technik:proxmox

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
technik:proxmox [10.10.2024 - 19:07] nrbtechnik:proxmox [29.05.2025 - 21:58] (aktuell) nrb
Zeile 6: Zeile 6:
  
 Jeder pve-Cluster hat ein lokales Netzwerk (Hetzner vSwitch/Crossoverkabel) das fuer die Kommunikation im Cluster verwendet wird. Getrennt davon gibt es L2-Netze fuer die Gaeste, die auf den Proxmox-Hosts laufen. Jeder pve-Cluster hat ein lokales Netzwerk (Hetzner vSwitch/Crossoverkabel) das fuer die Kommunikation im Cluster verwendet wird. Getrennt davon gibt es L2-Netze fuer die Gaeste, die auf den Proxmox-Hosts laufen.
 +
 +===== Backup =====
 +
 +==== Host ====
 +
 +Die Hosts werden per PBS gebackupt, siehe ''/usr/local/sbin/backup_pbs.sh''
 +
 +Infos zum restore per proxmox-backup-client gibt es unter [[technik:pbs]].
 +
 +==== Gaeste ====
 +
 +Per Proxmox Backup.
 +
 +In clustern bitte pro Cluster-Node extra Backup-Jobs anlegen, damit Notifcation per Healthchecks pro Node erfolgt
  
  
Zeile 19: Zeile 33:
 ^ Clustername ^ Cluster-ID ^ Hoster/Standort ^ Cluster-Netz ^ ^ Clustername ^ Cluster-ID ^ Hoster/Standort ^ Cluster-Netz ^
 | ffshetzner  | 3          | Hetzner  | ''10.5.0.0/24'' | | ffshetzner  | 3          | Hetzner  | ''10.5.0.0/24'' |
-| ffsz10a     | 8          | Nepustil, Zettachring 10a | ''10.0.8.0/24'' |+| ffsz10a     | 8          | Nepustil, Zettachring 10a | ''10.8.0.0/24'' |
  
 ===== Maschinen =====  ===== Maschinen ===== 
Zeile 35: Zeile 49:
 ==== Interfaces ==== ==== Interfaces ====
  
-  * ''vmbr1'': NAT für Gäste, Netz ist hier `10.0.CLUSTERID.0/24`. Die Mitglieder des Cluster haben die IPs 1-10.+  * ''vmbr1'': NAT für Gäste, Netz ist hier `10.0.CLUSTERID.0/24`. Die Mitglieder des Cluster haben die IPs 1-10. - bald alt wird auf gastnat migriert
   * ''vmbr2'': Layer 2 Freifunknetz, VLAN = Segment + 100. VLAN 255 ist Transfernetz in den Wireguard Backbone.   * ''vmbr2'': Layer 2 Freifunknetz, VLAN = Segment + 100. VLAN 255 ist Transfernetz in den Wireguard Backbone.
   * ''vmbr999'': externes Interface mit öffentlicher IP. Finger weg, bei Hetzner droht Serversperrung wenn hier unbekannte MACs oder IPs unterwegs sind!   * ''vmbr999'': externes Interface mit öffentlicher IP. Finger weg, bei Hetzner droht Serversperrung wenn hier unbekannte MACs oder IPs unterwegs sind!
 +  * ''gastnat'': Clusteruebergreifendes VXLAN fuer Gaeste-Kommunikation ''10.0.3/24'' - ''2a0f:d607:e:1::/64'' - Dualstack mit Firewall IPv4/IPv6
 +  * ''services'': Clusteruebergreifendes VXLAN fuer services die public IPv4/IPv6 brauchen ''91.216.35.208/28'' - ''2a0f:d607:e:1::/64'' - keine Firewall
  
 ==== Dateisysteme ====  ==== Dateisysteme ==== 
Zeile 73: Zeile 89:
 ===== Zugriff auf Container / Proxmox als Jumphost ===== ===== Zugriff auf Container / Proxmox als Jumphost =====
  
-Sobald man einen Account auf den Proxmox Hosts hat und sich auf den Hosts per SSH einloggen kann, kann man sich auf den Gästen einloggen. +Zum Zugriff auf Container/VMs per SSH kann der Jumphost verwendet werden
- +
-Entweder per Jumphost und IP des Gastes: +
- +
-''ssh -J PROXMOXHOST GASTIP''  +
- +
-Oder man fügt folgenden Schnipsel in seine `.ssh/config` ein: +
- +
- +
-  Host *.ffs05 +
-          User root +
-          ProxyCommand ssh ffs05 -W 10.0.3.$(( $(echo %n | sed -e 's/.ffs05//') - 3000 )):22 +
  
-Und kann dann per ''ssh GASTID.ffs05'' auf jeden beliebigen Gast hinter ffs05.+Anleitung gibt es im [[https://gitlab.freifunk-stuttgart.de/infrastruktur/ansible|Infrastruktur-Ansible]]
  
 ===== Neuen Container anlegen ===== ===== Neuen Container anlegen =====
Zeile 93: Zeile 97:
 Wer ein Freifunkprojekt hat, kann vom Verein einen Container bekommen. Voraussetzung ist Vereinsmitgliedschaft und/oder eine entsprechende Vereinbarung mit dem Verein. Der Vorstand kann hierzu Auskunft geben. Wer ein Freifunkprojekt hat, kann vom Verein einen Container bekommen. Voraussetzung ist Vereinsmitgliedschaft und/oder eine entsprechende Vereinbarung mit dem Verein. Der Vorstand kann hierzu Auskunft geben.
  
-  IP-Adresse reservieren im wiki-Artikel [[technik:ip-adressen|IP-Adressen]]+Ansible-Playbooks im  [[https://gitlab.freifunk-stuttgart.de/infrastruktur/ansible|Infrastruktur-Ansible]]
-  - Im Proxmox auf "Create CT" klicken +
-  - Container-ID, Hostnamen und SSH-Key eintragen +
-  - Bei Netzwerk die IP-Adresse aus dem Wiki-Artikel eintragen. Das letzte Oktett wird in das jeweilige Netz des Clusters eingesetzt. Beispiel: hat man die IP-Adresse ''10.191.255.163'' reserviert, nutzt man im Cluster ''3'' die IP ''10.0.3.163''. Netzmaske ist immer ''/24''. Gateway ist die Cluster-IP des jeweiligen Hosts. +
-  - Den Container oeffnen, auf "Console mode" klicken und auf "shell" aendern. +
-  - Unter Netzwerk die MTU von ''eth0'' auf ''1400'' umstellen (nur bei Hetzner, wegen  vSwitch).+
  
 +  * create_container_z10a_gastnet.yml 
 +    * erstellt einen LXC Container im gastnet
 +    * Dualstack IPv4/IPv6; IPv4 NAT
 +    * Inbound Firewall IPv4 und IPv6
 +    * ideal geeignet bspw fuer Webanwendungen
 +    * keine Portforwardings 
 +  * create_container_z10a_services.yml
 +    * erstellt einen LXC Container im services Netz
 +    * Dualstack IPv4/IPv6; kein NAT
 +    * :!: keinerlei Firewall! 
  
 +Die Playbooks reservieren autoamtisch IP-Adressen und erstellen DNS-Eintraege usw
  
  • technik/proxmox.1728587273.txt.gz
  • Zuletzt geändert: vor 9 Monaten
  • von nrb