourquoi deux ponts?
vmbr0 (gestion):
- Interface Web Proxmox (port 8006)
- Accès SSH à l'hôte
- Accès à l'API
- Trafic de sauvegarde
- Communication de cluster
vmbr1 (trafic VM):
- Communication entre VMs
- Accès Internet VM
- Trafic d'applications productif
Diagramme de réseau:
Internet | Routeur (192.168.1.1) | +-- eth0 --> vmbr0 (192.168.1.10) --> Proxmox Management | +-- eth1 --> vmbr1 (no IP) --> VM Traffic | +--- VM1 (192.168.2.10) +-- VM2 (192.168.2.11) +-- VM3 (192.168.2.12)
Comment mes VM ou conteneurs LXC peuvent-ils utiliser ces ponts?
VM avec réseau de gestion:
qm set 100 --net0 virtio,bridge=vmbr0 # VM obtient IP dans la plage 192.168.1.x
VM avec réseau VM dédié:
qm set 101 --net0 virtio,bridge=vmbr1 # VM obtient une adresse IP dans un autre domaine (p. ex. 192.168.2.x)
Concepts avancés
Qu'est-ce qu'un bridge?
Un bridge, c'est comme un Commutateur virtuel:
- Connecte les interfaces réseau physiques et virtuelles
- Apprendre les adresses MAC et acheminer intelligemment les paquets
- Permet aux machines virtuelles de se comporter comme des ordinateurs physiques
Autre solution: VLAN-aware Bridge
Au lieu de deux ponts, vous pouvez également utiliser un pont VLAN-aware:
auto vmbr0 iface vmbr0 inet static address 192.168.1.10/24 gateway 192.168.1.1 bridge-ports eth0 bridge-stp off bridge-fd 0 bridge-vlan-aware yes bridge-vids 2-4094
Puis VMs dans différents VLANs:
# Gestion VLAN 10 qm set 100 --net0 virtio,bridge=vmbr0,tag=10 # Production VLAN 20 qm set 101 --net0 virtio,bridge=vmbr0,tag=20
Mais nous y reviendrons plus en détail plus loin dans la section VLAN. J'ai encore un peu de patience. ⁇
Problèmes courants et solutions à de telles configurations:
Problème: «Bridge has no IP»
# Vérifier que Bridge est actif ip addr show vmbr1 # Activer manuellement le pont ifup vmbr1
Problème: «Les machines virtuelles n’atteignent pas l’internet»
# Activer le forwarding IP echo 'net.ipv4.ip_forward=1' >> /etc/sysctl.conf sysctl -p # Règle NAT pour vmbr1 (si les machines virtuelles ont des adresses IP privées) iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o vmbr0 -j MASQUERADE
Problème: «Interface web Proxmox inaccessible»
# Vérifier l'état du pont brctl show # Redémarrer l'interface ifdown vmbr0 && ifup vmbr0
Recommandations de bonnes pratiques
Pour les débutants:
- Démarrer avec un bridge (vmbr0)
- Ajout de ponts VM dédiés par la suite
Pour les environnements de production ou votre homelab:
- Au moins 2 cartes réseau physiques (une fois installées et une fois par USB, par exemple)
- Séparer la gestion et le trafic VM (également via LAN et WLAN en cas de besoin)
- Envisager le collage pour la résilience
Pour les configurations complexes:
- VLAN au lieu de plusieurs ponts
- Réseau de stockage dédié (vmbr2)
- Réseau de clusters (vmbr3)
Cette configuration est une base solide pour la plupart des installations Proxmox!
2. VLAN pour Segmentation du réseau
Les VLAN (Virtual Local Area Networks) permettent de diviser un réseau physique en plusieurs réseaux logiques:
# VLAN-aware Bridge auto vmbr0 iface vmbr0 inet manual bridge-ports eth0 bridge-stp off bridge-fd 0 bridge-vlan-aware yes bridge-vids 2-4094
Exemple simple et pratique:
- VLAN 10 : production
- VLAN 20 : Test/staging
- VLAN 30 : DMZ
- VLAN 99 : Gestion
Ici aussi, nous pouvons entrer plus dans les détails. Pourquoi ai-je besoin de ça? Excellente question! C'est ce qu'on appelle VLAN-aware Bridge – une configuration réseau très puissante dans Proxmox. Laissez-moi vous expliquer en détail:
Qu'est-ce qu'un VLAN-aware Bridge?
Une VLAN-aware Bridge est comme un «switch intelligent» capable de comprendre et de traiter les balises VLAN. Au lieu de créer un pont distinct pour chaque réseau, vous pouvez utiliser un seul pont qui gère plusieurs réseaux virtuels (VLAN).
