LINUX.ORG.RU
ФорумAdmin

OpenVZ и VLANы

 , , , ,


1

4

Доброго дня!

Есть нода с контейнерами OpenVZ (на Proxmox). Стандартно сеть eth1 подключена через бридж vmbr1 и устройство veth в контейнер.

Т.е. (Host Node) eth1 -> vmbr1 <- veth101.1 <- eth1 (CT101)

На самом хосте eth1 не используется, т.е. IP не назначен. Бриджу vmbr1 тоже не назначено ничего. Т.е. по сути физ. порт eth1 «проброшен» в виртуальку, только через бридж.

Надо теперь внутри контейнера по данному интерфейсу работать с тегированными VLANами. Как это лучше сделать?

Я знаю, что однозначно будет работать, если я на физической ноде отрублю eth1 из бриджа, создам на нём нужные vlan (eth1.25, eth1.26), и для каждого из них сделаю свой бридж и их подключу в CT101. При таком решении внутри CT101 я увижу 2 отдельных псевдо-физических интерфейса, из которых мне уже будет приходить нетегированный VLAN, на каждом свой.

С другой стороны, я могу попробовать создать vlan уже сразу внутри контейнера. Но будет ли это работать? Что происходит с метками VLAN при прохождении бриджа Linux?

Ну и еще вариант - убрать бридж и подключать veth непосредственно к eth1 физики, но тогда теряем гибкость решения.


Нефиг контейнеру давать доступ к транку. На каждый влан создавай бридж и отдавай нетегированный трафик в контейнер.

post-factum ★★★★★
()

посмотри в сторону openvswitch.

там очень удобно создавать порты с доступом к указанным vlan-ам.

типа

ovs-vsctl add-port brX veth0 trunks=20,30,40

vel ★★★★★
()
Ответ на: комментарий от post-factum

Ну у меня только 1 контейнеру и нужен транк. На хосте всё это не нужно. Управлять если честно удобнее выло бы в контейнере, т.к. цель этого контейнера соб-но - роутер.

nstorm
() автор топика
Ответ на: комментарий от vel

Ага, видел. Он хорош конечно, но у меня на той ноде нет его поддержки сейчас на уровне Proxmox. Обновлять/доставлять сейчас удаленно рискованно.

nstorm
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.