# Open vSwitch (OVS) in Proxmox: Enterprise-Networking & Automatisierung
TL;DR / Management Summary Während die Standard-Linux-Bridge für die meisten KMU-Szenarien ausreicht, bietet Open vSwitch (OVS) Funktionen, die für große, dynamische Cloud-Infrastrukturen optimiert sind. OVS unterstützt Overlay-Netzwerke (VXLAN/GRE), bietet feinere Kontrolle über LACP-Bonds und ermöglicht eine tiefere Integration in SDN-Controller. Ein Senior Admin nutzt OVS, wenn Standard-VLANs nicht mehr ausreichen oder eine nahtlose Netzwerk-Migration zwischen hunderten Hosts gefordert ist.
# 1. Was ist Open vSwitch?
Der programmierbare Switch.
OVS ist ein vollwertiger Multilayer-Software-Switch.
- Vorteil: Er merkt sich den Status von Netzwerk-Flows (ähnlich wie eine Firewall).
- Vorteil: Bietet eine einheitliche Konfiguration über den gesamten Cluster hinweg (via OVSDB).
- Kompatibilität: Läuft nahtlos unter Proxmox, muss aber separat installiert werden.
# 2. Einrichtung in der Praxis
Installation und erste Bridge.
# Schritt 1: Installation am Host
apt update && apt install openvswitch-switch -y
# Schritt 2: OVS Bridge erstellen
Node -> Network -> Create -> OVS Bridge.
- Name:
vmbr1. - Bridge ports: Ihr physisches Interface (z.B.
eth1). - Aktion: Erstellen Sie nun ein OVS IntPort für das Management der Firewall/Host-IP.
# 3. Deep Dive: VXLAN Overlays mit OVS
Netzwerke ohne VLAN-Limits.
OVS ist berühmt für seine Fähigkeit, Layer-2 Netze über Layer-3 Routen zu tunneln.
- Szenario: Zwei Proxmox-Hosts stehen in verschiedenen Rechenzentren, verbunden nur via IP.
- Technik: OVS kapselt die Pakete in VXLAN-Tunnel.
- Vorteil: Die VM kann zwischen den RZs live migriert werden, ohne ihre IP oder MAC zu ändern (Artikel 680).
# 4. Day-2 Operations: OVS-Bonding (LACP)
Redundanz neu gedacht.
OVS bietet ein eigenes Bonding-Modul, das oft stabiler ist als das Linux-Gegenstück.
- Mode:
balance-slb(Source Load Balancing). - Vorteil: Benötigt keinen speziellen LACP-Support am Switch, bietet aber dennoch gute Lastverteilung basierend auf der Quell-MAC und VLAN-ID.
# 5. Troubleshooting & “War Stories”
Wenn die virtuelle Fabric reißt.
# Top 3 Fehlerbilder
-
Symptom: OVS-Dienst startet nach Kernel-Update nicht.
- Ursache: Kernel-Module (
openvswitch) passen nicht zur OVS-Userland-Version. - Lösung:
modprobe openvswitchprüfen und ggf. neu installieren.
- Ursache: Kernel-Module (
-
Symptom: “OVS Bridge is DOWN” in der GUI.
- Ursache: Physischer Port im Bond hat einen Fehler.
- Lösung:
ovs-appctl bond/show <bondname>nutzen.
-
Symptom: Hohe Latenz bei VXLAN-Tunneln.
- Fix: MTU am physischen Interface zwingend auf 1550+ oder 9000 setzen (Artikel 636).
# “War Story”: Der “VLAN-QinQ” Mismatch
Ein Admin versuchte, VLANs innerhalb von OVS-Bridges zu schachteln (QinQ), ohne dass der physische Switch dies unterstützte. Das Ergebnis: Die Pakete wurden mit doppelten Tags gesendet. Der Switch verstand das äußere Tag nicht und droppte alle Pakete. Das gesamte Backup-System (das auf diesem OVS-Link lag) fiel aus. Lehre: OVS ist mächtig, aber nur so stark wie die physische Hardware darunter. Prüfen Sie die Frame-Size Unterstützung Ihrer Switche!
# 6. Monitoring & Reporting
In die Flow-Table schauen.
# OVS Diagnostics (Shell)
# Zeigt alle konfigurierten Bridges und deren Ports
ovs-vsctl show
# Zeigt die aktive MAC-Tabelle des Switches
ovs-appctl fdb/show vmbr1
# 7. Fazit & Empfehlung
Open vSwitch ist das Werkzeug für den “Next Level” Admin.
- Empfehlung: Nutzen Sie OVS, wenn Sie VXLAN-Overlays benötigen oder eine sehr hohe Anzahl an VLANs dynamisch verwalten müssen.
- Wichtig: Verwenden Sie für das primäre Management-Interface (
vmbr0) lieber die Standard-Linux-Bridge, um den Host im Fehlerfall leichter retten zu können.
# Anhang: Cheatsheet (OVS CLI)
| Aufgabe | Befehl |
|---|---|
| Config Übersicht | ovs-vsctl show |
| Port hinzufügen | ovs-vsctl add-port vmbr1 eth1 |
| Flow-Table dump | ovs-ofctl dump-flows vmbr1 |
| Bond Status | ovs-appctl bond/show |