Proxmox Best Practice Partie 1 – Réseau: Votre guide pour des performances optimales et plus de sécurité

Proxmox Virtual Environment (en abrégé: Proxmox VE) s'est imposée comme l'une des plateformes de virtualisation open source les plus populaires. Que vous veniez d'entrer dans le monde de la virtualisation ou que vous soyez déjà un administrateur expérimenté, j'espère qu'il y en a pour tous les goûts.

Partie 1: réseau | Deuxième partie: Stockage | Troisième partie: Sauvegarde | Partie 4 : sécurité | Cinquième partie: performance

Ce guide vous propose un ensemble de bonnes pratiques éprouvées pour tirer le meilleur parti de votre installation Proxmox. D'autres détails sont par ailleurs directement liés. Mais commençons par le début, qu'est-ce que Proxmox?

Avant d'entrer dans les profondeurs, voici une brève explication pour tous les débutants:

Proxmox VE est une plate-forme de virtualisation complète qui combine deux technologies principales:

  • KVM (Kernel-based Virtual Machine): Pour les machines virtuelles complètes avec leur propre noyau
  • LXC (Linux Containers): Pour les conteneurs légers partageant le noyau de l'hôte

virtualisation Cela signifie que vous pouvez exécuter plusieurs «ordinateurs virtuels» isolés sur un serveur physique. Cela permet d'économiser du matériel, de l'électricité, de l'espace et vous aide à configurer, organiser et séparer les services.

Les bases: Exigences matérielles et configuration

Exigences minimales (qu'il vaut mieux dépasser)

Pour un Utilisation productive Il est recommandé:

  • RAM: Au moins 16GB (mieux 32GB+), car Proxmox lui-même consomme environ 2-4GB
  • Stockage: Au moins 2 disques durs – un pour le système Proxmox, un pour les données VM
  • CPU: CPU moderne avec support de virtualisation (Intel VT-x ou AMD-V)
  • réseau: Au moins 2 interfaces réseau pour la redondance et la séparation du trafic

Pour lui-même un Faire une première impression Mais c'est aussi moins:

  • RAM: Au moins 4GB (mieux 8GB+), car Proxmox lui-même consomme environ 2-4GB
  • Stockage: Un SSD SATA de 256 Go pour le système Proxmox et les données VM
  • CPU: CPU moderne avec support de virtualisation (Intel VT-x ou AMD-V) - il n’y a pas moyen de passer à côté, désolé.
  • réseau: Une fois 1GB Ethernet, mais recommande une seconde (par exemple USB)

Pro-conseil: Vérifiez la compatibilité matérielle sur le site Proxmox avant d'investir! Populaire dans Homelab C'est le cas des mini-PC refurbished.

Partie 1 – Réseau de bonnes pratiques

Les meilleures pratiques de réseau sont la base solide pour tout

1. Interfaces réseau Diviser intelligemment

Une erreur fréquente de débutant: Tout fonctionner via une interface réseau. Il est préférable d'utiliser deux interfaces distinctes. Cela peut ressembler à ceci, par exemple:

# Interface de gestion (pour l'interface Web Proxmox) auto vmbr0 iface vmbr0 inet static address 192.168.1.10/24 gateway 192.168.1.1 bridge-ports eth0 bridge-stp off bridge-fd 0 # VM-Traffic Interface auto vmbr1 iface vmbr1 inet manual bridge-ports eth1 bridge-stp off bridge-fd 0

Détails à ce sujet comme suit: Dans cet exemple, vous voyez vmbr0 et vmbr1 comme deux interfaces réseau distinctes. Il s'agit d'une configuration réseau Proxmox typique /etc/network/interfaces Fichier.

Le premier pont: vmbr0 (interface de gestion)

auto vmbr0 iface vmbr0 inet static address 192.168.1.10/24 gateway 192.168.1.1 bridge-ports eth0 bridge-stp off bridge-fd 0

Que se passe-t-il exactement?

auto vmbr0

  • signification: Ce pont s'active automatiquement au démarrage du système
  • Sans voiture: Si vous avez besoin d'utiliser le bridge manuellement ifup vmbr0 Démarrer

iface vmbr0 inet static

  • iface: Définit une interface réseau
  • vmbr0: Nom du pont (Convention Proxmox: vm + br + numéro)
  • inet: Protocole IPv4
  • static: Adresse IP fixe (pas DHCP)

address 192.168.1.10/24

  • Adresse IP: 192.168.1.10
  • /24: Masque de sous-réseau (équivalent à 255.255.255.0)
  • Signifie: Ce pont peut communiquer avec des appareils dans la plage 192.168.1.1-254

Passerelle 192.168.1.1

  • Passerelle par défaut: Routeur/passerelle pour l'accès à Internet
  • Typique: Les routeurs ont souvent le .1 à la fin

bridge-ports eth0

  • Port physique: Le pont utilise la véritable carte réseau eth0
  • Concept de bridge: Comme un commutateur virtuel qui connecte eth0 aux interfaces virtuelles

bridge-stp off

  • STP: Spanning Tree Protocol (empêche les boucles réseau)
  • off: Désactivé parce qu'il n'est pas nécessaire pour les configurations simples
  • performance: STP peut augmenter la latence

bridge-fd 0

  • Forwarding Delay: Temps jusqu'à ce que Bridge redirige à nouveau après les changements
  • 0 seconde: Transfert instantané (bon pour les machines virtuelles)
  • standard: Serait 30 secondes

Le deuxième pont: vmbr1 (trafic VM)

auto vmbr1 iface vmbr1 inet manual bridge ports eth1 bridge-stp off bridge-fd 0

iface vmbr1 inet manual

  • manual: Ce pont n'a pas sa propre adresse IP
  • Objectif: Uniquement le transport du trafic VM
  • Différence avec static: L'hôte lui-même ne peut pas communiquer via ce pont

bridge-ports eth1

  • Deuxième carte réseau: Utilise eth1 au lieu de eth0
  • Séparation du trafic: Complètement séparé du trafic de gestion

L'importance pratique de cette configuration

Pourquoi deux ponts?

vmbr0 (gestion):

  • Interface Web Proxmox (port 8006)
  • Accès SSH à l'hôte
  • Accès à l'API
  • Trafic de sauvegarde
  • Communication de cluster

vmbr1 (trafic VM):

  • Communication entre VMs
  • Accès Internet VM
  • Trafic d'applications productif

Diagramme de réseau:

Internet | Routeur (192.168.1.1) | +-- eth0 --> vmbr0 (192.168.1.10) --> Proxmox Management | +-- eth1 --> vmbr1 (no IP) --> VM Traffic | +--- VM1 (192.168.2.10) +-- VM2 (192.168.2.11) +-- VM3 (192.168.2.12)

Comment mes VM ou conteneurs LXC peuvent-ils utiliser ces ponts?

VM avec réseau de gestion:

qm set 100 --net0 virtio,bridge=vmbr0 # VM obtient IP dans la plage 192.168.1.x

VM avec réseau VM dédié:

qm set 101 --net0 virtio,bridge=vmbr1 # VM obtient une adresse IP dans un autre domaine (p. ex. 192.168.2.x)

Concepts avancés

Qu'est-ce qu'un bridge?

Un bridge, c'est comme un Commutateur virtuel:

  • Connecte les interfaces réseau physiques et virtuelles
  • Apprendre les adresses MAC et acheminer intelligemment les paquets
  • Permet aux machines virtuelles de se comporter comme des ordinateurs physiques

Autre solution: VLAN-aware Bridge

Au lieu de deux ponts, vous pouvez également utiliser un pont VLAN-aware:

auto vmbr0 iface vmbr0 inet static address 192.168.1.10/24 gateway 192.168.1.1 bridge-ports eth0 bridge-stp off bridge-fd 0 bridge-vlan-aware yes bridge-vids 2-4094

Puis VMs dans différents VLANs:

# Gestion VLAN 10 qm set 100 --net0 virtio,bridge=vmbr0,tag=10 # Production VLAN 20  qm set 101 --net0 virtio,bridge=vmbr0,tag=20

Mais nous y reviendrons plus en détail plus loin dans la section VLAN. J'ai encore un peu de patience. ⁇

Problèmes courants et solutions à de telles configurations:

Problème: «Bridge has no IP»

# Vérifier que Bridge est actif ip addr show vmbr1 # Activer manuellement le pont ifup vmbr1

Problème: «Les machines virtuelles n’atteignent pas l’internet»

# Activer le forwarding IP echo 'net.ipv4.ip_forward=1' >> /etc/sysctl.conf sysctl -p # Règle NAT pour vmbr1 (si les machines virtuelles ont des adresses IP privées) iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o vmbr0 -j MASQUERADE

Problème: «Interface web Proxmox inaccessible»

# Vérifier l'état du pont brctl show # Redémarrer l'interface ifdown vmbr0 && ifup vmbr0

Recommandations de bonnes pratiques

Pour les débutants:

  • Démarrer avec un bridge (vmbr0)
  • Ajout de ponts VM dédiés par la suite

Pour les environnements de production ou votre homelab:

  • Au moins 2 cartes réseau physiques (une fois installées et une fois par USB, par exemple)
  • Séparer la gestion et le trafic VM (également via LAN et WLAN en cas de besoin)
  • Envisager le collage pour la résilience

Pour les configurations complexes:

  • VLAN au lieu de plusieurs ponts
  • Réseau de stockage dédié (vmbr2)
  • Réseau de clusters (vmbr3)

Cette configuration est une base solide pour la plupart des installations Proxmox!


2. VLAN pour Segmentation du réseau

Les VLAN (Virtual Local Area Networks) permettent de diviser un réseau physique en plusieurs réseaux logiques:

# VLAN-aware Bridge auto vmbr0 iface vmbr0 inet manual bridge-ports eth0 bridge-stp off bridge-fd 0 bridge-vlan-aware yes bridge-vids 2-4094

Exemple simple et pratique:

  • VLAN 10 : production
  • VLAN 20 : Test/staging
  • VLAN 30 : DMZ
  • VLAN 99 : Gestion

Ici aussi, nous pouvons entrer plus dans les détails. Pourquoi ai-je besoin de ça? Excellente question! C'est ce qu'on appelle VLAN-aware Bridge – une configuration réseau très puissante dans Proxmox. Laissez-moi vous expliquer en détail:

Qu'est-ce qu'un VLAN-aware Bridge?

Une VLAN-aware Bridge est comme un «switch intelligent» capable de comprendre et de traiter les balises VLAN. Au lieu de créer un pont distinct pour chaque réseau, vous pouvez utiliser un seul pont qui gère plusieurs réseaux virtuels (VLAN).

La configuration en détail

auto vmbr0 iface vmbr0 inet manual bridge-ports eth0 bridge-stp off bridge-fd 0 bridge-vlan-aware yes bridge-vids 2-4094

iface vmbr0 inet manual

  • manual: Le pont lui-même n'obtient pas d'adresse IP
  • raison: Les adresses IP sont configurées sur les interfaces VLAN, pas sur le pont
  • flexibilité: Bridge peut passer par tous les VLAN sans avoir sa propre identité réseau

bridge-vlan-aware yes

  • Fonction de base: Active la prise en charge VLAN pour ce pont
  • Signifie: Bridge peut lire, comprendre et transférer les balises VLAN 802.1Q
  • Sans cette option: Bridge ignorerait les balises VLAN

bridge-vids 2-4094

  • VIDs: Identifiants VLAN (Virtual LAN Identifiers)
  • secteur: Les VLAN 2 à 4094 sont autorisés
  • Pourquoi pas 1?: VLAN 1 est souvent le VLAN «native/untagged»
  • Pourquoi pas 4095?: Réservé à des fins internes

Exemple pratique: Comment ça marche

Étape 1: Créer des interfaces VLAN sur l'hôte

# VLAN 10 pour la gestion auto vmbr0.10 iface vmbr0.10 inet static address 192.168.10.1/24 vlan-raw-device vmbr0 # VLAN 20 pour la production auto vmbr0.20 iface vmbr0.20 inet static address 192.168.20.1/24 vlan-raw-device vmbr0 # VLAN 30 pour DMZ auto vmbr0.30 iface vmbr0.30 inet static address 192.168.30.1/24 vlan-raw-device vmbr0

Étape 2: Attribuer des machines virtuelles à différents VLAN

# VM en gestion VLAN (10) qm set 100 --net0 virtio,bridge=vmbr0,tag=10 # VM dans Production VLAN (20) qm set 101 --net0 virtio,bridge=vmbr0,tag=20 # VM dans DMZ VLAN (30) qm set 102 --net0 virtio,bridge=vmbr0,tag=30 # VM sans balise VLAN (native/untagged) qm set 103 --net0 virtio,bridge=vmbr0

Diagramme de réseau de l'exemple ci-dessus:

Réseau physique (eth0) | [vmbr0] - VLAN-aware Bridge | +------------+---------------------------+ | | | VLAN 10 VLAN 20 VLAN 30 Untagged Management Production DMZ Native 192.168.10.x 192.168.20.x 192.168.30.x 192.168.1.x | | | VM 100 VM 101 VM 102 VM 103

Comprendre les balises VLAN

Qu'advient-il des trames Ethernet?

Sans VLAN (trafic normal):

[Ethernet Header][IP Packet][Ethernet Trailer]

Avec la balise VLAN:

[En-tête Ethernet][VLAN Tag: ID=20][IP Packet][Ethernet Trailer]

La balise VLAN contient:

  • VLAN ID: Quel VLAN (par ex. 20)
  • Priority: Informations sur la qualité de service
  • DEI: Indicateur de Drop Eligible

Les avantages du VLAN-aware Bridge

1. efficacité

# Au lieu de plusieurs ponts:
# vmbr0 (gestion)
# vmbr1 (production) 
# vmbr2 (DMZ)
# vmbr3 (stockage)

# Un seul pont:
# vmbr0 avec VLAN 10,20,30,40

2. flexibilité

# VM peut utiliser plusieurs VLAN en même temps qm set 100 --net0 virtio,bridge=vmbr0,tag=10 # Gestion qm set 100 --net1 virtio,bridge=vmbr0,tag=20 # Production

3. Simplification de la gestion

  • Une interface physique pour tout
  • Configuration VLAN centralisée
  • Moins de gestion des ponts

Mais attention, une configuration Switch est également nécessaire pour cela!

Important: Votre commutateur physique doit également être VLAN-aware:

# Exemple de commutateur Cisco interface GigabitEthernet0/1 switchport mode trunk switchport trunk allowed vlan 10,20,30 switchport trunk natif vlan 1

Configurations avancées

Port Trunk pour plusieurs VLAN

# VM comme Trunk (routeur/pare-feu) qm set 200 --net0 virtio,bridge=vmbr0,trunks=10;20;30

VLAN-aware Bridge avec Bonding

auto bond0 iface bond0 inet manual slaves eth0 eth1 bond-miimon 100 bond-mode 802.3ad auto vmbr0 iface vmbr0 inet manual bridge-ports bond0 bridge-stp off bridge-fd 0 bridge-vlan-aware yes bridge-vids 2-4094

Problèmes courants et débogage

Problème: VM atteint d'autres VLAN

# Vérification de l'isolation VLAN Le Bridge Vlan Show # Règles de pare-feu entre les VLAN iptables -A FORWARD -i vmbr0.10 -o vmbr0.20 -j DROP

Problème: Le trafic VLAN ne fonctionne pas

# Afficher la configuration du VLAN cat /proc/net/vlan/config # Vérification de la table VLAN Bridge bridge vlan show dev vmbr0 # Capture de paquets pour le débogage tcpdump -i eth0 -e vlan

Problème: Problèmes VLAN natifs

# Untagged VLAN explicitement défini bridge vlan add dev vmbr0 vid 1 pvid untagged self

Meilleures pratiques

1. Planification VLAN, segmentation comme les professionnels:

VLAN 10 : Gestion (Proxmox, gestion des commutateurs) VLAN 20: Production (serveur web, bases de données) VLAN 30: Développement (systèmes de test) VLAN 40: DMZ (Services publics) VLAN 50: Stockage (iSCSI, NFS) VLAN 99: Guest/IoT (isolé)

2. sécurité

# Contrôle du routage Inter-VLAN
# Communication explicitement autorisée uniquement iptables -A FORWARD -i vmbr0.20 -o vmbr0.10 -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -i vmbr0.10 -o vmbr0.20 -p tcp --dport 443 -j ACCEPT iptables -A FORWARD -j DROP

3. performance

# Activer le déchargement VLAN matériel (si pris en charge) ethtool -K eth0 rxvlan on txvlan on

Quand utiliser VLAN-aware Bridge?

