Sólo Capa 2 Modo Unbonded
Equinix Metal™ permite a los usuarios cambiar el modo de red de un servidor del modo Bonded de Capa 3 predeterminado a modos que solo utilizan redes de Capa 2 sobre VLAN. Esto significa que se pierde todo acceso a la Internet pública y solo se puede acceder al host mediante la consola Serial Over SSH (SOS) o desde otros servidores conectados a la misma VLAN.
Esta opción destruirá el enlace LACP y le permitirá colocar cada interfaz en redes de Capa 2 individuales. Esto introduce un único punto de fallo en el switch aguas arriba o en la interfaz de red. Un corte, mantenimiento o reinicio de uno de los puertos provocará interrupciones en la red.

Si le preocupa la alta disponibilidad, Layer 2 Bonded Mode admite una configuración sólo de capa 2 manteniendo la interfaz de red enlazada que abarca 2 conmutadores ascendentes diversos.
Panorama general
- El modo Layer 2 Unbonded rompe el enlace, permitiéndole configurar las dos interfaces por separado, pero expone un único punto de fallo en su red si uno de los puertos o conmutadores falla.
- A continuación, puede añadir VLAN a
eth1yeth0para su tráfico de capa 2. Si sólo añade una VLAN por interfaz aeth1oeth0, el tráfico no podrá etiquetarse. - Si va a añadir más de una VLAN a
eth1oeth0, tendrá que crear subinterfaces para gestionar el tráfico etiquetado de cada VLAN y/o tendrá que establecer una VLAN nativa para gestionar el tráfico no etiquetado.
Conversión al modo sin enlace de Capa 2
- Console
- CLI
- API
En la consola Equinix Metal, vaya a la página Red del servidor, haga clic en Convertir a otro tipo de red y elija Capa 2. Seleccione el modo Unbonded. Haga clic en Convertir a Capa 2 para iniciar la conversión.

Cuando termine, volverá a la página Red del servidor.
Para asignar una VLAN a uno de los puertos, haga clic en Añadir nueva VLAN, y seleccione la interfaz eth0 o eth1. Haga clic en Añadir para iniciar los cambios.

