Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Оплата
Новости
Доставка
Загрузки
Форум
Настройка
    info@proxmox.su
    +7 (495) 320-70-49
    Заказать звонок
    Аспро: ЛайтШоп
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Аспро: ЛайтШоп
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Аспро: ЛайтШоп
    Телефоны
    +7 (495) 320-70-49
    Заказать звонок
    0
    0
    0
    Аспро: ЛайтШоп
    • +7 (495) 320-70-49
      • Назад
      • Телефоны
      • +7 (495) 320-70-49
      • Заказать звонок
    • info@proxmox.su
    • Москва, Бакунинская улица, 69с1
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    Proxmox Виртуальная Среда
    Ограничить тегирование 802.1q для гостевой виртуальной машины

    Форумы: Proxmox Виртуальная Среда, Proxmox Backup Server, Proxmox Mail Gateway, Proxmox Datacenter Manager
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Ограничить тегирование 802.1q для гостевой виртуальной машины, Proxmox Виртуальная Среда
     
    virtualbitz
    Guest
    #1
    0
    28.12.2021 00:26:00
    Я использую OVS и обнаружил, что если создать VLAN-интерфейс на гостевой виртуальной машине, OVS-бридж это пропустит. Я хочу этого избежать и разрешать только нетегированный трафик туда и обратно с ВМ. Как это можно реализовать?
     
     
     
    virtualbitz
    Guest
    #2
    0
    11.01.2022 21:35:00
    Напомню. У кого-нибудь есть ответ на это? Это вообще невозможно? В текущем виде кажется, что скомпрометированная виртуальная машина может участвовать в любой VLAN, какую захочет. Это серьёзная проблема безопасности.
     
     
     
    spirit
    Guest
    #3
    0
    12.01.2022 10:00:00
    Ты пробовал установить tag=1? Это должно принудительно задать VLAN по умолчанию и исключить остальные VLAN.
     
     
     
    virtualbitz
    Guest
    #4
    0
    12.01.2022 18:52:00
    Я этого не пробовал, но я не использую VLAN по умолчанию. Вся суть в том, чтобы использовать несколько VLAN и не давать ненадёжным ВМ пересекать границы других ВМ. Так работает по умолчанию VMware, и я пытаюсь повторить это здесь с помощью OVS.
     
     
     
    spirit
    Guest
    #5
    0
    13.01.2022 08:32:00
    Итак, ты хочешь только нетегированные VLAN, или несколько VLAN (с фиксированным списком) внутри виртуальной машины? Ты можешь ограничить количество VLAN, которые идут в виртуалку, отредактировав файл конфигурации VM: "netX: ....,trunks=2-4;6;8;9-10". Сейчас такого нет в графическом интерфейсе. В общем, если ты не указываешь VLAN на интерфейсе виртуальной машины, то разрешены все VLAN, которые идут в виртуалку (пока не используешь trunks). Если укажешь VLAN, то он будет принудительно назначен, как access-VLAN на свитче Cisco.
     
     
     
    virtualbitz
    Guest
    #6
    0
    15.01.2022 17:47:00
    Даже если я в интерфейсе назначу VLAN на интерфейс через UI, я всё равно могу создать VLAN-интерфейсы на гостевой системе, и Proxmox/OVS это пропустит.
     
     
     
    zimbres
    Guest
    #7
    0
    16.01.2022 18:49:00
    Посмотрите мой тред https://forum.proxmox.com/threads/ovspatchport-patch-ovs_type-availability-for-openvswitch.103180/ Там можно создать новый мост и ограничить VLANы, которые будут передаваться по транку.
     
     
     
    spirit
    Guest
    #8
    0
    17.01.2022 13:54:00
    Это действительно странно, если посмотреть документацию ovs Код: http://www.openvswitch.org/support/dist-docs/ovs-vswitchd.conf.db.5.html

         vlan_mode: необязательная строка, одно из значений: access, dot1q-tunnel, native-tagged,
          native-untagged или trunk  
                 Режим VLAN для порта, как описано выше. Если этот столбец пуст, выбирается режим по умолчанию следующим образом:

                 ·      Если tag содержит значение, порт считается access-портом.  
                        Столбец trunks должен быть пустым.

                 ·      В противном случае, порт — trunk. Значение столбца trunks учитывается, если оно есть.  

    И код Proxmox:  
    my $ovs_bridge_add_port = sub {  
       my ($bridge, $iface, $tag, $internal, $trunks) = @_;  

       $trunks =~ s/;/,/g if $trunks;  

       my $cmd = ['/usr/bin/ovs-vsctl'];
       # первая команда  
       push @$cmd, '--', 'add-port', $bridge, $iface;  
       push @$cmd, "tag=$tag" if $tag;  
       push @$cmd, "trunks=". join(',', $trunks) if $trunks;  
       push @$cmd, "vlan_mode=native-untagged" if $tag && $trunks;  

    ... значит, если в графическом интерфейсе для vm nic задан тег, порт ovs должен быть в режиме access и разрешать только этот vlan.
     
     
     
    virtualbitz
    Guest
    #9
    0
    17.01.2022 18:07:00
    Сегодня утром я проведу несколько тестов в своей лаборатории, чтобы точно понять ситуацию. Вспомнив, я, возможно, тестировал с интерфейсом, у которого не был задан VLAN в интерфейсе Proxmox.
     
     
     
    virtualbitz
    Guest
    #10
    0
    17.01.2022 18:20:00
    Ага, ты прав. Если в Proxmox UI задан VLAN ID, интерфейс ведёт себя как «access», и разрешён только неразмеченный трафик с этим VLAN ID. Я совсем не ожидал, что отсутствие заданного VLAN для гостя будет работать как непрореженный транк-порт. Если кто-то из разработчиков это читает, было бы здорово, если бы в UI при настройке параметров сетевой карты гостя это предупреждалось. Спасибо @spirit и @zimbres за то, что разобрались с этим.
     
     
     
    Страницы: 1
    Читают тему
    +7 (495) 320-70-49
    info@proxmox.su

    Конфиденциальность Оферта
    © 2026 Proxmox.su
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры