# ⚔️ Valhalla Cluster - Homelab Personal (Infraestructura Actual) ## 📊 Tabla de Direccionamiento y VLANes ### 🌐 Segmentación por VLANes | VLAN | Rango IP | Nombre | Uso principal | |:-----|:-------------------|:-------------------|:--------------| | VLAN 1 | 192.168.1.0/24 | Administración y acceso exterior | Gestión de infraestructura, acceso a Kubernetes, tráfico externo | | VLAN 30 | 192.168.3.0/24 | Almacenamiento | Tráfico dedicado de almacenamiento NFS (sobre volúmenes ZFS replicados) | | VLAN 40 | 192.168.4.0/24 | Tráfico Interno Kubernetes | Comunicación interna entre nodos Kubernetes (API Server, etcd, servicios internos) | --- ## 📡 Diseño de Red y Resolución de Nombres - **Puerta de enlace principal**: 192.168.1.1 (Router Ubiquiti). - **DNS interno**: CoreDNS desplegado en Kubernetes. - **DNS externos**: Cloudflare (1.1.1.1) y Google (8.8.8.8). - **Almacenamiento**: Exportado vía NFS desde Niflheim (ZFS RAID10), replicado a futuro hacia Gehena mediante `zfs send/receive`. - **Alta Disponibilidad de Almacenamiento**: IP flotante `192.168.3.10` en VLAN 30 gestionada por Keepalived. - **Alta Disponibilidad del Control Plane**: IP flotante `192.168.1.9` en VLAN 1 gestionada por Keepalived. --- ## 🧭 Tabla de Direccionamiento por Dispositivo ## 🧭 Tabla de Direccionamiento por Dispositivo | Dispositivo | VLAN 1 (Admin/Acceso) | VLAN 30 (Storage) | VLAN 40 (Internode) | Observaciones | |:----------------------------|:----------------------|:------------------|:--------------------|:--------------| | Router Ubiquiti | 192.168.1.1 | — | — | Puerta de enlace principal | | Switch QNAP 10GbE | 192.168.1.2 | — | — | Switch principal de 10Gbps | | Switch MikroTik | 192.168.1.3 | — | — | Switch auxiliar / expansión | | iLO de Niflheim | 192.168.1.4 | — | — | Gestión remota de servidor | | iLO de Gehena | 192.168.1.5 | — | — | Gestión remota futuro nodo | | IP Virtual Keepalived CP | 192.168.1.10 | — | — | IP flotante Kubernetes Control Plane | | IP Virtual Keepalived Storage | — | 192.168.3.10 (planificado) | — | IP flotante almacenamiento NFS | | Tartaro (Nodo Kubernetes) | 192.168.1.11 | 192.168.3.1 | 192.168.4.1 | Nodo K3s | | Styx (Nodo Kubernetes) | 192.168.1.12 | 192.168.3.2 | 192.168.4.2 | Nodo K3s | | Niflheim (Storage principal) | 192.168.1.13 | 192.168.3.3 | 192.168.4.3 | Nodo NFS + Provisioner K3s | | Gehena (Futuro) | 192.168.1.14 (planificado) | 192.168.3.4 (planificado) | 192.168.4.4 (planificado) | Segundo nodo de almacenamiento | | Respaldo Tartaro | 192.168.1.20 | — | — | Conexión alternativa de emergencia | | Respaldo Styx | 192.168.1.21 | — | — | Conexión alternativa de emergencia | | Respaldo Niflheim | 192.168.1.22 | — | — | Conexión alternativa de emergencia | | Respaldo Gehena | 192.168.1.23 (planificado) | — | — | Conexión alternativa de emergencia | --- ## 🔒 Conclusiones - **Separación total de tráfico**: tráfico de usuario/API Server, almacenamiento, y comunicación interna de nodos segregados en VLANs independientes. - **Alta disponibilidad** en almacenamiento y control plane mediante Keepalived. - **IP de emergencia configurada** en interfaces físicas sueltas (`enp87s0`) para Tartaro, Styx y Niflheim, asegurando acceso fuera del bonding en caso de fallo. - **Almacenamiento NFS montado sobre ZFS RAID10 replicable** a futuro, asegurando integridad de datos y resiliencia de infraestructura. - Preparado para expansión multi-site mediante VPN y replicación cruzada de almacenamiento. ---