Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Оплата
Новости
Доставка
Загрузки
Форум
Настройка
    info@proxmox.su
    +7 (495) 320-70-49
    Заказать звонок
    Аспро: ЛайтШоп
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Аспро: ЛайтШоп
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Аспро: ЛайтШоп
    Телефоны
    +7 (495) 320-70-49
    Заказать звонок
    0
    0
    0
    Аспро: ЛайтШоп
    • +7 (495) 320-70-49
      • Назад
      • Телефоны
      • +7 (495) 320-70-49
      • Заказать звонок
    • info@proxmox.su
    • Москва, Бакунинская улица, 69с1
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    Proxmox Виртуальная Среда
    Поддержка VLAN с несколькими узлами

    Форумы: Proxmox Виртуальная Среда, Proxmox Backup Server, Proxmox Mail Gateway, Proxmox Datacenter Manager
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Поддержка VLAN с несколькими узлами, Proxmox Виртуальная Среда
     
    pizza
    Guest
    #1
    0
    27.06.2019 11:14:00
    Когда на одном узле Proxmox включена настройка VLAN aware на vmbr0, можно использовать VLAN-теги с виртуальными машинами. Но если у вас несколько узлов в кластере, работают ли VLAN-теги и на других узлах? То есть смогут ли ВМ с одним и тем же VLAN-тегом общаться, если они запущены на разных узлах?
     
     
     
    pizza
    Guest
    #2
    0
    02.09.2019 14:28:00
    Я настроил порт коммутатора с режима access (было vlan20) на trunk и сконфигурировал узлы Proxmox так, чтобы они использовали vlan 20 для vmbr0.  

    iface vmbr0 inet static  
    address 192.168.89.232  
    netmask 24  
    gateway 192.168.89.1  
    bridge-ports enp3s0f0.20  
    bridge-stp off  
    bridge-fd 0  
    bridge-vlan-aware yes  
    bridge-vids 2-4094  

    На обоих узлах я создал по 2 контейнера с VLAN тегом 200 в настройках сети. Теперь контейнеры могут обмениваться данными между собой по разным узлам.  

    Если я хочу, например, разрешить только vlan с 200 по 300, то нужно просто выставить bridge-vids 200-300?
     
     
     
    spirit
    Guest
    #3
    0
    03.09.2019 08:11:00
    Странно, что работает с "bridge-ports enp3s0f0.20", если VLAN 20 используется только для управления IP Proxmox. Правильный способ такой:

    Code:  
    iface vmbr0 inet manual  
      bridge-ports enp3s0f0  
      bridge-stp off  
      bridge-fd 0  
      bridge-vlan-aware yes  
      bridge-vids 2-4094  

    auto iface vmbr0.20  
    iface vmbr0.20 inet static  
      address 192.168.89.232  
      netmask 24  
      gateway 192.168.89.1  

    Вот так должно быть.
     
     
     
    bofh
    Guest
    #4
    0
    03.09.2019 12:12:00
    Это не странно, это просто другой способ сделать это. По сути, это не должно менять ничего.
     
     
     
    pizza
    Guest
    #5
    0
    24.12.2019 09:41:00
    Под версией 5.4 всё работает идеально, но после обновления до 6.1 возникают проблемы с подключением, когда виртуальные машины находятся на разных узлах. Я могу пинговать ВМ, подключаться по ssh и telnet к порту 80, например. Но при использовании curl или wget соединение не устанавливается (зависает запрос), хотя tcpdump показывает трафик, а файрвол отключён. Если ВМ на одном узле — всё работает.

    tcpdump -i vmbr0 vlan 500 (ВМ на разных узлах, VLAN=500):

