Jump to content

[How-to] MACVLAN ab UNRAID 6.12.4 // Call-Traces im Syslog


Recommended Posts

Da in der letzten Zeit vermehrt Fragen zu dem Thema aufkamen, will ich mich mal an einer (deutschsprachigen) Anleitung zu diesem Thema versuchen.

 

Grundsätzliches

Wer Docker einsetzt wird früher oder später schon über IPVLAN und MACVLAN gestolpert sein.

Das sind zwei Arten um aus dem einen physischen Netzwerkanschluss den euer UNRAID Server in aller Regel besitzt, mehrere virtuelle Schnittstellen (ggfs. für jeden Container eine eigene) zu erzeugen. Für eine der beiden Varianten müsst ihr euch entscheiden.

Bei MACVLAN wird die MAC-Adresse für jede Schnittstelle neu generiert, zu jedem Docker gibt es also auch eine MAC-Adresse.

Bei IPVLAN ist das nicht der Fall

Auch nochmal nachzulesen in den Release Notes zu 6.12.4: https://docs.unraid.net/unraid-os/release-notes/6.12.4/#fix-for-macvlan-call-traces

 

Potenzielle Probleme

Bei MACVLAN ist ein Fehler vorhanden der zu sog. Call Traces führt und im schlimmsten Fall den Server zum Absturz bringt (dieser Fehler liegt bei Docker und hat per se nichts mit UNRAID zu tun!)

Bei IPVLAN wiederum werden insbesondere Fritzboxen und wohl zum Teil auch Unify Geräte etwas zickig - da sich verschiedenste Docker dieselbe MAC-Adresse teilen und das mögen Fritzboxen/Unify Geräte nicht. Sie "verwechseln" dann die Docker => man landet womöglich beim falschen Docker oder eine Verbindung ist nicht mehr möglich

 

Variante 1: Keine Fritzbox/Unify im Haus bzw. der Router/Switch hat kein Problem mit IPVLAN

Go for IPVLAN

 

Variante 2: Fritzbox/Unify im Haus

Damit MACVLAN richtig funktioniert, müssen ein paar Einstellungen vorgenommen werden:

 

Vorher VM Manager + Docker auf disabled!

 

Settings->Network Settings

Enable bridging: no

Enable bonding: no (nicht zwingend erforderlich, aber wenn man sowieso nur einen Netzwerk Port im Rechner hat, ist das einfach unnütz)

 

Settings->Docker

Docker custom network type: macvlan

Docker custom network type: Enabled

Host access to custom networks: Enabled


Jetzt VM Manager und Docker wieder auf enabled

 

Falls bereits Docker angelegt waren, müssen diese eventuell noch einmal bearbeitet werden, damit sie im custom netowrk eth0 landen, dürfte ggfs vorher bond0 gewesen sein

  • Like 6
  • Thanks 9
Link to comment
  • alturismo pinned and locked this topic
Guest
This topic is now closed to further replies.
×
×
  • Create New...