Inhaltsverzeichnis

Alle Kapitel aufklappen
Alle Kapitel zuklappen
1 Was ist Proxmox?
21
1.1 Einführung in Proxmox VE: Features
21
1.2 Open Source
24
1.3 Development – selbst etwas zu Proxmox VE beitragen oder selbst entwickeln
25
1.4 Die Proxmox-VE-Dokumentation verbessern
26
1.5 Vorteile mit Proxmox VE
27
1.5.1 Kostenvorteile
27
1.5.2 Einfachere Lizenzierung
27
1.5.3 Vermeiden eines Vendor-Lock-ins
27
1.5.4 Einfache Administration
28
1.6 Hilfe erhalten
28
1.7 Projekthistorie
28
1.8 Was Sie schon wissen sollten und was Sie lernen werden
31
1.8.1 Was Sie schon wissen sollten
31
1.8.2 Was Sie lernen werden
32
2 Grundlagen der Virtualisierung
33
2.1 Vorteile durch den Einsatz von Virtualisierung
34
2.2 Was Sie auf einem einzelnen Proxmox-VE-Server tun können
35
2.3 Was Sie auf mehreren Proxmox-VE-Servern tun können
36
3 Architektur und Hardware
37
3.1 Architektur
37
3.1.1 Die Basis: Debian Linux mit einem Custom-Kernel von Proxmox
37
3.1.2 Proxmox-VE-Services
38
3.1.3 Sonstige relevante Linux-Services
46
3.2 Hardware
54
3.2.1 CPU
55
3.2.2 RAM
55
3.2.3 RAID-Controller oder HBA
57
3.2.4 System-Disk
59
3.2.5 Daten-Disks für VMs und Container
59
3.2.6 Netzwerkkarten
60
3.2.7 Switches
63
4 Installation und Updates
65
4.1 Installation
65
4.1.1 Systemvoraussetzungen
66
4.1.2 Installation über den ISO-Installer von Proxmox VE
67
4.1.3 Installation von Proxmox VE auf Basis eines Debian Linux
83
4.1.4 Automatische Installation
88
4.2 Updates und Upgrades
92
4.2.1 Quellen für Updates
92
4.2.2 Proxmox-Repositories
92
4.2.3 Installation von Updates
95
4.2.4 Major-Upgrades
98
4.2.5 Major-Upgrade von Proxmox VE 8 auf 9
99
4.3 Die Upgrade-Schritte im Detail
105
4.3.1 VMs und Container migrieren oder herunterfahren
105
4.3.2 Repository-Einträge anpassen
106
4.3.3 Paketlisten aktualisieren
108
4.3.4 Dist-Upgrade durchführen
108
4.3.5 Alte oder obsolet gewordene Pakete entfernen
110
4.4 Zusätzliche Schritte bei Cluster-Setups
110
4.5 Abschließende Arbeiten
110
5 Benutzerverwaltung und Rechtemanagement
111
5.1 Die grundlegende Funktionsweise der rollenbasierten Zugriffskontrolle
111
5.1.1 Benutzer
111
5.1.2 Tokens
112
5.1.3 Gruppen
113
5.1.4 Privilegien
113
5.1.5 Rollen
114
5.1.6 Objekte
115
5.1.7 Resource Pools
116
5.1.8 Vererbung
117
5.2 Kombination der Komponenten und Anwendungsbeispiele
118
5.2.1 Beispiel: Die Administration bestimmter VMs an Entwickler delegieren
118
5.2.2 Beispiel: Anwendern erlauben, ihre VMs selbst neu zu starten
121
5.3 Berechtigungen konfigurieren und administrieren
122
5.3.1 Authentifizierung und Domänen (Realms)
122
5.3.2 2FA – Zwei-Faktor-Authentifizierung
132
6 Die Firewall in Proxmox VE
135
6.1 Features
135
6.2 Vererbung von Regeln und Definitionen
136
6.3 Aliases und IPSets
138
6.4 Vordefinierte Ausnahmen im lokalen Netzwerk
139
6.5 Firewall-Regeln definieren
141
6.6 Automatisch gesetzte Firewall-Ausnahmen
143
6.7 Security Groups
144
