Files
k3s/docs/direccionamiento.md

4.2 KiB

⚔️ Valhalla Cluster - Homelab Personal (Infraestructura Actual)

📊 Tabla de Direccionamiento y VLANes

🌐 Segmentación por VLANes

VLAN Rango IP Nombre Uso principal
VLAN 1 192.168.1.0/24 Administración y acceso exterior Gestión de infraestructura, acceso a Kubernetes, tráfico externo
VLAN 30 192.168.3.0/24 Almacenamiento Tráfico dedicado de almacenamiento NFS (sobre volúmenes ZFS replicados)
VLAN 40 192.168.4.0/24 Tráfico Interno Kubernetes Comunicación interna entre nodos Kubernetes (API Server, etcd, servicios internos)

📡 Diseño de Red y Resolución de Nombres

  • Puerta de enlace principal: 192.168.1.1 (Router Ubiquiti).
  • DNS interno: CoreDNS desplegado en Kubernetes.
  • DNS externos: Cloudflare (1.1.1.1) y Google (8.8.8.8).
  • Almacenamiento: Exportado vía NFS desde Niflheim (ZFS RAID10), replicado a futuro hacia Gehena mediante zfs send/receive.
  • Alta Disponibilidad de Almacenamiento: IP flotante 192.168.3.10 en VLAN 30 gestionada por Keepalived.
  • Alta Disponibilidad del Control Plane: IP flotante 192.168.1.9 en VLAN 1 gestionada por Keepalived.

🧭 Tabla de Direccionamiento por Dispositivo

Dispositivo VLAN 1 (Admin/Acceso) VLAN 30 (Storage) VLAN 40 (Internode) Observaciones
Router Ubiquiti 192.168.1.1 Puerta de enlace principal
Switch QNAP 10GbE 192.168.1.2 Switch principal de 10Gbps
Switch MikroTik 192.168.1.3 Switch auxiliar / expansión
iLO de Niflheim 192.168.1.4 Gestión remota de servidor
iLO de Gehena 192.168.1.5 Gestión remota futuro nodo
IP Virtual Keepalived CP 192.168.1.10 IP flotante Kubernetes Control Plane
IP Virtual Keepalived Storage 192.168.3.10 (planificado) IP flotante almacenamiento NFS
Tartaro (Nodo Kubernetes) 192.168.1.11 192.168.3.1 192.168.4.1 Nodo K3s
Styx (Nodo Kubernetes) 192.168.1.12 192.168.3.2 192.168.4.2 Nodo K3s
Niflheim (Storage principal) 192.168.1.13 192.168.3.3 192.168.4.3 Nodo NFS + Provisioner K3s
Gehena (Futuro) 192.168.1.14 (planificado) 192.168.3.4 (planificado) 192.168.4.4 (planificado) Segundo nodo de almacenamiento
Respaldo Tartaro 192.168.1.20 Conexión alternativa de emergencia
Respaldo Styx 192.168.1.21 Conexión alternativa de emergencia
Respaldo Niflheim 192.168.1.22 Conexión alternativa de emergencia
Respaldo Gehena 192.168.1.23 (planificado) Conexión alternativa de emergencia

🔒 Conclusiones

  • Separación total de tráfico: tráfico de usuario/API Server, almacenamiento, y comunicación interna de nodos segregados en VLANs independientes.
  • Alta disponibilidad en almacenamiento y control plane mediante Keepalived.
  • IP de emergencia configurada en interfaces físicas sueltas (enp87s0) para Tartaro, Styx y Niflheim, asegurando acceso fuera del bonding en caso de fallo.
  • Almacenamiento NFS montado sobre ZFS RAID10 replicable a futuro, asegurando integridad de datos y resiliencia de infraestructura.
  • Preparado para expansión multi-site mediante VPN y replicación cruzada de almacenamiento.