ボンディングと2つのデフォルトゲートウェイを介してブリッジとVLANを組み合わせる方法

ボンディングと2つのデフォルトゲートウェイを介してブリッジとVLANを組み合わせる方法

スイッチには3つのNICが接続されているLinuxサーバーがあります(1つのNICは管理NIC、2つのNICはLACPボンドを形成します)。また、スイッチはVLAN(167)として設定されているため、それを使用する必要があります。

Huaweiスイッチ:

interface Eth-Trunk10
description #### Server ####
port link-type trunk
port trunk allow-pass vlan 167
stp disable
mode lacp
load-balance src-dst-mac

現在の構成は次のとおりです。

/etc/ネットワーク/インターフェース:

auto lo
iface lo inet loopback

iface enp3s0 inet manual

auto enp4s0
iface enp4s0 inet manual
    bond-master bond1

auto eno1
iface eno1 inet manual
    bond-master bond1

auto bond1
iface bond1 inet manual
    bond-slaves eno1 enp4s0
    bond-miimon 100
    bond-mode 802.3ad
    bond-lacp-rate 1

auto bond1.167
iface bond1.167 inet static
    address x.x.x.x
    netmask 255.255.255.248
    vlan-raw-device bond1

auto vmbr0
iface vmbr0 inet static
    address  a.a.a.b
    netmask  255.255.255.248
    gateway a.a.a.a
    bridge-ports enp3s0
    bridge-stp off

ご覧のとおり、仮想ホストシステムには現在管理インターフェイスである初期ブリッジインターフェイス(vmbr0)があります。

後で管理を除くすべてのトラフィックはVLAN 167を使用して結合されたインターフェイスを通過し、2つのデフォルトゲートウェイが必要になるようです。

それで、すべてを次のように変更しなければならないと思います。

/etc/ネットワーク/インターフェース:

auto lo
iface lo inet loopback

iface enp3s0 inet static
    address  a.a.a.b
    netmask  255.255.255.248
    post-up ip route add a.a.a.0/24 dev enp3s0 src a.a.a.b table rt1
    post-up ip route add default via a.a.a.a dev enp3s0 table rt1
    post-up ip rule add from a.a.a.b/32 table rt1
    post-up ip rule add to a.a.a.b/32 table rt1
    post-up ip route add default via a.a.a.a metric 101 dev enp3s0
    post-down ip rule del from 0/0 to 0/0 table rt1
    post-down ip rule del from 0/0 to 0/0 table rt1

auto enp4s0
iface enp4s0 inet manual
    bond-master bond1

auto eno1
iface eno1 inet manual
    bond-master bond1

auto bond1
iface bond1 inet manual
    bond-slaves eno1 enp4s0
    bond-miimon 100
    bond-mode 802.3ad
    bond-lacp-rate 1

auto bond1.167
iface bond1.167 inet manual
    vlan-raw-device bond1

auto vmbr0
iface vmbr0 inet static
    address x.x.x.y
    netmask 255.255.255.248
    bridge-ports bond1.167
    bridge-stp off
    bridge-fd 0
    post-up ip route add x.x.x.0/29 dev vmbr0 src x.x.x.y table rt2
    post-up ip route add default via x.x.x.x dev vmbr0 table rt2
    post-up ip rule add from x.x.x.y/32 table rt2
    post-up ip rule add to x.x.x.y/32 table rt2
    post-up ip route add default via x.x.x.x metric 100 dev vmbr0
    post-down ip rule del from 0/0 to 0/0 table rt2
    post-down ip rule del from 0/0 to 0/0 table rt2

/etc/iproute2/rt_tables:

101 rt1
102 rt2

住所説明:

x.x.x.0 = net for internet access and bridging vms to internet
x.x.x.x = gateway
x.x.x.y = ip for vmbr0/bonding

a.a.a.0 = net for management
a.a.a.a = gateway
a.a.a.b = ip for management/enp3s0

今私の2つの質問は次のとおりです。

  1. VLAN 167ホストと仮想マシンのすべてのトラフィックがそれらを通過するように、vmbr0でbond1.167が正しく設定されていますか?何か間違っていると感じました。

  2. 2つのゲートウェイを使用するこの設定は機能しますか?このように管理インターフェイスenp3s0を引き続き使用できますか?私の計画は、統合インターフェイス(vmbr0 / bond1.167)から管理アクセスをブロックし、管理インターフェイスで開いたままにすることです。

ベストアンサー1

1.)はい、最初にバインドしてから、VLAN、ブリッジ、ブリッジインターフェイスのホストIPアドレスが予想されるアレイです。

2.) 私は頼むべきです:管理インターフェイスは実際にインターネットのどこからでも直接接続が必要ですか?

管理インターフェイスが少数のネットワークセグメントからのみアクセスする必要がある場合は、ゲートウェイへのより制限されたパスを使用できます。不要基本管理インターフェイスのゲートウェイを使用すると、ルーティングを大幅に簡素化できます。

たとえば、管理ワークステーションがネットワークaac0/24にあり、リモート管理VPNエンドポイントがaad224/27にあり、これが管理アクセスを使用する唯一の方法であることがわかっている場合は、管理インターフェイスを次のように指定できます。

iface enp3s0 inet static
    address  a.a.a.b
    netmask  255.255.255.248
    post-up ip route add a.a.c.0/24 via a.a.a.a dev enp3s0
    post-up ip route add a.a.d.224/27 via a.a.a.a dev enp3s0
    # no default gateway on this interface, intentionally!

だとしvmbr0たら簡単にできます

auto vmbr0
iface vmbr0 inet static
    address x.x.x.y
    netmask 255.255.255.248
    gateway x.x.x.x
    bridge-ports bond1.167
    bridge-stp off
    bridge-fd 0

おすすめ記事