La configuration en détail
auto vmbr0 iface vmbr0 inet manual bridge-ports eth0 bridge-stp off bridge-fd 0 bridge-vlan-aware yes bridge-vids 2-4094
iface vmbr0 inet manual
- manual: Le pont lui-même n'obtient pas d'adresse IP
- raison: Les adresses IP sont configurées sur les interfaces VLAN, pas sur le pont
- flexibilité: Bridge peut passer par tous les VLAN sans avoir sa propre identité réseau
bridge-vlan-aware yes
- Fonction de base: Active la prise en charge VLAN pour ce pont
- Signifie: Bridge peut lire, comprendre et transférer les balises VLAN 802.1Q
- Sans cette option: Bridge ignorerait les balises VLAN
bridge-vids 2-4094
- VIDs: Identifiants VLAN (Virtual LAN Identifiers)
- secteur: Les VLAN 2 à 4094 sont autorisés
- Pourquoi pas 1?: VLAN 1 est souvent le VLAN «native/untagged»
- Pourquoi pas 4095?: Réservé à des fins internes
Exemple pratique: Comment ça marche
Étape 1: Créer des interfaces VLAN sur l'hôte
# VLAN 10 pour la gestion auto vmbr0.10 iface vmbr0.10 inet static address 192.168.10.1/24 vlan-raw-device vmbr0 # VLAN 20 pour la production auto vmbr0.20 iface vmbr0.20 inet static address 192.168.20.1/24 vlan-raw-device vmbr0 # VLAN 30 pour DMZ auto vmbr0.30 iface vmbr0.30 inet static address 192.168.30.1/24 vlan-raw-device vmbr0
Étape 2: Attribuer des machines virtuelles à différents VLAN
# VM en gestion VLAN (10) qm set 100 --net0 virtio,bridge=vmbr0,tag=10 # VM dans Production VLAN (20) qm set 101 --net0 virtio,bridge=vmbr0,tag=20 # VM dans DMZ VLAN (30) qm set 102 --net0 virtio,bridge=vmbr0,tag=30 # VM sans balise VLAN (native/untagged) qm set 103 --net0 virtio,bridge=vmbr0
Diagramme de réseau de l'exemple ci-dessus:
Réseau physique (eth0) | [vmbr0] - VLAN-aware Bridge | +------------+---------------------------+ | | | VLAN 10 VLAN 20 VLAN 30 Untagged Management Production DMZ Native 192.168.10.x 192.168.20.x 192.168.30.x 192.168.1.x | | | VM 100 VM 101 VM 102 VM 103
Comprendre les balises VLAN
Qu'advient-il des trames Ethernet?
Sans VLAN (trafic normal):
[Ethernet Header][IP Packet][Ethernet Trailer]
Avec la balise VLAN:
[En-tête Ethernet][VLAN Tag: ID=20][IP Packet][Ethernet Trailer]
La balise VLAN contient:
- VLAN ID: Quel VLAN (par ex. 20)
- Priority: Informations sur la qualité de service
- DEI: Indicateur de Drop Eligible
Les avantages du VLAN-aware Bridge
1. efficacité
# Au lieu de plusieurs ponts:
# vmbr0 (gestion)
# vmbr1 (production)
# vmbr2 (DMZ)
# vmbr3 (stockage)
# Un seul pont:
# vmbr0 avec VLAN 10,20,30,40
2. flexibilité
# VM peut utiliser plusieurs VLAN en même temps qm set 100 --net0 virtio,bridge=vmbr0,tag=10 # Gestion qm set 100 --net1 virtio,bridge=vmbr0,tag=20 # Production
3. Simplification de la gestion
- Une interface physique pour tout
- Configuration VLAN centralisée
- Moins de gestion des ponts
Mais attention, une configuration Switch est également nécessaire pour cela!
