スイッチには3つのNICが接続されているLinuxサーバーがあります(1つのNICは管理NIC、2つのNICはLACPボンドを形成します)。また、スイッチはVLAN(167)として設定されているため、それを使用する必要があります。
Huaweiスイッチ:
interface Eth-Trunk10
description #### Server ####
port link-type trunk
port trunk allow-pass vlan 167
stp disable
mode lacp
load-balance src-dst-mac
現在の構成は次のとおりです。
/etc/ネットワーク/インターフェース:
auto lo
iface lo inet loopback
iface enp3s0 inet manual
auto enp4s0
iface enp4s0 inet manual
bond-master bond1
auto eno1
iface eno1 inet manual
bond-master bond1
auto bond1
iface bond1 inet manual
bond-slaves eno1 enp4s0
bond-miimon 100
bond-mode 802.3ad
bond-lacp-rate 1
auto bond1.167
iface bond1.167 inet static
address x.x.x.x
netmask 255.255.255.248
vlan-raw-device bond1
auto vmbr0
iface vmbr0 inet static
address a.a.a.b
netmask 255.255.255.248
gateway a.a.a.a
bridge-ports enp3s0
bridge-stp off
ご覧のとおり、仮想ホストシステムには現在管理インターフェイスである初期ブリッジインターフェイス(vmbr0)があります。
後で管理を除くすべてのトラフィックはVLAN 167を使用して結合されたインターフェイスを通過し、2つのデフォルトゲートウェイが必要になるようです。
それで、すべてを次のように変更しなければならないと思います。
/etc/ネットワーク/インターフェース:
auto lo
iface lo inet loopback
iface enp3s0 inet static
address a.a.a.b
netmask 255.255.255.248
post-up ip route add a.a.a.0/24 dev enp3s0 src a.a.a.b table rt1
post-up ip route add default via a.a.a.a dev enp3s0 table rt1
post-up ip rule add from a.a.a.b/32 table rt1
post-up ip rule add to a.a.a.b/32 table rt1
post-up ip route add default via a.a.a.a metric 101 dev enp3s0
post-down ip rule del from 0/0 to 0/0 table rt1
post-down ip rule del from 0/0 to 0/0 table rt1
auto enp4s0
iface enp4s0 inet manual
bond-master bond1
auto eno1
iface eno1 inet manual
bond-master bond1
auto bond1
iface bond1 inet manual
bond-slaves eno1 enp4s0
bond-miimon 100
bond-mode 802.3ad
bond-lacp-rate 1
auto bond1.167
iface bond1.167 inet manual
vlan-raw-device bond1
auto vmbr0
iface vmbr0 inet static
address x.x.x.y
netmask 255.255.255.248
bridge-ports bond1.167
bridge-stp off
bridge-fd 0
post-up ip route add x.x.x.0/29 dev vmbr0 src x.x.x.y table rt2
post-up ip route add default via x.x.x.x dev vmbr0 table rt2
post-up ip rule add from x.x.x.y/32 table rt2
post-up ip rule add to x.x.x.y/32 table rt2
post-up ip route add default via x.x.x.x metric 100 dev vmbr0
post-down ip rule del from 0/0 to 0/0 table rt2
post-down ip rule del from 0/0 to 0/0 table rt2
/etc/iproute2/rt_tables:
101 rt1
102 rt2
住所説明:
x.x.x.0 = net for internet access and bridging vms to internet
x.x.x.x = gateway
x.x.x.y = ip for vmbr0/bonding
a.a.a.0 = net for management
a.a.a.a = gateway
a.a.a.b = ip for management/enp3s0
今私の2つの質問は次のとおりです。
VLAN 167ホストと仮想マシンのすべてのトラフィックがそれらを通過するように、vmbr0でbond1.167が正しく設定されていますか?何か間違っていると感じました。
2つのゲートウェイを使用するこの設定は機能しますか?このように管理インターフェイスenp3s0を引き続き使用できますか?私の計画は、統合インターフェイス(vmbr0 / bond1.167)から管理アクセスをブロックし、管理インターフェイスで開いたままにすることです。
ベストアンサー1
1.)はい、最初にバインドしてから、VLAN、ブリッジ、ブリッジインターフェイスのホストIPアドレスが予想されるアレイです。
2.) 私は頼むべきです:管理インターフェイスは実際にインターネットのどこからでも直接接続が必要ですか?
管理インターフェイスが少数のネットワークセグメントからのみアクセスする必要がある場合は、ゲートウェイへのより制限されたパスを使用できます。不要基本管理インターフェイスのゲートウェイを使用すると、ルーティングを大幅に簡素化できます。
たとえば、管理ワークステーションがネットワークaac0/24にあり、リモート管理VPNエンドポイントがaad224/27にあり、これが管理アクセスを使用する唯一の方法であることがわかっている場合は、管理インターフェイスを次のように指定できます。
iface enp3s0 inet static
address a.a.a.b
netmask 255.255.255.248
post-up ip route add a.a.c.0/24 via a.a.a.a dev enp3s0
post-up ip route add a.a.d.224/27 via a.a.a.a dev enp3s0
# no default gateway on this interface, intentionally!
だとしvmbr0
たら簡単にできます
auto vmbr0
iface vmbr0 inet static
address x.x.x.y
netmask 255.255.255.248
gateway x.x.x.x
bridge-ports bond1.167
bridge-stp off
bridge-fd 0