Vous devriez penser à l'utiliser si:

  • Plusieurs réseaux logiques sont nécessaires dans votre configuration
  • Une segmentation propre du réseau est souhaitée
  • Votre commutateur prend également en charge cette fonction en toute sécurité (VLAN)
  • La gestion VLAN centralisée est privilégiée

En revanche, vous devriez éviter cela si:

  • Seul un simple réseau est nécessaire
  • Votre Switch ne prend pas en charge les VLAN
  • Personne dans le cercle d'amis/l'équipe ne connaît bien les VLAN
  • Honnêtement, il faut dire que la complexité du débogage est élevée

Le VLAN-aware Bridge est une fonctionnalité très puissante pour la segmentation professionnelle du réseau dans Proxmox, que ce soit dans l'ambitieux Homelab ou dans une entreprise.


3. Bonding de réseau pour la résilience

Network Bonding combine plusieurs interfaces réseau pour une plus grande disponibilité:

# Bond Configuration auto bond0 iface bond0 inet manual slaves eth0 eth1 bond-miimon 100 bond-mode active-backup bond-primary eth0 auto vmbr0 iface vmbr0 inet static address 192.168.1.10/24 gateway 192.168.1.1 bridge-ports bond0 bridge-stp off bridge-fd 0

Les modes Bond en un coup d'œil:

  • active-backup: Une interface active, une autre comme sauvegarde
  • 802.3ad (LACP): Répartition de la charge sur plusieurs interfaces
  • balance-rr: Round-Robin sur toutes les interfaces

C'est donc Bonding de réseau (également appelée agrégation de liens) – une technologie très importante pour la résilience et la performance. Laissez-moi vous expliquer en détail:

Qu'est-ce que le network bonding?

Bonding combine plusieurs cartes réseau physiques en une seule interface logique. Cela présente deux avantages principaux:

  1. redondance: Si une carte tombe en panne, l'autre
  2. performance: Plus de bande passante grâce à la répartition de la charge (selon le mode)

La configuration Bond en détail

Créer une interface Bond0

auto bond0 iface bond0 inet manual slaves eth0 eth1 bond-miimon 100 bond-mode active-backup bond-primary eth0

Auto bond0

  • Démarrage automatique: Bond est activé au démarrage
  • bond0: Nom logique de l'interface virtuelle

iface bond0 inet manual

  • inet manual: Bond lui-même n'obtient pas d'adresse IP
  • raison: IP est configuré sur le pont (vmbr0) qui utilise l'obligation

esclaves eth0 eth1

  • Interfaces physiques: eth0 et eth1 sont ajoutés à l'obligation
  • Important: Ces interfaces ne doivent PAS avoir leurs propres configurations IP!
  • nombre: Peut être 2 interfaces ou plus

Bond-miimon 100

  • MII monitoring: Surveille l'état des liens tous les 100ms
  • MII: Media Independent Interface (Détection de lien de niveau matériel)
  • Alternativement: Intervalle de bond-arp pour le suivi fondé sur l’ARP

bond-mode active-backup

  • mode: Une seule interface active, autre qu'en veille
  • Failover: Passer automatiquement à la sauvegarde en cas de panne

bond-primary eth0

  • Interface principale: eth0 est actif de préférence
  • Fallback: Après réparation, Bond revient à eth0

Bridge sur Bond

auto vmbr0 iface vmbr0 inet static address 192.168.1.10/24 gateway 192.168.1.1 bridge-ports bond0 bridge-stp off bridge-fd 0

bridge-ports bond0

  • Bond comme port de pont: Bridge utilise le Bond au lieu d'une seule carte réseau
  • transparence: Les VMs ne voient que le bridge, pas le bond

Les modes Bond en détail

1. active-backup (mode 1)

Fonctionnement:

    Switch | +--+--+ | eth0 eth1 | | +bond0+ <- Eth0 uniquement actif | vmbr0 | VMs

Caractéristiques:

  • Sécurité en cas de défaillance: Oui (c'est l'objectif principal)
  • Prise en charge de Switch: Pas nécessaire, à l'extérieur, il s'agit de deux interfaces séparées, chacune avec son propre port.
  • simplicité: Très facile à configurer

    Mais il y a encore un "mais" au coin de la rue: Dans cette configuration, il n'y a pas Doublement de la bande passante

Exemple pratique:

# Vérifier l'état cat /proc/net/bonding/bond0 # L'édition montre:
# Currently Active Slave: eth0
# Statut MII: up
# Interface esclave: eth1
# Statut MII: up (backup)

2. 802.3ad (LACP – mode 4)

Fonctionnement:

    Commutateur compatible LACP (Port-Channel/LAG) | +--+--+ | | eth0 eth1 | +bond0+ <- Les deux actifs | vmbr0 | VMs

Configuration :

auto bond0 iface bond0 inet manual slaves eth0 eth1 bond-miimon 100 bond-mode 802.3ad bond-lacp-rate fast bond-xmit-hash-policy layer2+3

Caractéristiques:

  • Sécurité en cas de défaillance: Oui, comme dans le premier exemple, vous obtenez une redondance
  • Doublement de la bande passante: Oui (doublement théorique, un peu moins en pratique)

    Encore une fois, il y a un mais, non, en fait deux:
  • Cela nécessite impérativement les Prise en charge de Switch: Le canal LACP/Port est nécessaire pour cela
  • Encore une fois, plutôt quelque chose pour l'opérateur Homelab au moins ambitieux ou au moins Semi-Pro, car une configuration Switch est nécessaire pour cela!

Configuration du commutateur (Cisco à titre d'exemple):

interface port-channel1 switchport mode trunk interface GigabitEthernet0/1 channel-group 1 mode active interface GigabitEthernet0/2 channel-group 1 mode active

3. balance-rr (Round-Robin – mode 0)

Fonctionnement:

Paquet 1 -> eth0 Paquet 2 -> eth1 Paquet 3 -> eth0 Paquet 4 -> eth1 ...

Caractéristiques:

  • Sécurité en cas de défaillance: Comme dans les deux exemples ci-dessus.
  • Équilibrage de charge: Oui, le trafic réseau est réparti uniformément sur les interfaces.

    Et là aussi, bien sûr, il y a un Mais:
  • Tout d'abord, il faut garder à l'esprit que Ordre de paquet Ça peut être confus.
  • Ensuite, cela devrait dépasser la gamme Homelab et être plus susceptible de se produire dans des environnements HA/HP avec beaucoup de charge utilisation trouver. Quasiment rien que pour des applications très spéciales.

Configurations Bond avancées

Bond avec VLAN-aware Bridge

# Création de Bond auto bond0 iface bond0 inet manual esclaves eth0 eth1 bond miimon 100 bond mode 802.3ad # VLAN-aware Bridge sur Bond auto vmbr0 iface vmbr0 inet manual bridge ports bond0 bridge-stp off bridge-fd 0 bridge-vlan-aware yes bridge-vids 2-4094 # Interfaces VLAN auto vmbr0.10 iface vmbr0.10 inet static address 192.168.10.1/24 vlan-raw-device vmbr0

Plusieurs obligations à des fins différentes

# Obligation de gestion auto bond0 iface bond0 inet manual slaves eth0 eth1 bond-mode active-backup bond-miimon 100 auto vmbr0 iface vmbr0 inet static address 192.168.1.10/24 ports de pont bond0 # Storage Bond (performances plus élevées) auto bond1 iface bond1 inet manual esclaves eth2 eth3 mode bond 802.3ad bond miimon 100 auto vmbr1 iface vmbr1 inet static address 10.0.0.10/24 ports de pont bond1

Suivi et dépannage

Surveiller le statut Bond

# Informations détaillées sur les obligations cat /proc/net/bonding/bond0 # Interpréter la sortie:
# Conducteur de liaison de canal Ethernet: v3.7.1
# Mode de bondage: Fault-tolerance (sauvegarde active)
# L'esclave primaire: eth0 (primary_reselect always)
# Currently Active Slave: eth0
# Statut MII: up
# Intervalle d'interrogation MII (ms): 100
# Up Delay (ms): 0
# Down Delay (ms): 0

Problèmes courants

Problème: Bond ne démarre pas

# Charger des modules modprobe bonding # Activer en permanence echo bonding >> /etc/modules # Création manuelle de Bond (debug) echo +bond0 > /sys/class/net/bonding_masters

Problème: Le basculement ne fonctionne pas

# Tester l'état du lien outil mii eth0 eth1 # Ou avec ethtool ethtool eth0 | grep "Link detected" # Surveillance MII vs Surveillance ARP
# MII: Niveau matériel (recommandé)
# PRR: Niveau de réseau (pour des cas spécifiques)

Problème: La performance n'est pas comme prévu

# Vérifier la répartition du trafic cat /proc/net/dev # Personnaliser la politique de hachage (pour 802.3ad)
# layer2: Adresses MAC
# layer2+3: MAC + IP 
# couche3+4: IP + ports (meilleure distribution) echo layer3+4 > /sys/class/net/bond0/bonding/xmit_hash_policy

Meilleures pratiques dans TL:DR

1. Planification du matériel

# Utiliser différents slots PCIe
# eth0: NIC à bord
# eth1: Carte PCIe
# Motif: Redondance contre les pannes de slot PCIe

2. Configuration du commutateur

# Pour active-backup: Ports normaux
# Pour 802.3ad: Configurer le canal de port/LAG
# Pour balance-rr: Tenir compte de Spanning Tree

3. Mettre en place un monitoring

# Intégrer le statut Bond dans le monitoring
#!/bin/bash BOND_STATUS=$(cat /proc/net/bonding/bond0 | grep "Currently Active Slave") echo $BOND_STATUS # Nagios/Zabbix Check if [ "$(cat /proc/net/bonding/bond0 | grep -c 'MII Statut: up')" -lt 2 ]; then echo "CRITICAL: Bond degraded" sortie 2 fi

4. Testing

# Test de basculement ip link set eth0 down # Vérifier si eth1 prend le relais ip link set eth0 up # Vérifier si revenir à eth0 (à primary)

# Tester les performances iperf3 -s # Sur le système de cible iperf3 -c target-ip -t 60 -P 4 # Plusieurs flux

Quand et comment utiliser le mode Bond? Jetez un coup d'œil ici:

active-backup – Le plus sûr

  • Homelab/petit environnement
  • Commutateurs simples sans LACP
  • Compatibilité maximale
  • La résilience plus importante que la performance

802.3ad – Le professionnel

  • Environnement de production
  • Commutateurs gérés avec LACP
  • Performance et redondance
  • Trafic réseau élevé

balance-rr – Le particulier

  • Uniquement pour le réseau de stockage local
  • Si l'ordre de paquet n'a pas d'importance
  • Pas pour les réseaux standards

Résumons donc brièvement. Chaque domaine d'application a des exigences spécifiques pour votre réseau. Le network bonding est une fonctionnalité essentielle pour les installations professionnelles Proxmox et offre des solutions élégantes pour la résilience, les performances et le débit!


Achèvement et ressources supplémentaires

Proxmox est un outil puissant, mais avec une grande puissance vient aussi une grande responsabilité. (clin d'œil) Les meilleures pratiques présentées ici sont le résultat d'une expérience pratique. Commencez par les bases et avancez progressivement vers les fonctionnalités avancées.

Vos prochaines étapes:

  1. Construire un environnement de test/staging: Teste toutes les configurations dans un environnement séparé
  2. Mettre en œuvre le monitoring: Surveillez votre système dès le début
  3. Tester la stratégie de sauvegarde: Effectue des tests de restauration réguliers
  4. Rejoindre la communauté: Le forum Proxmox est très utile

Alors rappelez-vous ceci: Prenez le temps, les bases Comprendre avant de Des configurations plus complexes passe. Le Guide d'administration Proxmox En tant que site Web que j'ai lié à plusieurs reprises dans l'article pour référence, il vaut également la peine d'or. Regardez-vous tranquillement sur le forum, Si vous avez une question. Sinon, il y a aussi un point d'entrée Chaîne Youtube. Pour ceux d'entre vous qui voyagent dans l'environnement de l'entreprise: Les créateurs de Proxmox proposent également des formations.

Et le plus important: Ayez toujours une sauvegarde fonctionnelle!