6.8 Logging von Firewall-Verbindungen
144
6.9 Aktivierung der Firewall
145
6.10 Installation der proxmox-firewall
146
6.11 Beispiele für Firewall-Regeln
147
7 Backup und Restore mit dem integrierten vzdump
149
7.1 Überblick und Architektur
149
7.2 Features und Einschränkungen des integrierten vzdump-Backups
149
7.3 Live-Snapshots und VMA-Archive
150
7.4 Backup-Fleecing
153
7.5 Backup-Modus
155
7.6 Backup-Ziele, Dateiformate und Kompression
156
7.7 Retention (Haltezeiten)
158
7.8 Backups durchführen
159
7.8.1 Manuelle Backups (ad hoc) erzeugen
160
7.8.2 Geplante Backups mit Backup-Jobs
162
7.9 Wiederherstellung gesicherter VMs und Container
165
7.9.1 Restore eines Backups und Überschreiben der Original-VM/des Original-Containers
165
7.9.2 Restore eines Backups auf eine neue VM oder einen neuen Container
166
7.9.3 Restore von KVM-VMs per CLI mit qmrestore
167
7.9.4 Restore von Containern per CLI mit pct restore
168
7.10 Backup-Voreinstellungen pro Node in /etc/vzdump.conf
168
7.11 Best Practices für vzdump-Backups
169
8 Administration der Nodes
173
8.1 CPU-Microcode-Updates
173
8.1.1 Einrichtung der Microcode-Firmware beim Bootvorgang
174
8.1.2 Prüfen der bekannten CPU-Sicherheitslücken und deren Mitigation
174
8.2 Disk-Management
175
8.2.1 SMART-Werte mit smartctl auslesen
176
8.2.2 SMART bei Verwendung von RAID-Controllern
178
8.2.3 NVME-Devices mit nvme-cli beobachten
178
8.3 Node-Management mit pvenode
180
8.4 Zertifikate in Proxmox VE
181
8.4.1 ACME-Protokoll für automatisierte Zertifikate
183
8.4.2 Einbinden von Proxmox in eine eigene Certificate Authority (CA)
187
8.5 Task-Logs auf den Nodes
188
8.5.1 Funktionsweise des Task-Logs
188
8.5.2 Anzeige und Nutzung der Task-Logs in der GUI
189
8.5.3 Task-Logs über die CLI anzeigen und filtern
190
8.6 Node-Bulk-Actions
191
8.6.1 Alle Gäste mit pvenode startall starten
191
8.6.2 Alle Gäste mit pvenode stopall stoppen
192
8.6.3 Alle Gäste migrieren mit pvenode migrateall
192
8.7 Nodes mit Wake on LAN starten
193
8.8 Optimierung und Best Practices
194
8.8.1 Das Swapping anpassen
194
8.8.2 Die Anzahl der Worker-Threads konfigurieren
195
8.9 Sicherheitshärtung eines Proxmox-VE-Servers
196
8.10 Speicherdeduplizierung mit Kernel Samepage Merging (KSM)
198
8.10.1 Die KSM-Konfiguration anpassen
199
8.10.2 Security-Aspekte von KSM
200
8.10.3 KSM deaktivieren
201
9 Netzwerkkonfiguration für Single-Server-Umgebungen
203
9.1 Networking-Support durch den Linux-Kernel
203
9.2 Netzwerkkonfiguration per GUI und /etc/network/interfaces
203
9.2.1 Konfiguration des Netzwerks in der GUI
204
9.2.2 Konfiguration mit einem Editor in der /etc/network/interfaces
205
9.2.3 Anwenden der neuen Konfiguration
205
9.3 Netzwerktypen in Proxmox VE
206
9.4 Networking mit Linux-Netzwerkkomponenten
206
9.4.1 Linux-Bridges
206
9.4.2 Linux-Bonds
209
9.4.3 Linux-VLAN
214
9.5 Networking mit dem Open vSwitch (OVS)
218
9.5.1 Wo Open vSwitch seine Stärken ausspielt
218
9.5.2 Einschränkungen durch Open vSwitch
218
9.5.3 Installation der Open-vSwitch-Pakete
219
9.5.4 Die Komponenten von Open vSwitch
220
9.5.5 Konfigurationsbeispiele
220
9.6 Networking mit dem Software Defined Networking (SDN)
223
10 Storage in Proxmox VE
225
10.1 Wie Proxmox Storage verwendet
225
10.2 File-Storage
225
10.3 Block-Storage
226
10.4 Storage-Typen
226
10.4.1 Standard-Storage-Plugins
226
10.4.2 Unterschiede und Entscheidungshilfen
228
10.5 Lokaler Storage für einzelne Server
229
10.6 Shared Storage für Cluster-Umgebungen
231
10.6.1 Zentralisierter Shared Storage: NFS, iSCSI und FibreChannel
232
10.6.2 Multipathing für iSCSI- und FC-Storages
242
10.6.3 Distributed Shared Storage: Hyperkonvergenz mit Ceph oder Gluster
249
10.7 Storage-Leistung messen und optimieren
251
10.7.1 Durchsatz (Throughput)
251
10.7.2 IOPS (Input/Output Operations Per Second)
252
10.7.3 Latenz (Latency)
253
10.7.4 Das Zusammenspiel der Kennzahlen
253
10.7.5 Performance testen
255
10.8 ZFS-Storage
261
10.8.1 ZFS-Grundlagen
261
10.8.2 Anforderungen für den Betrieb von ZFS
262
10.8.3 Administration
263
10.8.4 ZFS-Troubleshooting und Fehlerbehebung
271
11 Virtuelle Maschinen mit KVM
279
11.1 KVM als Hypervisor
279
11.2 QEMU als Basis und Management
280
11.3 VirtIO – paravirtualisierte Treiber für bessere Leistung
281
11.3.1 Die gängigsten VirtIO-Komponenten
281
11.3.2 VirtIO unter Linux
282
11.3.3 VirtIO unter Windows
282
11.3.4 VirtIO-Devices in sonstigen Betriebssystemen
282
11.4 QEMU Guest Agent
283
11.4.1 Vorteile durch den Einsatz des QEMU Guest Agents
283
11.4.2 Installation und Konfiguration
285
11.4.3 Den Guest Agent für eigene Zwecke nutzen
286
11.5 Eine virtuelle Maschine (KVM) anlegen
292
11.5.1 Allgemeine Einstellungen
293
11.5.2 Einstellungen zur Betriebssysteminstallation
295
11.5.3 Einstellungen zum System
296
11.5.4 Konfiguration virtueller Disks
301
11.5.5 Einstellungen zur virtuellen CPU
306
11.5.6 Extra CPU-Flags
312
11.5.7 Eigene CPU-Modelle definieren mit cpu-models.conf
314
11.5.8 RAM-Konfiguration und dynamisches Speichermanagement
316
11.5.9 Netzwerk
317
11.5.10 Bestätigung und Abschluss der Konfiguration
319
11.6 Arbeit mit virtuellen Maschinen (KVM)
320
11.6.1 Suspend und Hibernation
320
11.6.2 Per Kommandozeilen-Interface
321
11.6.3 Dynamisches Speichermanagement bei KVM-VMs (Memory Ballooning)
322
11.6.4 Folder-Sharing zwischen Hypervisor und Gast mit VirtIO-FS
323
11.6.5 Per Kommandozeilen-Interface
328
11.7 PCI- und USB-Geräte an VMs durchreichen
328
11.7.1 Anwendungsszenarien, Vor- und Nachteile
328
11.7.2 Mediated Devices
329
11.7.3 IOMMU als notwendige Grundlage
330
11.7.4 Resource-Mappings: Passthrough im Cluster und mit HA
336
11.7.5 Verwendung der Mappings in einer VM
341
11.7.6 Die Vorteile im Cluster-Betrieb
342
11.8 Grafikkarten in VMs verwenden
343
11.8.1 GPU mit PCI-(Express-)Passthrough
343
11.8.2 GPU als VirtIO-GPU einer VM bereitstellen
344
11.8.3 GPU als VirGL-GPU in Linux VMs
345
11.8.4 GPU als PCI-(Express-)Passthrough in einen LXC-Container
345
12 LXC-Container
347
12.1 Grundlagen der Container-Virtualisierung
347
12.1.1 Architektur und Isolationsmechanismen
348
12.1.2 Unprivilegierte und privilegierte Container
348
12.1.3 LXC im Vergleich mit Docker: System- gegen Anwendungsvirtualisierung
349
12.2 Das Proxmox Container Toolkit (PCT)
350
12.3 LXC-Images und Templates
350
12.4 Storage und Mount-Points in LXC-Containern
352
12.4.1 Das Root-Filesystem rootfs
352
12.4.2 Zusätzliche Mount-Points mp[n]
353
12.5 Erstellung und Konfiguration von Containern
354
12.5.1 Erstellung eines LXC-Containers über die GUI
354
12.5.2 Einen neuen LXC-Container per CLI erzeugen
366
12.6 Migration und Hochverfügbarkeit
367
12.6.1 Migration von Containern
368
12.7 Management eines LXC-Containers
368
12.7.1 Fernzugriff und Ausführung von Befehlen
368
13 Subscriptions
371
13.1 Grundlagen der Subscription
371
13.1.1 Unterschied zum lizenzbasierten Finanzierungsmodell
372
13.2 Subscription-Level
373
13.3 Wahl der passenden Subscription
374
13.3.1 Welche Support-Leistungen benötigen Sie?
374
13.3.2 Wie viele CPUs haben Ihre Server?
374
13.4 Die Anzahl und Level der Subscriptions bestimmen
375
13.4.1 Subscriptions für Single-Server-Umgebungen
375
13.4.2 Subscriptions für Cluster-Umgebungen
375
13.5 Subscription-Management
376
13.5.1 Subscription auf einem Server hinterlegen
376
13.5.2 Subscription eines Servers auslesen
377
14 Migration zu Proxmox VE
379
14.1 Planung der Migration
379
14.1.1 Bestandsaufnahme (Inventarisierung)
379
14.1.2 Storage- und Netzwerk-Analyse
380
14.1.3 Treiber für unterschiedliche Hypervisor-Umgebungen
380
14.2 Migrationspfade und Werkzeuge
382
14.2.1 Migration von VMware vSphere (ESXi)
382
14.2.2 Migration von Microsoft Hyper-V oder anderen Systemen
386
14.3 Nach der Migration: Die Pflichtschritte
389
14.3.1 Alte Gast-Tools entfernen
389
14.3.2 VirtIO-Treiber installieren
389
14.3.3 Hardware auf VirtIO umstellen
390
14.3.4 QEMU Guest Agent installieren und aktivieren
390
14.4 Weitere Migrationspfade
390
15 Cluster mit Proxmox VE
391
15.1 Einführung in den Cluster-Bau mit Proxmox VE
391
15.2 Das Proxmox Cluster File System pmxcfs
392
15.3 Cluster-Kommunikation mit der Corosync Cluster Engine
394
15.3.1 Dediziertes Netzwerk für Corosync
395
15.3.2 Redundanz mit mehreren Corosync-Links schaffen
396
15.3.3 Geringe Latenzen sicherstellen
396
15.3.4 Anforderungen an Bandbreite
396
15.4 Basics des Cluster-Baus: Das Quorum
397
15.5 GUI, CLI und Editoren als Werkzeuge
398
15.5.1 GUI
399
15.5.2 Kommandozeile (CLI): pvecm, der Proxmox VE Cluster Manager
399
15.5.3 Editoren
400
15.6 Best Practices
400
15.7 Erstellen eines Proxmox-VE-Clusters
402
15.7.1 Namensauflösung
402
15.7.2 Zeitabgleich mit NTP
404
15.7.3 Schritt 1: Erstellen des Clusters auf dem ersten Node
