Ambiente virtuale Proxmox (breve: Proxmox VE) si è affermata come una delle piattaforme di virtualizzazione open source più popolari. Sia che tu stia entrando nel mondo della virtualizzazione o che tu sia già un amministratore esperto, speriamo che ci sia qualcosa per tutti qui.
Parte 1: rete | Parte 2: stoccaggio | Parte 3: rinforzi | Parte 4: sicurezza | Parte 5: prestazioni
Questa guida fornisce una raccolta di best practice testate sul campo per ottenere il massimo dall'installazione di Proxmox. Ulteriori dettagli sono altrimenti direttamente collegati. Ma iniziamo subito, cos'è Proxmox comunque?
Prima di approfondire, ecco una breve spiegazione dei termini per tutti i principianti:
Proxmox VE è una piattaforma di virtualizzazione completa che combina due tecnologie principali:
- KVM (macchina virtuale basata su kernel): Per macchine virtuali complete con il proprio kernel
- LXC (Contenitori Linux): Per contenitori leggeri che condividono il kernel dell'host
virtualizzazione significa che è possibile eseguire più "computer virtuali" isolati su un server fisico. Ciò consente di risparmiare hardware, elettricità , spazio e consente di configurare, organizzare e separare i servizi.
Le basi: Requisiti hardware e configurazione
Requisiti minimi (che è meglio superare)
Per uno uso produttivo si raccomanda:
- RAM: Almeno 16 GB (meglio 32 GB +), poiché Proxmox stesso consuma circa 2-4 GB
- stoccaggio: Almeno 2 dischi rigidi, uno per il sistema Proxmox e uno per i dati delle macchine virtuali
- CPU: CPU moderna con supporto alla virtualizzazione (Intel VT-x o AMD-V)
- rete: Almeno 2 interfacce di rete per la ridondanza e la separazione del traffico
A se stessi Fare una prima impressione Ma è anche meno:
- RAM: Almeno 4 GB (meglio 8 GB +), poiché Proxmox stesso consuma circa 2-4 GB
- stoccaggio: Un SSD SATA da 256 GB per il sistema Proxmox e i dati VM
- CPU: CPU moderna con supporto alla virtualizzazione (Intel VT-x o AMD-V) – non c'è modo di aggirarla, mi dispiace.
- rete: Una volta 1GB Ethernet, ma raccomandare un secondo (ad esempio a USB)
Pro tip: Controlla la compatibilità hardware sul sito Web Proxmox prima di investire! Popolare nell'Homelab Qui ci sono ad esempio mini-PC ricondizionati.
Parte 1 – Migliori pratiche di rete
Le best practice di rete sono la solida base per tutto
1. Interfacce di rete dividere in modo intelligente
Errore di un principiante comune: Esegui tutto tramite un'interfaccia di rete. È meglio utilizzare due interfacce separate. Ad esempio, questo può assomigliare a questo:
# Interfaccia di gestione (per Proxmox Web UI) auto vmbr0 iface vmbr0 inet indirizzo statico 192.168.1.10/24 gateway 192.168.1.1 bridge-ports eth0 bridge-stp off bridge-fd 0 # Interfaccia VM-Traffico auto vmbr1 iface vmbr1 inet manuale bridge-ports eth1 bridge-stp off bridge-fd 0
Dettagli come segue: In questo esempio, si vedono vmbr0 e vmbr1 come due interfacce di rete separate. Questa è una tipica configurazione di rete Proxmox dal /etc/rete/interfacce Fascicolo.
Il primo ponte: vmbr0 (interfaccia di gestione)
auto vmbr0 iface vmbr0 inet indirizzo statico 192.168.1.10/24 gateway 192.168.1.1 bridge-ports eth0 bridge-stp off bridge-fd 0
Cosa sta succedendo esattamente qui?