Convierta la interfaz enlazada a Capa 2 eliminando ambas interfaces de puerto del enlace con el comando metal port convert, especificando el UUID de bond0 para el --port-id y utilizando la bandera --unbonded.
metal port convert --port-id <bond0_id> --layer2 --unbonded
A continuación, puede añadir VLAN a eth0 o eth1 (o a ambas) con el comando metal port vlan. Especifique el UUID de eth0 o eth1 para la --port-id y la VLAN que está asignando a la --assign.
metal port vlan --port-id <eth1_id> --assign <VLAN_id>
El VLAN_id puede ser el UUID de la VLAN o el número de identificación de la VLAN que se encuentra en la consola.
En la API, la conversión al modo Unbonded de Capa 2 es un proceso de dos pasos. Primero tiene que romper el enlace para todos los puertos enviando una solicitud POST al punto final /ports/{id}/disbond.
Tiene que especificar el ID de puerto de eth1 en la ruta, y tiene que ser el UUID para ese puerto tal y como lo devuelve el punto final /devices/{id}.
Establezca el campo bulk_disable en false en el cuerpo de la solicitud.
curl -X POST -H \
"Content-Type: application/json" \
-H "X-Auth-Token: <API_TOKEN>" \
"https://api.equinix.com/metal/v1/ports/{id}/disbond" \
-d '{
"bulk_disable": false
}'
A continuación, debe asignar la VLAN a eth1. Envíe una solicitud POST al punto final /ports/{id}/assign.
Tiene que especificar el ID de puerto de eth1, y tiene que ser el UUID para ese puerto tal y como lo devuelve el punto final /devices/{id}.
curl -X POST -H \
"Content-Type: application/json" \
-H "X-Auth-Token: <API_TOKEN>" \
"https://api.equinix.com/metal/v1/ports/{id}/assign" \
-d '{
"vnid": "<vlan_ID>"
}'
El 'vnid' es el ID de la VLAN que se envía en el cuerpo de la solicitud. El ID puede ser el UUID de la VLAN devuelto por el punto final /projects/{id}/virtual-networks, o el ID de la VLAN que se encuentra en la consola.
Adjuntar varias VLAN: sin enlace
Se admite la adición de varias VLAN a la interfaz enlazada. Esto sí afecta a la configuración del servidor, ya que tendrá que asegurarse de que existe una subinterfaz que recibirá los paquetes destinados a cada VLAN y/o establecer una VLAN nativa para gestionar el tráfico sin etiquetar.
- Console
- CLI
- API
Para asignar varias VLAN a un puerto, vaya a la página Red del servidor. En la sección Capa 2, haga clic en Añadir nueva VLAN, lo que le permitirá asignar más VLAN a eth0 o eth1.
Haga clic en Añadir para iniciar los cambios. Tenga en cuenta que si asigna varias VLAN a la vez, se añadirán mediante un proceso por lotes asíncrono, que comienza inmediatamente, pero que puede tardar algún tiempo en completarse.
Para asignar otra o varias VLAN más a eth0 o eth1, utilice el comando metal port vlan, especifique cada VLAN que está asignando y a qué puerto la está asignando.
metal port vlan --port-id <eth0_id> --assign <vlan> --assign <vlan>
El procedimiento para asignar una única VLAN adicional a un puerto es el mismo que para asignar la primera VLAN. Envíe una solicitud POST al punto final /ports/{id}/assign.
Tiene que especificar el ID del puerto en la ruta, y tiene que ser el UUID para ese puerto tal y como lo devuelve el punto final /devices/{id}.
El ID de la VLAN se envía en el cuerpo de la solicitud, y puede ser el UUID de la VLAN devuelto por el punto final /projects/{id}/virtual-networks o el ID de la VLAN que se encuentra en la consola.
curl -X POST \
-H "Content-Type: application/json" \
-H "X-Auth-Token: <API_TOKEN> " \
"https://api.equinix.com/metal/v1/ports/{id}/assign" \
-d '{
"vnid": "c4032b18-5494-451b-a779-a7d3c536bfd7"
}'
También es posible asignar VLAN a un puerto de forma masiva, como parte de un proceso por lotes asíncrono. Envíe una solicitud POST al punto final /ports/{id}/vlan-assignments/batches una matriz de asignaciones de VLAN en el cuerpo de la solicitud.
curl -X POST \
-H "Content-Type: application/json" \
-H "X-Auth-Token: <API_TOKEN> " \
"https://api.equinix.com/metal/v1/ports/{id}/vlan-assignments/batches" \
-d '{
"vlan_assignments": [
{
"vlan": "string",
"state": "assigned"
},
{
"vlan": "string",
"state": "assigned"
},
]
}'
Configuración de servidores para capa 2 sin enlace
Una vez que haya convertido el servidor al modo Unbonded de Capa 2 y asignado la VLAN a una interfaz, tendrá que configurar la red en el sistema operativo del servidor y asignarle una dirección IP en la VLAN.
Nota - Dado que todas las direcciones IP asignadas por Equinix Metal se eliminaron al convertir este servidor a Capa 2, puede configurar y utilizar libremente las subredes que necesite, pero es posible que tenga que eliminar cualquier configuración existente en el sistema operativo del servidor para evitar conflictos.