407
15.7.4 Schritt 2 (optional): Join-Informationen abrufen
411
15.7.5 Schritt 3: Weitere Nodes hinzufügen
412
15.8 Cluster-Administration in der Praxis
415
15.8.1 Einen Node sicher aus dem Cluster entfernen
415
15.9 Status des Clusters prüfen und monitoren
416
15.9.1 Der schnelle Cluster-Check mit pvecm status
416
15.9.2 Corosync-Netzwerke mit corosync-cfgtool prüfen
418
15.10 Das Problem mit 2-Node-Clustern und mögliche Lösungen
419
15.10.1 Manuelles Erzwingen eines Quorums in Notfallsituationen
419
15.10.2 Einen Cluster um ein Quorum-Device erweitern
420
15.10.3 Ein QDevice entfernen
422
15.11 Konkurrierende Aktionen durch Locks verhindern
423
15.11.1 Locking im Allgemeinen und unter Proxmox VE
423
15.11.2 Manuelles Entfernen von Locks (Unlock)
424
16 Migration im Live-Betrieb
425
16.1 Live-Migration von VMs und Containern
425
16.1.1 Funktionsweise und Unterschiede
425
16.1.2 Voraussetzungen für die Migration
426
16.1.3 Eine Migration durchführen
426
16.2 Storage-Migration
427
16.2.1 Funktionsweise der Storage-Migration bei QEMU/KVM-VMs
428
16.3 Live-Migration von VMs mit lokalen Disks
429
16.4 Automatische Optimierung: TRIM nach der Migration
430
16.5 Remote-Migration von VMs und Containern zu externen Proxmox-VE-Servern
431
16.5.1 Vorbereitung des Zielnodes
432
16.5.2 Remote-Migration auf dem Quellnode starten
433
16.6 Optimierungsmöglichkeiten für Enterprise-Umgebungen
433
16.6.1 Das dedizierte Migrationsnetzwerk
434
16.6.2 Secure oder Insecure Migration?
434
16.6.3 Bandbreitenlimitierung
435
17 Hyperkonvergenz mit Proxmox VE und Ceph
437
17.1 Was ist Ceph?
437
17.1.1 Features
437
17.1.2 Object-Storage, Block-Storage und Filesystem in einem
438
17.1.3 Unterschied zu SAN- und NAS-Systemen
439
17.1.4 Das Konzept der Hyperkonvergenz (HCI)
440
17.1.5 Die CRUSH-Map
442
17.1.6 Failure-Domains
444
17.1.7 Der CRUSH-Algorithmus
444
17.2 Architektur und Komponenten
445
17.2.1 Ceph-Daemons
445
17.2.2 Logische Einheiten
450
17.3 Voraussetzungen und Sizing eines Proxmox-VE-HCI-Clusters
454
17.3.1 Netzwerkanforderungen
455
17.3.2 Hardware-Sizing
459
17.4 Installation und Initialisierung
464
17.4.1 Installation der Ceph-Pakete
464
17.4.2 Erstellen der Monitore und Manager
469
17.4.3 Einrichten der OSDs
472
17.5 Konfiguration von Pools und Storage
477
17.5.1 Erstellen eines Ceph-Pools
478
17.5.2 Einbindung externer Ceph-Pools als RBD-Storage in Proxmox VE
481
17.6 CephFS – das verteilte Dateisystem
482
17.6.1 Einsatzszenarien
483
17.6.2 Einrichtung
483
17.7 Wartung und Betrieb
488
17.7.1 systemd-Daemons
488
17.7.2 Administration und Module des Managers
490
17.7.3 Verwendung der OSD Global Flags
491
17.7.4 Umgang mit Disk-Ausfällen
493
17.7.5 Cluster-Erweiterung
494
17.8 Monitoring und Troubleshooting
494
17.8.1 Die wichtigsten CLI-Befehle
495
17.8.2 Häufige Probleme und Lösungen
496
17.9 Best Practices: Scrubbing-Einstellungen anpassen
498
18 Asynchrone Replikation mit der Proxmox Storage Replication
499
18.1 Funktionsweise der Storage-Replikation
500
18.2 Failover-Szenarien beim Einsatz der Storage-Replikation
501
18.3 Voraussetzungen für die Storage-Replikation
502
18.4 Einrichten der Storage-Replikation
502
18.4.1 Lokalen ZFS-Storage konfigurieren
502
18.4.2 Replikationsjob anlegen
503
18.4.3 Überwachung und Verwaltung der Replikation
503
18.4.4 Best Practices und Optimierungen
504
19 Hochverfügbarkeit mit Proxmox-VE-Clustern
505
19.1 Was bedeutet HA in Proxmox VE?
505
19.2 Voraussetzungen für einen stabilen HA-Betrieb
507
19.2.1 Mehrere Server in einem Management-Cluster
507
19.2.2 Shared Storage wie Ceph, NFS, iSCSI/FC
507
19.2.3 Redundanz und 24/7-fähige Komponenten
508
19.2.4 Latenz-Anforderungen von Corosync
508
19.2.5 NTP muss funktionieren
508
19.2.6 Einsatz eines QDevice bei 2- oder 4-Node-Clustern
509
19.3 Der HA-Stack in Proxmox VE
509
19.3.1 Der Proxmox VE Cluster Resource Manager
509
19.3.2 Der Proxmox VE Local Resource Manager
510
19.3.3 Zusammenspiel des CRM mit den LRMs
511
19.3.4 Watchdog
511
19.3.5 Hardware-Watchdog statt Linux-Softdog verwenden
512
19.4 Basics des Cluster-Baus: Fencing – der Schutz vor Datenkorruption
513
19.4.1 Weshalb wird Fencing in einem HA-Cluster gebraucht?
513
19.4.2 Fencing sorgt für die Wahrung der Datenkonsistenz
514
19.5 Konfiguration und Praxis
515
19.5.1 HA-Management per GUI
516
19.5.2 Den HA-Manager per CLI nutzen
517
19.5.3 Regeln zur Node- und Ressourcenaffinität
518
19.5.4 Cluster Resource Scheduler (CRS) – intelligente Platzierung
520
19.5.5 Umgang mit geplanten Wartungsarbeiten
522
19.6 Einen HA-Cluster deaktivieren
523
20 Mit Hook-Skripten auf Events reagieren
525
20.1 Hook-Skripte in Backups
525
20.1.1 Hook-Events für Backups
526
20.1.2 Beispiel für ein einfaches Backup-Hook-Skript
529
20.2 Hook-Skripte in VMs und Containern
529
20.2.1 VM- und Container-Hook-Events
530
20.2.2 Beispiel für ein einfaches VM- bzw. Container-Hook-Skript
530
21 Templates und Clones
533
21.1 VM- und Container-Templates
533
21.2 Ein VM-Template vorbereiten und erzeugen
534
21.2.1 Autarkie mit Full Clones
534
21.2.2 Speicherplatzoptimierte Linked Clones
535
21.3 LXC-Appliances als Container-Templates
536
21.4 cloud-init für extern bereitgestellte Images
537
21.5 Proxmox-VE-Backups als Templates nutzen
538
22 Automatisierung mit der Proxmox-API
539
22.1 Der RESTful-Ansatz
540
22.1.1 Alles ist eine Ressource
540
22.1.2 Aktionen auslösen mit HTTP-Verben
540
22.1.3 Zustandslosigkeit (Statelessness)
541
22.1.4 Wege der Authentifizierung
541
22.1.5 Datenaustausch via JSON
542
22.2 Architektur und Komponenten
542
22.3 Authentifizierung
543
22.3.1 Ticket-basierte Authentifizierung
543
22.3.2 API-Tokens
545
22.4 Werkzeuge für den API-Zugriff
547
22.4.1 pvesh für eine lokale Nutzung der API
547
22.4.2 curl: API-Zugriff über ein Netzwerk
548
22.4.3 Client-Bibliotheken: Das Rad nicht neu erfinden
