Proxmox Best Practice Parte 1 – Rete: La tua guida per prestazioni ottimali e maggiore sicurezza

Ambiente virtuale Proxmox (breve: Proxmox VE) si è affermata come una delle piattaforme di virtualizzazione open source più popolari. Sia che tu stia entrando nel mondo della virtualizzazione o che tu sia già un amministratore esperto, speriamo che ci sia qualcosa per tutti qui.

Parte 1: rete | Parte 2: stoccaggio | Parte 3: rinforzi | Parte 4: sicurezza | Parte 5: prestazioni

Questa guida fornisce una raccolta di best practice testate sul campo per ottenere il massimo dall'installazione di Proxmox. Ulteriori dettagli sono altrimenti direttamente collegati. Ma iniziamo subito, cos'è Proxmox comunque?

Prima di approfondire, ecco una breve spiegazione dei termini per tutti i principianti:

Proxmox VE è una piattaforma di virtualizzazione completa che combina due tecnologie principali:

  • KVM (macchina virtuale basata su kernel): Per macchine virtuali complete con il proprio kernel
  • LXC (Contenitori Linux): Per contenitori leggeri che condividono il kernel dell'host

virtualizzazione significa che è possibile eseguire più "computer virtuali" isolati su un server fisico. Ciò consente di risparmiare hardware, elettricità, spazio e consente di configurare, organizzare e separare i servizi.

Le basi: Requisiti hardware e configurazione

Requisiti minimi (che è meglio superare)

Per uno uso produttivo si raccomanda:

  • RAM: Almeno 16 GB (meglio 32 GB +), poiché Proxmox stesso consuma circa 2-4 GB
  • stoccaggio: Almeno 2 dischi rigidi, uno per il sistema Proxmox e uno per i dati delle macchine virtuali
  • CPU: CPU moderna con supporto alla virtualizzazione (Intel VT-x o AMD-V)
  • rete: Almeno 2 interfacce di rete per la ridondanza e la separazione del traffico

A se stessi Fare una prima impressione Ma è anche meno:

  • RAM: Almeno 4 GB (meglio 8 GB +), poiché Proxmox stesso consuma circa 2-4 GB
  • stoccaggio: Un SSD SATA da 256 GB per il sistema Proxmox e i dati VM
  • CPU: CPU moderna con supporto alla virtualizzazione (Intel VT-x o AMD-V) – non c'è modo di aggirarla, mi dispiace.
  • rete: Una volta 1GB Ethernet, ma raccomandare un secondo (ad esempio a USB)

Pro tip: Controlla la compatibilità hardware sul sito Web Proxmox prima di investire! Popolare nell'Homelab Qui ci sono ad esempio mini-PC ricondizionati.

Parte 1 – Migliori pratiche di rete

Le best practice di rete sono la solida base per tutto

1. Interfacce di rete dividere in modo intelligente

Errore di un principiante comune: Esegui tutto tramite un'interfaccia di rete. È meglio utilizzare due interfacce separate. Ad esempio, questo può assomigliare a questo:

# Interfaccia di gestione (per Proxmox Web UI) auto vmbr0 iface vmbr0 inet indirizzo statico 192.168.1.10/24 gateway 192.168.1.1 bridge-ports eth0 bridge-stp off bridge-fd 0 # Interfaccia VM-Traffico auto vmbr1 iface vmbr1 inet manuale bridge-ports eth1 bridge-stp off bridge-fd 0

Dettagli come segue: In questo esempio, si vedono vmbr0 e vmbr1 come due interfacce di rete separate. Questa è una tipica configurazione di rete Proxmox dal /etc/rete/interfacce Fascicolo.

Il primo ponte: vmbr0 (interfaccia di gestione)

auto vmbr0 iface vmbr0 inet indirizzo statico 192.168.1.10/24 gateway 192.168.1.1 bridge-ports eth0 bridge-stp off bridge-fd 0

Cosa sta succedendo esattamente qui?