Hay dos ejemplos de configuración, el primer ejemplo es una configuración para asignar una sola VLAN, y el segundo ejemplo es para asignar múltiples VLANs.
Recuerde que tendrá que utilizar la Consola SOS/OOB para acceder mediante SSH a su servidor.
Para una única VLAN por interfaz
Si sólo tiene una VLAN, no etiquete el tráfico y asigne la dirección IP de la VLAN directamente a la interfaz. En este ejemplo se utiliza eth1, pero el procedimiento es el mismo para eth0 o eth1.
- Ubuntu or Debian
Nota - en nuestras imágenes recientes de Ubuntu, las interfaces ya no tienen los alias eth1 y eth0, eth1 es enp1s0f1 y eth0 es enp1s0f0.
-
Instale y configure los requisitos previos para las VLAN.
apt-get install vlanmodprobe 8021qecho "8021q" >> /etc/modules -
Asegúrese de que
eth1yeth0han sido eliminados debond0.ip -d link show enp1s0f1ip -d link show enp1s0f0Si no se han quitado, quítalo.
ip link set enp1s0f1 nomasterip link set enp1s0f0 nomaster -
Configure
enp1s0f1con una dirección IP para la VLAN. En el ejemplo se utiliza la dirección IP192.168.1.2/29.ip addr add 192.168.1.2/29 dev enp1s0f1Para que la configuración de red sea permanente y sobreviva a los reinicios del servidor, edite
enp1s0f1en el archivo/etc/network/interfaces.auto enp1s0f1iface enp1s0f1 inet manualaddress 192.168.1.2netmask 255.255.255.248pre-up sleep 4 -
Abre la interfaz y comprueba que vuelve a funcionar.
ip link set dev enp1s0f1 upip -d link show enp1s0f1
Para varias VLAN en una interfaz
Si utiliza varias VLAN en eth1 o eth0, los paquetes IP tendrán que estar etiquetados y tendrá que configurar subinterfaces que reciban los paquetes destinados a cada VLAN.
Este ejemplo utiliza eth1, pero el procedimiento es el mismo para eth0 o eth1.
Nota: Si necesita soporte para paquetes no etiquetados, configure la VLAN que gestiona los paquetes no etiquetados como la VLAN nativa.
- Ubuntu or Debian
Nota - en nuestras imágenes recientes de Ubuntu, las interfaces ya no tienen los alias eth1 y eth0, eth1 es enp1s0f1 y eth0 es enp1s0f0.
-
Instale y configure los requisitos previos para las VLAN.
apt-get install vlanmodprobe 8021qecho "8021q" >> /etc/modules -
Asegúrese de que
eth1yeth0han sido eliminados debond0.ip -d link show enp1s0f1ip -d link show enp1s0f0Si no se han quitado, quítalo.
ip link set enp1s0f1 nomasterip link set enp1s0f0 nomaster -
Añada nuevas subinterfaces en
enp1s0f1para gestionar el tráfico etiquetado, una para cada VLAN, y asígneles direcciones IP. Utilice los ID de VLAN de la VLAN de Equinix Metal como en los camposVLAN_ID. En el ejemplo se utilizan los identificadores VLAN1000y1001y las direcciones IP192.168.1.2/29y192.168.100.2/29.ip link add link enp1s0f1 name enp1s0f1.1000 type vlan id 1000ip addr add 192.168.1.2/29 dev enp1s0f1.1000ip link add link enp1s0f1 name enp1s0f1.1001 type vlan id 1001ip addr add 192.168.100.2/29 dev enp1s0f1.1001Para que la configuración de red sea permanente y sobreviva a los reinicios del servidor, añada las nuevas subinterfaces al archivo
/etc/network/interfaces.auto enp1s0f1.1000iface enp1s0f1.1000 inet staticaddress 192.168.1.2netmask 255.255.255.248vlan-raw-device enp1s0f1auto enp1s0f1.1001iface enp1s0f1.1001 inet staticaddress 192.168.100.2netmask 255.255.255.248vlan-raw-device enp1s0f1 -
Sube las interfaces y comprueba que han aparecido.
ip link set dev enp1s0f1.1000 upip -d link show enp1s0f1.1000ip link set dev enp1s0f1.1001 upip -d link show enp1s0f1.1001
Deberá realizar los mismos pasos en todos los servidores que desee conectar a las VLAN, asignando direcciones IP diferentes a cada uno.
Conversión a Capa 3
Si se encuentra en uno de los modos de Capa 2 y desea volver a Capa 3, primero debe eliminar cualquier VLAN conectada.
Para separar una VLAN en la consola, vaya a la página Red del servidor. En la sección Capa 2, haga clic en Eliminar junto a la VLAN que desea desvincular del servidor. Confirme que desea eliminarla haciendo clic en Sí.

Al separar la VLAN de este servidor NO se elimina del proyecto. La VLAN seguirá existiendo después de separarla del servidor.
A continuación, para volver a convertir a Capa 3, haga clic en Convertir a otro tipo de red, seleccione Capa 3. Haga clic en Convertir a Capa 3 para iniciar el proceso.

Nota - Al estar en modo Layer Bonded se eliminaron las direcciones IP públicas del servidor. Si el servidor se convierte más tarde de nuevo a Capa 3, se asignan nuevas direcciones IP públicas y el servidor es accesible a la Internet pública.