549
22.5 Arbeiten mit der API: Konzepte und Stolpersteine
549
22.5.1 Daten lesen mit GET
549
22.5.2 Aktionen ausführen mit POST, PUT und DELETE
550
22.5.3 Synchrone und asynchrone Tasks
550
22.5.4 Status einer UPID überwachen
551
23 Backups mit dem Proxmox Backup Server (PBS)
555
23.1 Einführung und Architektur
555
23.1.1 Warum vzdump nicht mehr ausreicht
555
23.1.2 Was der PBS besser macht
556
23.1.3 Kaskadierung mehrerer PBS
558
23.2 Planung und Installation
560
23.2.1 Installationsmethoden
560
23.2.2 Hardware-Anforderungen und -Sizing
562
23.3 Einrichtung und Konfiguration
564
23.3.1 Datastores verwalten
564
23.3.2 Benutzerverwaltung und Berechtigungen
565
23.4 Integration in Proxmox VE
568
23.4.1 Hinzufügen des PBS als Storage
568
23.4.2 Client-Side Encryption (Verschlüsselung)
570
23.5 Backup und Restore in der Praxis
570
23.5.1 Backup-Jobs in Proxmox VE
571
23.5.2 Wiederherstellung von Backups
571
23.6 Wartung und Pflege
572
23.6.1 Pruning – Entsorgung abgelaufener Backups
573
23.6.2 Garbage Collection
573
23.6.3 Verify-Jobs
575
23.7 Air-Gapped mit Offsite-Sync, Tape-Backup und S3-Anbindung
576
23.7.1 Remote-Sync – der digitale Bunker
576
23.7.2 Tape-Backup
576
23.8 Ruhig schlafen
577
24 Erweiterte Netzwerkkonfiguration für Enterprise- und Cluster-Umgebungen
579
24.1 Physisches Cluster-Netzwerkdesign
579
24.1.1 Dediziertes oder konvergentes Netzwerk?
580
24.1.2 Multi-Chassis Link Aggregation (MLAG/Stacking)
584
24.2 Stern- oder Mesh-Topologie?
588
24.2.1 Switch-basierte Stern-Topologie
588
24.2.2 Direkt verkabelte Mesh-Topologie
589
24.2.3 Implementierung der Mesh-Topologie
591
24.3 Segmentierung von VM-Netzwerken
603
24.3.1 VLANs an VM-Interfaces
603
24.3.2 VLANs auf dedizierten Bridges
604
24.3.3 Guest-Based VLAN-Tagging für Firewalls oder Router
605
24.3.4 Layer-3/4-Isolation durch Firewall-Regeln
606
24.3.5 Isolation aller Interfaces untereinander
607
25 Software-Defined Networking (SDN) in Proxmox VE
609
25.1 Grundlagen des Software-Defined Networkings
609
25.2 Integration in Proxmox VE
610
25.3 Anforderungen an die physische Netzwerkanbindung
611
25.4 Die Komponenten des Proxmox-VE-SDN: Zone, VNet und Subnet
613
25.4.1 Zonen
614
25.4.2 VNet
615
25.4.3 Subnet
616
25.5 Zone-Types und deren Technologien
616
25.5.1 Simple Zone
616
25.5.2 VLAN-Zone
618
25.5.3 QinQ-Zone
619
25.5.4 VXLAN-Zone
620
25.5.5 EVPN-Zone
622
25.6 Einsatz eines Routing-Controllers für EVPN-Zonen
623
25.6.1 Die Controller-Typen EVPN, BGP und IS-IS
623
25.6.2 Einrichtung des EVPN-Controllers
625
25.6.3 Routing und NAT
625
25.7 IP Address Management: IPAM und DHCP
626
25.7.1 IPAM-Plugins
626
25.7.2 Automatisches DHCP
627
25.8 Praktische Beispiele für den Einsatz des SDN
628
25.8.1 Szenario 1: Die isolierte Testumgebung
629
25.8.2 Szenario 2: Mandantenfähigkeit oder Multi-Tenant-Umgebung
629
25.8.3 Szenario 3: Die automatisierte CI/CD-Pipeline
630
Index
631