Auto vmbr0
- significato: Questo bridge si attiva automaticamente all'avvio
- Senza auto: Dovevi usare il ponte manualmente?
ifup vmbr0lancio
iface vmbr0 inet statico
- iface: Definisce un'interfaccia di rete
- vmbr0: Nome del ponte (Convenzione Proxmox: vm + br + numero)
- inet: Protocollo IPv4
- statico: Indirizzo IP fisso (non DHCP)
indirizzo 192.168.1.10/24
- Indirizzo IP: 192.168.1.10
- /24: Maschera di sottorete (corrispondente a 255.255.255.0)
- Mezzi: Questo ponte può comunicare con dispositivi della gamma 192.168.1.1-254
gateway 192.168.1.1
- Gateway predefinito: Router/Porta per l'accesso a Internet
- Tipico: I router hanno spesso la .1 alla fine.
porte ponte eth0
- Porto fisico: Il ponte utilizza la vera scheda di rete
eth0 - Concetto di ponte: Come uno switch virtuale che collega eth0 alle interfacce virtuali
ponte-stp off
- STP: Spanning Tree Protocol (previene i loop di rete)
- spento: Disabilitato perché le impostazioni semplici non richiedono
- prestazioni: STP può aumentare la latenza
ponte-fd 0
- Ritardo di inoltro: Tempo fino a quando il ponte non avanza di nuovo dopo i cambiamenti
- 0 secondi: Inoltro immediato (buono per le macchine virtuali)
- default: Sarebbero 30 secondi
Il secondo ponte: vmbr1 (traffico VM)
Auto vmbr1 iface vmbr1 inet manuale porte ponte eth1 ponte-stp off ponte-fd 0
iface vmbr1 inet manuale
- manuale: Questo ponte NON ottiene il proprio indirizzo IP
- scopo: Solo throughput del traffico VM
- Differenza da statico: L'host stesso non può comunicare su questo ponte
porte ponte eth1
- Seconda scheda di rete: Usare eth1 invece di eth0
- Separazione del traffico: Completamente separato dal traffico di gestione
L'importanza pratica di questa configurazione
Perché due ponti?
vmbr0 (Gestione):
- Interfaccia Web Proxmox (Porta 8006)
- Accesso SSH all'host
- Accesso API
- Traffico di backup
- Comunicazione a cluster
vmbr1 (traffico VM):
- Comunicazione tra macchine virtuali
- Accesso a Internet VM
- Traffico applicativo produttivo
Schema di rete:
Internet ?? Router (192.168.1.1) ?? +-- eth0 --> vmbr0 (192.168.1.10) --> Gestione Proxmox ?? +-- eth1 --> vmbr1 (senza IP) --> Traffico VM ?? +-- VM1 (192.168.2.10) +-- VM2 (192.168.2.11) +-- VM3 (192.168.2.12)
In che modo le mie macchine virtuali o i contenitori LXC possono ora utilizzare questi ponti?
VM con rete di gestione:
qm set 100 --net0 virtio,bridge=vmbr0 # VM ottiene IP nella gamma 192.168.1.x
VM con rete VM dedicata:
qm set 101 --net0 virtio,bridge=vmbr1 # VM ottiene IP in un'altra area (ad esempio 192.168.2.x)
Concetti estesi
Cos'è esattamente un ponte?
Un ponte è come un Interruttore virtuale:
- Connette interfacce di rete fisiche e virtuali
- Impara gli indirizzi MAC e inoltra i pacchetti in modo intelligente
- Consente alle macchine virtuali di comportarsi come computer fisici
Alternativa: VLAN-aware Bridge
Invece di due ponti, si potrebbe anche utilizzare un ponte VLAN-aware:
auto vmbr0 iface vmbr0 inet indirizzo statico 192.168.1.10/24 gateway 192.168.1.1 bridge-ports eth0 bridge-stp off bridge-fd 0 bridge-vlan-aware yes bridge-vids 2-4094
Quindi VM in diverse VLAN:
# Gestione VLAN 10 qm set 100 --net0 virtio,bridge=vmbr0,tag=10 # Produzione VLAN 20 qm set 101 --net0 virtio,bridge=vmbr0,tag=20
Tuttavia, andremo in questo in modo più dettagliato di seguito nell'area VLAN. Abbi un po' di pazienza. ??
