Size: a a a

KVM (PVE/oVirt etc)

2019 November 06

M

Murmuring in KVM (PVE/oVirt etc)
насколько это надежно в проде
источник

SR

Sergei Rybakov in KVM (PVE/oVirt etc)
В прод можно. Рулить не очень удобно, привыкнешь.
источник

D

Denis in KVM (PVE/oVirt etc)
я тоже планировал внедрить OVS. хотел узнать - нагрузку на проц дополнительную особо не создает?
источник

VR

Vladimir Renskiy in KVM (PVE/oVirt etc)
На офсайте есть требования.
источник

SK

Sergey K in KVM (PVE/oVirt etc)
а в чем приемущество опенвсвитча?
источник

SK

Sergey K in KVM (PVE/oVirt etc)
перед бриджом
источник

VR

Vladimir Renskiy in KVM (PVE/oVirt etc)
Тем что там не только бридж.
источник

SK

Sergey K in KVM (PVE/oVirt etc)
ачто?
источник

VR

Vladimir Renskiy in KVM (PVE/oVirt etc)
Это полносенный SDN
источник

YT

Yuri T. in KVM (PVE/oVirt etc)
Vladimir Renskiy
Это полносенный SDN
Это примерно как какая железка?
источник

VR

Vladimir Renskiy in KVM (PVE/oVirt etc)
Я хз умеет ли вообще циски и джун в SDN
источник

i

ivdok in KVM (PVE/oVirt etc)
Vladimir Renskiy
Я хз умеет ли вообще циски и джун в SDN
Cisco ACI же. Говорят, что чуть более, чем ущербно, правда.
источник

AS

Alexey Shabalin in KVM (PVE/oVirt etc)
Murmuring
Добрый день! Поделитесь кейсами, насколько муторно рулить сетью через Open vSwitch. Кто делал сеть с агрегацией каналов и вланами через OVS?
vlan рулить нормально. А вот агрегацию я делаю через bonding, и уже агрегированные порты отдаю в openvswitch. Но я использую в legacy режиме. Для виртуалок удобно создать именованные группы (типа prod) которые изначают нужный vlan, libvirt умеет с такими именами работать.
источник

M

Murmuring in KVM (PVE/oVirt etc)
Я на проксе хочу перейти на опенвсвич
источник

M

Murmuring in KVM (PVE/oVirt etc)
Короче идея по сети такая. Есть 5 сетевых карт. Думал 2 карты в бондинг для цеф и между нодами. Еще две под виртуалке. А одну под управление ( если с сетью будут траблы).
источник

AS

Alexey Shabalin in KVM (PVE/oVirt etc)
Для прокса возможно без разницы, если не хотите каких-то хитростей. Любой переход должен быть осмысленным
источник

M

Murmuring in KVM (PVE/oVirt etc)
Alexey Shabalin
Для прокса возможно без разницы, если не хотите каких-то хитростей. Любой переход должен быть осмысленным
Мне критичны вланы и возможность раскидать виртуалки по вланам
источник

M

Murmuring in KVM (PVE/oVirt etc)
Поэтому думал потыкать ovs
источник

AS

Alexey Shabalin in KVM (PVE/oVirt etc)
Современный bridge для линукс тоже нормально умеет работать с влан - смотри vlan filtering. Прокс тоже их умеет - там название какое-то vlan aware
источник

AS

Alexey Shabalin in KVM (PVE/oVirt etc)
Получается что-то типа аппаратного свича, типа cisco,  один bridge и куча vlan. Раньше на каждый vlan приходилось делать отдельный bridge
источник