Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Оплата
Новости
Доставка
Загрузки
Форум
Настройка
    info@proxmox.su
    +7 (495) 320-70-49
    Заказать звонок
    Аспро: ЛайтШоп
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Аспро: ЛайтШоп
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Аспро: ЛайтШоп
    Телефоны
    +7 (495) 320-70-49
    Заказать звонок
    0
    0
    0
    Аспро: ЛайтШоп
    • +7 (495) 320-70-49
      • Назад
      • Телефоны
      • +7 (495) 320-70-49
      • Заказать звонок
    • info@proxmox.su
    • Москва, Бакунинская улица, 69с1
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    Proxmox Виртуальная Среда
    Внешний шлюз SDN EVPN

    Форумы: Proxmox Виртуальная Среда, Proxmox Backup Server, Proxmox Mail Gateway, Proxmox Datacenter Manager
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Внешний шлюз SDN EVPN, Proxmox Виртуальная Среда
     
    Lehmann
    Guest
    #1
    0
    29.01.2024 19:56:00
    Привет! Мы пытаемся построить кластер PVE с EVPN VXLAN SDN. Конфигурация для связи между виртуальными машинами работает, также SNAT через шлюз подсети настроен и функционирует. Сейчас мы хотим заменить шлюз подсети на внешний OPNsense, чтобы он мог обеспечивать все необходимые сетевые сервисы (DHCP, NAT и т.д.). Идея в том, чтобы подключить OPNsense к хостам PVE через VXLAN-интерфейс и таким образом создать сеть уровня 2 между ВМ и файрволом. В принципе это возможно? Кто-то уже пробовал так делать? Потому что у нас пока не получается наладить связь между ВМ и файрволом.
     
     
     
    gunterwa
    Guest
    #2
    0
    24.03.2024 14:09:00
    Могу спросить, Зачем вам нужен VXLAN для подключения вашего PVE и OPNsense? OPNsense находится на другом конце, и между ними есть сеть L3?
     
     
     
    spirit
    Guest
    #3
    0
    25.03.2024 07:20:00
    Сеть EVPN — это сеть VXLAN. Если вы не хотите запускать VXLAN напрямую на OpnSense (на уровне L2-сети) как шлюз для вашей виртуальной машины (в той же L2-подсети), а хотите делать L3, используйте anycast-шлюз в качестве шлюза для ваших виртуальных машин и определите exit-node в зоне (один из ваших узлов Proxmox), который будет выступать в роли маршрутизатора между сетью VXLAN и реальной сетью. Затем перенаправляйте трафик на ваш маршрутизатор OpnSense. После этого используйте BGP между этим exit-node и OpnSense для анонсирования подсети EVPN (или, альтернативно, используйте статические маршруты на OpnSense). Если бы FreeBSD поддерживал EVPN, можно было бы использовать OpnSense напрямую как exit-node, но это ограничение OpnSense. (Например, маршрутизатор VyOS поддерживает это).
     
     
     
    gunterwa
    Guest
    #4
    0
    25.03.2024 11:58:00
    Привет, Spirit! Я новичок в PVE SDN и выкладывал некоторые наблюдения (возможно, проблемы) в этом форуме для обсуждения. Что касается BGP EVPN и p2p VXLAN, я по-прежнему предпочитаю размещать их на L3 коммутаторе (PVE GW) по двум причинам: 1. Легкость настройки и простая топология 2. Лучшая производительность Для PVE SDN в онлайн-документации только объясняется, как настраивать, а я хотел бы узнать про сценарии применения, особенно когда PVE используется в дата-центре для предоставления IaaS сервисов. Если у вас есть такая информация, поделитесь, пожалуйста. Спасибо!
     
     
     
    spirit
    Guest
    #5
    0
    25.03.2024 13:09:00
    На работе мы используем EVPN с arista-router в качестве EVPN exit-node (в трёх дата-центрах). Каждая виртуальная машина использует proxmox anycast gateway. Таким образом, я могу мигрировать виртуальную машину из любого дата-центра, и трафик всегда идёт через локальный маршрутизатор/anycast-шлюз.

    Если же хотим использовать opense/pfsense, то там нет поддержки EVPN. Единственный вариант — это L2 VXLAN на pfSense или L3 BGP на pfSense + proxmox в роли exit-node.
     
     
     
    gunterwa
    Guest
    #6
    0
    25.03.2024 13:21:00
    Понял, спасибо.").
     
     
     
    lp_xanclas
    Guest
    #7
    0
    09.09.2024 21:52:00
    Привет, @spirit! Мне довольно интересно твое решение с использованием Arista-router в роли выходного узла, потому что я применяю роутер vyos для похожих целей. Моя идея — сделать изолированный VRF для каждого арендатора (с соответствующей EVPN-зоной в proxmox), чтобы потом запускать BGP-инстанс, который сможет использовать сам арендатор. Для доступа в интернет vyos настроен как псевдо-интерфейс с VLAN внутри VRF арендатора, который подключен к pfsense. Но не уверен, поддерживает ли vyos такую схему (или есть ли бесплатный роутер, который может работать с evpn+vrf+bgp), потому что сейчас (могу поделиться конфигурацией) я получаю маршруты IP ВМ с proxmox-серверов, но когда пытаюсь обращаться к этим же ВМ, используя роутер как источник, соединение не получается.
     
     
     
    lp_xanclas
    Guest
    #8
    0
    11.09.2024 00:24:00
    Окей, нашёл проблему. Забыл объявить маршрут по умолчанию. А теперь главная загвоздка: если я применяю ту же конфигурацию для нового арендатора, теряю evpn-маршруты у первого арендатора, но при этом получаю нужные маршруты у второго. Могу поделиться командами, которые использовал.
     
     
     
    Страницы: 1
    Читают тему
    +7 (495) 320-70-49
    info@proxmox.su

    Конфиденциальность Оферта
    © 2026 Proxmox.su
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры