Couche 2 uniquement, mode non lié
Equinix Metal™ permet aux utilisateurs de modifier le mode réseau d'un serveur, passant du mode par défaut de couche 3 liée à des modes utilisant uniquement la couche 2 sur les VLAN. Cela signifie que tout accès à l'Internet public est perdu et que l'hôte n'est accessible que par la console Serial Over SSH (SOS) ou depuis d'autres serveurs connectés au même VLAN.
Cette option détruit la liaison LACP et permet de placer chaque interface dans des réseaux de couche 2 individuels. Cela n'introduit pas de point de défaillance unique sur le commutateur en amont ou l'interface réseau. Une panne, une maintenance ou un redémarrage de l'un des ports entraînera des interruptions de réseau.

Si vous avez des préoccupations en matière de haute disponibilité, Layer 2 Bonded Mode prend en charge une configuration de couche 2 uniquement tout en maintenant l'interface réseau liée qui s'étend sur 2 commutateurs en amont différents.
Aperçu général
- Le mode non lié de couche 2 rompt la liaison, vous permettant de configurer les deux interfaces séparément, mais expose un point de défaillance unique à votre réseau si l'un des ports ou des commutateurs tombe en panne.
- Vous pouvez ensuite ajouter des VLAN aux interfaces
eth1eteth0pour votre trafic de couche 2. Si vous n'ajoutez qu'un seul VLAN par interface àeth1oueth0, le trafic ne pourra pas être étiqueté. - Si vous ajoutez plus d'un VLAN à
eth1oueth0, vous devrez créer des sous-interfaces pour gérer le trafic étiqueté pour chaque VLAN et/ou vous devrez définir un VLAN natif pour gérer le trafic non étiqueté.
Conversion en mode non lié de couche 2
- Console
- CLI
- API
Dans la console Equinix Metal, allez à la page Réseau du serveur, cliquez sur Convertir en un autre type de réseau et choisissez Couche 2. Sélectionnez le mode Non lié. Cliquez sur Convertir en couche 2 pour lancer la conversion.

Une fois l'opération terminée, vous serez redirigé vers la page Réseau du serveur.
Pour attribuer un VLAN à l'un des ports, cliquez sur Ajouter un nouveau VLAN, puis sélectionnez l'interface eth0 ou eth1. Cliquez ensuite sur Ajouter pour valider les modifications.

Convertissez l'interface liée en couche 2 tout en supprimant les deux interfaces de port de la liaison avec la commande metal port converti, en spécifiant l'UUID de bond0 pour le --port-id et en utilisant l'indicateur --unbonded.
metal port convert --port-id <bond0_id> --layer2 --unbonded
Vous pouvez ensuite ajouter des VLAN à eth0 ou eth1 (ou aux deux) avec la commande metal port vlan. Spécifiez l'UUID de eth0 ou eth1 pour --port-id et le VLAN que vous attribuez à --assign.
metal port vlan --port-id <eth1_id> --assign <VLAN_id>
Le VLAN_id peut être soit l'UUID du VLAN, soit le numéro d'identification du VLAN qui se trouve dans la console.
Dans l'API, la conversion en mode Layer 2 Unbonded se fait en deux étapes. Il faut d'abord rompre l'agrégation pour tous les ports en envoyant une requête POST au point de terminaison /ports/{id}/disbond.
Vous devez spécifier l'ID de port de eth1 dans le chemin, et il doit s'agir de l'UUID de ce port tel que renvoyé par le point de terminaison /devices/{id}.
Définissez le champ bulk_disable à false dans le corps de la requête.
curl -X POST -H \
"Content-Type: application/json" \
-H "X-Auth-Token: <API_TOKEN>" \
"https://api.equinix.com/metal/v1/ports/{id}/disbond" \
-d '{
"bulk_disable": false
}'
Ensuite, vous devez assigner le VLAN à eth1. Envoyer une requête POST au point de terminaison /ports/{id}/assign.
Vous devez spécifier l'ID du port de eth1, et il doit s'agir de l'UUID de ce port tel que renvoyé par le point de terminaison /devices/{id}.
curl -X POST -H \
"Content-Type: application/json" \
-H "X-Auth-Token: <API_TOKEN>" \
"https://api.equinix.com/metal/v1/ports/{id}/assign" \
-d '{
"vnid": "<vlan_ID>"
}'
Le paramètre « vnid » correspond à l'identifiant du VLAN envoyé dans le corps de la requête. Cet identifiant peut être soit l'UUID du VLAN renvoyé par le point de terminaison /projects/{id}/virtual-networks, soit l'identifiant du VLAN affiché dans la console.
Connexion de plusieurs VLAN - Non lié
L'ajout de plusieurs VLAN à l'interface agrégée est pris en charge. Cela a une incidence sur la configuration du serveur, car vous devrez vous assurer qu'une sous-interface reçoit les paquets destinés à chaque VLAN et/ou définir un VLAN natif pour gérer le trafic non étiqueté.
- Console
- CLI
- API
Pour assigner plusieurs VLAN à un port, allez à la page Réseau du serveur. Dans la section Couche 2, cliquez sur Ajouter un nouveau VLAN, ce qui vous permettra d'attribuer d'autres VLAN au port eth0 ou eth1.
Cliquez sur Ajouter pour commencer les modifications. Veuillez noter que si vous attribuez plusieurs VLAN simultanément, ils seront ajoutés par un processus par lots asynchrone, qui démarre immédiatement, mais peut prendre un certain temps.
Pour attribuer un ou plusieurs autres VLAN à eth0 ou eth1, utilisez la commande metal port vlan, spécifiez chaque VLAN que vous attribuez et le port auquel vous l'attribuez.
metal port vlan --port-id <eth0_id> --assign <vlan> --assign <vlan>
La procédure d'attribution d'un VLAN supplémentaire à un port est identique à celle utilisée pour l'attribution du premier VLAN. Envoyer une requête POST au point de terminaison /ports/{id}/assign.
Vous devez spécifier l'ID du port dans le chemin, et il doit s'agir de l'UUID de ce port tel que renvoyé par le point de terminaison /devices/{id}.
L'ID du VLAN est envoyé dans le corps de la requête, et il peut s'agir soit de l'UUID du VLAN tel que renvoyé par le point de terminaison /projects/{id}/virtual-networks ou de l'ID du VLAN qui se trouve dans la console.
curl -X POST \
-H "Content-Type: application/json" \
-H "X-Auth-Token: <API_TOKEN> " \
"https://api.equinix.com/metal/v1/ports/{id}/assign" \
-d '{
"vnid": "c4032b18-5494-451b-a779-a7d3c536bfd7"
}'
Il est également possible d'attribuer des VLAN à un port en masse, dans le cadre d'un traitement par lots asynchrone. Envoyez une requête POST au point de terminaison /ports/{id}/vlan-assignments/batches en incluant un tableau d'attributions de VLAN dans le corps de la requête.
curl -X POST \
-H "Content-Type: application/json" \
-H "X-Auth-Token: <API_TOKEN> " \
"https://api.equinix.com/metal/v1/ports/{id}/vlan-assignments/batches" \
-d '{
"vlan_assignments": [
{
"vlan": "string",
"state": "assigned"
},
{
"vlan": "string",
"state": "assigned"
},
]
}'
Configuration de vos serveurs pour la couche 2 non liée
Une fois que vous avez converti le serveur en mode Layer 2 Unbonded et attribué le VLAN à une interface, vous devrez configurer la mise en réseau sur le système d'exploitation du serveur et lui attribuer une adresse IP sur le VLAN.
Remarque: étant donné que toutes les adresses IP attribuées à Equinix Metal ont été supprimées lorsque vous avez converti ce serveur en couche 2, vous êtes libre de configurer et d'utiliser les sous-réseaux dont vous avez besoin, mais vous devrez peut-être supprimer toute configuration existante dans le système d'exploitation du serveur pour éviter les conflits.
Il existe deux exemples de configurations: le premier exemple est une configuration permettant d'attribuer un seul VLAN et le deuxième exemple permet d'attribuer plusieurs VLAN.
N'oubliez pas que vous devrez utiliser la console SOS/OOB pour vous connecter en SSH à votre serveur.
Pour un seul VLAN par interface
Si vous n'avez qu'un seul VLAN, ne balisez pas le trafic et attribuez directement l'adresse IP du VLAN à l'interface. Cet exemple utilise eth1, mais la procédure est identique pour eth0 ou eth1.
- Ubuntu or Debian
Remarque - dans nos images Ubuntu récentes, les interfaces ne sont plus aliasées à eth1 et eth0, eth1 est enp1s0f1 et eth0 est enp1s0f0.
-
Installer et configurer les prérequis pour les VLAN.
apt-get install vlanmodprobe 8021qecho "8021q" >> /etc/modules -
Assurez-vous que
eth1eteth0ont été supprimés debond0.ip -d link show enp1s0f1ip -d link show enp1s0f0S'ils n'ont pas été supprimés, supprimez-les.
ip link set enp1s0f1 nomasterip link set enp1s0f0 nomaster -
Configurez
enp1s0f1avec une adresse IP pour le VLAN. L'exemple utilise l'adresse IP192.168.1.2/29.ip addr add 192.168.1.2/29 dev enp1s0f1Pour rendre la configuration réseau permanente et survivre aux redémarrages du serveur, modifiez
enp1s0f1dans le fichier/etc/network/interfaces.auto enp1s0f1iface enp1s0f1 inet manualaddress 192.168.1.2netmask 255.255.255.248pre-up sleep 4 -
Affichez l'interface et vérifiez qu'elle est de nouveau opérationnelle.
ip link set dev enp1s0f1 upip -d link show enp1s0f1
Pour plusieurs VLAN sur une interface
Si vous utilisez plusieurs VLAN sur eth1 ou eth0, les paquets IP devront être étiquetés et vous devrez configurer des sous-interfaces qui recevront les paquets destinés à chaque VLAN.
Cet exemple utilise eth1, mais la procédure est la même pour eth0 ou eth1.
Remarque: Si vous avez besoin d'une prise en charge des paquets non étiquetés, définissez le VLAN qui gère les paquets non étiquetés comme VLAN natif.
- Ubuntu or Debian
Remarque - dans nos images Ubuntu récentes, les interfaces ne sont plus aliasées à eth1 et eth0, eth1 est enp1s0f1 et eth0 est enp1s0f0.
-
Installer et configurer les prérequis pour les VLAN.
apt-get install vlanmodprobe 8021qecho "8021q" >> /etc/modules -
Assurez-vous que
eth1eteth0ont été supprimés debond0.ip -d link show enp1s0f1ip -d link show enp1s0f0S'ils n'ont pas été supprimés, supprimez-les.
ip link set enp1s0f1 nomasterip link set enp1s0f0 nomaster -
Ajoutez de nouvelles sous-interfaces à
enp1s0f1pour gérer le trafic étiqueté, une par VLAN, et attribuez-leur des adresses IP. Utilisez vos identifiants de VLAN Equinix Metal dans les champsVLAN_ID. L'exemple utilise les ID de VLAN1000et1001et les adresses IP192.168.1.2/29et192.168.100.2/29.ip link add link enp1s0f1 name enp1s0f1.1000 type vlan id 1000ip addr add 192.168.1.2/29 dev enp1s0f1.1000ip link add link enp1s0f1 name enp1s0f1.1001 type vlan id 1001ip addr add 192.168.100.2/29 dev enp1s0f1.1001Pour rendre la configuration réseau permanente et survivre aux redémarrages du serveur, ajoutez les nouvelles sous-interfaces au fichier
/etc/network/interfaces.auto enp1s0f1.1000iface enp1s0f1.1000 inet staticaddress 192.168.1.2netmask 255.255.255.248vlan-raw-device enp1s0f1auto enp1s0f1.1001iface enp1s0f1.1001 inet staticaddress 192.168.100.2netmask 255.255.255.248vlan-raw-device enp1s0f1 -
Affichez les interfaces et vérifiez qu'elles s'affichent.
ip link set dev enp1s0f1.1000 upip -d link show enp1s0f1.1000ip link set dev enp1s0f1.1001 upip -d link show enp1s0f1.1001
Vous devrez exécuter les mêmes étapes sur tous les serveurs que vous souhaitez connecter aux VLAN, en attribuant des adresses IP différentes à chacun.
Reconversion vers la couche 3
Si vous êtes dans l’un des modes de couche 2 et que vous souhaitez revenir à la couche 3, vous devez d’abord supprimer tous les VLAN connectés.
Pour détacher un VLAN dans la console, allez à la page Réseau du serveur. Dans la section Couche 2, cliquez sur Supprimer à côté du VLAN que vous voulez détacher. Confirmez la suppression en cliquant sur Oui.

Détacher le VLAN de ce serveur ne le supprime PAS de votre projet. Il continuera d'exister après sa déconnexion du serveur.
Pour revenir au réseau de couche 3, cliquez sur Convertir vers un autre type de réseau, puis sélectionnez Couche 3. Cliquez ensuite sur Convertir en couche 3 pour lancer le processus.

Remarque: Le mode Layer Bonded a supprimé les adresses IP publiques du serveur. Si le serveur est ultérieurement reconverti en couche 3, de nouvelles adresses IP publiques lui seront attribuées et il sera accessible à l'Internet public.