Auto vmbr0

  • significato: Questo bridge si attiva automaticamente all'avvio
  • Senza auto: Dovevi usare il ponte manualmente? ifup vmbr0 lancio

iface vmbr0 inet statico

  • iface: Definisce un'interfaccia di rete
  • vmbr0: Nome del ponte (Convenzione Proxmox: vm + br + numero)
  • inet: Protocollo IPv4
  • statico: Indirizzo IP fisso (non DHCP)

indirizzo 192.168.1.10/24

  • Indirizzo IP: 192.168.1.10
  • /24: Maschera di sottorete (corrispondente a 255.255.255.0)
  • Mezzi: Questo ponte può comunicare con dispositivi della gamma 192.168.1.1-254

gateway 192.168.1.1

  • Gateway predefinito: Router/Porta per l'accesso a Internet
  • Tipico: I router hanno spesso la .1 alla fine.

porte ponte eth0

  • Porto fisico: Il ponte utilizza la vera scheda di rete eth0
  • Concetto di ponte: Come uno switch virtuale che collega eth0 alle interfacce virtuali

ponte-stp off

  • STP: Spanning Tree Protocol (previene i loop di rete)
  • spento: Disabilitato perché le impostazioni semplici non richiedono
  • prestazioni: STP può aumentare la latenza

ponte-fd 0

  • Ritardo di inoltro: Tempo fino a quando il ponte non avanza di nuovo dopo i cambiamenti
  • 0 secondi: Inoltro immediato (buono per le macchine virtuali)
  • default: Sarebbero 30 secondi

Il secondo ponte: vmbr1 (traffico VM)

Auto vmbr1 iface vmbr1 inet manuale porte ponte eth1 ponte-stp off ponte-fd 0

iface vmbr1 inet manuale

  • manuale: Questo ponte NON ottiene il proprio indirizzo IP
  • scopo: Solo throughput del traffico VM
  • Differenza da statico: L'host stesso non può comunicare su questo ponte

porte ponte eth1

  • Seconda scheda di rete: Usare eth1 invece di eth0
  • Separazione del traffico: Completamente separato dal traffico di gestione

L'importanza pratica di questa configurazione

Perché due ponti?

vmbr0 (Gestione):

  • Interfaccia Web Proxmox (Porta 8006)
  • Accesso SSH all'host
  • Accesso API
  • Traffico di backup
  • Comunicazione a cluster

vmbr1 (traffico VM):

  • Comunicazione tra macchine virtuali
  • Accesso a Internet VM
  • Traffico applicativo produttivo

Schema di rete:

Internet ?? Router (192.168.1.1) ?? +-- eth0 --> vmbr0 (192.168.1.10) --> Gestione Proxmox ?? +-- eth1 --> vmbr1 (senza IP) --> Traffico VM ?? +-- VM1 (192.168.2.10) +-- VM2 (192.168.2.11) +-- VM3 (192.168.2.12)

In che modo le mie macchine virtuali o i contenitori LXC possono ora utilizzare questi ponti?

VM con rete di gestione:

qm set 100 --net0 virtio,bridge=vmbr0 # VM ottiene IP nella gamma 192.168.1.x

VM con rete VM dedicata:

qm set 101 --net0 virtio,bridge=vmbr1 # VM ottiene IP in un'altra area (ad esempio 192.168.2.x)

Concetti estesi

Cos'è esattamente un ponte?

Un ponte è come un Interruttore virtuale:

  • Connette interfacce di rete fisiche e virtuali
  • Impara gli indirizzi MAC e inoltra i pacchetti in modo intelligente
  • Consente alle macchine virtuali di comportarsi come computer fisici

Alternativa: VLAN-aware Bridge

Invece di due ponti, si potrebbe anche utilizzare un ponte VLAN-aware:

auto vmbr0 iface vmbr0 inet indirizzo statico 192.168.1.10/24 gateway 192.168.1.1 bridge-ports eth0 bridge-stp off bridge-fd 0 bridge-vlan-aware yes bridge-vids 2-4094

Quindi VM in diverse VLAN:

# Gestione VLAN 10 qm set 100 --net0 virtio,bridge=vmbr0,tag=10 # Produzione VLAN 20  qm set 101 --net0 virtio,bridge=vmbr0,tag=20

Tuttavia, andremo in questo in modo più dettagliato di seguito nell'area VLAN. Abbi un po' di pazienza. ??

Problemi e soluzioni comuni per tali configurazioni:

Problema: Bridge non ha IP

# Controlla se Bridge è attivo ip addr show vmbr1 # Abilita manualmente il ponte ifup vmbr1

Problema: "Le VM non raggiungono Internet"

# Abilita l'inoltro IP echo 'net.ipv4.ip_forward=1' >> /etc/sysctl.conf sysctl -p # Regola NAT per vmbr1 (se le macchine virtuali hanno IP privati) iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o vmbr0 -j MASQUERADE

Problema: "Interfaccia web Proxmox non raggiungibile"

# Controlla lo stato del ponte spettacolo di brctl # Riavviare l'interfaccia ifdown vmbr0 & & ifup vmbr0

Raccomandazioni sulle migliori pratiche

Per i principianti:

  • Inizia con un ponte (vmbr0)
  • Esteso in seguito con ponti VM dedicati

Per gli ambienti di produzione o il tuo Homelab:

  • Almeno 2 NIC fisici (una volta fissi e una volta tramite USB, ad es.)
  • Gestione separata e traffico VM (anche via LAN e WLAN se necessario)
  • Considerare il legame per la resilienza

Per configurazioni complesse:

  • VLAN invece di ponti multipli
  • Rete di archiviazione dedicata (vmbr2)
  • Rete di cluster (vmbr3)

Questa configurazione è una solida base per la maggior parte delle installazioni Proxmox!


2. VLAN per Segmentazione della rete

Le reti locali virtuali (VLAN) consentono di dividere una rete fisica in diverse reti logiche:

# VLAN-aware Bridge auto vmbr0 iface vmbr0 inet manuale bridge-ports eth0 bridge-stp off bridge-fd 0 bridge-vlan-aware sì bridge-vids 2-4094

Esempio pratico semplice:

  • VLAN 10: produzione
  • VLAN 20: Prova/stadiazione
  • VLAN 30: DMZ
  • VLAN 99: gestione

Anche in questo caso possiamo entrare più nel dettaglio. A cosa mi serve? Ottima domanda! Questo è un cosiddetto VLAN-aware Bridge – una configurazione di rete molto potente in Proxmox. Permettetemi di spiegarlo in dettaglio:

Che cosa è un VLAN-aware Bridge?

Uno VLAN-aware Bridge è come un "interruttore intelligente" in grado di comprendere ed elaborare i tag VLAN. Invece di creare un bridge separato per ogni rete, è possibile utilizzare un singolo bridge che gestisce più reti virtuali (VLAN).

La configurazione nel dettaglio

auto vmbr0 iface vmbr0 inet porte di ponti manuali eth0 bridge-stp off bridge-fd 0 bridge-vlan-aware yes bridge-vids 2-4094

iface vmbr0 inet manuale

  • manuale: Il bridge stesso NON ottiene un indirizzo IP
  • ragione: Gli indirizzi IP sono configurati sulle interfacce VLAN, non sul bridge
  • flessibilità: Bridge può passare attraverso tutte le VLAN senza una propria identità di rete

bridge-vlan-consapevole sì

  • Funzione di base: Abilita il supporto VLAN per questo bridge
  • Mezzi: Bridge può leggere, comprendere e inoltrare i tag VLAN 802.1Q
  • Senza questa opzione: Bridge ignorerebbe i tag VLAN

ponte-vids 2-4094

  • VID: ID VLAN (identificatori LAN virtuali)
  • intervallo: Sono ammesse VLAN da 2 a 4094
  • Perché non 1?: VLAN 1 è spesso la VLAN "nativa / non contrassegnata"
  • Perché non il 4095?: Riservato per scopi interni

Esempio pratico: Come funziona

Fase 1: Creare interfacce VLAN sull'host

# VLAN 10 per la gestione auto vmbr0.10 iface vmbr0.10 inet indirizzo statico 192.168.10.1/24 vlan-raw-device vmbr0 # VLAN 20 per la produzione auto vmbr0.20 iface vmbr0.20 inet indirizzo statico 192.168.20.1/24 vlan-raw-device vmbr0 # VLAN 30 per DMZ auto vmbr0.30 iface vmbr0.30 inet indirizzo statico 192.168.30.1/24 vlan-raw-device vmbr0

Fase 2: Assegnare VM a VLAN diverse

# VM in Gestione VLAN (10) qm set 100 --net0 virtio,bridge=vmbr0,tag=10 # VM in produzione VLAN (20) qm set 101 --net0 virtio,bridge=vmbr0,tag=20 # VM in DMZ VLAN (30) qm set 102 --net0 virtio,bridge=vmbr0,tag=30 # VM senza tag VLAN (nativo/non taggato) qm set 103 --net0 virtio,bridge=vmbr0

Diagramma di rete dall'esempio precedente:

Rete fisica (eth0) ?? [vmbr0] - Ponte VLAN-aware ?? +---------------------------------------+ ?? ??? VLAN 10 VLAN 20 VLAN 30 Produzione di gestione non contrassegnata DMZ Nativo 192.168.10.x 192.168.20.x 192.168.30.x 192.168.1.x ???? VM 100 VM 101 VM 102 VM 103

Comprendere i tag VLAN

Cosa succede ai frame Ethernet?

Senza VLAN (traffico normale):

[Intestazione Ethernet][Pacchetto IP][Rimorchio Ethernet]

Con tag VLAN:

[Intestazione Ethernet][Etichetta VLAN: ID=20][pacchetto IP][rimorchio Ethernet]

Il tag VLAN contiene:

  • ID VLAN: Quale VLAN (ad es. 20)
  • Priorità: Informazioni su QoS
  • DEI: Indicatore ammissibile alla riduzione

Vantaggi del VLAN-aware Bridge

1. efficienze

# Invece di diversi ponti:
# vmbr0 (Gestione)
# vmbr1 (Produzione) 
# vmbr2 (DMZ)
# vmbr3 (Archiviazione)

# Un solo ponte:
# vmbr0 con VLAN 10,20,30,40

2. flessibilità

# VM può utilizzare più VLAN contemporaneamente qm set 100 --net0 virtio,bridge=vmbr0,tag=10 # gestione qm set 100 --net1 virtio,bridge=vmbr0,tag=20 # produzione

3. Gestione più facile

  • Un'interfaccia fisica per tutto
  • Configurazione della VLAN centrale
  • Meno gestione dei ponti

Ma attenzione, questo richiede anche una configurazione switch!

Importante: Il tuo switch fisico deve anche essere VLAN-aware:

# Esempio di Cisco Switch interfaccia GigabitEthernet0/1 commutatore modo trunk commutatore trunk consentito vlan 10,20,30 commutatore trunk nativo vlan 1

Configurazioni avanzate

Porta tronco per più VLAN

# VM nel ruolo di Trunk (Router/Firewall) qm set 200 --net0 virtio,bridge=vmbr0,trunks=10;20;30

Ponte VLAN-aware con Bonding

auto bond0 iface bond0 inet manual slaves eth0 eth1 bond-miimon 100 bond-mode 802.3ad auto vmbr0 iface vmbr0 inet manual bridge-ports bond0 bridge-stp off bridge-fd 0 bridge-vlan-aware yes bridge-vids 2-4094

Problemi comuni e debug

Problema: VM raggiunge altre VLAN

# Controllare l'isolamento VLAN Spettacolo di Bridge vlan # Regole di firewall tra VLAN iptables -A FORWARD -i vmbr0.10 -o vmbr0.20 -j DROP

Problema: Il traffico VLAN non funziona

# Visualizza la configurazione VLAN cat /proc/net/vlan/config # Controlla la tabella VLAN del ponte ponte vlan show dev vmbr0 # Cattura del pacchetto per il debug tcpdump -i eth0 -e vlan

Problema: Problemi relativi alla VLAN nativa

# Impostare VLAN senza tag in modo esplicito bridge vlan add dev vmbr0 vid 1 pvid senza tag auto

Migliori pratiche

1. Pianificazione VLAN, segmentazione come i pro:

VLAN 10: Gestione (Proxmox, Switch-Management) VLAN 20: Produzione (server web, database) VLAN 30: Sviluppo (sistemi di prova) VLAN 40: DMZ (Servizi pubblici) VLAN 50: Archiviazione (iSCSI, NFS) VLAN 99: Ospite/IoT (Isolato)

2. sicurezza

# Controllo del routing Inter-VLAN
# Solo comunicazioni esplicitamente consentite iptables -A FORWARD -i vmbr0.20 -o vmbr0.10 -m stato --stato STABILITO,RELATED -j ACCETTA iptables -A FORWARD -i vmbr0.10 -o vmbr0.20 -p tcp --dport 443 -j ACCETTA iptables -A FORWARD -j DROP

3. prestazioni

# Abilita l'offload di VLAN hardware (se supportato) ethtool -K eth0 rxvlan su txvlan su

Quando usare VLAN-aware Bridge?

Si dovrebbe prendere in considerazione l'utilizzo di questo se:

  • Nella configurazione sono necessarie più reti logiche
  • Si desidera una segmentazione della rete pulita
  • Lo switch supporta anche questa funzione in modo sicuro (VLAN)
  • È preferibile la gestione centralizzata della VLAN

Tuttavia, dovresti evitarlo se:

  • Serve solo una rete semplice
  • Lo switch non supporta le VLAN
  • Nessuno nella cerchia degli amici/squadra conosce bene le VLAN
  • Onestamente, devi dire che la complessità del debug è alta

Il VLAN-aware Bridge è una funzionalità molto potente per la segmentazione professionale della rete in Proxmox, sia nell'ambizioso Homelab che in un'azienda.


3. Incollaggio di rete per la resilienza

L'incollaggio di rete combina più interfacce di rete per una maggiore disponibilità:

# Configurazione obbligazione automatica0 iface bond0 inet slave manuali eth0 eth1 bond-miimon 100 bond-mode active-backup bond-primary eth0 auto vmbr0 iface vmbr0 inet indirizzo statico 192.168.1.10/24 gateway 192.168.1.1 bridge-ports bond0 bridge-stp off bridge-fd 0

Modalità Bond a colpo d'occhio:

  • backup attivo: Un'interfaccia attiva, diversa dal backup
  • 802.3ad (LACP): Distribuzione del carico su più interfacce
  • bilancia-rr: Round-robin su tutte le interfacce

Quindi questo è Incollaggio di rete (nota anche come aggregazione dei collegamenti) – una tecnologia molto importante per la resilienza e le prestazioni. Permettetemi di spiegarlo in dettaglio:

Cos'è il Network Bonding?

Incollaggio Combina più schede di rete fisiche in un'unica interfaccia logica. Ciò comporta due vantaggi principali:

  1. ridondanza: Se una carta fallisce, l'altra prende il sopravvento
  2. prestazioni: Più larghezza di banda attraverso la distribuzione del carico (a seconda della modalità)

La configurazione Bond nel dettaglio

Crea interfaccia Bond0

auto bond0 iface bond0 inet slave manuali eth0 eth1 bond miimon 100 bond-mode active-backup bond-primary eth0

auto bond0

  • Avvio automatico: Bond è attivato all'avvio
  • obbligazione0: Nome logico dell'interfaccia virtuale

iface bond0 inet manuale

  • manuale inet: Bond stesso non ottiene un indirizzo IP
  • ragione: IP è configurato sul bridge (vmbr0) che utilizza il bond

schiavi eth0 eth1

  • Interfacce fisiche: eth0 ed eth1 sono aggiunti al legame
  • Importante: Queste interfacce NON sono autorizzate ad avere le proprie configurazioni IP!
  • numero: Possono essere 2 o più interfacce

bond-miimon 100

  • Monitoraggio MII: Monitora lo stato dei link ogni 100ms
  • MII: Interfaccia indipendente dai media (rilevamento dei collegamenti a livello hardware)
  • In alternativa: intervallo bond-arp per il monitoraggio basato sul PRR

bond-mode active-backup

  • modus: Un'unica interfaccia attiva, diversa dallo standby
  • failover: Passaggio automatico al backup in caso di guasto

eth0 primario di legame

  • Interfaccia primaria: eth0 è preferibilmente attivo
  • ripiego: Dopo la riparazione, Bond torna a eth0

Ponte su Bond

auto vmbr0 iface vmbr0 inet indirizzo statico 192.168.1.10/24 gateway 192.168.1.1 bridge-ports bond0 bridge-stp off bridge-fd 0

obbligazioni ponte-porti0

  • Bond come porto ponte: Bridge utilizza il Bond al posto dei singoli NIC
  • trasparenza: Le VM vedono solo il ponte, non il legame

Modalità Bond in dettaglio

1. backup attivo (Modalità 1)

Come funziona:

    Interruttore ?? +--+--+ ?? ?? eth0 eth1 ?? ?? +bond0+ <- Solo eth0 attivo ?? vmbr0 ?? VMs

Caratteristiche:

  • Resilienza: Sì (questo è lo scopo principale)
  • Interruttore di supporto: Non richiesto, esternamente si tratta di due interfacce separate, ognuna delle quali occupa la propria porta.
  • semplicità: Molto facile da configurare

    Ora, però, c'è un "ma" dietro l'angolo: In questa configurazione, non c'è Raddoppio della larghezza di banda

Esempio pratico:

# Verifica lo stato cat /proc/net/bonding/bond0 # L'output mostra:
# Schiavo attualmente attivo: eth0
# Stato MII: su
# Interfaccia slave: eth1
# Stato MII: up (backup)

2. 802.3ad (LACP – modalità 4)

Come funziona:

    Commutatore abilitato LACP (canale porta/LAG) ?? +--+--+ ?? ?? eth0 eth1 ?? ?? +bond0+ <- Sia attivo ?? vmbr0 ?? VMs

Configurazione:

auto bond0 iface bond0 inet slave manuali eth0 eth1 bond-miimon 100 bond-mode 802.3ad bond-lacp-rate fast bond-xmit-hash-policy layer2+3

Caratteristiche:

  • Resilienza: Sì, proprio come nel primo esempio, si ottiene la ridondanza
  • Raddoppio della larghezza di banda: Sì (raddoppio teorico, in pratica un po' meno)

    Ancora una volta, tuttavia, c'è un Ma, no, in realtà anche due:
  • Ciò richiede necessariamente la Interruttore di supporto: Il canale LACP/port è necessario per questo
  • Ancora una volta, qualcosa per l'operatore Homelab almeno ambizioso o almeno Semi-Pro, perché è necessaria una configurazione dell'interruttore!

Configurazione switch (Cisco come esempio):

interfaccia Porta-canale1 switchport mode trunk interface GigabitEthernet0/1 channel-group 1 mode active interface GigabitEthernet0/2 channel-group 1 mode active

3. bilancia-rr (Round-Robin - Modalità 0)

Come funziona:

Pacchetto 1 -> eth0 Pacchetto 2 -> eth1 Pacchetto 3 -> eth0 Pacchetto 4 -> eth1 ...

Caratteristiche:

  • Resilienza: Sì, proprio come i due esempi precedenti.
  • Bilanciamento del carico: Sì, il traffico di rete è distribuito uniformemente tra le interfacce.

    E anche qui, naturalmente, c'è un ma:
  • La prima cosa da ricordare è che il Ordine del pacchetto Può essere incasinato.
  • Successivamente, è probabile che la gamma Homelab superi ed è più probabile che venga utilizzata in ambienti HA / HP con molto carico. utilizzo trovare. Solo qualcosa per applicazioni molto speciali.

Configurazioni obbligazionarie estese

Collegamento con VLAN-aware Bridge

# Creazione di obbligazioni auto bond0 iface bond0 inet slave manuali eth0 eth1 bond miimon 100 bond mode 802.3ad # Ponte VLAN-aware su Bond auto vmbr0 iface vmbr0 inet manuale ponte-porti bond0 ponte-stp off ponte-fd 0 ponte-vlan-consapevole sì ponte-vids 2-4094 # Interfacce VLAN auto vmbr0.10 iface vmbr0.10 inet indirizzo statico 192.168.10.1/24 vlan-raw-device vmbr0

Obbligazioni multiple per scopi diversi

# Obbligazione di gestione auto bond0 iface bond0 inet slave manuali eth0 eth1 bond-mode active-backup bond-miimon 100 auto vmbr0 iface vmbr0 inet indirizzo statico 192.168.1.10/24 porte ponte bond0 # Storage Bond (prestazioni più elevate) auto bond1 iface bond1 inet slave manuali eth2 eth3 bond-mode 802.3ad bond-miimon 100 auto vmbr1 iface vmbr1 inet indirizzo statico 10.0.0.10/24 bridge-ports bond1

Monitoraggio e risoluzione dei problemi

Monitoraggio dello stato delle obbligazioni

# Informazioni dettagliate sulle obbligazioni cat /proc/net/bonding/bond0 # Interpretare l'output:
# Driver di legame del canale Ethernet: v3.7.1
# Modalità di incollaggio: tolleranza ai guasti (active-backup)
# Schiavo primario: eth0 (primary_reselect sempre)
# Schiavo attualmente attivo: eth0
# Stato MII: su
# Intervallo di votazione MII (ms): 100
# Ritardo (ms): 0
# Ritardo in discesa (ms): 0

Problemi frequenti

Problema: Il legame non inizia.

# Moduli di caricamento incollaggio modprobe # Attivare permanentemente echo bonding >> /etc/modules # Creare un legame manualmente (Debug) echo +bond0 > /sys/class/net/bonding_masters

Problema: Il failover non funziona

# Stato del collegamento di prova mii-tool eth0 eth1 # O con ethtool ethtool eth0 ?? grep "Link rilevato" # MII-Monitoring vs ARP-Monitoring
# MII: Livello hardware (consigliato)
# PRR: Livello di rete (per casi particolari)

Problema: Le prestazioni non sono come previsto

# Controllare la distribuzione del traffico gatto /proc/net/dev # Personalizza la politica di hash (per 802.3ad)
# strato2: Indirizzi MAC
# layer2+3: MAC + IP 
# layer3+4: IP + porte (migliore distribuzione) echo layer3+4 > /sys/class/net/bond0/bonding/xmit_hash_policy

Migliori pratiche in TL:DR

1. Pianificazione hardware

# Utilizzare vari slot PCIe
# eth0: NIC di bordo
# eth1: Scheda PCIe
# Motivo: Ridondanza contro il fallimento dello slot PCIe

2. Configurazione del commutatore

# Per il backup attivo: Porte normali
# Per 802.3ad: Configurare il canale della porta/LAG
# Per bilancia-rr: Attenzione Spanning Tree

3. Impostare il monitoraggio

# Installazione dello stato delle obbligazioni nel monitoraggio
#!/bin/bash BOND_STATUS=$(cat /proc/net/bonding/bond0 ?? grep "Schiavo attualmente attivo") echo $BOND_STATUS # Controllo di Nagios/Zabbix se [ "$(cat /proc/net/bonding/bond0 ?? grep -c 'MII Stato: up')" -lt 2 ]; Poi eco "CRITICO: Obbligazione degradata" uscita 2 fi

4. Prove

# Test di failover ip link imposta eth0 verso il basso # Controlla se eth1 prende il sopravvento ip link imposta eth0 su # Controllare se si torna a eth0 (all'inizio)

# Prestazioni di prova iperf3 -s # Sul sistema target iperf3 -c target-ip -t 60 -P 4 # Flussi multipli

Quando dovrei usare quale modalità Bond? Potete vederlo qui:

backup attivo – La cassaforte

  • Homelab/piccolo ambiente
  • Interruttori semplici senza LACP
  • Massima compatibilità
  • L'affidabilità è più importante delle prestazioni

802.3ad – Il professionista

  • Ambiente di produzione
  • Switch gestiti con LACP
  • Prestazioni e ridondanza
  • Elevato traffico di rete

bilancia-rr – Lo specifico

  • Solo per la rete di archiviazione locale
  • Se l'ordine del pacchetto non importa
  • Non per le reti standard

Quindi riassumiamo brevemente di nuovo. Ogni area di applicazione ha requisiti speciali per la vostra rete. L'incollaggio di rete è una caratteristica essenziale per le installazioni professionali di Proxmox e offre soluzioni eleganti per affidabilità, prestazioni e produttività!


Completamento e risorse avanzate

Proxmox è uno strumento potente, ma con grande potenza arriva una grande responsabilità. (winker) Le migliori pratiche qui mostrate sono il risultato dell'esperienza pratica. Inizia con le basi e gradualmente lavora fino alle funzionalità avanzate.

I tuoi prossimi passi:

  1. Costruire un ambiente di testing/staging: Testare tutte le configurazioni in un ambiente separato
  2. Attuare il monitoraggio: Monitora il tuo sistema fin dall'inizio
  3. Strategia di backup di prova: Esegue regolari test di ripristino
  4. Unisciti alla Community: Il forum Proxmox è molto utile

Quindi ricorda: Prenditi il tuo tempo, le basi Comprendi davanti a te Impostazioni più complesse svanisce. Il Guida di amministrazione di Proxmox Come sito web ho collegato più volte nell'articolo come riferimento vale anche l'oro. Dai un'occhiata nel forum intorno, Se hai una domanda. C'è anche un punto di ingresso per Canale YouTube. Per quelli di voi che si trovano nell'ambiente aziendale: I creatori di Proxmox offrono anche corsi di formazione.

E soprattutto: Avere sempre un backup funzionante.