SDN für virtuelle Netzwerke hinter Proxmox Software-Definied-Networking mit Proxmox

Von Thomas Joos 5 min Lesedauer

Anbieter zum Thema

Proxmox etabliert sich immer mehr zu einem der wichtigsten Konkurrenten von VMware. Seit Version 8.1 lassen sich mit der Virtualisierungslösung auch SDN-Infrastrukturen aufbauen, mit denen Netzwerke hinter Proxmox aufgebaut werden können.

Ab Version 8.1.x können in Proxmox-Umgebungen SDNs erstellt und den einzelnen VMs und Containern der virtuellen Umgebung zur Verfügung gestellt werden.(Bild:  Joos - Proxmox Server Solutions)
Ab Version 8.1.x können in Proxmox-Umgebungen SDNs erstellt und den einzelnen VMs und Containern der virtuellen Umgebung zur Verfügung gestellt werden.
(Bild: Joos - Proxmox Server Solutions)

SDNs spielen in virtuellen Umgebungen eine immer wichtigere Rolle. Ab Version 8.1.x kann auch Proxmox in seiner Umgebung SDNs erstellen und den einzelnen VMs und Containern in der virtuellen Umgebung zur Verfügung stellen.

Für das Erstellen des SDNs sind keine zusätzlichen Netzwerkadapter notwendig; alles, was notwendig ist, wird in Proxmox über Software gesteuert und direkt in die Umgebung integriert. Der Netzwerkverkehr muss dabei nicht auf Proxmox bleiben (kann es aber), sondern es ist auch möglich die Netzwerkdaten nach außen zu routen, also zu anderen virtuellen und physischen Servern sowie ins Internet.

Bildergalerie
Bildergalerie mit 5 Bildern

Proxmox VE nutzt aktuelle Linux-Netzwerkfunktionen, um eine umfassende SDN-Implementierung ohne externe Abhängigkeiten zu ermöglichen. Die Konfigurationen werden in /etc/pve/sdn gespeichert und sind auf alle Cluster-Knoten verteilt.

Einführung in Software-Defined Networking bei Proxmox VE

Software-Defined Networking (SDN) bei Proxmox VE erleichtert das Management von virtuellen Netzwerkumgebungen durch die Bereitstellung von Tools zur einfachen Konfiguration von Netzwerkzonen und virtuellen Netzwerken (VNets). Diese Funktionalität erlaubt eine effektive Trennung und Verwaltung von Netzwerkressourcen über softwaregesteuerte Konfigurationen.

Mit Version 8.1 hat Proxmox eine DHCP-Integration in das IP-Adressmanagement (IPAM) und die Standardinstallation des SDN-Funktionsumfangs erhalten. Seit der Veröffentlichung von Proxmox VE 8.1 sind die Kernpakete des Software-Defined Networkings standardmäßig installiert. Für eine Aktualisierung älterer Versionen ist die Installation des Pakets „libpve-network-perl“ notwendig.

Über das Web-Interface auf Datacenter-Ebene erfolgt die Konfiguration, die eine Übersicht über den aktuellen SDN-Status bietet und Änderungen clusterweit anwendet. Verschiedene Zonen ermöglichen unterschiedliche Netzwerkverhaltensweisen und bieten spezifische Funktionen:

  • Einfache Zonen bieten isolierte Netzwerkbrücken
  • VLAN-Zonen nutzen VLAN-Tagging zur Netzwerktrennung
  • QinQ-Zonen ermöglichen eine weitere Ebene der VLAN-Tag-Ebene
  • VXLAN-Zonen etablieren Layer-2-Netzwerke über UDP-Tunnel
  • EVPN-Zonen verwenden BGP für Routing in größeren Netzwerken
  • Zusätzlich zu den Netzwerkzonen werden auch IPAM-Tools zur IP-Adressverwaltung und DHCP-Server für die automatische IP-Zuweisung eingesetzt

Software-Defined-Networking mit Proxmox in der Praxis

Wir zeigen nachfolgend die grundlegende Einrichtung eines SDN mit Proxmox. Es ist allerdings sehr sinnvoll, beim Betrieb eines SDNs die Dokumentation zu diesem Thema durchzuarbeiten. Hier geben die Entwickler zahlreiche Hinweise und Anleitungen, wie sich SDNs mit Proxmox optimal betreiben lassen. Und, hier sind auch die Anleitungen zu finden, wie SDN auf jedem Proxmox-Knoten installiert wird. Vor allem beim Einsatz von Proxmox als Cluster, ist es wichtig die Einstellungen auf jedem Knoten richtig durchzuführen. Bei der Neuinstallation eines Knotens ab Version 8.1.x sind alle notwendigen Installationen für SDNs bereits vorhanden. Die Konfiguration erfolgt auf Ebene des Datacenters durch die Auswahl von „SDN“ in der Mitte des Fensters. Hier lassen sich Zonen, VNets, IPAM und generelle Einstellungen der SDNs festlegen.