    10:18:11.880698 IP 192.168.1.2.45214 > 192.168.1.1.http: Flags , seq 2419906062, win 64240, options [mss 1460,sackOK,TS val 583789432 ecr 0,nop,wscale 7], length 0
    10:18:11.880968 IP 192.168.1.1.http > 192.168.1.2.45214: Flags [S.], seq 3088704958, ack 2419906063, win 65160, options [mss 1460,sackOK,TS val 4079919146 ecr 583789432,nop,wscale 7], length 0
    10:18:11.881001 IP 192.168.1.2.45214 > 192.168.1.1.http: Flags [.], ack 1, win 502, options [nop,nop,TS val 583789433 ecr 4079919146], length 0
    10:18:11.881063 IP 192.168.1.2.45214 > 192.168.1.1.http: Flags [P.], seq 1:76, ack 1, win 502, options [nop,nop,TS val 583789433 ecr 4079919146], length 75: HTTP: GET / HTTP/1.1
    10:18:11.881202 IP 192.168.1.1.http > 192.168.1.2.45214: Flags [.], ack 76, win 509, options [nop,nop,TS val 4079919146 ecr 583789433], length 0
    10:18:11.881599 IP 192.168.1.1.http > 192.168.1.2.45214: Flags [P.], seq 10137:11174, ack 76, win 509, options [nop,nop,TS val 4079919147 ecr 583789433], length 1037: HTTP
    10:18:11.881614 IP 192.168.1.2.45214 > 192.168.1.1.http: Flags [.], ack 1, win 502, options [nop,nop,TS val 583789433 ecr 4079919146,nop,nop,sack 1 {10137:11174}], length 0
    10:18:16.885252 IP 192.168.1.1.http > 192.168.1.2.45214: Flags [F.], seq 11174, ack 76, win 509, options [nop,nop,TS val 4079924150 ecr 583789433], length 0
    10:18:16.885290 IP 192.168.1.2.45214 > 192.168.1.1.http: Flags [.], ack 1, win 502, options [nop,nop,TS val 583794437 ecr 4079919146,nop,nop,sack 1 {10137:11175}], length 0
    10:18:16.897184 ARP, Request who-has 192.168.1.1 tell 192.168.1.2, length 28  
    10:18:16.897280 ARP, Reply 192.168.1.1 is-at 2a:b5:60:d9:02:cc (oui Unknown), length 42  
    10:18:46.914183 IP 192.168.1.1.http > 192.168.1.2.45214: Flags [R.], seq 11175, ack 76, win 509, options [nop,nop,TS val 4079954179 ecr 583794437], length 0
     
     
     
    pizza
    Guest
    #6
    0
    24.12.2019 10:27:00
    IPv6 тоже даёт такую же проблему:  
    10:24:48.115563 IP6 2a02:1c0:5::aaa:1.52934 > 2a02:1c0:5::aaa:2.http: Flags [P.], seq 1:84, ack 1, win 507, options [nop,nop,TS val 3869184249 ecr 1147001774], length 83: HTTP: GET / HTTP/1.1
    10:24:48.115628 IP6 2a02:1c0:5::aaa:2.http > 2a02:1c0:5::aaa:1.52934: Flags [.], ack 84, win 502, options [nop,nop,TS val 1147001774 ecr 3869184249], length 0
    10:24:48.129199 IP6 2a02:1c0:5::aaa:2.http > 2a02:1c0:5::aaa:1.52934: Flags [.], seq 1:1429, ack 84, win 502, options [nop,nop,TS val 1147001788 ecr 3869184249], length 1428: HTTP: HTTP/1.1 200 OK
    10:24:48.337165 IP6 2a02:1c0:5::aaa:2.http > 2a02:1c0:5::aaa:1.52934: Flags [.], seq 1:1429, ack 84, win 502, options [nop,nop,TS val 1147001996 ecr 3869184249], length 1428: HTTP: HTTP/1.1 200 OK
    10:24:48.769162 IP6 2a02:1c0:5::aaa:2.http > 2a02:1c0:5::aaa:1.52934: Flags [.], seq 1:1429, ack 84, win 502, options [nop,nop,TS val 1147002428 ecr 3869184249], length 1428: HTTP: HTTP/1.1 200 OK
    10:24:49.605194 IP6 2a02:1c0:5::aaa:2.http > 2a02:1c0:5::aaa:1.52934: Flags [.], seq 1:1429, ack 84, win 502, options [nop,nop,TS val 1147003264 ecr 3869184249], length 1428: HTTP: HTTP/1.1 200 OK
    10:24:51.265180 IP6 2a02:1c0:5::aaa:2.http > 2a02:1c0:5::aaa:1.52934: Flags [.], seq 1:1429, ack 84, win 502, options [nop,nop,TS val 1147004924 ecr 3869184249], length 1428: HTTP: HTTP/1.1 200 OK
    10:24:53.120204 IP6 2a02:1c0:5::aaa:2.http > 2a02:1c0:5::aaa:1.52934: Flags [F.], seq 11174, ack 84, win 502, options [nop,nop,TS val 1147006779 ecr 3869184249], length 0
    10:24:53.120314 IP6 2a02:1c0:5::aaa:1.52934 > 2a02:1c0:5::aaa:2.http: Flags [.], ack 1, win 507, options [nop,nop,TS val 3869189254 ecr 1147001774,nop,nop,sack 1 {9997:11175}], length 0
    10:24:53.120362 IP6 2a02:1c0:5::aaa:2.http > 2a02:1c0:5::aaa:1.52934: Flags [.], seq 1:1429, ack 84, win 502, options [nop,nop,TS val 1147006779 ecr 3869189254], length 1428: HTTP: HTTP/1.1 200 OK
    10:24:53.325136 IP6 2a02:1c0:5::aaa:2.http > 2a02:1c0:5::aaa:1.52934: Flags [.], seq 1:1429, ack 84, win 502, options [nop,nop,TS val 1147006984 ecr 3869189254], length 1428: HTTP: HTTP/1.1 200 OK
    10:24:53.761140 IP6 2a02:1c0:5::aaa:2.http > 2a02:1c0:5::aaa:1.52934: Flags [.], seq 1:1429, ack 84, win 502, options [nop,nop,TS val 1147007420 ecr 3869189254], length 1428: HTTP: HTTP/1.1 200 OK
    10:24:54.593142 IP6 2a02:1c0:5::aaa:2.http > 2a02:1c0:5::aaa:1.52934: Flags [.], seq 1:1429, ack 84, win 502, options [nop,nop,TS val 1147008252 ecr 3869189254], length 1428: HTTP: HTTP/1.1 200 OK
    10:24:56.261206 IP6 2a02:1c0:5::aaa:2.http > 2a02:1c0:5::aaa:1.52934: Flags [.], seq 1:1429, ack 84, win 502, options [nop,nop,TS val 1147009920 ecr 3869189254], length 1428: HTTP: HTTP/1.1 200 OK