Important: Votre commutateur physique doit également être VLAN-aware:
# Exemple de commutateur Cisco interface GigabitEthernet0/1 switchport mode trunk switchport trunk allowed vlan 10,20,30 switchport trunk natif vlan 1
Configurations avancées
Port Trunk pour plusieurs VLAN
# VM comme Trunk (routeur/pare-feu) qm set 200 --net0 virtio,bridge=vmbr0,trunks=10;20;30
VLAN-aware Bridge avec Bonding
auto bond0 iface bond0 inet manual slaves eth0 eth1 bond-miimon 100 bond-mode 802.3ad auto vmbr0 iface vmbr0 inet manual bridge-ports bond0 bridge-stp off bridge-fd 0 bridge-vlan-aware yes bridge-vids 2-4094
Problèmes courants et débogage
Problème: VM atteint d'autres VLAN
# Vérification de l'isolation VLAN Le Bridge Vlan Show # Règles de pare-feu entre les VLAN iptables -A FORWARD -i vmbr0.10 -o vmbr0.20 -j DROP
Problème: Le trafic VLAN ne fonctionne pas
# Afficher la configuration du VLAN cat /proc/net/vlan/config # Vérification de la table VLAN Bridge bridge vlan show dev vmbr0 # Capture de paquets pour le débogage tcpdump -i eth0 -e vlan
Problème: Problèmes VLAN natifs
# Untagged VLAN explicitement défini bridge vlan add dev vmbr0 vid 1 pvid untagged self
Meilleures pratiques
1. Planification VLAN, segmentation comme les professionnels:
VLAN 10 : Gestion (Proxmox, gestion des commutateurs) VLAN 20: Production (serveur web, bases de données) VLAN 30: Développement (systèmes de test) VLAN 40: DMZ (Services publics) VLAN 50: Stockage (iSCSI, NFS) VLAN 99: Guest/IoT (isolé)
2. sécurité
# Contrôle du routage Inter-VLAN
# Communication explicitement autorisée uniquement iptables -A FORWARD -i vmbr0.20 -o vmbr0.10 -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -i vmbr0.10 -o vmbr0.20 -p tcp --dport 443 -j ACCEPT iptables -A FORWARD -j DROP
3. performance
# Activer le déchargement VLAN matériel (si pris en charge) ethtool -K eth0 rxvlan on txvlan on
Quand utiliser VLAN-aware Bridge?
Vous devriez penser à l'utiliser si:
- Plusieurs réseaux logiques sont nécessaires dans votre configuration
- Une segmentation propre du réseau est souhaitée
- Votre commutateur prend également en charge cette fonction en toute sécurité (VLAN)
- La gestion VLAN centralisée est privilégiée
En revanche, vous devriez éviter cela si:
- Seul un simple réseau est nécessaire
- Votre Switch ne prend pas en charge les VLAN
- Personne dans le cercle d'amis/l'équipe ne connaît bien les VLAN
- Honnêtement, il faut dire que la complexité du débogage est élevée
Le VLAN-aware Bridge est une fonctionnalité très puissante pour la segmentation professionnelle du réseau dans Proxmox, que ce soit dans l'ambitieux Homelab ou dans une entreprise.
3. Bonding de réseau pour la résilience
Network Bonding combine plusieurs interfaces réseau pour une plus grande disponibilité:
# Bond Configuration auto bond0 iface bond0 inet manual slaves eth0 eth1 bond-miimon 100 bond-mode active-backup bond-primary eth0 auto vmbr0 iface vmbr0 inet static address 192.168.1.10/24 gateway 192.168.1.1 bridge-ports bond0 bridge-stp off bridge-fd 0
Les modes Bond en un coup d'œil:
active-backup: Une interface active, une autre comme sauvegarde802.3ad(LACP): Répartition de la charge sur plusieurs interfacesbalance-rr: Round-Robin sur toutes les interfaces
C'est donc Bonding de réseau (également appelée agrégation de liens) – une technologie très importante pour la résilience et la performance. Laissez-moi vous expliquer en détail:
Qu'est-ce que le network bonding?
Bonding combine plusieurs cartes réseau physiques en une seule interface logique. Cela présente deux avantages principaux:
- redondance: Si une carte tombe en panne, l'autre
- performance: Plus de bande passante grâce à la répartition de la charge (selon le mode)
La configuration Bond en détail
Créer une interface Bond0
auto bond0 iface bond0 inet manual slaves eth0 eth1 bond-miimon 100 bond-mode active-backup bond-primary eth0
Auto bond0
- Démarrage automatique: Bond est activé au démarrage
- bond0: Nom logique de l'interface virtuelle
iface bond0 inet manual
- inet manual: Bond lui-même n'obtient pas d'adresse IP
- raison: IP est configuré sur le pont (vmbr0) qui utilise l'obligation
esclaves eth0 eth1
- Interfaces physiques: eth0 et eth1 sont ajoutés à l'obligation
- Important: Ces interfaces ne doivent PAS avoir leurs propres configurations IP!