Problemi e soluzioni comuni per tali configurazioni:
Problema: Bridge non ha IP
# Controlla se Bridge è attivo ip addr show vmbr1 # Abilita manualmente il ponte ifup vmbr1
Problema: "Le VM non raggiungono Internet"
# Abilita l'inoltro IP echo 'net.ipv4.ip_forward=1' >> /etc/sysctl.conf sysctl -p # Regola NAT per vmbr1 (se le macchine virtuali hanno IP privati) iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o vmbr0 -j MASQUERADE
Problema: "Interfaccia web Proxmox non raggiungibile"
# Controlla lo stato del ponte spettacolo di brctl # Riavviare l'interfaccia ifdown vmbr0 & & ifup vmbr0
Raccomandazioni sulle migliori pratiche
Per i principianti:
- Inizia con un ponte (vmbr0)
- Esteso in seguito con ponti VM dedicati
Per gli ambienti di produzione o il tuo Homelab:
- Almeno 2 NIC fisici (una volta fissi e una volta tramite USB, ad es.)
- Gestione separata e traffico VM (anche via LAN e WLAN se necessario)
- Considerare il legame per la resilienza
Per configurazioni complesse:
- VLAN invece di ponti multipli
- Rete di archiviazione dedicata (vmbr2)
- Rete di cluster (vmbr3)
Questa configurazione è una solida base per la maggior parte delle installazioni Proxmox!
2. VLAN per Segmentazione della rete
Le reti locali virtuali (VLAN) consentono di dividere una rete fisica in diverse reti logiche:
# VLAN-aware Bridge auto vmbr0 iface vmbr0 inet manuale bridge-ports eth0 bridge-stp off bridge-fd 0 bridge-vlan-aware sì bridge-vids 2-4094
Esempio pratico semplice:
- VLAN 10: produzione
- VLAN 20: Prova/stadiazione
- VLAN 30: DMZ
- VLAN 99: gestione
Anche in questo caso possiamo entrare più nel dettaglio. A cosa mi serve? Ottima domanda! Questo è un cosiddetto VLAN-aware Bridge – una configurazione di rete molto potente in Proxmox. Permettetemi di spiegarlo in dettaglio:
Che cosa è un VLAN-aware Bridge?
Uno VLAN-aware Bridge è come un "interruttore intelligente" in grado di comprendere ed elaborare i tag VLAN. Invece di creare un bridge separato per ogni rete, è possibile utilizzare un singolo bridge che gestisce più reti virtuali (VLAN).
La configurazione nel dettaglio
auto vmbr0 iface vmbr0 inet porte di ponti manuali eth0 bridge-stp off bridge-fd 0 bridge-vlan-aware yes bridge-vids 2-4094
iface vmbr0 inet manuale
- manuale: Il bridge stesso NON ottiene un indirizzo IP
- ragione: Gli indirizzi IP sono configurati sulle interfacce VLAN, non sul bridge
- flessibilità : Bridge può passare attraverso tutte le VLAN senza una propria identità di rete
bridge-vlan-consapevole sì
- Funzione di base: Abilita il supporto VLAN per questo bridge
- Mezzi: Bridge può leggere, comprendere e inoltrare i tag VLAN 802.1Q
- Senza questa opzione: Bridge ignorerebbe i tag VLAN
ponte-vids 2-4094
- VID: ID VLAN (identificatori LAN virtuali)
- intervallo: Sono ammesse VLAN da 2 a 4094
- Perché non 1?: VLAN 1 è spesso la VLAN "nativa / non contrassegnata"
- Perché non il 4095?: Riservato per scopi interni
Esempio pratico: Come funziona
Fase 1: Creare interfacce VLAN sull'host
# VLAN 10 per la gestione auto vmbr0.10 iface vmbr0.10 inet indirizzo statico 192.168.10.1/24 vlan-raw-device vmbr0 # VLAN 20 per la produzione auto vmbr0.20 iface vmbr0.20 inet indirizzo statico 192.168.20.1/24 vlan-raw-device vmbr0 # VLAN 30 per DMZ auto vmbr0.30 iface vmbr0.30 inet indirizzo statico 192.168.30.1/24 vlan-raw-device vmbr0
Fase 2: Assegnare VM a VLAN diverse
# VM in Gestione VLAN (10) qm set 100 --net0 virtio,bridge=vmbr0,tag=10 # VM in produzione VLAN (20) qm set 101 --net0 virtio,bridge=vmbr0,tag=20 # VM in DMZ VLAN (30) qm set 102 --net0 virtio,bridge=vmbr0,tag=30 # VM senza tag VLAN (nativo/non taggato) qm set 103 --net0 virtio,bridge=vmbr0
Diagramma di rete dall'esempio precedente:
Rete fisica (eth0) ?? [vmbr0] - Ponte VLAN-aware ?? +---------------------------------------+ ?? ??? VLAN 10 VLAN 20 VLAN 30 Produzione di gestione non contrassegnata DMZ Nativo 192.168.10.x 192.168.20.x 192.168.30.x 192.168.1.x ???? VM 100 VM 101 VM 102 VM 103
Comprendere i tag VLAN
Cosa succede ai frame Ethernet?
