Size: a a a

KVM (PVE/oVirt etc)

2020 June 10

i

ivdok in KVM (PVE/oVirt etc)
Ты можешь только предоставить гипервизору доступ к влану, но не шарить его
источник

i

ivdok in KVM (PVE/oVirt etc)
allow-ovs vmbr0
iface vmbr0 inet manual
 ovs_type OVSBridge
 ovs_ports ens5f3 mgmt scsi
 ovs_mtu 1500

auto ens5f3
allow-vmbr0 ens5f3
iface ens5f3 inet manual
 ovs_bridge vmbr0
 ovs_type OVSPort
 ovs_options tag=1 vlan_mode=native-untagged
 ovs_mtu 1500

allow-vmbr0 mgmt
iface mgmt inet static
 ovs_type OVSIntPort
 ovs_bridge vmbr0
 ovs_options tag=3030
 address 172.16.1.2/24
 gateway 172.16.1.1
 ovs_mtu 1500

allow-vmbr0 scsi
iface scsi inet static
 ovs_type OVSIntPort
 ovs_bridge vmbr0
 ovs_options tag=3038
 address 172.26.17.100/24
 ovs_mtu 1500
источник

AI

Aleksandr Ivanov in KVM (PVE/oVirt etc)
просто в cli я делал так allow-ovs-br0 ovbr0-vlan200
iface ovbr0-vlan200 inet static
  ovs_bridge ovs-br0
  ovs_type OVSIntPort
  ovs_options tag=200
  address 172.20.40.8
  netmask 255.255.255.0
источник

i

ivdok in KVM (PVE/oVirt etc)
Aleksandr Ivanov
просто в cli я делал так allow-ovs-br0 ovbr0-vlan200
iface ovbr0-vlan200 inet static
  ovs_bridge ovs-br0
  ovs_type OVSIntPort
  ovs_options tag=200
  address 172.20.40.8
  netmask 255.255.255.0
С настройкой мимо ifupdown нить вашей судьбы обрывается. Пропишите конфиг и перезагрузите гипервизор дабы восстановить течение судьбы, или живите дальше в проклятом мире, который сами и создали.
источник

AI

Aleksandr Ivanov in KVM (PVE/oVirt etc)
ivdok
С настройкой мимо ifupdown нить вашей судьбы обрывается. Пропишите конфиг и перезагрузите гипервизор дабы восстановить течение судьбы, или живите дальше в проклятом мире, который сами и создали.
это вообще другая тачка без Proxmox  но там юзается ovs через cli
источник

i

ivdok in KVM (PVE/oVirt etc)
И да, Linux bridges и OVS вместе на одной системе несовместимы
источник

i

ivdok in KVM (PVE/oVirt etc)
И виртуальные бриджи, чтобы выводить теги как отдельные интерфейсы, тоже нельзя делать.
источник

AI

Aleksandr Ivanov in KVM (PVE/oVirt etc)
я так понял Linux Vlan создавать тоже не надо?
источник

AI

Aleksandr Ivanov in KVM (PVE/oVirt etc)
если мы делаем ovs_options tag=3030
источник

i

ivdok in KVM (PVE/oVirt etc)
Нет, только OVS. Создаётся один общий бридж, выводятся IntPort, если хостовой системе нужно куда-то кроме default vlan стучаться, а тег ставится их настройки вм
источник

AI

Aleksandr Ivanov in KVM (PVE/oVirt etc)
получилось спасибо
источник

i

ivdok in KVM (PVE/oVirt etc)
Чтобы мигрировать с одного метода на другой, я sed'ом правил конфиги:
sed -i -e 's/bridge=vmbr0/bridge=vmbr0,tag=3040/g' -e 's/bridge=vmbr1/bridge=vmbr0,tag=3030/g' -e 's/bridge=vmbr2/bridge=vmbr0/g' -e 's/bridge=vmbr3/bridge=vmbr0,tag=3039/g' -e 's/bridge=vmbr4/bridge=vmbr0,tag=3043/g' /etc/pve/qemu-server/1*
источник

i

ivdok in KVM (PVE/oVirt etc)
(Бездумно только копировать не надо, можно похерить так, что отвалится жопа сетевуха у гостя)
источник

AI

Aleksandr Ivanov in KVM (PVE/oVirt etc)
и еще вопрос SRV_IO как активировать? Сначала сетевуху как физ устройство прокинуть надо?
источник

TF

Terry Filch in KVM (PVE/oVirt etc)
Aleksandr Ivanov
получилось спасибо
я бы на вашем месте, сделал бы репы на том же gitlab.com и хранил конфиги в репозиториях + версионность по изменениям
источник

TF

Terry Filch in KVM (PVE/oVirt etc)
ибо это чревато, туда-сюда тасовать
источник

TF

Terry Filch in KVM (PVE/oVirt etc)
и все сервера привел к единому скелету конфигов, что бы было понятно сразу, а не так как на одном свитч, а на другом бриджи
источник

k

kvaps in KVM (PVE/oVirt etc)
Konstantin Aristov
@kvaps про ограничения на кол-во нод в Corosync
нашлось любопытное в /usr/include/corosync/corodefs.h
#ifdef HAVE_SMALL_MEMORY_FOOTPRINT
#define PROCESSOR_COUNT_MAX 16
#else
#define PROCESSOR_COUNT_MAX 384
@AlexeyShabalin тут ещё инфы подкинул:
https://t.me/opennebula/12021
источник

AS

Alexey Shabalin in KVM (PVE/oVirt etc)
Да, значит я ошибся, не 128, а 384. Но где-то видел сообщение от разработчиков pve, что они все равно больше 32 не рекомендуют. Может перестраховываются.
источник

I

Ivan in KVM (PVE/oVirt etc)
случись чего, 3й коросник утилизирует полностью гигабитный канал даже при трёх нодах.
источник