- nombre: Peut être 2 interfaces ou plus
Bond-miimon 100
- MII monitoring: Surveille l'état des liens tous les 100ms
- MII: Media Independent Interface (Détection de lien de niveau matériel)
- Alternativement:
Intervalle de bond-arppour le suivi fondé sur l’ARP
bond-mode active-backup
- mode: Une seule interface active, autre qu'en veille
- Failover: Passer automatiquement à la sauvegarde en cas de panne
bond-primary eth0
- Interface principale: eth0 est actif de préférence
- Fallback: Après réparation, Bond revient à eth0
Bridge sur Bond
auto vmbr0 iface vmbr0 inet static address 192.168.1.10/24 gateway 192.168.1.1 bridge-ports bond0 bridge-stp off bridge-fd 0
bridge-ports bond0
- Bond comme port de pont: Bridge utilise le Bond au lieu d'une seule carte réseau
- transparence: Les VMs ne voient que le bridge, pas le bond
Les modes Bond en détail
1. active-backup (mode 1)
Fonctionnement:
Switch | +--+--+ | eth0 eth1 | | +bond0+ <- Eth0 uniquement actif | vmbr0 | VMs
Caractéristiques:
- Sécurité en cas de défaillance: Oui (c'est l'objectif principal)
- Prise en charge de Switch: Pas nécessaire, à l'extérieur, il s'agit de deux interfaces séparées, chacune avec son propre port.
- simplicité: Très facile à configurer
Mais il y a encore un "mais" au coin de la rue: Dans cette configuration, il n'y a pas Doublement de la bande passante
Exemple pratique:
# Vérifier l'état cat /proc/net/bonding/bond0 # L'édition montre:
# Currently Active Slave: eth0
# Statut MII: up
# Interface esclave: eth1
# Statut MII: up (backup)
2. 802.3ad (LACP – mode 4)
Fonctionnement:
Commutateur compatible LACP (Port-Channel/LAG) | +--+--+ | | eth0 eth1 | +bond0+ <- Les deux actifs | vmbr0 | VMs
Configuration :
auto bond0 iface bond0 inet manual slaves eth0 eth1 bond-miimon 100 bond-mode 802.3ad bond-lacp-rate fast bond-xmit-hash-policy layer2+3
Caractéristiques:
- Sécurité en cas de défaillance: Oui, comme dans le premier exemple, vous obtenez une redondance
- Doublement de la bande passante: Oui (doublement théorique, un peu moins en pratique)
Encore une fois, il y a un mais, non, en fait deux: - Cela nécessite impérativement les Prise en charge de Switch: Le canal LACP/Port est nécessaire pour cela
- Encore une fois, plutôt quelque chose pour l'opérateur Homelab au moins ambitieux ou au moins Semi-Pro, car une configuration Switch est nécessaire pour cela!
Configuration du commutateur (Cisco à titre d'exemple):
interface port-channel1 switchport mode trunk interface GigabitEthernet0/1 channel-group 1 mode active interface GigabitEthernet0/2 channel-group 1 mode active
3. balance-rr (Round-Robin – mode 0)
Fonctionnement:
Paquet 1 -> eth0 Paquet 2 -> eth1 Paquet 3 -> eth0 Paquet 4 -> eth1 ...
Caractéristiques:
- Sécurité en cas de défaillance: Comme dans les deux exemples ci-dessus.
- Équilibrage de charge: Oui, le trafic réseau est réparti uniformément sur les interfaces.
Et là aussi, bien sûr, il y a un Mais: - Tout d'abord, il faut garder à l'esprit que Ordre de paquet Ça peut être confus.
- Ensuite, cela devrait dépasser la gamme Homelab et être plus susceptible de se produire dans des environnements HA/HP avec beaucoup de charge utilisation trouver. Quasiment rien que pour des applications très spéciales.