Senza VLAN (traffico normale):
[Intestazione Ethernet][Pacchetto IP][Rimorchio Ethernet]
Con tag VLAN:
[Intestazione Ethernet][Etichetta VLAN: ID=20][pacchetto IP][rimorchio Ethernet]
Il tag VLAN contiene:
- ID VLAN: Quale VLAN (ad es. 20)
- Priorità : Informazioni su QoS
- DEI: Indicatore ammissibile alla riduzione
Vantaggi del VLAN-aware Bridge
1. efficienze
# Invece di diversi ponti:
# vmbr0 (Gestione)
# vmbr1 (Produzione)
# vmbr2 (DMZ)
# vmbr3 (Archiviazione)
# Un solo ponte:
# vmbr0 con VLAN 10,20,30,40
2. flessibilitÃ
# VM può utilizzare più VLAN contemporaneamente qm set 100 --net0 virtio,bridge=vmbr0,tag=10 # gestione qm set 100 --net1 virtio,bridge=vmbr0,tag=20 # produzione
3. Gestione più facile
- Un'interfaccia fisica per tutto
- Configurazione della VLAN centrale
- Meno gestione dei ponti
Ma attenzione, questo richiede anche una configurazione switch!
Importante: Il tuo switch fisico deve anche essere VLAN-aware:
# Esempio di Cisco Switch interfaccia GigabitEthernet0/1 commutatore modo trunk commutatore trunk consentito vlan 10,20,30 commutatore trunk nativo vlan 1
Configurazioni avanzate
Porta tronco per più VLAN
# VM nel ruolo di Trunk (Router/Firewall) qm set 200 --net0 virtio,bridge=vmbr0,trunks=10;20;30
Ponte VLAN-aware con Bonding
auto bond0 iface bond0 inet manual slaves eth0 eth1 bond-miimon 100 bond-mode 802.3ad auto vmbr0 iface vmbr0 inet manual bridge-ports bond0 bridge-stp off bridge-fd 0 bridge-vlan-aware yes bridge-vids 2-4094
Problemi comuni e debug
Problema: VM raggiunge altre VLAN
# Controllare l'isolamento VLAN Spettacolo di Bridge vlan # Regole di firewall tra VLAN iptables -A FORWARD -i vmbr0.10 -o vmbr0.20 -j DROP
Problema: Il traffico VLAN non funziona
# Visualizza la configurazione VLAN cat /proc/net/vlan/config # Controlla la tabella VLAN del ponte ponte vlan show dev vmbr0 # Cattura del pacchetto per il debug tcpdump -i eth0 -e vlan
Problema: Problemi relativi alla VLAN nativa
# Impostare VLAN senza tag in modo esplicito bridge vlan add dev vmbr0 vid 1 pvid senza tag auto
Migliori pratiche
1. Pianificazione VLAN, segmentazione come i pro:
VLAN 10: Gestione (Proxmox, Switch-Management) VLAN 20: Produzione (server web, database) VLAN 30: Sviluppo (sistemi di prova) VLAN 40: DMZ (Servizi pubblici) VLAN 50: Archiviazione (iSCSI, NFS) VLAN 99: Ospite/IoT (Isolato)
2. sicurezza
# Controllo del routing Inter-VLAN
# Solo comunicazioni esplicitamente consentite iptables -A FORWARD -i vmbr0.20 -o vmbr0.10 -m stato --stato STABILITO,RELATED -j ACCETTA iptables -A FORWARD -i vmbr0.10 -o vmbr0.20 -p tcp --dport 443 -j ACCETTA iptables -A FORWARD -j DROP
3. prestazioni
# Abilita l'offload di VLAN hardware (se supportato) ethtool -K eth0 rxvlan su txvlan su
Quando usare VLAN-aware Bridge?
Si dovrebbe prendere in considerazione l'utilizzo di questo se:
- Nella configurazione sono necessarie più reti logiche
- Si desidera una segmentazione della rete pulita
- Lo switch supporta anche questa funzione in modo sicuro (VLAN)
- È preferibile la gestione centralizzata della VLAN
Tuttavia, dovresti evitarlo se:
- Serve solo una rete semplice
- Lo switch non supporta le VLAN
- Nessuno nella cerchia degli amici/squadra conosce bene le VLAN
- Onestamente, devi dire che la complessità del debug è alta
Il VLAN-aware Bridge è una funzionalità molto potente per la segmentazione professionale della rete in Proxmox, sia nell'ambizioso Homelab che in un'azienda.
3. Incollaggio di rete per la resilienza
L'incollaggio di rete combina più interfacce di rete per una maggiore disponibilità :
# Configurazione obbligazione automatica0 iface bond0 inet slave manuali eth0 eth1 bond-miimon 100 bond-mode active-backup bond-primary eth0 auto vmbr0 iface vmbr0 inet indirizzo statico 192.168.1.10/24 gateway 192.168.1.1 bridge-ports bond0 bridge-stp off bridge-fd 0
Modalità Bond a colpo d'occhio:
backup attivo: Un'interfaccia attiva, diversa dal backup802.3ad(LACP): Distribuzione del carico su più interfaccebilancia-rr: Round-robin su tutte le interfacce
Quindi questo è Incollaggio di rete (nota anche come aggregazione dei collegamenti) – una tecnologia molto importante per la resilienza e le prestazioni. Permettetemi di spiegarlo in dettaglio:
Cos'è il Network Bonding?
Incollaggio Combina più schede di rete fisiche in un'unica interfaccia logica. Ciò comporta due vantaggi principali:
- ridondanza: Se una carta fallisce, l'altra prende il sopravvento
- prestazioni: Più larghezza di banda attraverso la distribuzione del carico (a seconda della modalità )
La configurazione Bond nel dettaglio
Crea interfaccia Bond0
auto bond0 iface bond0 inet slave manuali eth0 eth1 bond miimon 100 bond-mode active-backup bond-primary eth0
auto bond0
- Avvio automatico: Bond è attivato all'avvio
- obbligazione0: Nome logico dell'interfaccia virtuale
iface bond0 inet manuale
- manuale inet: Bond stesso non ottiene un indirizzo IP
- ragione: IP è configurato sul bridge (vmbr0) che utilizza il bond
schiavi eth0 eth1
- Interfacce fisiche: eth0 ed eth1 sono aggiunti al legame
- Importante: Queste interfacce NON sono autorizzate ad avere le proprie configurazioni IP!
- numero: Possono essere 2 o più interfacce
bond-miimon 100
- Monitoraggio MII: Monitora lo stato dei link ogni 100ms
- MII: Interfaccia indipendente dai media (rilevamento dei collegamenti a livello hardware)
- In alternativa:
intervallo bond-arpper il monitoraggio basato sul PRR
bond-mode active-backup
- modus: Un'unica interfaccia attiva, diversa dallo standby
- failover: Passaggio automatico al backup in caso di guasto
eth0 primario di legame
- Interfaccia primaria: eth0 è preferibilmente attivo
- ripiego: Dopo la riparazione, Bond torna a eth0
Ponte su Bond
auto vmbr0 iface vmbr0 inet indirizzo statico 192.168.1.10/24 gateway 192.168.1.1 bridge-ports bond0 bridge-stp off bridge-fd 0
obbligazioni ponte-porti0
- Bond come porto ponte: Bridge utilizza il Bond al posto dei singoli NIC
- trasparenza: Le VM vedono solo il ponte, non il legame
Modalità Bond in dettaglio
1. backup attivo (Modalità 1)
Come funziona:
Interruttore ?? +--+--+ ?? ?? eth0 eth1 ?? ?? +bond0+ <- Solo eth0 attivo ?? vmbr0 ?? VMs
Caratteristiche:
- Resilienza: Sì (questo è lo scopo principale)
- Interruttore di supporto: Non richiesto, esternamente si tratta di due interfacce separate, ognuna delle quali occupa la propria porta.
- semplicità : Molto facile da configurare
Ora, però, c'è un "ma" dietro l'angolo: In questa configurazione, non c'è Raddoppio della larghezza di banda
Esempio pratico:
# Verifica lo stato cat /proc/net/bonding/bond0 # L'output mostra:
# Schiavo attualmente attivo: eth0
# Stato MII: su
# Interfaccia slave: eth1
# Stato MII: up (backup)
2. 802.3ad (LACP – modalità 4)
Come funziona:
Commutatore abilitato LACP (canale porta/LAG) ?? +--+--+ ?? ?? eth0 eth1 ?? ?? +bond0+ <- Sia attivo ?? vmbr0 ?? VMs
Configurazione:
auto bond0 iface bond0 inet slave manuali eth0 eth1 bond-miimon 100 bond-mode 802.3ad bond-lacp-rate fast bond-xmit-hash-policy layer2+3
Caratteristiche:
- Resilienza: Sì, proprio come nel primo esempio, si ottiene la ridondanza
- Raddoppio della larghezza di banda: Sì (raddoppio teorico, in pratica un po' meno)
Ancora una volta, tuttavia, c'è un Ma, no, in realtà anche due: - Ciò richiede necessariamente la Interruttore di supporto: Il canale LACP/port è necessario per questo
- Ancora una volta, qualcosa per l'operatore Homelab almeno ambizioso o almeno Semi-Pro, perché è necessaria una configurazione dell'interruttore!
Configurazione switch (Cisco come esempio):
interfaccia Porta-canale1 switchport mode trunk interface GigabitEthernet0/1 channel-group 1 mode active interface GigabitEthernet0/2 channel-group 1 mode active
3. bilancia-rr (Round-Robin - Modalità 0)
Come funziona:
Pacchetto 1 -> eth0 Pacchetto 2 -> eth1 Pacchetto 3 -> eth0 Pacchetto 4 -> eth1 ...
Caratteristiche:
- Resilienza: Sì, proprio come i due esempi precedenti.
- Bilanciamento del carico: Sì, il traffico di rete è distribuito uniformemente tra le interfacce.
E anche qui, naturalmente, c'è un ma: - La prima cosa da ricordare è che il Ordine del pacchetto Può essere incasinato.
- Successivamente, è probabile che la gamma Homelab superi ed è più probabile che venga utilizzata in ambienti HA / HP con molto carico. utilizzo trovare. Solo qualcosa per applicazioni molto speciali.
Configurazioni obbligazionarie estese
Collegamento con VLAN-aware Bridge
# Creazione di obbligazioni auto bond0 iface bond0 inet slave manuali eth0 eth1 bond miimon 100 bond mode 802.3ad # Ponte VLAN-aware su Bond auto vmbr0 iface vmbr0 inet manuale ponte-porti bond0 ponte-stp off ponte-fd 0 ponte-vlan-consapevole sì ponte-vids 2-4094 # Interfacce VLAN auto vmbr0.10 iface vmbr0.10 inet indirizzo statico 192.168.10.1/24 vlan-raw-device vmbr0
Obbligazioni multiple per scopi diversi
# Obbligazione di gestione auto bond0 iface bond0 inet slave manuali eth0 eth1 bond-mode active-backup bond-miimon 100 auto vmbr0 iface vmbr0 inet indirizzo statico 192.168.1.10/24 porte ponte bond0 # Storage Bond (prestazioni più elevate) auto bond1 iface bond1 inet slave manuali eth2 eth3 bond-mode 802.3ad bond-miimon 100 auto vmbr1 iface vmbr1 inet indirizzo statico 10.0.0.10/24 bridge-ports bond1
Monitoraggio e risoluzione dei problemi
Monitoraggio dello stato delle obbligazioni
# Informazioni dettagliate sulle obbligazioni cat /proc/net/bonding/bond0 # Interpretare l'output:
# Driver di legame del canale Ethernet: v3.7.1
# Modalità di incollaggio: tolleranza ai guasti (active-backup)
# Schiavo primario: eth0 (primary_reselect sempre)
# Schiavo attualmente attivo: eth0
# Stato MII: su
# Intervallo di votazione MII (ms): 100
# Ritardo (ms): 0
# Ritardo in discesa (ms): 0
Problemi frequenti
Problema: Il legame non inizia.
