# Container Overlays: Vernetzung über Host-Grenzen hinweg

TL;DR / Management Summary Standard-Container-Netzwerke (Bridge) sind auf einen physischen Host begrenzt. Sobald Sie einen Cluster (Docker Swarm oder Kubernetes) betreiben, müssen Container auf Host A mit Containern auf Host B kommunizieren können. Wir nutzen Overlay-Netzwerke (meist via VXLAN), um ein virtuelles Layer-2 Netz über Ihre physische IP-Infrastruktur zu spannen. Ein Senior Admin nutzt Overlays zur nahtlosen Skalierung und sorgt durch korrekte MTU-Anpassung dafür, dass der Kapselungs-Overhead nicht die Performance ausbremst.


# 1. Das Problem: Die Host-Grenze

Vom LAN zum Cluster.

In einem Standard-Setup (Artikel 807) bekommt jeder Container eine IP aus einem lokalen privaten Netz (z.B. 172.17.0.0/16).


# 2. Funktionsweise von VXLAN Overlays

Tunnelbau für Pakete.

VXLAN (Virtual Extensible LAN) ist der Industriestandard.

  1. Encapsulation: Container A schickt ein Paket. Der Overlay-Treiber am Host packt es in ein UDP-Paket (Port 4789).
  2. Transport: Das Paket fließt über das normale LAN zum Ziel-Host.
  3. Decapsulation: Der Ziel-Host packt das Paket aus und stellt es Container B zu.

# 3. Deep Dive: MTU & Performance-Killer

Wenn der Header zu dick wird.

Ein Standard Ethernet-Frame ist 1500 Bytes groß. Der VXLAN-Header verbraucht 50 Bytes.


# 4. Day-2 Operations: Service Discovery

Namen finden im Overlay.

In einem Overlay-Netzwerk übernimmt ein interner DNS-Dienst (z.B. CoreDNS) die Namensauflösung.


# 5. Troubleshooting & “War Stories”

Wenn der Tunnel dunkel bleibt.

# Top 3 Fehlerbilder

  1. Symptom: Pings zwischen Containern auf verschiedenen Hosts gehen verloren.

    • Ursache: Firewall am Proxmox-Host (Artikel 710) blockiert Port UDP 4789.
    • Lösung: Regel Allow UDP 4789 | Source: Cluster_Nodes anlegen.
  2. Symptom: Hohe Latenz bei Datenbank-Abfragen über das Overlay.

    • Ursache: Hardware-Checksum-Offloading Probleme.
    • Fix: Offloading an den physischen NICs deaktivieren, falls der Treiber VXLAN nicht nativ unterstützt.
  3. Symptom: “Split-Brain” im Overlay (Zwei Container haben die gleiche IP).

# “War Story”: Der “Ghost”-Traffic im Rechenzentrum

Ein Admin wunderte sich über einen massiven Anstieg an UDP-Traffic zwischen seinen Servern, obwohl die App-Statistiken normal waren. Die Entdeckung: Er hatte ein unverschlüsseltes Overlay-Netz für sensible Daten genutzt. Ein Angreifer im gleichen VLAN konnte via Port-Mirroring den gesamten VXLAN-Traffic (Port 4789) mitschneiden und die internen Pakete im Klartext auspacken. Lehre: Nutzen Sie für Overlay-Netzwerke in unsicheren Umgebungen (Public Cloud oder Shared Hosting) immer IPsec-basierte Overlays (z.B. Calico mit WireGuard Integration, Artikel 774).


# 6. Monitoring & Reporting

Durchblick im Tunnel.

# Überwachung des Overlay-Traffics

Nutzen Sie tcpdump, um die gekapselten Pakete zu sehen:

# Zeigt den VXLAN Traffic auf dem Host
tcpdump -i eth0 udp port 4789

# 7. Fazit & Empfehlung

Overlay-Netzwerke sind das Fundament für Cloud-Native Skalierbarkeit.


# Anhang: Cheatsheet (Common Overlay Tools)

Tool Technologie Eignung
Flannel VXLAN Einfach (K8s)
Calico BGP / IP-in-IP Enterprise (K8s)
Weave Mesh Komplex, hohe Redundanz
Cilium eBPF / VXLAN Maximum Performance

# Referenzen