Configurations Bond avancées
Bond avec VLAN-aware Bridge
# Création de Bond auto bond0 iface bond0 inet manual esclaves eth0 eth1 bond miimon 100 bond mode 802.3ad # VLAN-aware Bridge sur Bond auto vmbr0 iface vmbr0 inet manual bridge ports bond0 bridge-stp off bridge-fd 0 bridge-vlan-aware yes bridge-vids 2-4094 # Interfaces VLAN auto vmbr0.10 iface vmbr0.10 inet static address 192.168.10.1/24 vlan-raw-device vmbr0
Plusieurs obligations à des fins différentes
# Obligation de gestion auto bond0 iface bond0 inet manual slaves eth0 eth1 bond-mode active-backup bond-miimon 100 auto vmbr0 iface vmbr0 inet static address 192.168.1.10/24 ports de pont bond0 # Storage Bond (performances plus élevées) auto bond1 iface bond1 inet manual esclaves eth2 eth3 mode bond 802.3ad bond miimon 100 auto vmbr1 iface vmbr1 inet static address 10.0.0.10/24 ports de pont bond1
Suivi et dépannage
Surveiller le statut Bond
# Informations détaillées sur les obligations cat /proc/net/bonding/bond0 # Interpréter la sortie:
# Conducteur de liaison de canal Ethernet: v3.7.1
# Mode de bondage: Fault-tolerance (sauvegarde active)
# L'esclave primaire: eth0 (primary_reselect always)
# Currently Active Slave: eth0
# Statut MII: up
# Intervalle d'interrogation MII (ms): 100
# Up Delay (ms): 0
# Down Delay (ms): 0
Problèmes courants
Problème: Bond ne démarre pas
# Charger des modules modprobe bonding # Activer en permanence echo bonding >> /etc/modules # Création manuelle de Bond (debug) echo +bond0 > /sys/class/net/bonding_masters
Problème: Le basculement ne fonctionne pas
# Tester l'état du lien outil mii eth0 eth1 # Ou avec ethtool ethtool eth0 | grep "Link detected" # Surveillance MII vs Surveillance ARP
# MII: Niveau matériel (recommandé)
# PRR: Niveau de réseau (pour des cas spécifiques)
Problème: La performance n'est pas comme prévu
# Vérifier la répartition du trafic cat /proc/net/dev # Personnaliser la politique de hachage (pour 802.3ad)
# layer2: Adresses MAC
# layer2+3: MAC + IP
# couche3+4: IP + ports (meilleure distribution) echo layer3+4 > /sys/class/net/bond0/bonding/xmit_hash_policy
Meilleures pratiques dans TL:DR
1. Planification du matériel
# Utiliser différents slots PCIe
# eth0: NIC à bord
# eth1: Carte PCIe
# Motif: Redondance contre les pannes de slot PCIe
2. Configuration du commutateur
# Pour active-backup: Ports normaux
# Pour 802.3ad: Configurer le canal de port/LAG
# Pour balance-rr: Tenir compte de Spanning Tree
3. Mettre en place un monitoring
# Intégrer le statut Bond dans le monitoring
#!/bin/bash BOND_STATUS=$(cat /proc/net/bonding/bond0 | grep "Currently Active Slave") echo $BOND_STATUS # Nagios/Zabbix Check if [ "$(cat /proc/net/bonding/bond0 | grep -c 'MII Statut: up')" -lt 2 ]; then echo "CRITICAL: Bond degraded" sortie 2 fi
4. Testing
# Test de basculement ip link set eth0 down # Vérifier si eth1 prend le relais ip link set eth0 up # Vérifier si revenir à eth0 (à primary)
# Tester les performances iperf3 -s # Sur le système de cible iperf3 -c target-ip -t 60 -P 4 # Plusieurs flux
Quand et comment utiliser le mode Bond? Jetez un coup d'œil ici:
active-backup – Le plus sûr
- Homelab/petit environnement
- Commutateurs simples sans LACP
- Compatibilité maximale
- La résilience plus importante que la performance
802.3ad – Le professionnel
- Environnement de production
- Commutateurs gérés avec LACP
- Performance et redondance
- Trafic réseau élevé
balance-rr – Le particulier
- Uniquement pour le réseau de stockage local
- Si l'ordre de paquet n'a pas d'importance
- Pas pour les réseaux standards
Résumons donc brièvement. Chaque domaine d'application a des exigences spécifiques pour votre réseau. Le network bonding est une fonctionnalité essentielle pour les installations professionnelles Proxmox et offre des solutions élégantes pour la résilience, les performances et le débit!
Achèvement et ressources supplémentaires
Proxmox est un outil puissant, mais avec une grande puissance vient aussi une grande responsabilité. (clin d'œil) Les meilleures pratiques présentées ici sont le résultat d'une expérience pratique. Commencez par les bases et avancez progressivement vers les fonctionnalités avancées.
Vos prochaines étapes:
- Construire un environnement de test/staging: Teste toutes les configurations dans un environnement séparé
- Mettre en œuvre le monitoring: Surveillez votre système dès le début
- Tester la stratégie de sauvegarde: Effectue des tests de restauration réguliers
- Rejoindre la communauté: Le forum Proxmox est très utile
Alors rappelez-vous ceci: Prenez le temps, les bases Comprendre avant de Des configurations plus complexes passe. Le Guide d'administration Proxmox En tant que site Web que j'ai lié à plusieurs reprises dans l'article pour référence, il vaut également la peine d'or. Regardez-vous tranquillement sur le forum, Si vous avez une question. Sinon, il y a aussi un point d'entrée Chaîne Youtube. Pour ceux d'entre vous qui voyagent dans l'environnement de l'entreprise: Les créateurs de Proxmox proposent également des formations.
Et le plus important: Ayez toujours une sauvegarde fonctionnelle!