# Moduli di caricamento incollaggio modprobe # Attivare permanentemente echo bonding >> /etc/modules # Creare un legame manualmente (Debug) echo +bond0 > /sys/class/net/bonding_masters
Problema: Il failover non funziona
# Stato del collegamento di prova mii-tool eth0 eth1 # O con ethtool ethtool eth0 ?? grep "Link rilevato" # MII-Monitoring vs ARP-Monitoring
# MII: Livello hardware (consigliato)
# PRR: Livello di rete (per casi particolari)
Problema: Le prestazioni non sono come previsto
# Controllare la distribuzione del traffico gatto /proc/net/dev # Personalizza la politica di hash (per 802.3ad)
# strato2: Indirizzi MAC
# layer2+3: MAC + IP
# layer3+4: IP + porte (migliore distribuzione) echo layer3+4 > /sys/class/net/bond0/bonding/xmit_hash_policy
Migliori pratiche in TL:DR
1. Pianificazione hardware
# Utilizzare vari slot PCIe
# eth0: NIC di bordo
# eth1: Scheda PCIe
# Motivo: Ridondanza contro il fallimento dello slot PCIe
2. Configurazione del commutatore
# Per il backup attivo: Porte normali
# Per 802.3ad: Configurare il canale della porta/LAG
# Per bilancia-rr: Attenzione Spanning Tree
3. Impostare il monitoraggio
# Installazione dello stato delle obbligazioni nel monitoraggio
#!/bin/bash BOND_STATUS=$(cat /proc/net/bonding/bond0 ?? grep "Schiavo attualmente attivo") echo $BOND_STATUS # Controllo di Nagios/Zabbix se [ "$(cat /proc/net/bonding/bond0 ?? grep -c 'MII Stato: up')" -lt 2 ]; Poi eco "CRITICO: Obbligazione degradata" uscita 2 fi
4. Prove
# Test di failover ip link imposta eth0 verso il basso # Controlla se eth1 prende il sopravvento ip link imposta eth0 su # Controllare se si torna a eth0 (all'inizio)
# Prestazioni di prova iperf3 -s # Sul sistema target iperf3 -c target-ip -t 60 -P 4 # Flussi multipli
Quando dovrei usare quale modalità Bond? Potete vederlo qui:
backup attivo – La cassaforte
- Homelab/piccolo ambiente
- Interruttori semplici senza LACP
- Massima compatibilitÃ
- L'affidabilità è più importante delle prestazioni
802.3ad – Il professionista
- Ambiente di produzione
- Switch gestiti con LACP
- Prestazioni e ridondanza
- Elevato traffico di rete
bilancia-rr – Lo specifico
- Solo per la rete di archiviazione locale
- Se l'ordine del pacchetto non importa
- Non per le reti standard
Quindi riassumiamo brevemente di nuovo. Ogni area di applicazione ha requisiti speciali per la vostra rete. L'incollaggio di rete è una caratteristica essenziale per le installazioni professionali di Proxmox e offre soluzioni eleganti per affidabilità , prestazioni e produttività !
Completamento e risorse avanzate
Proxmox è uno strumento potente, ma con grande potenza arriva una grande responsabilità . (winker) Le migliori pratiche qui mostrate sono il risultato dell'esperienza pratica. Inizia con le basi e gradualmente lavora fino alle funzionalità avanzate.
I tuoi prossimi passi:
- Costruire un ambiente di testing/staging: Testare tutte le configurazioni in un ambiente separato
- Attuare il monitoraggio: Monitora il tuo sistema fin dall'inizio
- Strategia di backup di prova: Esegue regolari test di ripristino
- Unisciti alla Community: Il forum Proxmox è molto utile
Quindi ricorda: Prenditi il tuo tempo, le basi Comprendi davanti a te Impostazioni più complesse svanisce. Il Guida di amministrazione di Proxmox Come sito web ho collegato più volte nell'articolo come riferimento vale anche l'oro. Dai un'occhiata nel forum intorno, Se hai una domanda. C'è anche un punto di ingresso per Canale YouTube. Per quelli di voi che si trovano nell'ambiente aziendale: I creatori di Proxmox offrono anche corsi di formazione.
E soprattutto: Avere sempre un backup funzionante.