Zonen-Typen in Proxmox: Simple, VLAN, QinQ, VXLAN, EVPN

Über „Zones“ kann man neue Zonen erstellen. An dieser Stelle stehen zahlreiche verschiedene Zonentypen zur Verfügung (Simple, VLAN, QinQ, VXLAN, EVPN). Verschiedene Technologien können für die Trennung innerhalb der Zonen genutzt werden, um unterschiedliche Anforderungen und Netzwerkarchitekturen zu unterstützen:

Simple (Isolated Bridge): Eine Isolated Bridge ist eine einfache Schicht-3-Routing-Brücke, die oft Network Address Translation (NAT) verwendet, um eine grundlegende Trennung und Sicherheit zu gewährleisten.
VLAN (Virtual Local Area Network): VLANs sind die klassische Methode zur Unterteilung eines LANs. Durch das Tagging von Ethernet-Frames mit einer VLAN-ID wird eine logische Trennung des Netzwerks ermöglicht, die es erlaubt, mehrere virtuelle Netzwerke auf derselben physischen Infrastruktur zu betreiben.
QinQ (Stacked VLAN, IEEE 802.1ad): QinQ ermöglicht die Verschachtelung von VLANs, indem eine zusätzliche VLAN-Tag-Ebene über die standardmäßige VLAN-Tagging-Funktion gelegt wird. Dies erhöht die Skalierbarkeit und Flexibilität der Netzwerktrennung.
VXLAN (Virtual Extensible LAN): VXLAN nutzt einen UDP-Tunnel, um ein Layer-2-Netzwerk über ein Layer-3-Netz hinweg zu erstellen. Es ermöglicht die Bildung großer und skalierbarer Layer-2-Netzwerke über geografisch verteilte Standorte hinweg.
EVPN (BGP EVPN): EVPN kombiniert VXLAN mit dem Border Gateway Protocol (BGP) zur Etablierung von Layer-3-Routing über VXLAN-Netzwerke. Dies bietet verbesserte Routing-Fähigkeiten und -Effizienz und unterstützt komplexe Netzwerkarchitekturen und Multicast-Dienste.

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Für den Beginn reicht es meistens aus, mit „Simple“ einen einfachen virtuellen Switch zu erstellen (einfach ausgedrückt). Im neuen Fenster gibt man einen Namen für das neue SDN ein und kann MTU und DNS-Einstellungen für das neue Netzwerk definieren.

VNets und Subnets in SDN-Zonen erstellen

Sobald eine SDN-Zone erstellt ist, besteht der nächste Schritt darin, virtuelle Netzwerke und die dazugehörigen Subnetze innerhalb der Zone zu erstellen. Dazu steht der Menüpunkt „VNets“ zur Verfügung. Beim Erstellen wird wieder ein Name festgelegt. Danach erfolgt die Auswahl, zu welchem SDN das neue VNet gehören soll.

Wenn das VNet im SDN zur Verfügung steht, erfolgt über „Create“ bei „Subnet“ die Definition des Subnetzes für dieses VNet. Ein Subnetz definiert einen spezifischen IP-Bereich, der durch die CIDR-Netzwerkadresse beschrieben wird. Jedes VNet kann ein oder mehrere Subnetze umfassen. Ein Subnetz kann verwendet werden, um:

  • die IP-Adressen, die auf einem spezifischen VNet definiert werden können, einzuschränken
  • Routen/Gateways in einem VNet in Layer-3-Zonen zuzuweisen
  • Source NAT (SNAT) in einem VNet in Layer-3-Zonen zu aktivieren
  • IP-Adressen auf virtuellen Geräten automatisch durch IPAM-Plugins zuzuweisen
  • DNS-Registrierung durch DNS-Plugins durchzuführen

Wenn ein IPAM-Server mit der Subnetzzone verknüpft ist, wird der Subnetz-Präfix automatisch im IPAM registriert. Das sind die Subnetz-Konfigurationsoptionen:

  • ID: Eine CIDR-Netzwerkadresse, zum Beispiel 10.0.0.0/8
  • Gateway: Die IP-Adresse des Standardgateways des Netzwerks. In Layer-3-Zonen (Simple/EVPN Plugins) wird es auf dem VNet bereitgestellt
  • SNAT: Aktiviert Source NAT, das es VMs innerhalb eines VNets ermöglicht, durch Weiterleitung der Pakete an die ausgehende Schnittstelle der Knoten eine Verbindung zum externen Netzwerk herzustellen. In EVPN-Zonen erfolgt die Weiterleitung an EVPN-Gateway-Knoten. Einfach ausgedrückt ist es durch SNAT möglich, dass die Geräte in diesem Subnetz nach außen kommunizieren können.
  • DNS-Zonen-Präfix: Fügt der Domain-Registrierung ein Präfix wie <hostname>.prefix.<domain>.optional hinzu.

Über „DHCP Ranges“ lassen sich die DHCP-IP-Adressen definieren. Für ein einfaches SDN sind weder Änderungen bei „Options“ noch bei „IPAM“ notwendig. Beim Betrieb in der Praxis sollten sich Admins aber mit den Einstellungen auseinandersetzen. Generell ist es sinnvoll, nach Änderung im Menüpunkt „SDN“ auf „Apply“ zu drücken. Dadurch werden alle Änderungen übernommen. Wichtig ist, dass bei „Status“ für die erstellten SDNs der Status „Available“ zu sehen ist. Danach sind die SDNs unterhalb der Proxmox-Knoten als Objekte zu sehen, genauso wie andere Objekte auch, zum Beispiel die vorhandenen Standard-Netzwerke.

SDNs den VMs und Containern zuweisen

Wenn SDNs in der Umgebung vorhanden sind, lassen sich die VNets dieser SDNs in den Einstellungen der VMs bei „Hardware -> Network Device -> Bridge“ zuweisen. Das Gerät erhält bei entsprechender Konfiguration danach eine IP-Adresse aus dem DHCP-Bereich, der im Subnetz für das SDN festgelegt wurde.

(ID:50066991)