    root@node1:/etc/network/if-up.d# tcpdump -i enp3s0f1 -nn -e vlan | grep 'vlan 500'  
    tcpdump: verbose output suppressed, use -v or -vv for full protocol decode  
    listening on enp3s0f1, link-type EN10MB (Ethernet), capture size 262144 bytes  
    11:19:17.234298 32:19:12:94:4b:13 > 2a:b5:60:d9:02:cc, ethertype 802.1Q (0x8100), length 82: vlan 10, p 0, ethertype 802.1Q, vlan 500, p 0, ethertype IPv4, 192.168.1.2.49578 > 192.168.1.1.80: Flags , seq 4187764128, win 64240, options [mss 1460,sackOK,TS val 587454786 ecr 0,nop,wscale 7], length 0
    11:19:17.234342 2a:b5:60:d9:02:cc > 32:19:12:94:4b:13, ethertype 802.1Q (0x8100), length 82: vlan 10, p 0, ethertype 802.1Q, vlan 500, p 0, ethertype IPv4, 192.168.1.1.80 > 192.168.1.2.49578: Flags [S.], seq 1909612345, ack 4187764129, win 65160, options [mss 1460,sackOK,TS val 4083584500 ecr 587454786,nop,wscale 7], length 0
    11:19:17.234446 32:19:12:94:4b:13 > 2a:b5:60:d9:02:cc, ethertype 802.1Q (0x8100), length 74: vlan 10, p 0, ethertype 802.1Q, vlan 500, p 0, ethertype IPv4, 192.168.1.2.49578 > 192.168.1.1.80: Flags [.], ack 1, win 502, options [nop,nop,TS val 587454786 ecr 4083584500], length 0
    11:19:17.234548 32:19:12:94:4b:13 > 2a:b5:60:d9:02:cc, ethertype 802.1Q (0x8100), length 149: vlan 10, p 0, ethertype 802.1Q, vlan 500, p 0, ethertype IPv4, 192.168.1.2.49578 > 192.168.1.1.80: Flags [P.], seq 1:76, ack 1, win 502, options [nop,nop,TS val 587454786 ecr 4083584500], length 75: HTTP: GET / HTTP/1.1
    11:19:17.234592 2a:b5:60:d9:02:cc > 32:19:12:94:4b:13, ethertype 802.1Q (0x8100), length 74: vlan 10, p 0, ethertype 802.1Q, vlan 500, p 0, ethertype IPv4, 192.168.1.1.80 > 192.168.1.2.49578: Flags [.], ack 76, win 509, options [nop,nop,TS val 4083584500 ecr 587454786], length 0
    11:19:17.234876 2a:b5:60:d9:02:cc > 32:19:12:94:4b:13, ethertype 802.1Q (0x8100), length 1522: vlan 10, p 0, ethertype 802.1Q, vlan 500, p 0, ethertype IPv4, 192.168.1.1.80 > 192.168.1.2.49578: Flags [.], seq 1:1449, ack 76, win 509, options [nop,nop,TS val 4083584500 ecr 587454786], length 1448: HTTP: HTTP/1.1 200 OK
    11:19:17.234878 2a:b5:60:d9:02:cc > 32:19:12:94:4b:13, ethertype 802.1Q (0x8100), length 1522: vlan 10, p 0, ethertype 802.1Q, vlan 500, p 0, ethertype IPv4, 192.168.1.1.80 > 192.168.1.2.49578: Flags [.], seq 1449:2897, ack 76, win 509, options [nop,nop,TS val 4083584500 ecr 587454786], length 1448: HTTP
    11:19:17.234878 2a:b5:60:d9:02:cc > 32:19:12:94:4b:13, ethertype 802.1Q (0x8100), length 1522: vlan 10, p 0, ethertype 802.1Q, vlan 500, p 0, ethertype IPv4, 192.168.1.1.80 > 192.168.1.2.49578: Flags [.], seq 2897:4345, ack 76, win 509, options [nop,nop,TS val 4083584500 ecr 587454786], length 1448: HTTP
    11:19:17.234879 2a:b5:60:d9:02:cc > 32:19:12:94:4b:13, ethertype 802.1Q (0x8100), length 1522: vlan 10, p 0, ethertype 802.1Q, vlan 500, p 0, ethertype IPv4, 192.168.1.1.80 > 192.168.1.2.49578: Flags [.], seq 4345:5793, ack 76, win 509, options [nop,nop,TS val 4083584500 ecr 587454786], length 1448: HTTP
    11:19:17.234880 2a:b5:60:d9:02:cc > 32:19:12:94:4b:13, ethertype 802.1Q (0x8100), length 1522: vlan 10, p 0, ethertype 802.1Q, vlan 500, p 0, ethertype IPv4, 192.168.1.1.80 > 192.168.1.2.49578: Flags [.], seq 5793:7241, ack 76, win 509, options [nop,nop,TS val 4083584500 ecr 587454786], length 1448: HTTP
    11:19:17.234889 2a:b5:60:d9:02:cc > 32:19:12:94:4b:13, ethertype 802.1Q (0x8100), length 1522: vlan 10, p 0, ethertype 802.1Q, vlan 500, p 0, ethertype IPv4, 192.168.1.1.80 > 192.168.1.2.49578: Flags [.], seq 7241:8689, ack 76, win 509, options [nop,nop,TS val 4083584500 ecr 587454786], length 1448: HTTP
     
     
     
    Страницы: 1
    Читают тему
    +7 (495) 320-70-49
    info@proxmox.su

    Конфиденциальность Оферта
    © 2026 Proxmox.su
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры